Vous êtes sur la page 1sur 12

SOMMAIRE

INTRODUCTION

I- DÉFINITION ET HISTORIQUE DE LA CYBERCRIMINALITÉ


1- Définition
2- Historique
II- MODE OPÉRATOIRE
1- Outils de cybercriminalité
2- Stratégies d'action
3- Les escroqueries en ligne
4- Le vol d'identité
III- IMPACT DE LA CYBERCRIMINALITE SUR LA SOCIETE
1- Avantages et les risques
2- La cybercriminalité et la cybersécurité
3- La dimension internationale de la cybercriminalité
4- Conséquences pour les pays en développement
IV- MOYENS DE PREVENTION
1- Gardez vos logiciels et le système d'exploitation à jour
2- Utilisez un logiciel antivirus et tenez-le à jour
3- Utilisez des mots de passe forts

CONCLUSION

1
INTRODUCTION

Les nouvelles technologies, en particulier l’informatique et


la télématique, ont une place importante dans la vie économique, et la quantité
de transactions et échanges menés par l’intermédiaire d’Internet est en
spectaculaire progression. Si ces nouvelles technologies participent de
manière positive au développement de la vie économique, elles présentent
aussi de nouveaux moyens de commettre des infractions d’affaires, ce qui fait
apparaître des dangers non négligeables. Nous voulons parler essentiellement
de la cybercriminalité. Dans notre exposé, nous mènerons une étude
approfondir sur le phénomène de la cybercriminalité.

I- DÉFINITION ET HISTORIQUE DE LA CYBERCRIMINALITÉ


1- Définition

La cybercriminalité peut être définie comme toute action illicite associée


à l'interconnexion des systèmes informatiques et des réseaux de
télécommunication, où l'absence de cette interconnexion empêche la
perpétration de cette action illicite 106. Sous cette définition, nous pouvons
identifier les quatre rôles que joue le système informatique dans les actes
illicites.

2- Historique

Le terme de cybercriminalité a été inventé à la fin des années 1990, au


moment où Internet se répandait en Amérique du Nord. Un sous-groupe des
pays du G8 Groupe des sept pays les plus industrialisés au monde,
auxquels... fut formé suite à une réunion à Lyon afin d'étudier les nouveaux
types de criminalité encouragés par, ou migrant vers Internet. Ce « groupe de
Lyon >> employait alors le terme de « cybercriminalité » pour décrire, de
manière relativement vague, tous les types de délits perpétrés sur Internet ou
les nouveaux réseaux de télécommunications dont le coût chutant rapidement.

2
II- MODE OPÉRATOIRE
1- Outils de cybercriminalité

Il existe de nombreux types d'outils médico-légaux numériques

a- Kali Linux

Kali Linux est un logiciel open source suivi et financé par Offensive
Security. II s'agit d'un programme spécialement conçu pour la criminalistique
numérique et les tests d'intrusion.

b- Ophcrack

Cet outil est principalement utilisé pour craquer les hachages, qui sont
générés par les mêmes fichiers de fenêtres. Il offre un système GUI sécurisé
et vous permet de fonctionner sur plusieurs plates-formes.

c- SafeBack

SafeBack est principalement utilisé pour créer une image des disques
durs des systèmes informatiques Intel et pour restaurer ces images sur
d'autres disques durs

d- Dumper de données

Il s'agit d'un outil d'analyse judiciaire informatique en ligne de


commande. Il est disponible gratuitement pour le système d'exploitation UNIX,
qui peut faire des copies exactes de disques adaptés à l'analyse médico-
légale numérique.

e- Md5sum

Un outil de vérification aide à vérifier que les données sont copiées sur
un autre stockage avec succès ou non.

