La cybercriminalité

Le cybercriminel

Introduction

Les cyberattaques et la cybercriminalité causent de plus en plus de problèmes et prennent des formes de plus en plus sophistiquées dans toute l’Europe. Cette tendance devrait se poursuivre à l’avenir puisque le nombre d’appareils connectés dans le monde devrait atteindre 40 milliards d’ici 2030.

La cybercriminalité est toute activité criminelle qui implique un ordinateur, un dispositif en réseau ou un réseau. Si la plupart des cybercrimes sont perpétrés dans le but de générer des profits pour les cybercriminels, certains sont perpétrés contre des ordinateurs ou des dispositifs directement pour les endommager ou les mettre hors service.

Petite histoire de la cybercriminalité

Une règle fondamentale en informatique : pour chaque technologie créée, des bugs, des lignes de codes vulnérables ou des objets connectés peuvent être exploités par des utilisateurs malveillants.

1971 :  Ray Tomlinson envoie le tout premier courriel de l’histoire« QWERTYUIOP ».

1987 : John McAfee crée la société McAfee. McAfee réalise le premier antivirus appelé VirusScan.

1988 : première cyber-attaque. Robert Tappan Morris a écrit un programme qui se déplaçait d’ordinateur...

Les différents types de cybercriminalité

Dans le cas des crimes contre les biens et des crimes contre les personnes, on distingue généralement trois types d’infractions.

Infraction de 1er type : atteinte à l’intégrité du matériel

Le premier type d’infraction : collecter vos informations de manière malhonnête

Il s’agit d’attaques contre des systèmes de traitement automatisé de données à caractère personnel (comme le transfert d’informations personnelles), d’infractions liées aux cartes bancaires, de cryptage ou d’interceptions non autorisées ou non déclarées.

Quelques exemples :

a) Phishing

images/RB141.png

La technique consiste à faire croire à la victime qu’une personne de confiance a besoin de récupérer ses données personnelles pour une bonne raison : coordonnées bancaires, mots de passe, etc.

Vous recevez des e-mails contenant des sollicitations de personnes ou d’institutions apparemment connues de vous : par exemple, votre banque qui vous demande le code de votre carte de crédit suite à une prétendue fraude ou qui vous propose de créditer votre compte suite à une erreur en votre faveur, etc.

Si vous mordez à l’hameçon — on parle alors de « phishing » — et fournissez les informations demandées, les escrocs en profiteront pour vider vos comptes le plus rapidement possible.

Hameçonnage par SMS : le smishing est une forme d’hameçonnage dans laquelle un escroc utilise un message SMS convaincant pour inciter les destinataires ciblés à cliquer sur un lien et à envoyer à l’escroc des informations privées ou à télécharger un logiciel malveillant sur un smartphone.

Source : https://www.proofpoint.com/fr/threat-reference/smishing

b) Hidden URL

Sur le Web, tout n’est pas toujours visible à l’œil nu. Les URL cachées sont des liens masqués ou déguisés pour des raisons esthétiques, pratiques... ou parfois un peu rusées. En voici cinq exemples courants :

  • Le lien raccourci

    L’objectif est de rendre une longue URL plus esthétique et plus facile à...

Détecter et agir ?

Détecter

Pour une bonne utilisation d’Internet, l’utilisateur doit agir rapidement car les moyens déployés par les fraudeurs sont nombreux et la plupart du temps faciles à éviter. 

Voici huit situations de la vie de tous les jours :

Situation

Action

Pendant une recherche, je suis dirigé vers un site inconnu.

Avant de cliquer sur le lien, je regarde attentivement l’adresse. En cas de doute, je ne fais rien.

Je reçois un courrier suspect ou une invitation à visiter un site.

Je vérifie l’orthographe, l’adresse du site ou l’expéditeur. En cas de doute, je supprime le message.

J’ai vu une super offre sur un site.

Je visite d’autres sites marchands et je me renseigne sur la boutique. Une fois payé, c’est trop tard pour revenir en arrière.

Je cherche un hôtel et il n’a aucun avis de visiteur.

Je vérifie l’avis des utilisateurs qui ont utilisé le service. Je fais attention à bien lire entre les lignes les bons comme les mauvais avis.

Pour recevoir mon colis, je dois acheter une carte prépayée chez le buraliste.

Je ne paye que si j’ai la possibilité d’être remboursé. Je ne suis pas un distributeur automatique de billets de banque ou un terminal de paiement.

Je télécharge une application sans lire les conditions d’utilisation.

Cette situation est compliquée puisque personne ne lit les conditions d’utilisation par manque de temps, de niveau de lecture ou par la présence de charabia technique illisible.

Je prends mon temps de lire les conditions d’utilisation que si le site me paraît suspect.

Un « ami » me contacte pour me proposer de collaborer avec lui.

Je sors ma loupe pour vérifier l’identité de la personne. Si c’est la bonne personne, je l’invite à boire un café. Je prends mon temps pour connaître l’ami et voir si son offre est sérieuse.

J’ai de plus en plus de difficultés à naviguer sur Internet sans être harcelé de toute part.

Je me protège en installant un antivirus puis j’analyse mon ordinateur à la recherche du moindre virus, logiciels malveillants, cheval de Troie, etc.

L’ensemble des attaques peuvent affecter...