Académique Documents
Professionnel Documents
Culture Documents
Août 2005 : les serveurs de Microsoft, CNN, ABC, du New York Times et de plus d'une
centaine d'entreprises américaines sont attaqués par le virus Zotob, provoquant des dégâts
évalués à plusieurs dizaines de millions de dollars. Une enquête rondement menée au niveau
international aboutit quelques semaines plus tard à l’arrestation de Farid Essebar, alias
Diab10, un jeune cyberpirate marocain qui agissait depuis un cybercafé. Les journaux parlent
désespérément à exploiter une vulnérabilité d’un serveur lointain ne doit pas nous induire en
erreur.
Les cyberpirates qui font la une sont des amateurs qui se font prendre plus ou moins
rapidement. C’est d’ailleurs pour cela que leurs noms se retrouvent sur la place publique. Le
véritable danger vient plutôt de nouveaux groupes très structurés qui sont à l’origine d’une
part. Elle dispose, certes de ses propres spécificités. Cependant, à l’instar de l’activité
division du travail.
17
Il n’existe pas de définition universelle pour le terme cybercriminalité. Celui-ci est utilisé
informatique est une partie essentielle du crime. Il est également employé pour décrire des
activités criminelles traditionnelles dans lesquelles les ordinateurs ou les réseaux sont utilisés
pour réaliser une activité illicite. Dans le premier cas, les technologies sont la cible de
Grâce notamment à la diffusion sur le Web de nouveaux services et outils s’adressant à une
population mondiale de plus en plus disposée à les adopter, la croissance des actes
cybercriminels s’est particulièrement accélérée ces trois dernières années. Cette tendance
s’amplifie rapidement depuis la vogue du Web 2.0, notamment les réseaux sociaux qui ont
atteint un niveau de popularité élevé parmi les sites Web. Ils sont devenus des vecteurs
d’une telle diffusion est d’environ 10%. Ce qui est bien supérieure à l'efficacité des méthodes
classiques de diffusion des programmes malveillants par courrier électronique1. Autre, les
réseaux sociaux, les nouveaux services afférents aux blogs, aux forums, aux wikis, à
YouTube, à Twitter, etc… sont à l’origine de la croissance d’attaques. En effet, tous ces
services en ligne jouent sur la confiance établie entre les membres d’un même réseau, la
qui rendent leurs utilisateurs vulnérables aux infections de logiciels malveillants2. Ces
nouveaux services ont donné une ampleur sans précédent à certaines formes de fraude, qui
permettant une répétition quasiment à l’infini dans l’espace et dans le temps de ces activités.
criminelles de vendre des informations volées (données personnelles émises par les
18
comptes bancaires, listes d’adresses courriel) pour faciliter le vol d’identité démontre
la Suède viennent en tête de la liste des pays qui hébergent des serveurs clandestins, avec
être une source de cybercriminalité. Ce qui s’est passé avec le jeune marocain de 18 ans qui
a conçu le virus « Zotob » est une preuve concluante que la menace peut émaner de votre
voisin immédiat. Depuis un cybercafé du quartier Yacoub Mansour à Rabat, Farid Essebar a
mis hors fonctionnement le site des deux chaînes américaines CNN & ABC, et celui du journal
Rappelons qu’en cette période de marasme économique, les attaques cybercriminelles sont
censées connaître une forte hausse. En effet, il est reconnu que les périodes de
la criminalité. Les experts de l’éditeur de solutions de sécurité PANDA4 ont même établi une
et l’on doit s’attendre dans le ralentissement actuel à une forte croissance de l’activité
cybercriminelle.
Pour attirer l’attention de son auteur, une opération cybercriminelle devrait désormais
générer du revenu. La cybercriminalité est devenue au fil des temps une activité
extrêmement profitable. Des sommes importantes ont été détournées avec succès. Rien
qu’en 2008, la cybercriminalité a coûté 1.000 milliards de dollars d’après une étude de
4 http://www.pandasecurity.com/
5 http://www.mag-securs.com/spip.php?article12038
Davos. http://www.lemonde.fr
19
Janvier 2007 : Des pirates russes, avec l’aide d’intermédiaires suédois, auraient
Février 2007 : La police brésilienne arrête 41 pirates pour avoir utilisé un cheval de
Troie pour voler les accès à des comptes bancaires et détourner 4,74 millions de
dollars.
Février 2007 : Li Jun est arrêté pour s’être servi du virus « Panda burning Incense »
pour le vol de comptes d’accès utilisateurs de jeux en ligne et de messagerie
13 000 dollars.
pour une fraude à la carte bancaire. Ils auraient dérobé 1,7 million de livres.
Juin 2007 : 150 cybercriminels sont arrêtés en Italie. Ils sont accusés d’avoir
bombardé des utilisateurs italiens avec des faux messages qui leur auraient rapporté
Juin 2007 : Des cyberdélinquants russes sont accusés d’avoir utilisé un cheval de
Troie pour voler 500 000 dollars dans des banques de Turquie.
Août 2007 : Maxim Yastremsky (alias « Maksik ») est arrêté en Turquie. Il est accusé
Septembre 2007 : Gregory Kopiloff est condamné aux Etats-Unis pour avoir utilisé les
logiciels de partage de fichiers (P2P) Limewire et Soulseek pour collecter des données
qu’il employait pour usurpation d’identité. Il aurait gagné des milliers de dollars par la
Ces exemples montrent bien le caractère rentable des activités cybercriminelles. Les cas
d’infraction perpétrées dans une perspective d’appât du gain sont désormais monnaie
courante dans le cyberespace. La cybercriminalité est depuis quelques années une source de
2009
20
Avec la vulgarisation des modes opératoires cybercriminels sur l’internet, aujourd’hui il n’est
cybercriminelle. Le niveau d’expertise technique requis pour un projet cybercriminel n’a plus
du sens du moment où il est possible aujourd’hui d’acheter librement les logiciels espions les
plus élaborés ainsi que les données collectées par ces mêmes logiciels : informations
auprès de prestataires spécialisés qui viennent chacun apporter leur part d’expertise dans
l’opération, chaque maillon générant des bénéfices dont le montant répond uniquement aux
conséquence.
complètes. Ces solutions vont de l’usage de la simple vulnérabilité, jusqu’à l’emploi des