COMMENT LUTTER CONTRE LA CYBERCRIMINALITÉ

cyber-threat

Qu’est-ce que la cybercriminalité ?

La cybercriminalité, ou criminalité informatique, est un crime qui implique un ordinateur et un réseau. L’ordinateur peut avoir été utilisé pour commettre un crime ou il peut être la cible.

Les cybercrimes peuvent être définis comme suit : “Les infractions commises à l’encontre d’individus ou de groupes d’individus ayant un motif criminel de nuire intentionnellement à la réputation de la victime ou de lui causer directement ou indirectement un préjudice physique ou mental, ou une perte, en utilisant des réseaux de télécommunication modernes tels que l’Internet (réseaux comprenant des salons de discussion, des courriels, des babillards et des groupes) et les téléphones mobiles (Bluetooth/SMS/MMS) “.

La cybercriminalité peut menacer la sécurité et la santé financière d’une personne ou d’un pays. Les questions entourant ces types de crimes sont devenues très médiatisées, en particulier celles entourant le piratage informatique, la violation du droit d’auteur, la surveillance de masse injustifiée, la sextortion, la pornographie juvénile et la manipulation des enfants.

Quels sont les différents types de cybercriminalité ?

Il existe différents types de crimes informatiques qui englobent un large éventail d’activités telles que :

  • Virus informatique
  • Phishing
  • Botnet
  • Spoofing
  • Cyber-terrorisme
  • Fraude en matière de criminalité financière
  • Harcèlement en ligne

Virus informatique

Le virus informatique est le type le plus connu de cybercriminalité. Un virus informatique est un programme informatique qui s’empiète ou s’attache à des programmes d’application ou à d’autres logiciels système exécutables ; le virus s’active par la suite, causant parfois de graves dommages aux systèmes ou fichiers informatiques.

Phishing

L’hameçonnage se produit lorsque l’auteur envoie des courriels fictifs à des personnes ayant des liens vers des sites Web frauduleux qui semblent officiels et qui incitent la victime à communiquer des renseignements personnels à l’auteur. Ces renseignements sont ensuite utilisés à des fins non autorisées, comme des achats frauduleux, l’obtention de prêts frauduleux ou le vol d’identité.

 

Botnet

Une infection par Botnet se produit lorsqu’un pirate informatique transmet des instructions à d’autres ordinateurs dans le but de les contrôler. Le pirate qui diffuse le programme “bot” est désigné comme ayant été utilisé à diverses fins telles que la distribution de spam ou le phishing. Le propriétaire légitime de l’ordinateur ne sait généralement pas qu’il est infecté.

Spoofing

L’usurpation d’identité se produit lorsque l’auteur utilise le courriel pour gagner la confiance d’une personne afin qu’elle fournisse des renseignements personnels qui seront ensuite utilisés à des fins non autorisées. comme des achats frauduleux, l’obtention de prêts frauduleux ou le vol d’identité. Les parieurs sont des escrocs d’aujourd’hui, férus de technologie. Le pourriel est une méthode clé utilisée par les parieurs de courriels pour tromper les gens et les amener à fournir leurs renseignements personnels.

Cyber-terrorisme

Le Cyber terrorisme est défini comme des actes commis par des terroristes qui causent des dommages aux systèmes informatiques en ligne, comme la fermeture de sites Web de commerce électronique ou la destruction de fichiers. Suite aux attaques terroristes du 11 septembre 2001 contre le World Trade Center, le cyber terrorisme est devenu un type de cybercriminalité très en vue. Les cybers terroristes utilisent des dispositifs tels que les virus informatiques et le déni de service en ligne. L’intention du cyber terroriste est de neutraliser ou de réduire considérablement l’entreprise ; pour une entité gouvernementale, cela entraîne l’incapacité de remplir sa mission.

Fraude en matière de criminalité financière

La fraude informatique est toute fausse déclaration malhonnête d’un fait visant à laisser une autre personne faire ou s’abstenir de faire quelque chose qui cause une perte. Dans ce contexte, la fraude se traduira par l’obtention d’un avantage :

– Modification non autorisée. Il s’agit d’une forme courante de vol par des employés qui modifient les données avant de les entrer ou qui entrent de fausses données, ou qui entrent des instructions non autorisées ou qui utilisent des processus non autorisés

– La modification, la destruction, la suppression ou le vol de données de sortie, généralement pour dissimuler des transactions non autorisées. C’est difficile à détecter ;

– Modification ou suppression de données stockées

D’autres formes de fraude peuvent être facilitées à l’aide de systèmes informatiques, notamment la fraude bancaire, le carding, le vol d’identité, l’extorsion et le vol de renseignements classifiés. Ces types de crimes entraînent souvent la perte de renseignements personnels ou de renseignements pécuniaires.