2- Stratégies d'action
a- Piratage de logiciels

3
Vol de logiciels par copie illégale de programmes authentiques ou
contrefaçon. Il comprend également la distribution de produits destinés à
passer pour l'original.

b- Hameçonnage

Le piratage est une technique permettant d'extraire des informations


confidentielles des titulaires de comptes bancaires/ institutionnels par des
moyens illégaux.

c- Usurpation d'identité

C'est un acte qui consiste à amener un système informatique ou un


réseau à prétendre avoir l'identité d'un autre ordinateur. Il est principalement
utilisé pour accéder aux privilèges exclusifs dont bénéficient ce réseau ou cet
ordinateur.

3- Les escroqueries en ligne

Elles se présentent généralement sous la forme de publicités ou de


spams contenant des promesses de gains ou des offres aux montants
irréalistes. Les escroqueries en ligne incluent des offres alléchantes trop belles
pour être vraies » et peuvent, lorsque l'on clique dessus, faire entrer des virus
et compromettre vos informations.

4- Le vol d'identité

Ce cybercrime se produit lorsqu'un criminel obtient l'accès aux


informations personnelles d'un utilisateur pour lui voler de l'argent, accéder à
ses informations confidentielles ou participer à une fraude fiscale ou une
fraude à l'assurance maladie. Ils peuvent aussi ouvrir un compte téléphonique
ou internet à votre nom, utiliser votre nom pour planifier une activité criminelle
et réclamer les aides que vous donne le gouvernement. Pour ce faire, ils

4
piratent les mots de passe de l'utilisateur et récupèrent des informations
personnelles sur les réseaux sociaux ou en envoyant des emails de phishing.

III- IMPACT DE LA CYBERCRIMINALITE SUR LA SOCIETE

La cybercriminalité a instauré une menace majeure pour les utilisateurs


d'Internet, des millions d'informations utilisateur ayant été volées ces dernières
années. Il a également eu un impact énorme sur l'économie de nombreux
pays.

1- Avantages et les risques

L'utilisation des TIC dans de nombreux domaines de la vie quotidienne a


conduit à introduire le concept moderne de "société de l'information", modèle
de société qui offre d'immenses possibilités. Ainsi, mettre l'information en libre
accès, c'est la retirer des mains du pouvoir central et donc renforcer la
démocratie (voir, par exemple, ce qui s'est passé en Europe de l'Est). De plus,
certaines évolutions techniques améliorent notre quotidien, notamment les
systèmes de banque et de boutique en ligne, les services mobiles de
transmission de données et la téléphonie sur IP (VoIP). Ces quelques
exemples montrent à quel point les TIC font aujourd'hui partie de notre
quotidien. Cela étant, l'expansion de la société de l'information s'accompagne
de nouveaux dangers et de graves menaces. En effet, des services essentiels,
tels que la distribution d'eau et d'électricité, s'appuient aujourd'hui sur les TIC.
De même, les voitures, la régulation du trafic, les ascenseurs, la climatisation
et le téléphone reposent sur la bonne marche de ces nouvelles technologies.
Menaces d'un nouveau genre, les attaques visant les infrastructures de
l'information et les services Internet sont donc susceptibles de porter
gravement atteinte à la société. On recense déjà de telles attaques: fraude en
ligne, diffusion de contenu pornographique mettant en scène des enfants,
opérations de piratage, pour ne citer que quelques exemples d'infractions
informatiques commises chaque jour à grande échelle. Les pertes financières

5
dues à la cybercriminalité sont extrêmement élevées. Pour la seule année
2003, les logiciels malveillants ont causé jusqu'à 17 milliards de dollars de
pertes. Selon certaines estimations, les recettes provenant de la
cybercriminalité ont atteint plus de 100 milliards de dollars en 2007, dépassant
pour la première fois le marché illégal des stupéfiants. Presque 60% des
entreprises aux Etats-Unis estiment que la cybercriminalité leur coûte plus que
les infractions matérielles. Ces estimations le montrent clairement, il est vital
de protéger les infrastructures de l'information.

