Académique Documents
Professionnel Documents
Culture Documents
Objectifs
➢Identifier les caractéristiques et les vulnérabilités d’Internet exploitées à des fins criminelles.
➢ Analyser les limites des approches sécuritaires actuelles ainsi que les comportements de gestion
du cybercrime par les organisations.
Connaître l’origine des menaces permet de mieux les anticiper, les détecter et les contrer. C’est pour cela qu’il est
nécessaire de s’intéresser aux menaces d’origine criminelle et ainsi à la cybercriminalité, à la manière dont elle
s’exprime, à ses acteurs, à leur motivation, à leur boîte à outils. Cela permet de les prévenir et d’intervenir le plus
efficacement possible lors de la survenue de cyberattaques mais aussi de disposer de contre-mesures pertinentes pour
s’en protéger et en diminuer les effets.
L’origine des menaces pouvant affecter les critères de disponibilité, d’intégrité ou de confidentialité des ressources
relève de trois types de phénomènes (figure 2.1) :
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.1 COMPRENDRE LA MENACE D’ORIGINE CRIMINELLE POUR UNE MEILLEURE SÉCURITÉ
Identifier les caractéristiques et les vulnérabilités d’Internet exploitées à des fins criminelles.
2.1.1 Origine des menaces
➢ les erreurs, les pannes ou les accidents auxquels on associe l’incompétence (erreurs de conception, de
dimensionnement, de développement de gestion, d’utilisation, de comportement (mise hors tension électrique
d’origine accidentelle par exemple) ;
➢la malveillance relevant d’une volonté de nuire ou de s’approprier le bien d’autrui (sabotage, vol,
destruction, etc.).
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.1 COMPRENDRE LA MENACE D’ORIGINE CRIMINELLE POUR UNE MEILLEURE SÉCURITÉ
Identifier les caractéristiques et les vulnérabilités d’Internet exploitées à des fins criminelles.
2.1.1 Origine des menaces
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.1 COMPRENDRE LA MENACE D’ORIGINE CRIMINELLE POUR UNE MEILLEURE SÉCURITÉ
Identifier les caractéristiques et les vulnérabilités d’Internet exploitées à des fins criminelles.
2.1.2 Le cyberespace, champ d’action de la criminalité
Il existe désormais un continuum entre le monde cyber et le monde physique classique. Les cybermenaces sont
des menaces bien réelles, qui s’expriment via le cyberespace, qui peuvent affecter les individus, les organisations
publiques et privées et les États.
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.1 COMPRENDRE LA MENACE D’ORIGINE CRIMINELLE POUR UNE MEILLEURE SÉCURITÉ
Identifier les caractéristiques et les vulnérabilités d’Internet exploitées à des fins criminelles.
2.1.2 Le cyberespace, champ d’action de la criminalité
Le cyberespace contribue à un écosystème numérique régit par la loi du marché et les acteurs les plus forts. Ni pire
ni meilleur, il reflète notre réalité sociale, économique, politique et criminelle. Objet de conquêtes et de
convoitises, il est un moyen d’enrichissement licite et illicite, un lieu d’expression du pouvoir politique et
économique, mais aussi des crimes et des conflits. Le cyberespace peut être considéré comme un champ de
bataille à l’échelle mondiale, qui fait fi des frontières géographiques. Le fort taux de pénétration d’Internet,
l’évolution des usages, du développement d’objets connectés, étendent la surface d’exposition aux cybermenaces,
stimulent l’attractivité des cybercriminels et augmentent le nombre de victimes possibles.
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.1 COMPRENDRE LA MENACE D’ORIGINE CRIMINELLE POUR UNE MEILLEURE SÉCURITÉ
Identifier les caractéristiques et les vulnérabilités d’Internet exploitées à des fins criminelles.
2.1.2 Le cyberespace, champ d’action de la criminalité
Du fait de l’interconnexion, à l’échelle mondiale, des infrastructures numériques et des systèmes d’information,
les risques induits par des cyberattaques peuvent avoir des effets systémiques. Ce sont des risques structurels
permanents pouvant avoir des impacts directs et indirects, y compris loin de leur origine. Internet est un vecteur
de propagation de cyberattaques à des fins d’enrichissement, d’influence, de déstabilisation, de coercition, ou de
nuisance. Le nombre, la diversité des victimes, la relative impunité dont bénéficient délinquants et criminels,
font que la cybercriminalité est une activité rentable au regard des investissements et moyens nécessaires pour
la réaliser.
