Académique Documents
Professionnel Documents
Culture Documents
INTRODUCTION
CONCLUSION
1
INTRODUCTION
2- Historique
2
II- MODE OPÉRATOIRE
1- Outils de cybercriminalité
a- Kali Linux
Kali Linux est un logiciel open source suivi et financé par Offensive
Security. II s'agit d'un programme spécialement conçu pour la criminalistique
numérique et les tests d'intrusion.
b- Ophcrack
Cet outil est principalement utilisé pour craquer les hachages, qui sont
générés par les mêmes fichiers de fenêtres. Il offre un système GUI sécurisé
et vous permet de fonctionner sur plusieurs plates-formes.
c- SafeBack
SafeBack est principalement utilisé pour créer une image des disques
durs des systèmes informatiques Intel et pour restaurer ces images sur
d'autres disques durs
d- Dumper de données
e- Md5sum
Un outil de vérification aide à vérifier que les données sont copiées sur
un autre stockage avec succès ou non.
2- Stratégies d'action
a- Piratage de logiciels
3
Vol de logiciels par copie illégale de programmes authentiques ou
contrefaçon. Il comprend également la distribution de produits destinés à
passer pour l'original.
b- Hameçonnage
c- Usurpation d'identité
4- Le vol d'identité
4
piratent les mots de passe de l'utilisateur et récupèrent des informations
personnelles sur les réseaux sociaux ou en envoyant des emails de phishing.
5
dues à la cybercriminalité sont extrêmement élevées. Pour la seule année
2003, les logiciels malveillants ont causé jusqu'à 17 milliards de dollars de
pertes. Selon certaines estimations, les recettes provenant de la
cybercriminalité ont atteint plus de 100 milliards de dollars en 2007, dépassant
pour la première fois le marché illégal des stupéfiants. Presque 60% des
entreprises aux Etats-Unis estiment que la cybercriminalité leur coûte plus que
les infractions matérielles. Ces estimations le montrent clairement, il est vital
de protéger les infrastructures de l'information.
2- La cybercriminalité et la cybersécurité
6
formation, des victimes de la cybercriminalité – peuvent contribuer à réduire
les risques d'infraction dans le cyberespace. Il est donc primordial, pour lutter
contre la cybercriminalité, de développer et de soutenir les stratégies de
cybersécurité. La question de la cybersécurité pose des problèmes juridiques,
techniques et institutionnels de dimension planétaire et de portée
considérable, qui ne peuvent être résolus que par une stratégie cohérente, en
tenant compte des initiatives existantes et du rôle des différentes parties
prenantes, dans le cadre d'une coopération internationale. A cet égard, le
Sommet mondial sur la société de l'information (SMSI) reconnaît les risques
réels et importants que présentent une cybersécurité insuffisante et la
prolifération de la cybercriminalité.
8
souvent beaucoup de temps. Il est donc crucial de réviser les procédures afin
de pouvoir rapidement réagir aux incidents et répondre aux demandes de
coopération internationale. Dans de nombreux pays, le régime d'entraide
judiciaire repose sur le principe de la "double incrimination". C'est pourquoi
une enquête internationale n'est généralement ordonnée que si l'infraction est
sanctionnée dans tous les pays impliqués. Il existe certes des infractions qui
peuvent faire l'objet de poursuites n'importe où dans le monde, mais, malgré
tout, les différences régionales jouent un rôle important.
Or, si Internet ne connaît pas les contrôles aux frontières, des moyens
existent cependant de restreindre l'accès à certaines informations. Le
fournisseur d'accès peut, en général, bloquer l'accès à certains sites;
l'hébergeur d'un site peut, de son côté, refuser les connexions venant de
certains pays en filtrant les adresses IP (on parle de "ciblage IP"). Ces deux
mesures, certes non sans failles, demeurent des instruments utiles pour
préserver des différences territoriales dans un réseau mondial. L'OpenNet
Initiative signale qu'une vingtaine de pays environ pratiquent ce type de
censure.
9
Trouver des stratégies de riposte et des solutions aux menaces que
présente la cybercriminalité est un défi majeur, tout spécialement pour les
pays en développement. Une stratégie anti cybercriminalité globale comporte
généralement des mesures de protection technique – particulièrement
coûteuses – ainsi que des instruments juridiques, dont l'élaboration et la mise
en œuvre demandent du temps. Les pays en développement doivent intégrer
les mesures de protection dès le début du processus de mise en place
d'Internet. En effet, bien qu'une telle approche risque, dans un premier temps,
d'augmenter le coût des services Internet, elle permet d'éviter les coûts et les
préjudices liés à la cybercriminalité et donc d'augmenter les gains 9 à long
terme, lesquels compensent largement tout investissement initial dans des
mesures de protection technique et de garantie des réseaux. Les pays en
développement mettent en place des garde-fous moins efficaces. Ils sont donc
exposés, plus que les autres, aux risques liés à l'insuffisance des mesures de
protection. S'il est impératif que les commerces traditionnels aient les moyens
de protéger les consommateurs et les entreprises, il n'en va pas autrement
des commerces en ligne ou reposant sur Internet. En effet, en l'absence de
dispositifs de sécurité efficaces sur le réseau, les pays en développement
pourraient avoir de grandes difficultés à promouvoir le commerce électronique
et à prendre part à l'industrie des services en ligne. Les pays développés,
mais aussi les pays en développement, doivent impérativement élaborer des
mesures techniques de promotion de la cybersécurité ainsi qu'une véritable
législation de lutte contre la cybercriminalité. Si l'on considère les dépenses
liées à la mise en place de garde-fous et de mesures de protection sur un
réseau informatique existant, il y a tout lieu de croire qu'il faut prévoir ces
dispositifs de sécurité dès la mise en place du réseau afin de réduire les coûts.
Par ailleurs, il importe que les pays en développement mettent leur stratégie
anti cybercriminalité d'emblée en conformité avec les normes internationales.
10
1- Gardez vos logiciels et le système d'exploitation à jour
Veuillez à utiliser des mots de passe forts que les autres ne devineront
pas et ne les notez nulle part. Vous pouvez également utiliser un gestionnaire
de mots de passe fiable pour générer des mots de passe forts aléatoirement
afin de vous simplifier la tâche.
11
CONCLUSION
12