La cybercriminalité se développe considérablement dans le monde de la technologie aujourd’hui. Les criminels du World Wide Web exploitent les informations personnelles des internautes à leur avantage. Ils utilisent allègrement le dark web pour acheter et vendre des produits et des services illégaux. Ils réussissent même à avoir accès à des informations classifiées du gouvernement.
La cybercriminalité atteint un niveau record, coûtant chaque année des milliards de dollars aux entreprises et aux particuliers. Ce qui est encore plus effrayant, c’est que ce chiffre ne représente que les 5 dernières années sans espoir que cela se termine un jour. L’évolution de la technologie et l’accessibilité croissante des technologies intelligentes signifient qu’il existe de nombreux points d’accès aux domiciles des utilisateurs à exploiter. Tandis que les forces de l’ordre tentent de s’attaquer au problème croissant, le nombre de criminels continue de croître, profitant de l’anonymat d’Internet.
Qu’est-ce que la cybercriminalité ?
La cybercriminalité est définie comme un crime lorsqu’un ordinateur est l’objet du crime ou est utilisé comme outil pour commettre une infraction. Un cybercriminel peut utiliser un appareil pour accéder aux informations personnelles d’un utilisateur, à des informations confidentielles professionnelles, à des informations gouvernementales, ou pour désactiver un appareil. Vendre ou obtenir les informations citées plus haut est aussi considéré comme de la cybercriminalité.
Les cybercrimes peuvent se diviser en deux catégories :
Crimes visant des réseaux ou des appareils | Crimes utilisant des dispositifs pour participer à des activités criminelles |
---|---|
Virus | Phishing Emails |
Malware | Cyberstalking ou cyber harcèlement |
Attaques DDoS | Le vol d’identité |
Catégories de cybercriminalité
La cybercriminalité se divise en trois grandes catégories : la cybercriminalité individuelle, la cybercriminalité contre la propriété et la cybercriminalité gouvernementale. Les types de méthodes utilisées et les niveaux de difficulté varient selon la catégorie.
- Propriété : Il s’agit d’un cas réel où un criminel possède illégalement les coordonnées bancaires ou de carte de crédit d’une personne. Le pirate vole les coordonnées bancaires d’une personne pour avoir accès à des fonds, faire des achats en ligne ou lancer des arnaques par hameçonnage (phishing) pour inciter les gens à divulguer leurs informations. Ils pourraient également utiliser un logiciel malveillant pour accéder à une page Web contenant des informations confidentielles.
- Individuel : Cette catégorie de cybercriminalité implique une personne qui distribue des informations malveillantes ou illégales en ligne. Il peut s’agir de cyberharcèlement, de distribution de pornographie et de trafic.
- Gouvernement : C’est la cybercriminalité la moins répandue, mais c’est l’infraction la plus grave. Un crime contre le gouvernement est également connu sous le nom de cyberterrorisme. La cybercriminalité gouvernementale comprend le piratage de sites Web gouvernementaux, de sites militaires ou la diffusion de propagande. Ces criminels sont habituellement des terroristes ou des gouvernements ennemis d’autres pays.
Les types de cybercriminalité
Les attaques DDoS
Celles-ci servent à rendre un service en ligne indisponible et à détruire le réseau en submergeant le site de trafic provenant de diverses sources. Les grands réseaux de périphériques infectés, appelés botnets, sont créés en déposant des logiciels malveillants sur les ordinateurs des utilisateurs. Le pirate informatique pirate ensuite le système lorsque le réseau est en panne.
Les botnets
Les botnets sont des réseaux d’ordinateurs compromis contrôlés de manière externe par des pirates informatiques à distance. Les pirates envoient ensuite des spams ou attaquent d’autres ordinateurs via ces botnets. Ils peuvent également être utilisés pour agir en tant que virus et effectuer des tâches malveillantes.
Le vol d’identité
Ce cybercrime se produit lorsqu’un criminel obtient l’accès aux informations personnelles d’un utilisateur pour lui voler de l’argent, accéder à ses informations confidentielles ou participer à une fraude fiscale ou une fraude à l’assurance maladie. Ils peuvent aussi ouvrir un compte téléphonique ou internet à votre nom, utiliser votre nom pour planifier une activité criminelle et réclamer les aides que vous donne le gouvernement. Pour ce faire, ils piratent les mots de passe de l’utilisateur et récupèrent des informations personnelles sur les réseaux sociaux ou en envoyant des emails de phishing.
