Vous êtes sur la page 1sur 6

INTRODUCTION

Les nouvelles technologies, en particulier l’informatique et la télématique,


ont une place importante dans la vie économique, et la quantité de transactions
et échanges menés par l’intermédiaire d’Internet est en spectaculaire
progression. Si ces nouvelles technologies participent de manière positive au
développement de la vie économique, elles présentent aussi de nouveaux
moyens de commettre des infractions d’affaires, ce qui fait apparaître des
dangers non négligeables. Nous voulons parler essentiellement de la
cybercriminalité. Dans notre exposé, nous mènerons une étude approfondir sur
le phénomène de la cybercriminalité.

1
I- DEFINITION ET HISTORIQUE DE LA
CYBERCRIMINALITE

1- Définition
La cybercriminalité peut être définie comme : toute action illicite associée
à l’interconnexion des systèmes informatiques et des réseaux de
télécommunication, où l’absence de cette interconnexion empêche la
perpétration de cette action illicite106. Sous cette définition, nous pouvons
identifier les quatre rôles que joue le système informatique dans les actes
illicites.

2- Historique
Le terme de cybercriminalité a été inventé à la fin des années 1990, au
moment où Internet se répandait en Amérique du Nord. Un sous-groupe des
pays du G8 Groupe des sept pays les plus industrialisés au monde, auxquels…
fut formé suite à une réunion à Lyon afin d’étudier les nouveaux types de
criminalité encouragés par, ou migrant vers Internet. Ce « groupe de Lyon »
employait alors le terme de « cybercriminalité » pour décrire, de manière
relativement vague, tous les types de délits perpétrés sur Internet ou les
nouveaux réseaux de télécommunications dont le coût chutait rapidement.

2
II- MODE OPERATOIRE
1-Outils de cybercriminalité
Il existe de nombreux types d'outils médico-légaux numériques

a- Kali Linux
Kali Linux est un logiciel open source suivi et financé par Offensive Security. Il
s'agit d'un programme spécialement conçu pour la criminalistique numérique et
les tests d'intrusion.

b- Ophcrack
Cet outil est principalement utilisé pour craquer les hachages, qui sont générés
par les mêmes fichiers de fenêtres. Il offre un système GUI sécurisé et vous
permet de fonctionner sur plusieurs plates-formes.

c- SafeBack
SafeBack est principalement utilisé pour créer une image des disques durs des
systèmes informatiques Intel et pour restaurer ces images sur d'autres disques
durs.

d- Dumper de données
Il s'agit d'un outil d'analyse judiciaire informatique en ligne de commande. Il est
disponible gratuitement pour le système d'exploitation UNIX, qui peut faire des
copies exactes de disques adaptés à l'analyse médico-légale numérique.

e- Md5sum
Un outil de vérification aide à vérifier que les données sont copiées sur un autre
stockage avec succès ou non.

3
2- Stratégies d’action
a-Piratage de logiciels
Vol de logiciels par copie illégale de programmes authentiques ou contrefaçon.
Il comprend également la distribution de produits destinés à passer pour
l'original.

b- Hameçonnage
Le piratage est une technique permettant d'extraire des informations
confidentielles des titulaires de comptes bancaires / institutionnels par des
moyens illégaux.

c-Usurpation d'identité
C'est un acte qui consiste à amener un système informatique ou un réseau à
prétendre avoir l'identité d'un autre ordinateur. Il est principalement utilisé pour
accéder aux privilèges exclusifs dont bénéficient ce réseau ou cet ordinateur.

3- Les escroqueries en ligne


Elles se présentent généralement sous la forme de publicités ou de spams
contenant des promesses de gains ou des offres aux montants irréalistes. Les
escroqueries en ligne incluent des offres alléchantes « trop belles pour être
vraies » et peuvent, lorsque l’on clique dessus, faire entrer des virus et
compromettre vos informations.

4- Le vol d’identité
Ce cybercrime se produit lorsqu’un criminel obtient l’accès aux informations
personnelles d’un utilisateur pour lui voler de l’argent, accéder à ses
informations confidentielles ou participer à une fraude fiscale ou une fraude à
l’assurance maladie. Ils peuvent aussi ouvrir un compte téléphonique ou internet
à votre nom, utiliser votre nom pour planifier une activité criminelle et réclamer
les aides que vous donne le gouvernement. Pour ce faire, ils piratent les mots de
passe de l’utilisateur et récupèrent des informations personnelles sur les réseaux
sociaux ou en envoyant des emails de phishing.

4
III- IMPACT DE LA CYBERCRIMINALITE SUR
LA SOCIETE
La cybercriminalité a instauré une menace majeure pour les utilisateurs
d’Internet, des millions d’informations utilisateur ayant été volées ces dernières
années. Il a également eu un impact énorme sur l’économie de nombreux pays.
Le président d’IBM, Ginni Rometty, a décrit la cybercriminalité comme « la
plus grande menace pour chaque profession, chaque secteur, chaque entreprise
du monde ». Vous trouverez ci-dessous des statistiques choquantes sur l’impact
de la cybercriminalité sur notre société.

IV- MOYENS DE PREVENTION


1- Gardez vos logiciels et le système
d'exploitation à jour
En maintenant vos logiciels et votre système d'exploitation à jour, vous
bénéficiez des derniers correctifs de sécurité pour protéger votre ordinateur.

2- Utilisez un logiciel antivirus et tenez-le à


jour
Utiliser un antivirus ou une solution de sécurité Internet complète comme
Kaspersky Total Security est une façon intelligente de protéger votre système
contre les attaques. Le logiciel antivirus vous permet d'analyser, de détecter et de
supprimer les menaces avant qu'elles ne posent problème. Disposer de cette
protection vous permet de défendre votre ordinateur et vos données contre le
cybercrime, ce qui vous permet d'avoir l'esprit tranquille. Maintenez votre
antivirus à jour pour bénéficier du meilleur niveau de protection.

3- Utilisez des mots de passe forts


Veillez à utiliser des mots de passe forts que les autres ne devineront pas et ne
les notez nulle part. Vous pouvez également utiliser un gestionnaire de mots de
passe fiable pour générer des mots de passe forts aléatoirement afin de vous
simplifier la tâche.

5
CONCLUSION
En conclusion, nous pouvons retenir que la cybercriminalité présente
assez de danger pour l’acteur et même pour la société. Alors donc pour réduire
ce phénomène ou le faire disparaitre il faut mettre en place plusieurs moyens.

Vous aimerez peut-être aussi