Criminalité informatique

Thème : 

Université d’Auvergne Clermont 16
Mémoire master sécurité publique – 2010-2026
Les Articles
A qui profite le crime ?

Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

  1. Criminalité informatique: menaces, pratiques de sécurité
  2. Les menaces informatiques : principales, catégories et types
  3. Le malware ou logiciel malveillant, spywares et rootkits
  4. Le phishing, spam, botnets et pourquoi un botnet ?
  5. Formes avancées de phishing et botnets très ainnovants
  6. Méthodes de diffusion des menaces informatiques
  7. L’ingénierie sociale et de nouveaux keyloggers
  8. Cyberguerre, Hacktivisme, l’informatique dans les nuages
  9. L’informatique en entreprise et les pratiques de sécurité
  10. Pratiques de sécurité face aux menaces informatiques?
  11. Cloud Computing : quelles solutions de sécurité ?
  12. Entreprises : quelles méthodes de sécurité à appliquer ?
  13. Office OCLCTIC: missions, rôles et pratiques de sécurité
  14. La BEFTI: principales missions, rôles et fonctions
  15. La gendarme NTech et la cybercriminalité
  16. Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

2.3.4 En résumé, sur ces 3 acteurs majeurs :

Nous constatons un lien étroit entre ces 3 acteurs. Indépendamment des personnels de type Police ou Gendarmerie, la lutte contre la criminalité informatique se traduit par une complémentarité de ces différents services, avec le rôle prépondérant de l’OCLCTIC.

Nous avons ici un maillage complet du dispositif de lutte et de prévention contre la criminalité informatique.

Un acte malveillant, un signalement peut être très rapidement signalé et traité grâce à la plateforme Pharos, puis transféré au service compétent.

Suivant le secteur géographique, la prépondérance d’un type d’infraction constatée peut varier. Forcément, on a plus de chances de traiter de grosses affaires de sécurité informatique dans les villes à forte concentration de population.

La gendarme NTech et la cybercriminalité

  1. Criminalité informatique: menaces, pratiques de sécurité
  2. Les menaces informatiques : principales, catégories et types
  3. Le malware ou logiciel malveillant, spywares et rootkits
  4. Le phishing, spam, botnets et pourquoi un botnet ?
  5. Formes avancées de phishing et botnets très ainnovants
  6. Méthodes de diffusion des menaces informatiques
  7. L’ingénierie sociale et de nouveaux keyloggers
  8. Cyberguerre, Hacktivisme, l’informatique dans les nuages
  9. L’informatique en entreprise et les pratiques de sécurité
  10. Pratiques de sécurité face aux menaces informatiques?
  11. Cloud Computing : quelles solutions de sécurité ?
  12. Entreprises : quelles méthodes de sécurité à appliquer ?
  13. Office OCLCTIC: missions, rôles et pratiques de sécurité
  14. La BEFTI: principales missions, rôles et fonctions
  15. La gendarme NTech et la cybercriminalité
  16. Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

La gendarme NTech et la cybercriminalité

2.2.3 La Gendarmerie (NTECH)

L’Adjudant-Chef TEVERINI de la BDRIJ (Brigade Départementale de Renseignements et d’Investigations Judiciaires de Moulins 03) nous répond :

Quelles sont les principales missions d’un enquêteur NTECH ?

le NTECH198 a suivi un stage de formation de 6 semaines au Centre National de formation de la police judiciaire à FONTAINEBLEAU.

A l’issue, il se voit attribuer un diplôme universitaire (UTT TROYES).

  • -Il coordonne l’action des unités de terrain
  • -Il apporte un support technique aux collègues des unités
  • -Il peut effectuer tous types d’enquête même d’initiative
  • -Il procède à l’analyse de tous supports numériques et de tout appareil possédant une mémoire numérique (téléphone, GPS199, caméscope, APN200, …)

La BEFTI: principales missions, rôles et fonctions

  1. Criminalité informatique: menaces, pratiques de sécurité
  2. Les menaces informatiques : principales, catégories et types
  3. Le malware ou logiciel malveillant, spywares et rootkits
  4. Le phishing, spam, botnets et pourquoi un botnet ?
  5. Formes avancées de phishing et botnets très ainnovants
  6. Méthodes de diffusion des menaces informatiques
  7. L’ingénierie sociale et de nouveaux keyloggers
  8. Cyberguerre, Hacktivisme, l’informatique dans les nuages
  9. L’informatique en entreprise et les pratiques de sécurité
  10. Pratiques de sécurité face aux menaces informatiques?
  11. Cloud Computing : quelles solutions de sécurité ?
  12. Entreprises : quelles méthodes de sécurité à appliquer ?
  13. Office OCLCTIC: missions, rôles et pratiques de sécurité
  14. La BEFTI: principales missions, rôles et fonctions
  15. La gendarme NTech et la cybercriminalité
  16. Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

La BEFTI: principales missions, rôles et fonctions

2.3.2 La Brigade d’Enquête sur les Fraudes aux Technologies de l’Information BEFTI

Le Commandant Jean-Yves Le Clech de la Brigade d’Enquête sur les Fraudes aux Technologies de l’Information nous répond.

• Quelles sont les principales missions de la BEFTI193 ?

1- Effectuer des enquêtes judiciaires sur les infractions visant ou utilisant des systèmes d’information. Mais également sur les modes de traitement, de stockage et de communication de l’information.

2- Apporter son assistance aux différents services de police du S.G.A.P. (Secrétariat Général pour l’Administration de la Police) de Paris (toutes directions confondues) à l’occasion des enquêtes effectuées par ces services. Ainsi qu’aux Magistrats dans le cadre de leur C.R (Commission Rogatoire)

3- Assurer des

Office OCLCTIC: missions, rôles et pratiques de sécurité

Office OCLCTIC: missions, rôles et pratiques de sécurité

  1. Criminalité informatique: menaces, pratiques de sécurité
  2. Les menaces informatiques : principales, catégories et types
  3. Le malware ou logiciel malveillant, spywares et rootkits
  4. Le phishing, spam, botnets et pourquoi un botnet ?
  5. Formes avancées de phishing et botnets très ainnovants
  6. Méthodes de diffusion des menaces informatiques
  7. L’ingénierie sociale et de nouveaux keyloggers
  8. Cyberguerre, Hacktivisme, l’informatique dans les nuages
  9. L’informatique en entreprise et les pratiques de sécurité
  10. Pratiques de sécurité face aux menaces informatiques?
  11. Cloud Computing : quelles solutions de sécurité ?
  12. Entreprises : quelles méthodes de sécurité à appliquer ?
  13. Office OCLCTIC: missions, rôles et pratiques de sécurité
  14. La BEFTI: principales missions, rôles et fonctions
  15. La gendarme NTech et la cybercriminalité
  16. Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

Office Central OCLCTIC: missions, rôles,

2.3 Trois acteurs de la lutte contre la criminalité informatique

Pour répondre et anticiper aux phénomènes de criminalité informatique, nous allons voir quelle réponse apporte l’Etat français aux travers de 3 institutions : OCLTIC, BEFTI et Gendarmerie Nationale (enquêteur NTECH).

A travers un ensemble de questions réponses, nous aurons une vision de chacun de ces partenaires de la lutte contre la criminalité informatique, et de ses composantes (menaces, pratiques de sécurité, façon de traiter une infraction).

2.3.1 L’Office Central de Lutte contre la Criminalité liée aux Technologies OCLCTIC

Mr Georges Lopez de l’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication nous répond, ainsi que la

Entreprises : Quelles méthodes de sécurité à appliquer ?

Entreprises : quelles méthodes de sécurité à appliquer ?

  1. Criminalité informatique: menaces, pratiques de sécurité
  2. Les menaces informatiques : principales, catégories et types
  3. Le malware ou logiciel malveillant, spywares et rootkits
  4. Le phishing, spam, botnets et pourquoi un botnet ?
  5. Formes avancées de phishing et botnets très ainnovants
  6. Méthodes de diffusion des menaces informatiques
  7. L’ingénierie sociale et de nouveaux keyloggers
  8. Cyberguerre, Hacktivisme, l’informatique dans les nuages
  9. L’informatique en entreprise et les pratiques de sécurité
  10. Pratiques de sécurité face aux menaces informatiques?
  11. Cloud Computing : quelles solutions de sécurité ?
  12. Entreprises : quelles méthodes de sécurité à appliquer ?
  13. Office OCLCTIC: missions, rôles et pratiques de sécurité
  14. La BEFTI: principales missions, rôles et fonctions
  15. La gendarme NTech et la cybercriminalité
  16. Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

Entreprises : quelles méthodes de sécurité à appliquer ?

