Les attaques cybercriminelles

Il existe deux façons distinctes de s’emparer frauduleusement d’informations sur une personne. La première est l’intrusion informatique qui consiste à s’introduire dans le matériel informatique de la victime pour avoir accès à la totalité des informations présentes sur le matériel. La deuxième manière est plus vicieuse, il s’agit de la fraude. Dans ce cas-là le pirate va obtenir de sa victime qu’elle lui fournisse les informations qu’il désire. Cela peut être sous la menace ou sans que la victime ne se rende compte de la supercherie.

Les pirates s’attaquent aux biens ou à l’intégrité des victimes, ils s’attaquent à l’identité numérique d’internautes en leur volant des données personnelles.

Après une cyber-attaque, il est difficile de connaître la méthode utilisée. Le seul moyen de le savoir est de pouvoir définir les objectifs du pirate et alors de pouvoir estimer la technique qu’il a utilisée.

« L’ordinateur ou le matériel peuvent être l’agent de l’acte criminel, son facilitateur, ou sa cible ».(Norton)

Quelques exemples d’attaques :

  • Les virus : c’est un logiciel qui permet soit d’espionner l’activité de l’ordinateur de la victime soit de perturber ses activités. Un tel logiciel se répand d’un ordinateur à l’autre par des réseaux mais aussi par mail ou par supports de stockage comme une clé USB par exemple. Les virus se cachent dans des dossiers présents sur l’ordinateur de la victime et sont très difficiles à détecter. Ils peuvent complètement paralyser votre ordinateur.
  • Le mail bombing : Ce procédé est utilisé par les pirates uniquement pour nuire à leurs victimes. Ce n’est en aucun cas un procédé lucratif. Il consiste en le simple fait de bombarder une messagerie d’une multitude de mails de sorte que lorsque la victime ouvrira sa boîte mail, celle-ci ne pouvant pas synchroniser une telle quantité de mails, va se bloquer et saturer, elle deviendra alors inutilisable.
  • Les SPAM : aussi appelé pourriels, sont des messages électroniques envoyés en masse à des fins marketing ou publicitaires. Ce procédé n’est pas réellement une atteinte à l’identité numérique d’une personne. Ce qui l’est par contre est le fait que si vous recevez des spams, cela signifie que votre adresse mail est présente dans une liste de diffusion et qu’elle a peut-être été récupérée et revendue frauduleusement par des sites.
  • Les troyens : ce sont des programmes qui s’installent lors du téléchargement de fichiers provenant généralement de sites malveillants. Les troyens ont un peu le même rôle que les virus. Ils permettent aux pirates de s’introduire dans l’ordinateur de la victime et d’en prendre le contrôle à distance. Une fois dans l’ordinateur de sa victime, le pirate a un accès total à toutes les données présentes sur le disque dur, notamment aux sauvegardes internet. Il peut donc trouver les identifiants et mots de passe des comptes en ligne de la victime.
  • Les spyware : ou mouchard, est un logiciel qui permet au pirate d’avoir accès aux informations présentes sur le matériel infecté mais aussi d’afficher des pages publicitaires indésirables ainsi que d’espionner les sites web visités par la victime. Cela permet au pirate de connaître les actions de sa victime sur internet et aussi de connaître ses identifiants et mots de passe.

http://credit-n.ru/zaymyi-next.html

Qu'est ce que la Cybercriminalité ?

Il existe plusieurs termes pour définir ce procédé criminel : « criminalité informatique », « délinquance informatique », « criminalité de hautes technologies » et « cybercriminalité ». Le terme le plus courant, « cybercriminalité », est né à la fin des années 1990 pour qualifier les actes d’infractions sur internet qui violaient les droits à la vie privée ou à la confidentialité. Tous ces termes définissent l’ensemble des infractions pénales qui sont commises via les réseaux informatiques, notamment, sur le réseau Internet. Ces pirates s’attaquent à deux choses : aux biens et à l’intégrité des personnes. Il existe aussi des pirates qui passent par des personnes pour connaître des informations sur des entreprises ou même pour infiltrer les réseaux d’une entreprise.

Aujourd’hui, avec les technologies mises à disposition de chacun, il est très facile pour un internaute lambda de devenir un cybercriminel, la frontière est mince entre un internaute et un pirate. Sur internet, tout un arsenal d’outils de piratage est disponible en ligne pour de faibles sommes. Il existe une véritable communauté de pirates qui s’échangent leurs informations et leurs connaissances à travers des forums. Le fait que cette criminalité s’exerce via des ordinateurs ou dans le cyberespace est une révolution car c’est une criminalité à distance, un pirate peu s’en prendre à une personne à l’autre bout de la planète.

La loi française définit la cybercriminalité comme regroupant « toutes les infractions pénales susceptibles de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ». A la différence de la criminalité, la cybercriminalité se déroule dans un espace virtuel. Il a donc fallu créer tout un arsenal juridique spécifique et adapté au monde numérique. Ces lois sont mises en place afin de protéger l’identité numérique et les biens des usagers de la toile.

Avec la démocratisation de l’accès à internet et le développement des usages en ligne, la cybercriminalité devient un véritable problème de société qui peut toucher chaque individu. Phénomène mal connu, les attaques en ligne se développent de plus en plus et ne respectent ni les frontières, ni les particuliers.

Internet est certes encore synonyme d’anonymat et de liberté, mais il serait absurde de croire que tout y est permis et que les crimes commis restent impunis.


http://credit-n.ru/zaymyi-next.html