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.2 INFRASTRUCTURE INTERNET ET VULNÉRABILITÉS EXPLOITÉES À DES FINS CRIMINELLES
Dématérialisation
La fragilité fondamentale du monde numérique est inhérente à la dématérialisation (numérisation) de
l’information. En devenant immatérielle, l’information numérique acquiert une double vulnérabilité, physique
relative à son support et logique en fonction de sa valeur (figure 2.3). La numérisation de l’information assure
l’indépendance physique et logique de celle-ci du fait de la séparation entre le contenu d’une information (sa
signification, sa représentation) et son contenant (le support physique sur lequel le contenu est
temporairement transcrit : mémoire vive, disque dur, clé USB, cédérom, fibre optique, onde hertzienne, etc.).
Avec le numérique, la notion de donnée d’origine n’a plus de sens puisque les copies à l’identique et à l’infini
sont possibles. Dès lors, comment définir le vol de données qui se traduit par leur copie par des personnes non
autorisées alors que les données existent toujours ?
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.2 INFRASTRUCTURE INTERNET ET VULNÉRABILITÉS EXPLOITÉES À DES FINS CRIMINELLES
Dématérialisation
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.2 INFRASTRUCTURE INTERNET ET VULNÉRABILITÉS EXPLOITÉES À DES FINS CRIMINELLES
Dématérialisation
La dématérialisation des informations, des activités, des échanges ainsi que l’usage par les criminels de
solutions de chiffrement, de stéganographie , et d’anonymat autorisent des liaisons entre criminels sans contact
physique, de manière flexible et le plus souvent en toute impunité. Ainsi, ils peuvent s’organiser en équipes,
planifier des actions illicites et les réaliser soit de manière classique, soit par le biais des technologies de
l’information en réalisant des cyberattaques.
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.2 INFRASTRUCTURE INTERNET ET VULNÉRABILITÉS EXPLOITÉES À DES FINS CRIMINELLES
Disponibilité d’outils
La disponibilité d’outils d’exploitation des failles des systèmes, l’existence de bibliothèques d’attaques (qui
offrent une large gamme de logiciels malveillants capitalisant le savoir-faire criminel dans un programme), les
kits de fabrication de logiciels malveillants, contribuent à la réalisation de cyberattaques et à l’expression de
comportements malveillants.
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.2 INFRASTRUCTURE INTERNET ET VULNÉRABILITÉS EXPLOITÉES À DES FINS CRIMINELLES
Relative impunité
Les criminels tirent parti de l’aterritorialité d’Internet, des juridictions multiples, de l’inexistence dans certains
États de lois réprimant le crime informatique. Le fait de pouvoir agir à partir de pays qui ne pénalisent pas le
crime informatique et qui, de ce fait, constituent des refuges à des opérations transnationales, ainsi qu’une
coopération internationale une entraide judiciaire insuffisante, sont des avantages largement exploités par les
criminels.
La relative inefficacité des systèmes de justice et de police, des mesures de prévention et de dissuasion,
confortent les cybercriminels dans un sentiment d’impunité stimulant leur créativité criminelle. En
cybercriminalité, la prise de risque est souvent minimale au regard de la profitabilité des actions.
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.2 INFRASTRUCTURE INTERNET ET VULNÉRABILITÉS EXPLOITÉES À DES FINS CRIMINELLES
Relative impunité
Toutefois, bien que le cyberespace ne possède pas de frontières géographiques à proprement parler,
l’internaute se situe toujours dans un espace géographique et temporel déterminé où tout ce qui est illégal Off
line est aussi illégal On line car le cadre juridique du pays duquel il est ressortissant, s’applique. Son
comportement devrait être régi par des pratiques de morale et d’éthique relevant des valeurs de la société dont
il est le citoyen.
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.2.3 Internet au cœur des stratégies criminelles
L’information, bien immatériel de toutes les organisations, est au cœur des stratégies criminelles et terroristes
et permet l’optimisation des processus de décision et d’organisation.
Internet permet d’optimiser les actions criminelles traditionnelles (crime économique, escroqueries, trafics de
stupéfiants, d’armes, traite d’êtres humains, chantage, etc.). Il autorise la réalisation de vieux délits avec de
nouveaux moyens (enrichissement illicite, blanchiment d’argent, harcèlement, incitation à la haine raciale, etc.)
et la réalisation de nouveaux faits délictueux (vol, détérioration de ressources informatiques, intrusion dans des
systèmes informatiques, usurpation d’identité numérique, etc.). Les technologies de l’information sont des
facteurs de production et d’efficacité et des éléments de performance au service d’acteurs malveillants.
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.3 LES CYBERRISQUES
Outre le risque majeur de dépendance aux infrastructures informationnelles et à leurs fournisseurs, une
manière d’identifier les risques liés à l’usage d’Internet est de les distinguer :
➢ d’une part en fonction des conséquences qu’ils engendrent sur les victimes, à savoir : les individus, les
organisations et les États ;
➢et d’autre part en fonction des critères de sécurité des systèmes informatiques impactés par ces risques.
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.3 LES CYBERRISQUES
Chaque technologie peut avoir des usages détournés ou abusifs et être porteuse de potentialités criminelles.
Bien que l’OCDE (Organisation de coopération et de développement économiques) ait défini en 1983 la notion
d’infraction informatique comme étant « tout comportement illégal, immoral ou non autorisé qui implique la
transmission et/ou le traitement automatique de données », celle de cybercriminalité recouvre un concept à
géométrie variable, sujet à de multiples définitions et interprétations selon les pays.
La notion de cybercriminalité peut être déduite de celle de crime informatique, délit pour lequel un système
informatique est l’objet du délit et/ou le moyen de le réaliser. Ainsi, le cybercrime est une forme du crime
informatique qui fait appel aux technologies Internet pour sa réalisation. Par extension, cela englobe tous les
crimes relatifs aux technologies du numérique et aux équipements qui intègrent de l’électronique (consoles de
jeux, cartes à puce, tablettes, téléphones, etc.).
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.4.1 Éléments de définition
Le fait que la criminalité et la délinquance relèvent du droit pénal des nations engendre de multiples
définitions, caractéristiques ou typologies du crime informatique. La Convention sur la cybercriminalité du
Conseil de l’Europe (dite Convention de Budapest du 23 novembre 2001), sans pour autant définir explicitement
le terme de cybercriminalité, n’en définit pas moins les infractions relevant de celle-ci. Outre les différents délits
identifiés par cette convention, celle-ci met l’accent sur la nécessité d’une coopération entre les États et
l’industrie privée dans la lutte contre la cybercriminalité et d’une coopération internationale en matière pénale
rapide et efficace pour faciliter la détection, l’investigation et la poursuite, tant au plan national qu’au niveau
international des infractions.
