Académique Documents
Professionnel Documents
Culture Documents
Introduction :
Notion de cybercriménalité :
La « criminalité informatique » équivalent de la notion
« fraude informatique», « délinquance assistées par
ordinateur», « criminalité liée à l'informatique» qui sont
presque sur toutes les lèvres aujourd'hui ne recouvre pas une
catégorie d'infractions clairement définies, mais un ensemble
flou d'activités illicites liées à l'informatique.
La criminalité informatique est un vaste domaine, dont les
frontières ne sont pas toujours faciles à définir. Chaque pays
a une législation différente à ce sujet, et a réagi plus moins
vite face a ces problèmes. Dans les ouvrages et documents
qui traitent la criminalité informatique, on trouve de très
nombreuses définitions, dont certaines sont restreintes et
précises, et d'autres larges et générales
Il existe une certaine confusion entre les différents
groupes d’individus qui commettent, ou semblent
commettre, des cyber crimes.
Un premier groupe, les white hat hackers, travaillent
pour des sociétés de sécurité ou encore dans le milieu
académique. Leur objectif est de tester la sécurité de
logiciels et d’équipements avec l’autorisation de leurs
propriétaires. Ils n’ont donc aucune intention malicieuse,
bien au contraire. Ils utilisent les mêmes outils que les
cybercriminels aussi connus sous le nom de black hat
hackers ou encore de crackers.
Les black hat hackers sont les individus qui commettent
des crimes pour leur gain personnel ou pour leur plaisir.
Le troisième et dernier groupe d’individus forme un
hybride et est connu sous le nom de grey hat hackers. Ces
derniers cherchent aussi à tester la sécurité des logiciels et
d’équipements, mais sans l’autorisation de leurs
propriétaires .Ils utilisent leur sens éthique pour défendre
leurs crimes en affirmant agir avant tout pour avertir les
individus et compagnies des problèmes dans leur sécurité.
On distingue à ce niveau deux sortes de crimes dans le
domaine informatique.
Des crimes dont l’informatique est la cible.
Des crimes dont l’informatique est l’instrument.
Cheval de Troie
Bombe logique
La définition : « altération non autorisée de données ou
de programmes informatiques par l'insertion d'une Bombe
logique.»
La Bombe logique est un mécanisme logique introduit
par les malfaiteurs, qui se déclenche lorsque l'ordinateur
exécute une tache donnée. Une fois déclenche, le
mécanisme lance un petit programme dont l'exécution
affecte le fonctionnement de l'ordinateur ou du réseau de
différentes manières : arrêt complet de l'ordinateur,
affichage de pages d'écrans vierges, destruction de
données, etc.
II s'agit du nom donné à la pratique illicite consistant a
introduire une simple modification dans le code source du
programme, qui déclenchera un processus de destruction.
La bombe logique sera activé par une date ou par un
événement particulier. Les auteurs de la bombe logique
sont généralement eux-mêmes programmeurs.
Les vers
Sa définition est la suivante : « Altération non autorisée
de données ou de programmes informatiques par l'insertion
ou la propagation d'un ver informatique dans un réseau
informatique. »
Les vers sont des programmes destructeurs analogues
aux virus, qui sont crées pour les réseaux informatiques. et
altérer des données. Ils se reproduisent intégralement en
créant des copies conformes .
On les trouve dans les réseaux informatiques et les
ordinateurs sur lesquels travaillent plusieurs utilisateurs. II
se déplacent en utilisant les communications inter-
ordinateurs