Harcèlement en ligne

Alors que le contenu peut être offensant d’une manière non spécifique, le harcèlement dirige les obscénités et les commentaires désobligeants vers des personnes spécifiques en se concentrant par exemple sur le sexe, la race, la religion, la nationalité, l’orientation sexuelle. Cela se produit souvent dans les bavardoirs, dans les groupes de discussion et en envoyant des courriels haineux aux parties intéressées. Le harcèlement sur Internet inclut aussi le porno de vengeance.

Comment prévenir la cybercriminalité

Il existe des mesures préventives qui aident à déterminer les cybercriminels, comme les mots de passe, les pare-feu, le chiffrement et d’autres politiques et procédures de sécurité. Comme les mesures préventives ne sont pas toujours efficaces, la détection de la cybercriminalité est la dernière ligne de défense nécessaire en matière de prévention des pertes, ou du moins de réduction des pertes.

Les techniques de détection comprennent :

Câbles de déclenchement, outils de vérification de configuration et systèmes de détection d’anomalies.

Voici un bref aperçu de chacune de ces techniques de détection d’intrusion.

Un fil de déclenchement est un logiciel qui prend des instantanés des caractéristiques critiques du système qui peuvent être utilisés pour détecter les changements de fichiers critiques. Les fils de voyage fournissent des preuves de crimes électroniques puisque la plupart des pirates informatiques intrusifs apportent des modifications lorsqu’ils installent des points d’entrée par la porte dérobée ou modifient les caractéristiques du système de fichiers et du répertoire lors du piratage du système.

Un outil de vérification de la configuration, également appelé ” outil d’évaluation de la vulnérabilité “.

Un outil de vérification de la configuration, également appelé ” outil d’évaluation de la vulnérabilité “, désigne les logiciels qui détectent les systèmes non sécurisés. Les outils de vérification de la configuration sont principalement de nature préventive, mais ils peuvent également servir de dispositif de surveillance et fournir des preuves concernant les crimes électroniques.

Un système de détection d’anomalies se concentre sur des modèles inhabituels d’activité du système.  Les systèmes de détection des anomalies élaborent et analysent les profils d’utilisateurs, l’activité de l’hôte et du réseau ou les programmes du système afin d’identifier les écarts par rapport aux activités prévues.

Les cybercriminels expérimentés peuvent masquer leurs actions par diverses méthodes. Par exemple, les cybercriminels peuvent étaler leur comportement intrusif sur un certain nombre d’hôtes d’un réseau afin de déjouer une procédure de détection d’intrusion d’un seul hôte. La sélection et la fusion de données provenant de techniques indépendantes de détection d’intrusion, ainsi que du réseau lui-même, sont nécessaires pour identifier ce type de comportement.

Il est peu probable que la cybercriminalité soit identifiée à partir de recherches aléatoires et intensives de preuves d’activité criminelle. Si un cybercriminel peut convaincre un système de détection d’intrusion d’augmenter continuellement et inutilement son utilisation des ressources informatiques, alors le criminel a effectivement accompli le déni de service, un type particulièrement destructeur de cybercrime. Dans un tel cas, les ressources informatiques sont gaspillées et les cybercriminels ne sont pas détectés.  Étant donné que la cybercriminalité nuit aux activités commerciales, les entreprises commerciales et leur

Il est clair que les intervenants ont tout à gagner à mettre fin à la cybercriminalité. A moins qu’il ne s’agisse d’un rapport “fin” correct et continu, tel que des fausses alarmes excessives. Dans la plupart des cas, les entreprises jugent nécessaire d’employer de multiples techniques de détection d’intrusion pour détecter efficacement et avec efficience les crimes électroniques. Des mesures appropriées doivent être prises par des professionnels qualifiés pour résoudre avec succès la cybercriminalité. Étant donné que certaines entreprises peuvent manquer de personnel qualifié en sécurité informatique, il peut être nécessaire d’embaucher des professionnels de l’extérieur, p. ex. des juricomptables. Dans le cas d’une entreprise dotée d’un personnel de sécurité informatique, des professionnels de l’extérieur peuvent encore être nécessaires si le crime électronique résulte d’une négligence de la part du personnel de sécurité informatique de l’entreprise. Les organismes d’application de la loi peuvent contribuer aux enquêtes sur la cybercriminalité, bien que de nombreux organismes d’application de la loi n’aient pas l’expertise technique nécessaire pour enquêter sur les crimes électroniques. La plupart peuvent obtenir des mandats et saisir du matériel informatique, mais peuvent être incapables de trouver les preuves nécessaires pour résoudre le crime cybernétique.