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.4.1 Éléments de définition
chaque État doit adopter des mesures législatives et autres, qui se révèlent nécessaires pour ériger en infraction
pénale, dans le respect de son droit interne :
❖l’accès intentionnel et sans droit à tout ou partie d’un système,
❖ l’interception intentionnelle et sans droit de données lors de transmissions non publiques, à destination, en
provenance ou à l’intérieur d’un système,
❖le fait intentionnel et sans droit d’endommager, d’effacer, de détériorer, d’altérer ou de supprimer des
données,
❖l’entrave grave intentionnelle et sans droit au fonctionnement d’un système,
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.4.1 Éléments de définition
❖la production, la vente, l’obtention pour l’utilisation, l’importation, la diffusion ou d’autres formes de mise à
disposition d’un dispositif conçu ou adapté pour réaliser une des infractions mentionnées,
❖ l’introduction, l’altération, l’effacement ou la suppression intentionnelle et sans droit de données, engendrant
des données non authentiques, dans l’intention qu’elles soient prises en compte ou utilisées à des fins légales,
comme si elles étaient authentiques,
❖ le fait intentionnel et sans droit de causer un préjudice patrimonial à autrui par l’introduction, l’altération,
l’effacement ou la suppression de données, toute forme d’atteinte au fonctionnement d’un système, dans
l’intention, frauduleuse ou délictueuse, d’obtenir sans droit un bénéfice économique pour soi-même ou pour
autrui,
❖« la complicité en vue de… » est érigée en infraction pénale ainsi que « la tentative intentionnelle de… » ;
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.4.1 Éléments de définition
les États doivent établir leurs compétences à l’égard de toute infraction pénale lorsque cette dernière est
commise :
❖ sur son territoire,
❖ à bord d’un navire battant pavillon de cet État,
❖ par un de ses ressortissants, si l’infraction est punissable pénalement là où elle a été commise ou si
l’infraction ne relève de la compétence territoriale d’aucun État ;
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.4.1 Éléments de définition
L’écosystème cybercriminel est, comme tout écosystème vivant et dynamique, en permanente adaptation pour
tirer parti des nouvelles opportunités du marché, des nouvelles cibles et vulnérabilités, des nouveaux outils et
vecteurs de la cybercriminalité. Il possède ses structures propres tout en bénéficiant des services offerts par les
acteurs licites d’Internet.
Les acteurs licites (personnes morales ou physiques) qui, selon les circonstances, peuvent être des cibles ou des
relais volontaires ou involontaires de la cybercriminalité. Des utilisateurs peuvent être leurrés et devenir, à leur
insu, un maillon de la chaîne cybercriminelle.
C’est le cas lorsque la machine d’un internaute ou le serveur d’une organisation sert de relais et devient une
machine zombie d’un réseau de botnet pour effectuer des attaques en déni de service sur des tiers.
En revanche, un internaute peut également tout à fait consciemment, par conviction ou motivation idéologique,
politique, économique ou religieuse par exemple, « prêter » sa machine à un réseau de botnet pour contribuer
à des actions d’hacktivisme. Des organisations privées ou publiques, tout à fait licites, peuvent aussi, pour
défendre leurs intérêts, être amenées à utiliser les mêmes armes que les cybercriminels. Cela peut s’inscrire
dans une démarche de cybersécurité offensive et défensive.
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.4.2 Écosystème cybercriminel
Dès lors que les organisations représentent des valeurs convoitées par les cybercriminels ou qu’elles sont
productrices de valeurs, de services, de logiciels ou de solutions de sécurité, elles font partie de facto de
l’écosystème cybercriminel. Leur présence dans le cyberespace, comme celle des internautes (très visibles à
travers des réseaux sociaux par exemple), motive la présence des cybercriminels et le déploiement de leurs
activités.
L’écosystème cybercriminel serait incomplet si on y intégrait aussi les forces de justice et de police qui œuvrent
de manière opérationnelle et très concrète à la lutte contre la cybercriminalité. Elles conduisent des
investigations criminelles et peuvent être amenées à mettre en place des pièges (notion de pot de miel, honey
pot, leurre). Elles utilisent le même savoir-faire cognitif que celui des cybercriminels. Elles peuvent s’appuyer
sur des compétences techniques spécifiques de policiers spécialement formés, d’experts externes ou encore
s’appuyer sur les compétences de véritables cybercriminels, qu’ils soient repentis ou qu’ils n’aient pas d’autre
choix que celui de collaborer avec la police.
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.4.2 Écosystème cybercriminel
Comme lors d’investigations classiques, les cyberinvestigations demandent un véritable savoir-faire policier car
il ne suffit pas d’être un bon technicien pour être un bon investigateur en cybercriminalité.
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.4.3 Marchés noirs de la cybercriminalité
Les cybercriminels sont avant tout des criminels qui ont su extrapoler leurs activités, savoir-faire et modes
d’action dans le cyberespace. Ils sont rationnels et suivent la loi du marché, de l’offre et de la demande. Comme
il existe, dans le monde réel, des marchés noirs et une économie illicite, il 3 en est de même dans le
cyberespace.