2.2.3 Gérer son E-réputation

FaceBook, Copains d’avants… Autant de sites sur lesquels nous nous affichons et sur lesquels, de par nos actions, permettent à notre entourage de nous évaluer.

L’identité numérique est en phase de devenir l’enjeu stratégique de cette décennie car notre vie numérique impacte notre identité numérique et notre réputation. C’est de ce constat qu’est né le concept d’e-reputation170.

L’E-réputation et réussite primordiale pour nos entreprises

Il existe de nombreux outils pour effectuer des recherches un ou des individus : Social Search de Google, IceRocket (réseaux sociaux), Samepoint (informations sur Twitter, Facebook..), Cvgadget, Spock, Zoominfo, Spokeo, WebMii, PIPL…

170 PINTE (Jean Paul), Revue de la Gendarmerie Nationale, Gérer son e-réputation sur le net,

La sensibilisation des utilisateurs

Cloud Computing : quelles solutions de sécurité ?

  1. Criminalité informatique: menaces, pratiques de sécurité
  2. Les menaces informatiques : principales, catégories et types
  3. Le malware ou logiciel malveillant, spywares et rootkits
  4. Le phishing, spam, botnets et pourquoi un botnet ?
  5. Formes avancées de phishing et botnets très ainnovants
  6. Méthodes de diffusion des menaces informatiques
  7. L’ingénierie sociale et de nouveaux keyloggers
  8. Cyberguerre, Hacktivisme, l’informatique dans les nuages
  9. L’informatique en entreprise et les pratiques de sécurité
  10. Pratiques de sécurité face aux menaces informatiques?
  11. Cloud Computing : quelles solutions de sécurité ?
  12. Entreprises : quelles méthodes de sécurité à appliquer ?
  13. Office OCLCTIC: missions, rôles et pratiques de sécurité
  14. La BEFTI: principales missions, rôles et fonctions
  15. La gendarme NTech et la cybercriminalité
  16. Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

Cloud Computing : quelles solutions de sécurité ?

2.2.2.4 Cloud Computing : Quelles solutions de sécurité ?

Le Cloud Computing est généralement défini sous 3 formes différentes :

SaaS (Software as a Service) : il concerne les applications d’entreprise comme la messagerie (qui implique le respect de certains critères de sécurité)157 ou les outils collaboratifs.

PaaS (Platform as a Service) : il concerne les environnements middleware158.

IaaS (Infrastructure as a Service) : il concerne les serveurs, les moyens de stockage, le réseau.

La sécurité d’un environnement Cloud Computing passe par 3 composantes : la sécurité physique, la sécurité logique et la sécurité des données.

Le Syntec numérique a édité un livre blanc sur la sécurité du Cloud Computing159 où sont dispensés des conseils

le site du portail gouvernemental de sécurité informatique

Pratiques de sécurité face aux menaces informatiques?

  1. Criminalité informatique: menaces, pratiques de sécurité
  2. Les menaces informatiques : principales, catégories et types
  3. Le malware ou logiciel malveillant, spywares et rootkits
  4. Le phishing, spam, botnets et pourquoi un botnet ?
  5. Formes avancées de phishing et botnets très ainnovants
  6. Méthodes de diffusion des menaces informatiques
  7. L’ingénierie sociale et de nouveaux keyloggers
  8. Cyberguerre, Hacktivisme, l’informatique dans les nuages
  9. L’informatique en entreprise et les pratiques de sécurité
  10. Pratiques de sécurité face aux menaces informatiques?
  11. Cloud Computing : quelles solutions de sécurité ?
  12. Entreprises : quelles méthodes de sécurité à appliquer ?
  13. Office OCLCTIC: missions, rôles et pratiques de sécurité
  14. La BEFTI: principales missions, rôles et fonctions
  15. La gendarme NTech et la cybercriminalité
  16. Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

Quelles pratiques de sécurité face aux menaces ?