2- La cybercriminalité et la cybersécurité

La cybersécurité joue un rôle essentiel dans le développement des


technologies de l'information et des services en ligne. Pour garantir leur
sécurité et leur bien-être économique, tous les pays doivent absolument
renforcer la cybersécurité (et la protection des internautes) et protéger les
infrastructures essentielles de l'information, objectif qui préside aujourd'hui
développement des nouveaux services, mais aussi à l'élaboration des
politiques gouvernementales. La prévention de la cybercriminalité fait partie
intégrante de toute stratégie nationale de cybersécurité et de protection des
infrastructures essentielles de l'information, ce qui comprend notamment
l'adoption d'une législation appropriée contre l'utilisation des TIC à des fins
criminelles ou autres et contre les activités visant à nuire à l'intégrité des
infrastructures essentielles du pays. Au niveau national, il s'agit là d'une
responsabilité commune, qui demande de la part des autorités, du secteur
privé et de la population une action coordonnée en matière de prévention, de
préparation, de résolution des incidents et de reprise après incident. Au niveau
régional et international, cela suppose une coopération et une coordination
avec les partenaires concernés. L'élaboration et la mise en place d'un cadre et
d'une stratégie au niveau national en matière de cybersécurité exige donc une
approche globale. Les stratégies de cybersécurité – par exemple, le
développement de systèmes techniques de protection ou la prévention, par la

6
formation, des victimes de la cybercriminalité – peuvent contribuer à réduire
les risques d'infraction dans le cyberespace. Il est donc primordial, pour lutter
contre la cybercriminalité, de développer et de soutenir les stratégies de
cybersécurité. La question de la cybersécurité pose des problèmes juridiques,
techniques et institutionnels de dimension planétaire et de portée
considérable, qui ne peuvent être résolus que par une stratégie cohérente, en
tenant compte des initiatives existantes et du rôle des différentes parties
prenantes, dans le cadre d'une coopération internationale. A cet égard, le
Sommet mondial sur la société de l'information (SMSI) reconnaît les risques
réels et importants que présentent une cybersécurité insuffisante et la
prolifération de la cybercriminalité.

Pour lutter contre la cybercriminalité, il est nécessaire d'adopter une


démarche globale. Etant donné que les mesures techniques à elles seules ne
sauraient prévenir une infraction, quelle qu'elle soit, il est essentiel de
permettre aux instances de répression d'enquêter sur les actes de
cybercriminalité et de poursuivre en justice leurs auteurs de façon efficace. Le
domaine de travail "Cadre juridique" se concentre sur la manière de répondre,
de façon compatible à l'échelle internationale, aux problèmes juridiques que
posent les activités criminelles commises sur les réseaux TIC. Le domaine
"Mesures techniques et de procédure" s'intéresse aux mesures phares visant
à promouvoir l'adoption de démarches améliorées, notamment des
mécanismes, des protocoles et des normes d'accréditation, pour renforcer la
gestion de la sécurité et du risque dans le cyberespace. Le domaine
"Structures organisationnelles" porte essentiellement sur la prévention des
cyberattaques, leur détection, les interventions à mener contre ces attaques et
la gestion des crises qu'elles déclenchent, y compris la protection des
infrastructures essentielles de l'information. Le domaine de travail
"Renforcement des capacités" est consacré à l'élaboration de stratégies visant
à développer des mécanismes de renforcement des capacités afin de
sensibiliser 7 les parties concernées, de transférer le savoir-faire et
d'encourager la prise en compte de la cybersécurité dans les programmes
7
politiques nationaux. Enfin, le domaine de travail "Coopération internationale"
se concentre sur la coopération, le dialogue et la coordination à l'échelle
internationale dans la lutte contre les cybermenaces. Elément essentiel d'une
stratégie de cybersécurité, l'élaboration d'une législation appropriée et, dans
ce contexte, la définition d'un cadre juridique en matière de cybercriminalité. A
cet égard, il convient tout d'abord de mettre en place les dispositions de fond
en droit pénal nécessaires pour sanctionner les actes de fraude informatique,
d'accès illicite, d'atteinte à l'intégrité des données ou à la propriété
intellectuelle, de pornographie mettant en scène des enfants, etc. Il est à noter
que l'existence, dans le code pénal, de dispositions visant des actes
analogues commis en dehors d'Internet n'implique pas nécessairement
l'applicabilité desdites dispositions à des actes perpétrés sur le réseau. Il est
donc essentiel d'analyser en détail les lois nationales en vigueur afin
d'identifier les éventuelles lacunes. Outre les dispositions de fond en droit
pénal, les instances de répression doivent disposer des mécanismes et des
instruments nécessaires pour instruire les affaires de cybercriminalité.
L'instruction de ce type d'affaire présente des difficultés, en particulier du fait
que les auteurs de ces peuvent agir à partir de n'importe quel endroit sur la
planète (ou presque), tout en masquant leur identité (usurpation de titre par
exemple). En conséquence, ces mécanismes et instruments peuvent être
assez différents de ceux utilisés pour enquêter sur les infractions classiques.