Les marchés noirs de la cybercriminalité fonctionnent sur la base économique des marchés classiques et ont
pour seuls objectifs performance et rentabilité. Ils alimentent toute la chaîne des acteurs de la cybercriminalité
sur Internet. Ces marchés noirs s’appuient sur les outils de communication et de mise en relation de l’Internet
dans le web profond (deep web), qui n’est pas directement accessible via des moteurs de recherche (notion de
dark web, Darknet).
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.4.3 Marchés noirs de la cybercriminalité
Les marchés noirs de la cybercriminalité se trouvent à toutes les étapes de la réalisation des cybercrimes, de
leur préparation à leur monétisation. Ils utilisent les mêmes mécanismes, savoir-faire et outils que ceux liés à la
publicité en ligne, au marketing et au e-commerce licites. De plus, Internet contribue largement à la valorisation
de leurs bénéfices.
Les marchés noirs de la cybercriminalité s’articulent autour des besoins suivants :
❖ découverte de vulnérabilités. Un avantage concurrentiel est procuré aux premiers acteurs ayant découvert
des failles de sécurité et qui savent les monétiser (certaines peuvent se monnayer plusieurs centaines de
milliers d’euros). Par ailleurs, la majorité des fournisseurs de services propose des récompenses afin d’éviter
leur commercialisation à des fins criminelles (notion de Bug Bounty) ;
❖ disposer d’outils exploitant les vulnérabilités ;
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.4.3 Marchés noirs de la cybercriminalité
❖s’appuyer sur des personnes qui contribuent à réaliser des cybercrimes (spécialistes en informatique et
télécoms, en ingénierie sociale, experts en sécurité, développeurs de code, utilisateurs victimes ou complices,
mules pour le transfert d’argent par exemple, etc.).
❖Les marchés noirs de la cybercriminalité suivent les fluctuations du marché qui peuvent être dépendantes du
cycle de vie des vulnérabilités. En effet les vulnérabilités non encore connues, qualifiées de 0-day et pour
lesquelles il n’existe pas encore de solution de sécurité, sont les plus onéreuses et les plus rentables pour ceux
qui les commercialisent. Elles sont aussi les plus efficaces pour ceux qui les exploitent. Toutefois, plus elles sont
exploitées ou plus leurs impacts sont forts et connus, plus il est possible que des contre-mesures de sécurité
existent. Elles se déprécient et finissent par devenir obsolètes.
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.4.3 Marchés noirs de la cybercriminalité
Les vulnérabilités et par conséquent les exploits, deviennent alors moins avantageux pour les criminels. Le marché
noir de la cybercriminalité permet par exemple :
❖d’acheter un kit de phishing en ligne (Forum/shop), de l’installer sur un serveur bullet proof (plates-formes
matérielles et logicielles où aucune force de l’ordre n’interviendra), de l’exploiter (réaliser du phishing), de
collecter des données obtenues par phishing et de revendre ces données via des forums, des shops, des services de
transactions financières, etc. ;
❖ de vendre et d’acheter des vulnérabilités et des exploits (codes malveillants (malwares), logiciels d’intrusion,
virus, rançongiciels (ransonware)) permettant de réaliser des cyberattaques et du chantage ;
❖de louer des machines zombies et de mettre en œuvre des botnets pour réaliser des attaques en déni de service
distribué (DDoS) ou d’envoyer des spams ;
❖ de vendre et d’acheter en gros ou au détail des données personnelles (identifiants bancaires, etc.).
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.4.3 Marchés noirs de la cybercriminalité
Le tout est bien souvent réalisé en utilisant des crypto-monnaies comme le bitcoin par exemple.
Les cybercriminels s’intéressent aux cryptomonnaies notamment du fait des possibilités d’anonymisation et de
fraudes sur des levées de fond (ICO – Initial Coin Offering) qu’elles procurent. De plus, les vols de portemonnaie
électroniques de cryptomonnaie, les botnets de minage et des cyberattaques sur des plates-formes d’échanges,
la vente de « kit de logiciels malveillants de minage de crypto-monnaies » constituent de nouvelles activités
criminelles profitables.
L’équilibre de l’écosystème cybercriminel se maintient si dans le temps, les acteurs obtiennent des gains
financiers bien supérieurs aux risques d’être poursuivis par les forces de l’ordre. Cela dépend des risques réels,
qui peuvent être plus ou moins bien maîtrisés et contrôlés selon les stratégies criminelles développées, mais
aussi selon la perception de ces risques. Entre la maximisation des valeurs issues de la cybercriminalité, la
rapidité des gains, et les risques d’être pris, certains cybercriminels ont su développer une réelle intelligence
économique dynamique et adaptative au service du crime.
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.4.4 Coûts directs et indirects
L’évaluation du coût de la cybercriminalité est un exercice complexe et difficile du fait que le taux de dépôt de
plaintes reste faible au regard de l’importance des faits. Les secteurs bancaire, financier et de la santé sont
particulièrement la cible de vols de données sensibles.
Des cyberattaques visant des chaînes de traitement logistique et d’approvisionnement peuvent entraîner des
dysfonctionnements considérables de la société. Qu’il s’agisse d’appât du gain, de sabotage, d’espionnage,
d’ingérence économique, d’expression de revendication, les impacts de la cybercriminalité peuvent être d’ordre
financiers ou réputationnel mais peuvent aussi engendrer des pertes de vies humaines, des dégâts écologiques
et environnementaux difficiles à évaluer.
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.4.4 Coûts directs et indirects
Le manque de statistiques officielles trouve ses origines dans le fait que les organisations :
1. ignorent qu’elles sont victimes d’une malveillance, notamment pour toutes attaques passives
(détournement transparent de données, de flux, écoutes clandestines, introduction non détectée dans des
systèmes, etc.), ou n’en prennent conscience qu’a posteriori, lorsque toute réaction devient obsolète ;
2. ne souhaitent pas forcément communiquer sur le fait qu’elles ont été victimes, ce qui révélerait leur
vulnérabilité technologique et défaillance sécuritaire ;
3. . ne savent pas gérer une situation de crise ;
4. n’ont pas une confiance suffisante dans les instances de justice et de police et dans leur compétence pour
traiter ce type de problème ;
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.4.4 Coûts directs et indirects
5. ne sont pas persuadées de l’intérêt de la démarche de dénonciation du délit (espoir faible d’obtenir
réparation, doute sur l’aide effective qui pourrait être apportée durant une période de crise, sur la réactivité
des instances judiciaires, etc.) ;
6. pensent que la démarche est complexe, lourde, onéreuse, consommatrice d’énergie, de temps, de
ressources, alors que les entreprises sont focalisées sur la résolution de l’incident afin d’assurer la continuité
des services ;
7. ont de la difficulté à comprendre l’incident, son origine, à identifier, à collecter, à préserver des traces ;
8. préfèrent gérer seules leurs cyberproblèmes.
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.5 PRINCIPALES CARACTÉRISTIQUES DES CYBERATTAQUES
Autant de questions auxquelles il est difficile d’apporter des réponses catégoriques puisque les criminels ont
tout intérêt à agir dans l’ombre et en toute discrétion. L’obscurité, comme la corruption d’ailleurs, apportent une
couche d’isolation protectrice aux activités délictueuses et aux criminels de toutes sortes.
SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
2.6 FAIRE FACE À LA CYBERCRIMINALITÉ
2.6.2 Diminuer le risque d’origine cybercriminelle
L’ampleur des activités cybercriminelles, la nature des cybercriminels pouvant aller de M. et M Tout-le-Monde à
des spécialistes de l’informatique ou de la grande criminalité organisée, en passant par des mercenaires à la
solde des plus offrants, ainsi que le champ d’action mondial des cybercriminels, contribuent à la difficulté de
dresser un panorama définitif des acteurs de la cybercriminalité ou de quantifier à leur juste valeur les coûts
que la cybercriminalité fait porter sur la société.
Par ailleurs, la nature dynamique du phénomène cybercriminel, dont les acteurs s’organisent en fonction
d’opportunités qui évoluent, ne permet pas de figer une image. Plutôt qu’une vue statique, des tendances
peuvent être 8 me dégagées, sur une période donnée, de la perception du phénomène cybercriminel, selon des
indicateurs retenus et la finalité des études ou des observations.