2.2 Quelles pratiques, solutions et méthodes de sécurité ?

2.2.1 Qu’est ce que la sécurité informatique ?

Une définition :

La sécurité informatique, ou plus globalement la sécurité des systèmes d’information, représente l’ensemble des moyens et des techniques mises en œuvre pour assurer l’intégrité et la non-diffusion involontaire des données transitant dans le système d’information.

Le système d’information définit l’ensemble des données et des ressources (matérielles, logicielles et humaines) permettant de stocker et de faire circuler les informations qu’il contient.

Il représente également le réseau d’acteurs qui interviennent sur celui-ci, qui échangent les données, y accèdent, les utilisent139.

Les menaces informatiques nouvelles et sophistiquées ont montré les conséquences qu’elles pouvaient avoir sur le patrimoine économique, financier et

solutions et pratiques de sécurité

L’informatique en entreprise et les pratiques de sécurité

  1. Criminalité informatique: menaces, pratiques de sécurité
  2. Les menaces informatiques : principales, catégories et types
  3. Le malware ou logiciel malveillant, spywares et rootkits
  4. Le phishing, spam, botnets et pourquoi un botnet ?
  5. Formes avancées de phishing et botnets très ainnovants
  6. Méthodes de diffusion des menaces informatiques
  7. L’ingénierie sociale et de nouveaux keyloggers
  8. Cyberguerre, Hacktivisme, l’informatique dans les nuages
  9. L’informatique en entreprise et les pratiques de sécurité
  10. Pratiques de sécurité face aux menaces informatiques?
  11. Cloud Computing : quelles solutions de sécurité ?
  12. Entreprises : quelles méthodes de sécurité à appliquer ?
  13. Office OCLCTIC: missions, rôles et pratiques de sécurité
  14. La BEFTI: principales missions, rôles et fonctions
  15. La gendarme NTech et la cybercriminalité
  16. Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

L’informatique en entreprise et les pratiques de sécurité

2. Les pratiques de sécurité

Préambule :

De part sa conception, Internet a été créé afin de faciliter l’échange d’informations sans aucune barrière afin de pouvoir permettre une libre circulation des données. La grande difficulté a été et reste celle de la sécurisation.

Comment sécuriser un espace destiné au départ à un libre échange sans aucune contrainte ?

Comment sécuriser des infrastructures d’entreprise qui s’inspirent du modèle internet ?

Comment un particulier peut-il être libre de circuler sur l’internet en toute sécurité ?

La sécurité informatique exigée face aux menaces, impose une liberté sous contrôle plus ou moins transparente.

Même si nous avons l’impression d’être libre d’utiliser Internet comme bon nous semble, nos activités sont tracées, enregistrées, filtrées sur

Cyberguerre, Hacktivisme, l’informatique dans les nuages

  1. Criminalité informatique: menaces, pratiques de sécurité
  2. Les menaces informatiques : principales, catégories et types
  3. Le malware ou logiciel malveillant, spywares et rootkits
  4. Le phishing, spam, botnets et pourquoi un botnet ?
  5. Formes avancées de phishing et botnets très ainnovants
  6. Méthodes de diffusion des menaces informatiques
  7. L’ingénierie sociale et de nouveaux keyloggers
  8. Cyberguerre, Hacktivisme, l’informatique dans les nuages
  9. L’informatique en entreprise et les pratiques de sécurité
  10. Pratiques de sécurité face aux menaces informatiques?
  11. Cloud Computing : quelles solutions de sécurité ?
  12. Entreprises : quelles méthodes de sécurité à appliquer ?
  13. Office OCLCTIC: missions, rôles et pratiques de sécurité
  14. La BEFTI: principales missions, rôles et fonctions
  15. La gendarme NTech et la cybercriminalité
  16. Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

Cyberguerre, Hacktivisme, l’informatique dans les nuages

1.3 Des menaces d’un autre horizon

1.3.1 Cyberguerre, Hacktivisme

Internet employé comme une arme incarne parfaitement le principe des conflits dit asymétriques.

