Outils pour utilisateurs

Outils du site


2005-h2024:cybercriminalite

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
2005-h2024:cybercriminalite [2024/03/17 16:51] eq92005-h2024:cybercriminalite [2024/03/17 17:44] (Version actuelle) eq9
Ligne 8: Ligne 8:
 === Définition === === Définition ===
  
-La cybercriminalité renvoie à tous les crimes commis à l’aide {{ :2005-h2024:cybercrim.jpeg?direct&400|50}}d’Internet et des technologies. Par exemple à l’aide d'ordinateurs, de tablettes ou de cellulaires. La GRC divise les cybercrimes en deux groupes de catégories: les infractions où la technologie est la cible et les infractions où la technologie est l'instrument. Pour la plupart, opportunistes en ce qui a trait à leurs cibles et cherchent à faire le plus de victimes possibles grâce à des tactiques courantes de ciblage à l’aveuglette telles que l’hameçonnage, le piratage psychologique et les trousses d’exploits. Cependant, certains ont également intégré des méthodes d’attaque ciblée sophistiquées à leur arsenal.\\  +La cybercriminalité renvoie à tous les crimes commis à l’aide {{ :2005-h2024:cybercrim.jpeg?direct&400|50}}d’Internet et des technologies. Par exemple à l’aide d'ordinateurs, de tablettes ou de cellulaires. La GRC divise les cybercrimes en deux groupes de catégories: les infractions où la technologie est la cible et les infractions où la technologie est l'instrument. Pour la plupart, ils sont opportunistes en ce qui a trait à leurs cibles et cherchent à faire le plus de victimes possible, grâce à des tactiques courantes de ciblage à l’aveuglette, comme l’hameçonnage, le piratage psychologique et les trousses d’exploits. Cependant, certains ont également intégré des méthodes d’attaque ciblée sophistiquées à leur arsenal.\\  
  
  
Ligne 14: Ligne 14:
  
 La cybercriminalité apparaît en même temps que l’Internet, cela va de soi. En effet, les premiers criminels du Web sont principalement des personnes qui introduisent des virus informatiques sur les premiers ordinateurs à la fin des années 80 et au début des années 1990. Il s’agissait davantage d’une activité faite par des gens qui se passionnent pour l’informatique. Les pirates informatiques  prennent de plus en plus de place avec l’expansion d’Internet. Les “hackers” forment des groupes et veulent semer le chaos avec leurs logiciels qui contiennent des virus comme “Melissa” ou “ILOVEYOU”.\\    La cybercriminalité apparaît en même temps que l’Internet, cela va de soi. En effet, les premiers criminels du Web sont principalement des personnes qui introduisent des virus informatiques sur les premiers ordinateurs à la fin des années 80 et au début des années 1990. Il s’agissait davantage d’une activité faite par des gens qui se passionnent pour l’informatique. Les pirates informatiques  prennent de plus en plus de place avec l’expansion d’Internet. Les “hackers” forment des groupes et veulent semer le chaos avec leurs logiciels qui contiennent des virus comme “Melissa” ou “ILOVEYOU”.\\   
-Les années 2000 voient arriver un nouveau genre de crime en ligne, le “phishing” ou hameçonnage. C’est une technique qui utilise le vol d’identité pour effectuer une fraude et voler de l’argent à des victimes (peut être utilisé en entreprise ou avec des particuliers). Ces arnaques en ligne peuvent être faites sous forme d’emails frauduleux par exemple. Dans les années 2010, une nouvelle technique est utilisée par les cybercriminels ; le ransomware. En gros, il s’agit du fait que le hacker récupère les données contenues sur un ordinateur (fichiers, informations personnelles, photos, etc.) et menace de la publier si une rançon pour les récupérer n’est pas donnée. Les années 2020 quant à elles, sont marquées par les techniques plus perfectionnées de ransomware et d’hameçonnage, mais aussi des attaques liées à l’intelligence artificielle comme la création de “deepfakes”, qui sont des canulars malveillants.\\  +Les années 2000 voient arriver un nouveau genre de crime en ligne, le “phishing” ou l'hameçonnage. C’est une technique qui utilise le vol d’identité pour effectuer une fraude et voler de l’argent à des victimes (peut être utilisé en entreprise ou avec des particuliers). Ces arnaques en ligne peuvent être faites sous forme d’emails frauduleux par exemple. Dans les années 2010, une nouvelle technique est utilisée par les cybercriminels ; le ransomware ou rançongiciel. En gros, il s’agit du fait que le hacker récupère les données contenues sur un ordinateur (fichiers, informations personnelles, photos, etc.) et menace de la publier si une rançon pour les récupérer n’est pas donnée. Les années 2020quant à elles, sont marquées par les techniques plus perfectionnées de ransomware (rançongiciel) et d’hameçonnage, mais aussi des attaques liées à l’intelligence artificielle comme la création de “deepfakes”, qui sont des canulars malveillants.\\  
  