3- La dimension internationale de la cybercriminalité

La cybercriminalité présente souvent une dimension internationale. On


notera par exemple que les contenus illicites transmis par courriel transitent
souvent par plusieurs pays avant d'atteindre le destinataire. Parfois, ils ne sont
pas stockés dans le pays mais à l'étranger. Il est donc essentiel que les Etats
concernés par un cyberdélit collaborent étroitement aux enquêtes diligentées,
ce que les accords en vigueur en matière d'entraide judiciaire ne favorisent
pas, car ils reposent sur des procédures formelles et complexes, qui prennent

8
souvent beaucoup de temps. Il est donc crucial de réviser les procédures afin
de pouvoir rapidement réagir aux incidents et répondre aux demandes de
coopération internationale. Dans de nombreux pays, le régime d'entraide
judiciaire repose sur le principe de la "double incrimination". C'est pourquoi
une enquête internationale n'est généralement ordonnée que si l'infraction est
sanctionnée dans tous les pays impliqués. Il existe certes des infractions qui
peuvent faire l'objet de poursuites n'importe où dans le monde, mais, malgré
tout, les différences régionales jouent un rôle important.

Le cas d'Internet n'est pas différent: du fait de la normalisation des


réseaux, les pays africains utilisent les mêmes protocoles que les Etats-Unis.
C'est aussi pour cette raison que les internautes du monde entier peuvent
avoir accès aux mêmes services. Il se pose alors la question des effets de
l'harmonisation des normes techniques au niveau mondial sur l'évolution du
droit pénal au niveau de chaque pays. En effet, s'agissant des contenus
illicites, les internautes peuvent avoir accès à des informations venant du
monde entier, et donc à certains contenus disponibles légalement à l'étranger
mais considérés comme illicites dans leur pays.

Or, si Internet ne connaît pas les contrôles aux frontières, des moyens
existent cependant de restreindre l'accès à certaines informations. Le
fournisseur d'accès peut, en général, bloquer l'accès à certains sites;
l'hébergeur d'un site peut, de son côté, refuser les connexions venant de
certains pays en filtrant les adresses IP (on parle de "ciblage IP"). Ces deux
mesures, certes non sans failles, demeurent des instruments utiles pour
préserver des différences territoriales dans un réseau mondial. L'OpenNet
Initiative signale qu'une vingtaine de pays environ pratiquent ce type de
censure.

