You are on page 1of 3

Qu'est-ce que la cybercriminalit ?

Cybercriminalit
Questionnaire sur la cybercriminalit

La cybercriminalit, qu'est-ce que c'est ?


Les logiciels criminels, qu'est-ce que c'est ?
Tmoignages sur la cybercriminalit
Le march noir de la cybercriminalit
Logiciels criminels
Bots
Qu'est-ce qu'un bot ?
Bots et cybercriminalit
Troyens et logiciels espions
Fraude en ligne
Le phishing, qu'est-ce que c'est ?
Le pharming, qu'est-ce que c'est ?
Comment se protger
Astuces de prvention
Que faire si vous tes victime
Centre de ressources
Liens rapides

On entend beaucoup parler de cybercriminalit, mais qu'est ce que c'est ?Pour rpondre
simplement : c'est compliqu !
Comme la criminalit traditionnelle, la cybercriminalit peut prendre diverses formes et peut
se produire tout moment et n'importe o.Les cybercriminels utilisent un certain nombre de
mthodes, en fonction de leurs comptences et de leurs objectifs.Cela n'a rien de surprenant :
aprs tout, la cybercriminalit est un type de criminalit, perptre l'aide d'un ordinateur ou
dans le cyberespace.
La convention sur la cybercriminalit du Conseil de l'Europe utilise le terme
"cybercriminalit" pour faire rfrence aux dlits allant de toute activit criminelle portant
atteinte aux donnes, au non-respect des droits d'auteur [Krone, 2005]. Toutefois, d'autres
auteurs [Zeviar-Geese, 1997-98] suggrent que la dfinition de cette notion est beaucoup plus
vaste et comprend des activits telles que la fraude en ligne, l'accs non autoris, la
pdopornographie, et le harclement dans le cyberespace. Le manuel des Nations Unies sur la
prvention et la rpression de la criminalit lie l'informatique inclut la fraude, la
contrefaon et l'accs non autoris [Nations Unies, 1995] dans sa dfinition de la
cybercriminalit.
Ces dfinitions donnent une bonne indication de la varit d'attaques que la cybercriminalit
peut englober.Il est important de comprendre l'tendue de ces attaques car divers types de
cybercriminalit requirent des approches diffrentes afin d'amliorer la scurit de votre
ordinateur.
Symantec s'inspire des nombreuses dfinitions de la cybercriminalit et donne la dfinition

concise suivante : tout acte criminel perptr l'aide d'un ordinateur ou sur un rseau, ou
l'aide de matriel informatique. L'ordinateur ou le matriel peuvent tre l'agent de l'acte
criminel, son facilitateur, ou sa cible. L'acte criminel peut se produire sur l'ordinateur
uniquement ou d'autres emplacements galement.L'tendue de la cybercriminalit est
davantage comprhensible si on la divise en deux catgories gnrales, nommes dans le
cadre de cette tude cybercriminalit de type I et de type II.
La cybercriminalit de type I prsente les caractristiques suivantes :

Il s'agit gnralement d'un vnement ponctuel du point de vue de la victime. Par


exemple, une victime tlcharge sans le savoir un cheval de Troie qui installe un
programme d'enregistrement des frappes clavier sur sa machine. Il est possible
galement que la victime reoive un courrier lectronique contenant un lien prtendu
lgitime alors qu'il s'agit en ralit d'un lien vers un site Web hostile.

Il est gnralement fourni par des logiciels criminels tels que les programmes
d'enregistrement de frappes clavier, les virus, les rootkits ou les chevaux de Troie.

Les failles ou les vulnrabilits d'un logiciel ouvrent gnralement la porte


l'attaquant. Par exemple, des criminels contrlant un site Web pourraient profiter d'une
vulnrabilit d'un navigateur Web pour placer un cheval de Troie sur l'ordinateur de la
victime.

Voici des exemples de ce type de cybercriminalit (cette liste n'est pas exhaustive) : phishing,
vol ou manipulation de donnes ou de services par piratage ou par le biais de virus, usurpation
d'identit, fraude bancaire et du commerce lectronique.
Quant la cybercriminalit de type II, elle comprend (entre autres activits) : le harclement
sur Internet, la prdation contre les enfants, l'extorsion de fonds, le chantage, la manipulation
des marchs boursiers, l'espionnage industriel de haut niveau, ainsi que la planification ou
l'excution d'activits terroristes.La cybercriminalit de type II prsente les caractristiques
suivantes :

Il s'agit gnralement d'une srie continue d'vnements impliquant des interactions


rptes avec la cible.Par exemple, la cible est contacte par une personne dans un
forum de discussion. Petit petit, cette personne tente d'tablir une relation avec la
cible.Le criminel finit par exploiter cette relation dans le but de perptrer un acte
criminel.Des membres d'une cellule terroriste ou d'une organisation criminelle
pourraient galement communiquer sur un forum de discussion de faon code et, par
exemple, planifier des activits ou dbattre du blanchiment de leur argent.

Ce type de cybercriminalit est gnralement rendu possible par des programmes qui
ne font pas partie de la catgorie des logiciels criminels. Par exemple, les
conversations pourraient avoir lieu par le biais de clients de messagerie instantane ou
des fichiers pourraient tre transfrs via FTP.

Rfrences

Krone, T., 2005. High Tech Crime Brief. Australian Institute of Criminology. Canberra,
Australie. ISSN 1832-3413. 2005.
Zeviar-Geese, G. 1997-98. The State of the Law on Cyberjurisdiction and Cybercrime on
the Internet. California Pacific School of Law. Gonzaga Journal of International Law.
Volume 1. 1997-1998.

You might also like