 === Le Dark Web === === Le Dark Web ===
  
-Le //dark web// peut se définir comme un réseau de communication anonyme en ligne. Contrairement à ce qu’on pourrait penser le //dark web// est accessible à tous depuis 2002 avec //The Onion Router// (TOR), un moteur de recherche {{ :2005-h2024:darkveb.png?direct&200|}}complètement anonyme qui permet la consultation du //dark web//. Internet comme on le connaît (Google et les sites www.) ne sont en fait que 4-10 % de l’entièreté de l’Internet. En effet, 90-96% de l’internet nous est inaccessible (intranet, email, bases de données et dark web). C’est ce qu’on appelle le //deep web//.\\   +Le //dark web// peut se définir comme un réseau de communication anonyme en ligne. Contrairement à ce qu’on pourrait penserle //dark web// est accessible à tous depuis 2002 avec //The Onion Router// (TOR), un moteur de recherche {{ :2005-h2024:darkveb.png?direct&200|}}complètement anonyme qui permet la consultation du //dark web//. Internet comme on le connaît (Google et les sites www.) ne sont en fait que 4-10 % de l’entièreté de l’Internet. En effet, 90-96% de l’internet nous est inaccessible (intranet, email, bases de données et dark web). C’est ce qu’on appelle le //deep web//.\\   
-Ce qui rend le travail des policiers difficile, c'est que le //dark web// ne peut pas être éteint ou anéanti. En effet, aussi longtemps que nous aurons l'Internet comme on le connait, les criminels de la toile pourront opérer. Toutefois, le //deep web// n'est pas toujours utilisé à des fins illicites. De plus en plus, les forces de l'ordre et l'armée se servent de cet outil pour récolter de l'information et intercepter des pirates. Même certains journalistes, des activistes politiques et des citoyen de pays oppressés par une censure extrême peuvent utiliser //The Onion Router// et le //deep web// à des fins inoffensives. \\ +Ce qui rend le travail des policiers difficile, c'est que le //dark web// ne peut pas être éteint ou anéanti. En effet, aussi longtemps que nous aurons l'Internet comme on le connaît, les criminels de la toile pourront opérer. Toutefois, le //deep web// n'est pas toujours utilisé à des fins illicites. De plus en plus, les forces de l'ordre et l'armée se servent de cet outil pour récolter de l'information et intercepter des pirates. Même certains journalistes, des activistes politiques et des citoyens de pays oppressés par une censure extrême peuvent utiliser //The Onion Router// et le //deep web// à des fins inoffensives. \\ 
          
  
Ligne 28: Ligne 28:
 === Le travail policier à l'ère du numérique === === Le travail policier à l'ère du numérique ===
  
-Le travail des policiers à l’ère du numérique est de plus en plus difficile, car il y a une difficulté d’adaptation qui relève de deux logiques complémentaires: une complexité excessive et un manque de capacité. Premièrement, la technique des structures informatiques mettent de l’avant la possibilité de commettre les cybercrimes. Il y a une complexité avec les enquêtes criminelles. Par conséquent, cette technologie ne révèle pas tous les cybercrimes, dont certains sont une évolution constante comme la fraude, l’exploitation sexuelle des enfants ou encore le vol.\\ +Le travail des policiers à l’ère du numérique est de plus en plus difficile, car il y a une difficulté d’adaptation qui relève de deux logiques complémentaires: une complexité excessive et un manque de capacité. Premièrement, la technique des structures informatiques met de l’avant la possibilité de commettre les cybercrimes. Il y a une complexité avec les enquêtes criminelles. Par conséquent, cette technologie ne révèle pas tous les cybercrimes, dont certains sont une évolution constante comme la fraude, l’exploitation sexuelle des enfants ou encore le vol.\\ 
  
 === Le cyberharcèlement === === Le cyberharcèlement ===
2005-h2024/cybercriminalite.1710708709.txt.gz · Dernière modification : 2024/03/17 16:51 de eq9

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki