CASES.LU

Glossary

  1. ▹ Antivirus
  2. ▹ Actifs
  3. ▹ Authentification
  4. ▹ Disponibilité
  5. ▹ Critères de base pour l'analyse des risques
  6. ▹ Attaque informatique
  7. ▹ Confidentialité
  8. ▹ Control
  9. ▹ Cryptographie
  10. ▹ Cybercriminalité
  11. ▹ Cybercriminel
  12. ▹ DRP – Disaster Recovery Plan
  13. ▹ Sauvegarde de données
  14. ▹ Perte de données
  15. ▹ Défiguration
  16. ▹ Désinfectez la machine avec un live CD
  17. ▹ Mise au rebut
  18. ▹ Email
  19. ▹ Firewall
  20. ▹ Erreurs humaines
  21. ▹ IDS/IPS
  22. ▹ Droit à l'image
  23. ▹ Impact
  24. ▹ Intégrité
  25. ▹ Internet et droits d'auteurs
  26. ▹ Aspects légaux
  27. ▹ LuxTrust
  28. ▹ Logiciels malveillants
  29. ▹ Sites Web malicieux
  30. ▹ Segmentation réseau
  31. ▹ Password
  32. ▹ Correctifs - patch
  33. ▹ Phishing
  34. ▹ Pannes physiques
  35. ▹ Sécurité physique
  36. ▹ Vol Physique
  37. ▹ Recommandations pour sécuriser un serveur de fichiers
  38. ▹ Recommandations pour sécuriser un serveur connecté à Internet
  39. ▹ Recommandations pour sécuriser un serveur Web
  40. ▹ Supports amovibles
  41. ▹ Gestion des risques
  42. ▹ Spam - les courriers indésirables
  43. ▹ SSL/TLS - les technologies de chiffrement sur la toile
  44. ▹ Mettre à jour les logiciels sur son ordinateur à l'aide de Secunia PISA
  45. ▹ Charte de sécurité
  46. ▹ Ingénierie sociale
  47. ▹ Menaces
  48. ▹ VPN : Les réseaux privés virtuels
  49. ▹ Vulnérabilités
  50. ▹ Web of Trust - WOT
  51. ▹ Filtre web - Proxy
  52. ▹ Pourquoi est-il important de protéger son ordinateur?

Cybercriminel

En quelques mots

On appelle cybercriminel une personne qui vise soit à attaquer illégalement un système informatique déterminé, soit à perpétrer un délit ou crime conventionnel à l’aide d’un outil ou système informatique.

La cybercriminalité autrefois et aujourd’hui

Ces dix dernières années nous sommes devenus témoins d’une mutation dans le monde de la cybercriminalité. Dans les années 1980 et 1990 celle-ci était encore à l’état d’artisanat, oeuvre de passionnés d’informatique avides de reconnaissance. Les logiciels malveillants se faisaient voir, faisaient apparaître des animations à l’écran ou détruisaient les données sur les ordinateurs infectés.

Avec l’invasion de l’Internet par de plus en plus d’activités économiques, comme le e-commerce ou le e-banking, les enjeux ont changé et de plus en plus de criminels se sont intéressés dans la technologie. Ces dix dernières années nous avons été témoins de logiciels malveillants de plus en plus furtifs, le but étant de contrôler les ordinateurs le plus longtemps possible.

Un phénomène de spécialisation s’est aussi mis en place : les virtuoses du clavier se sont spécialisés dans la programmation de logiciels malveillants pendant que d’autres se sont concentrés sur le recrutement de mules, le blanchiment d’argent ou encore les  infections de pages web, etc. Chaque maille du réseau exécute sa tâche avec diligence et l’on peut de nos jours parler de crime organisé bien huilé.

Ce phénomène est exacerbé par le risque très bas et la possibilité de gains très élevés. Du plus petit arnaqueur nigérien au parrain qui gère une organisation complète, le marché a assez de capacité pour tous et certains rapports affirment aujourd’hui que la cybercriminalité est une des activités criminelles les plus lucratives.

Acteurs du domaine

En général la presse parle de pirates ou «hackers», même si ce dernier terme devrait à la base être réservé à des enthousiastes qui essayent d’utiliser la technologie existante à des fins ludiques ou utiles, en la déviant de son utilisation première. Le terme «hacker» garde dans beaucoup de milieux initiés une connotation positive et créative, même si de nos jours il est souvent utilisé péjorativement.

Pour être plus précis il faudrait parler de :

  • «white hat», spécialiste de la sécurité informatique utilisant ses connaissances à des fins bénéfiques;
  • «black hat», spécialiste de la sécurité informatique utilisant ses connaissances à des fins criminelles;
  • «grey hat», qui ose parfois recourir à des méthodes peu orthodoxes, voire illégales, à des fins bénéfiques.

A côté de ceux-ci on trouvera les script-kiddies, qui sont généralement débutants dans le domaine et utilisent les outils des autres, ainsi qu’énormément d’acteurs n’ayant que peu ou pas de compétences informatiques. Ces derniers pratiquent pour la plupart des arnaques, canulares ou autres spams de tous genres. En fin, l’économie parallèle de la cybercriminalité pululle de recruteurs et autres malfaiteurs de support.