Le cyber harcèlement (Cyberstalking)
Ce type de crime implique un harcèlement en ligne où l’utilisateur est soumis à un très grand nombre de messages en ligne et par email. Généralement, les cyber harceleurs utilisent les réseaux sociaux, les sites web et les moteurs de recherche pour intimider et inspirer la peur chez le harcelé. habituellement, le cyber harceleur connait sa victime et veut lui faire peur et qu’il se sente en danger.
L’ingénierie sociale
L’ingénierie sociale fait référence à des pratiques de manipulation psychologique à des fins d’escroquerie. Les criminels vous contactent directement, habituellement par téléphone ou par email. Ils veulent gagner votre confiance et se font passer pour l’agent d’un services clientèle afin que vous lui fournissiez les informations dont il a besoin. Il s’agit généralement d’un mot de passe, du nom de l’entreprise pour laquelle vous travaillez ou vos coordonnées bancaires. Les cybercriminels trouveront ce qu’ils peuvent à propos de vous sur internet puis tenteront de vous ajouter comme ami sur les réseaux sociaux. Une fois qu’ils ont accès à un compte, ils peuvent vendre vos informations ou sécuriser des comptes en votre nom.
Les PUPs
Les PUPs ou Potentially Unwanted Programs (Programmes Potentiellement Indésirables) sont moins menaçants que les autres cybercrimes mais sont un type de logiciel malveillant. Ils désinstallent les logiciels nécessaires sur votre système, y compris les moteurs de recherche et les applications pré-téléchargées. Ils peuvent contenir des logiciels espions ou publicitaires, il est donc judicieux d’installer un antivirus pour éviter les téléchargements malveillants.
Le Phishing
Ce type d’attaque implique que des pirates informatiques envoient des pièces jointes ou des URL malveillantes à des utilisateurs pour accéder à leurs comptes ou à leur ordinateur. Les cybercriminels sont de plus en plus déterminés et nombre de ces emails ne sont pas signalés comme spam. Les utilisateurs sont piégés dans des emails affirmant qu’ils doivent changer leur mot de passe ou mettre à jour leurs informations de facturation, donnant ainsi accès aux criminels.
Contenu interdit / illégal
Ce type de cybercrime implique des criminels partageant et distribuant du contenu inapproprié pouvant être considéré comme très pénible et offensant. Le contenu offensant peut inclure, sans toutefois s’y limiter, une activité sexuelle entre adultes, des vidéos d’une extrême violence et des activités criminelles. Le contenu illégal comprend des documents prônant des actes liés au terrorisme et à l’exploitation d’enfants. Ce type de contenu existe à la fois sur Internet et sur le Dark Web, un réseau anonyme.
Les escroqueries en ligne
Elles se présentent généralement sous la forme de publicités ou de spams contenant des promesses de gains ou des offres aux montants irréalistes. Les escroqueries en ligne incluent des offres alléchantes « trop belles pour être vraies » et peuvent, lorsque l’on clique dessus, faire entrer des virus et compromettre vos informations.
Les kits d’exploitation
Les kits d’exploitation ont besoin d’une vulnérabilité (bug dans le code d’un logiciel) pour prendre le contrôle de l’ordinateur d’un utilisateur. Ce sont des outils prêts à l’emploi que les criminels peuvent acheter en ligne et utiliser contre toute personne disposant d’un ordinateur. Les kits d’exploit sont mis à jour régulièrement, comme les logiciels normaux, et sont disponibles sur les forums de piratage sur le web.
Histoire de la Cybercriminalité
Le lien malveillant avec le piratage informatique a été documenté pour la première fois dans les années 1970, lorsque les premiers téléphones informatiques sont devenu une cible. Les experts en technologie connus sous le nom de «phreakers» ont trouvé un moyen de payer les appels longue distance grâce à une série de codes. Ils ont été les premiers pirates, apprenant à exploiter le système en modifiant le matériel et les logiciels pour voler du temps de téléphone longue distance. Cela a fait prendre conscience aux gens que les systèmes informatiques étaient vulnérables aux activités criminelles et que plus les systèmes étaient complexes, plus ils étaient sensibles à la cybercriminalité.
Avance rapide jusqu’en 1990, où un grand projet nommé Operation Sundevil a été exposé. Les agents du FBI ont confisqué 42 ordinateurs et plus de 20 000 disquettes utilisées par des criminels à des fins d’utilisation illégale de cartes de crédit et de services téléphoniques.