Les parties prenantes n’y sont pas nécessairement de même nature juridique – il peut s’agir d’un Etat, d’une entreprise, d’un collectif de militants ou d’un individu isolé –124 Un collectif de militants a justement beaucoup fait parler de lui, notamment dans le cas des botnets volontaires que nous avons explicité auparavant.

Il s’agit des Anonymous125, des hacktivistes (contraction de hacker et activisme) connus notamment pour avoir initié l’opération payback126 (qui a consisté à lancer des attaques contre les sites ayant porté préjudice à Wikileaks, et auquel notre jeune auvergnat avait participé).

Ils ont également menacé

Avec la fusion de la sphère d’informations privées et professionnelles

L’ingénierie sociale et de nouveaux keyloggers

  1. Criminalité informatique: menaces, pratiques de sécurité
  2. Les menaces informatiques : principales, catégories et types
  3. Le malware ou logiciel malveillant, spywares et rootkits
  4. Le phishing, spam, botnets et pourquoi un botnet ?
  5. Formes avancées de phishing et botnets très ainnovants
  6. Méthodes de diffusion des menaces informatiques
  7. L’ingénierie sociale et de nouveaux keyloggers
  8. Cyberguerre, Hacktivisme, l’informatique dans les nuages
  9. L’informatique en entreprise et les pratiques de sécurité
  10. Pratiques de sécurité face aux menaces informatiques?
  11. Cloud Computing : quelles solutions de sécurité ?
  12. Entreprises : quelles méthodes de sécurité à appliquer ?
  13. Office OCLCTIC: missions, rôles et pratiques de sécurité
  14. La BEFTI: principales missions, rôles et fonctions
  15. La gendarme NTech et la cybercriminalité
  16. Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

Explosion de l’ingénierie sociale et de nouveaux keyloggers

1.2.3.4 L’explosion de l’ingénierie sociale

Nous l’avons déjà évoqué et définit en introduction, l’ingénierie sociale28 est une menace en pleine expansion car certaines techniques d’attaques traditionnelles (vulnérabilité des navigateurs internet, infiltration des serveurs web..) deviennent de plus en plus inefficaces du fait de la correction des failles.

Les pirates s’appuient donc désormais de plus en plus sur l’ingénierie sociale et tentent de persuader les internautes de télécharger un programme malveillant par exemple.

L’ingénierie sociale est une pratique comportementale visant, en sciences politiques, à modifier le comportement de groupes sociaux ou bien pour le psychologue à manipuler l’esprit d’autrui. En sécurité de l’information, il s’agit donc des méthodes utilisées de manière consciente par un individu ou un groupe

La diffusion des menaces par les réseaux sociaux

Méthodes de diffusion des menaces informatiques

  1. Criminalité informatique: menaces, pratiques de sécurité
  2. Les menaces informatiques : principales, catégories et types
  3. Le malware ou logiciel malveillant, spywares et rootkits
  4. Le phishing, spam, botnets et pourquoi un botnet ?
  5. Formes avancées de phishing et botnets très ainnovants
  6. Méthodes de diffusion des menaces informatiques
  7. L’ingénierie sociale et de nouveaux keyloggers
  8. Cyberguerre, Hacktivisme, l’informatique dans les nuages
  9. L’informatique en entreprise et les pratiques de sécurité
  10. Pratiques de sécurité face aux menaces informatiques?
  11. Cloud Computing : quelles solutions de sécurité ?
  12. Entreprises : quelles méthodes de sécurité à appliquer ?
  13. Office OCLCTIC: missions, rôles et pratiques de sécurité
  14. La BEFTI: principales missions, rôles et fonctions
  15. La gendarme NTech et la cybercriminalité
  16. Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

Nouvelles méthodes de diffusion des menaces informatiques

1.2.3 De nouvelles méthodes ou modes de diffusion des menaces

La messagerie reste bien évidemment le vecteur traditionnel et préféré pour contaminer les ordinateurs via ces scripts, petits programmes automatisés qui vont infecter les postes.

Mais la navigation internet, le web, est un nouveau mode de diffusion et de propagation, en constante progression. Ces menaces sont d’autant plus pernicieuses, qu’elles sont cachées, car l’utilisateur ne sait pas que sa machine a été infectée.