4- Conséquences pour les pays en développement

9
Trouver des stratégies de riposte et des solutions aux menaces que
présente la cybercriminalité est un défi majeur, tout spécialement pour les
pays en développement. Une stratégie anti cybercriminalité globale comporte
généralement des mesures de protection technique – particulièrement
coûteuses – ainsi que des instruments juridiques, dont l'élaboration et la mise
en œuvre demandent du temps. Les pays en développement doivent intégrer
les mesures de protection dès le début du processus de mise en place
d'Internet. En effet, bien qu'une telle approche risque, dans un premier temps,
d'augmenter le coût des services Internet, elle permet d'éviter les coûts et les
préjudices liés à la cybercriminalité et donc d'augmenter les gains 9 à long
terme, lesquels compensent largement tout investissement initial dans des
mesures de protection technique et de garantie des réseaux. Les pays en
développement mettent en place des garde-fous moins efficaces. Ils sont donc
exposés, plus que les autres, aux risques liés à l'insuffisance des mesures de
protection. S'il est impératif que les commerces traditionnels aient les moyens
de protéger les consommateurs et les entreprises, il n'en va pas autrement
des commerces en ligne ou reposant sur Internet. En effet, en l'absence de
dispositifs de sécurité efficaces sur le réseau, les pays en développement
pourraient avoir de grandes difficultés à promouvoir le commerce électronique
et à prendre part à l'industrie des services en ligne. Les pays développés,
mais aussi les pays en développement, doivent impérativement élaborer des
mesures techniques de promotion de la cybersécurité ainsi qu'une véritable
législation de lutte contre la cybercriminalité. Si l'on considère les dépenses
liées à la mise en place de garde-fous et de mesures de protection sur un
réseau informatique existant, il y a tout lieu de croire qu'il faut prévoir ces
dispositifs de sécurité dès la mise en place du réseau afin de réduire les coûts.
Par ailleurs, il importe que les pays en développement mettent leur stratégie
anti cybercriminalité d'emblée en conformité avec les normes internationales.

IV- MOYENS DE PREVENTION

10
1- Gardez vos logiciels et le système d'exploitation à jour

En maintenant vos logiciels et votre système d'exploitation à jour, vous


bénéficiez des derniers correctifs de sécurité pour protéger votre ordinateur.

2- Utilisez un logiciel antivirus et tenez-le à jour

Utiliser un antivirus ou une solution de sécurité Internet complète


comme Kaspersky Total Security est une façon intelligente de protéger votre
système contre les attaques. Le logiciel antivirus vous permet d'analyser, de
détecter et de supprimer les menaces avant qu'elles ne posent problème.
Disposer de cette protection vous permet de défendre votre ordinateur et vos
données contre le cybercrime, ce qui vous permet d'avoir l'esprit tranquille.
Maintenez votre antivirus à jour pour bénéficier du meilleur niveau de
protection.

3- Utilisez des mots de passe forts

Veuillez à utiliser des mots de passe forts que les autres ne devineront
pas et ne les notez nulle part. Vous pouvez également utiliser un gestionnaire
de mots de passe fiable pour générer des mots de passe forts aléatoirement
afin de vous simplifier la tâche.

11
CONCLUSION

« La cybercriminalité est la troisième grande menace pour les grandes


puissantes, après les armes chimiques, bactériologiques et nucléaires ». Avec
l’apparition des nouvelles technologies de l’information et de la communication
et leur évolution constante, la société moderne se base, désormais sur ces
nouvelles technologies pour effectuer des transactions qui aide à résoudre
plusieurs problèmes liés à notre quotidien pour nous rendre la vie facile et
faire avancer le monde notamment sur le plan économique. La révolution des
technologies numériques, bien que reconnue comme source de progrès
humain, crée un profond choc par son expansion rapide et brusque. La société
est donc ainsi entrée dans une nouvelle ère qui se qualifie comme une société
du savoir : l’âge du numérique. Alors certains criminels utilisent,
malheureusement, ces nouvelles technologies pour commettre des infractions
chose qui nous amène à utiliser le terme criminalité informatique ou la
cybercriminalité. On se pose maintenant la question c’est quoi la
cybercriminalité ? Malheureusement la notion n’est définie par aucun texte
élaboré pour la lutte contre le phénomène. L’absence de définition légale
donne lieu à des confusions tant au niveau du domaine de la réflexion mais
surtout au niveau de l’analyse ou du vocabulaire choisi

12

Vous aimerez peut-être aussi