Cette opération a impliqué plus de 100 agents du FBI et il a fallu deux ans pour retrouver la trace de seulement quelques suspects. Cependant, cela a été perçu comme un bel effort de relations publiques, car c’était un moyen de montrer aux pirates informatiques qu’ils seraient surveillés et poursuivis en justice.
L’Electronic Frontier Foundation a été créée pour répondre aux menaces qui pèsent sur les libertés publiques lorsque les forces de l’ordre commettent une erreur ou participent à des activités inutiles pour enquêter sur un cybercrime. Leur mission était de protéger et de défendre les consommateurs contre des poursuites illégales. Bien que utile, cela a également ouvert la porte aux échappatoires des hackers et à la navigation anonyme où de nombreux criminels pratiquent leurs services illégaux.
Le crime et la cybercriminalité sont devenus un problème de plus en plus important dans notre société, même avec le système de justice pénale en place. Dans l’espace web public comme dans le Dark Web, les cybercriminels sont hautement qualifiés et difficiles à trouver. Lisez ci-dessous pour en savoir plus sur la manière de lutter contre la cybercriminalité par le biais de la cyber-loi.
Impact de la cybercriminalité sur la société
La cybercriminalité a instauré une menace majeure pour les utilisateurs d’Internet, des millions d’informations utilisateur ayant été volées ces dernières années. Il a également eu un impact énorme sur l’économie de nombreux pays. Le président d’IBM, Ginni Rometty, a décrit la cybercriminalité comme « la plus grande menace pour chaque profession, chaque secteur, chaque entreprise du monde ». Vous trouverez ci-dessous des statistiques choquantes sur l’impact de la cybercriminalité sur notre société.
- Le coût global de la cybercriminalité atteindra 6 000 milliards de dollars d’ici 2021.
- Selon l’étude 2016 du coût des violations de données réalisée par le Ponemon Institute, les organisations de Global Analysis ayant subi au moins une violation en 2016 ont perdu en moyenne 4 millions de dollars.
- 48% des violations de la sécurité des données sont causées par des actes de malveillance.
- Cybersecurity Ventures s’attend à ce que les coûts des rançongiciels atteignent 11,5 milliards de dollars en 2019..
- La cybercriminalité fera plus que tripler le nombre d’emplois non pourvus en cybersécurité d’ici 2021.
Comment lutter contre la cybercriminalité ?
Il semble que, à l’ère moderne de la technologie, les pirates informatiques s’emparent de nos systèmes et que personne n’est en sécurité. Le temps d’attente moyen, ou le temps qu’il faut à une entreprise pour détecter une cyber-violation, est supérieur à 200 jours. La plupart des utilisateurs d’Internet ne s’attardent pas sur le fait qu’ils peuvent être piratés et beaucoup changent rarement leurs informations d’identification ou leurs mots de passe. Cela laisse beaucoup de gens vulnérables à la cybercriminalité et il est important de s’informer. Renseignez-vous et éduquez les autres sur les mesures préventives que vous pouvez prendre pour vous protéger en tant qu’individu ou en tant qu’entreprise.
1
Devenez vigilant lorsque vous naviguez sur des sites Web.
2
Signalez les emails suspects.
3
Ne cliquez jamais sur des liens ou des annonces provenant de gens que vous ne connaissez pas.
4
Utilisez un VPN chaque fois que possible.
5
Assurez-vous que les sites web sont sécurisés avant d’entrer les informations d’identification.
6
Maintenez vos antivirus et applications à jour.
3 comments
Bonjour bonsoir suis un jeune étudiant en informatique j’ai lu votre article sur la cybercriminalité et mon objectif c’est de devenir un acteur majeur dans la lutte contre la cybercriminalité.. Mais j’aimerais savoir par où commencer exactement.. Merci pour le soin apporté à ma requête
Pour commencer tu devrais savoir qu’aucun crimes n’est parfait. Même si les malfaiteurs sont hautement organiser et c’est le cas y aura toujours des traces et si y a pas des traces, y aura des odeurs à pister.
Mais quand j’ai commencé à lire quelques lignes (article) de ce fléau je me suis rendu compte que sa sera difficile de les débusquer car à mon avis ce sont les États qui cache ces terroristes du Web. T’en penses quoi ?
Salut je suis un seul sans emploi qui aimerais bien suivre des cours et m’en sortir demain, svp aidé moi.