1.2.3.1 Les attaques de type « piggyback »

Avec le développement et la mode du téléchargement de films et de musique, qu’HADOPI101 ne contredira pas, un internaute va télécharger une vidéo sur le web.

Jusque là rien de très exceptionnel tant bien même que cette vidéo

Formes avancées de phishing et botnets très ainnovants

Formes avancées de phishing et botnets très ainnovants

  1. Criminalité informatique: menaces, pratiques de sécurité
  2. Les menaces informatiques : principales, catégories et types
  3. Le malware ou logiciel malveillant, spywares et rootkits
  4. Le phishing, spam, botnets et pourquoi un botnet ?
  5. Formes avancées de phishing et botnets très ainnovants
  6. Méthodes de diffusion des menaces informatiques
  7. L’ingénierie sociale et de nouveaux keyloggers
  8. Cyberguerre, Hacktivisme, l’informatique dans les nuages
  9. L’informatique en entreprise et les pratiques de sécurité
  10. Pratiques de sécurité face aux menaces informatiques?
  11. Cloud Computing : quelles solutions de sécurité ?
  12. Entreprises : quelles méthodes de sécurité à appliquer ?
  13. Office OCLCTIC: missions, rôles et pratiques de sécurité
  14. La BEFTI: principales missions, rôles et fonctions
  15. La gendarme NTech et la cybercriminalité
  16. Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

Formes avancées de phishing et botnets très ainnovants

1.2 Des menaces actuelles aux menaces futures

Les menaces que nous avons précédemment développées peuvent également revêtir de nouvelles formes.

Certaines sont peut-être actuelles mais ont un potentiel de menaces futures qui sont, ou risquent, d’être de plus en plus usitées par les cybercriminels.

1.2.1 Des formes avancées de phishing

1.2.1.1 Le pharming

Une technique avancée de phishing s’intitule le pharming83 : la victime est attirée sur un site web maquillé ressemblant au site demandé par l’utilisateur même si le nom du site internet est correctement saisi dans la barre d’adresse du navigateur.

Il tape ainsi ses codes confidentiels par exemple, et se voit redirigé vers le vrai site internet à l’issue de sa saisie. La victime ne

le ver Conficker82, destiné à constituer un botnet également. Il a infecté des milliers de machines, comme par exemple la moitié des CHU de France40

Le phishing, spam, botnets et pourquoi un botnet ?

  1. Criminalité informatique: menaces, pratiques de sécurité
  2. Les menaces informatiques : principales, catégories et types
  3. Le malware ou logiciel malveillant, spywares et rootkits
  4. Le phishing, spam, botnets et pourquoi un botnet ?
  5. Formes avancées de phishing et botnets très ainnovants
  6. Méthodes de diffusion des menaces informatiques
  7. L’ingénierie sociale et de nouveaux keyloggers
  8. Cyberguerre, Hacktivisme, l’informatique dans les nuages
  9. L’informatique en entreprise et les pratiques de sécurité
  10. Pratiques de sécurité face aux menaces informatiques?
  11. Cloud Computing : quelles solutions de sécurité ?
  12. Entreprises : quelles méthodes de sécurité à appliquer ?
  13. Office OCLCTIC: missions, rôles et pratiques de sécurité
  14. La BEFTI: principales missions, rôles et fonctions
  15. La gendarme NTech et la cybercriminalité
  16. Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

Le phishing, spam, botnets et pourquoi un botnet ?

1.1.4.2 Le phishing

Le phishing, spam, botnets et pourquoi un botnet ?

Les internautes ont une perception encore très élevée de la menace liée au phishing30 ou hameçonnage. 68 % estiment le risque d’important à très important en 201040:

Le phishing est une technique d’ingénierie sociale28 appelée comme annoncée dans l’introduction : hameçonnage. Elle vise à récupérer des coordonnées confidentielles, et plus généralement des éléments d’identités en usant de moyens informatiques propres à tromper la vigilance des internautes68.

Souvent le phishing consiste à envoyer un courriel imitant ceux des banques69 ou compagnies d’assurance, dans le but de réclamer au destinataire ses codes d’accès en ligne à ses comptes bancaires.

Cette attaque combine l’information mensongère à la volonté au détournement

Le malware ou logiciel malveillant

Le malware ou logiciel malveillant, spywares et rootkits

  1. Criminalité informatique: menaces, pratiques de sécurité
  2. Les menaces informatiques : principales, catégories et types
  3. Le malware ou logiciel malveillant, spywares et rootkits
  4. Le phishing, spam, botnets et pourquoi un botnet ?
  5. Formes avancées de phishing et botnets très ainnovants
  6. Méthodes de diffusion des menaces informatiques
  7. L’ingénierie sociale et de nouveaux keyloggers
  8. Cyberguerre, Hacktivisme, l’informatique dans les nuages
  9. L’informatique en entreprise et les pratiques de sécurité
  10. Pratiques de sécurité face aux menaces informatiques?
  11. Cloud Computing : quelles solutions de sécurité ?
  12. Entreprises : quelles méthodes de sécurité à appliquer ?
  13. Office OCLCTIC: missions, rôles et pratiques de sécurité
  14. La BEFTI: principales missions, rôles et fonctions
  15. La gendarme NTech et la cybercriminalité
  16. Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

1.1.4 Quelques menaces actuelles

1.1.4.1 Le malware ou logiciel malveillant

Il y a 40 ans naissait le premier virus informatique baptisé Creeper52, il est l’ancêtre des malwares qui sont devenus de véritables outils de cybercriminalité.

Les logiciels malveillants (malware53) sont destinés à aider un pirate à prendre le contrôle d’un ordinateur, ou d’un réseau d’ordinateurs.

D’après le CLUSIF, la perception par les internautes du risque lié à la présence de logiciels espions, virus ou intrusions, sur son ordinateur relève d’une prise de conscience forte, même si elle est légèrement en baisse entre 2008 et 201040 :

Le malware ou logiciel malveillant

1.1.4.1.1 Les virus et vers

Le virus54 a tendance à être une définition pour toute forme de code malveillant. Techniquement, il est un code informatique

Les menaces informatiques : principales, catégories et types : vis-à-vis d’un système d’information ou patrimoine informationnel

Les menaces informatiques : principales, catégories et types

  1. Criminalité informatique: menaces, pratiques de sécurité
  2. Les menaces informatiques : principales, catégories et types
  3. Le malware ou logiciel malveillant, spywares et rootkits
  4. Le phishing, spam, botnets et pourquoi un botnet ?
  5. Formes avancées de phishing et botnets très ainnovants
  6. Méthodes de diffusion des menaces informatiques
  7. L’ingénierie sociale et de nouveaux keyloggers
  8. Cyberguerre, Hacktivisme, l’informatique dans les nuages
  9. L’informatique en entreprise et les pratiques de sécurité
  10. Pratiques de sécurité face aux menaces informatiques?
  11. Cloud Computing : quelles solutions de sécurité ?
  12. Entreprises : quelles méthodes de sécurité à appliquer ?
  13. Office OCLCTIC: missions, rôles et pratiques de sécurité
  14. La BEFTI: principales missions, rôles et fonctions
  15. La gendarme NTech et la cybercriminalité
  16. Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

Les menaces informatiques: principales, catégories, types

1. Les menaces informatiques

1.1 Les principales menaces

Préambule

La cybercriminalité regroupe deux grandes notions d’infractions numériques :

La première catégorie concerne les infractions spécifiques aux systèmes d’information45 (piratage informatique) et les atteintes aux fichiers (constitution de fichiers illégaux).

La seconde notion regroupe virtuellement toutes les infractions et concerne essentiellement les infractions facilitées par les systèmes d’information, ou les utilisant.

Ces deux classifications sont de plus en plus liées.46

Dans le rapport du CLUSIF40, évoqué en introduction, figure pour les entreprises interrogées de plus de 200 salariés, les typologies d’incidents de sécurité comparées sur 2006, 2008 et 2010 : (voir figure ci-dessous)

Les menaces informatiques : principales, catégories et types - les typologies d'incidents de sécurité comparées sur 2006,2008 et 2010

On peut constater que ces incidents sont nombreux, variés, avec une prévalence forte pour les

Retour haut de page