• Aucun résultat trouvé

Cybercriminalité et terrorisme

Dans le document Td corrigé Cybersécurité - ITU pdf (Page 48-51)

Cible – objet de l’attaque

II.1.6 Cybercriminalité et terrorisme

La cybercriminalité peut avoir une dimension terroriste dans la mesure ou les systèmes attaqués sont impliqués dans des infrastructures critiques. En effet, les infrastructures essentielles au bon fonctionnement des activités d’un pays (énergie, eau, transports, logistique alimentaire, télécommu-nications, banque et finance, services médicaux, fonctions gouvernementales, etc.), voient leur vulnérabilité augmentée par un recours accru aux technologies de l'Internet.

Il faut souligner l’importance des systèmes de production et de distribution d’électricité car ils conditionnent le fonctionnement de la plupart des infrastructures. La prise de contrôle d'infrastructures critiques semble être un des objectifs du cyberterrorisme, la preuve en est la recrudescence de scans (tests de systèmes informatiques pour découvrir leurs vulnérabilités afin de pouvoir les pénétrer ultérieurement) dirigés sur des ordinateurs d'organisations gérant ces infrastructures.

A ce jour, la définition du cyberterrorisme n'est pas claire. Le plus simple serait sans doute de considérer le cyberterrorisme comme du terrorisme appliqué au cyberespace. Or, dans son sens

Nous sommes en droit de nous demander si l'arrêt éventuel de l'Internet ou d'une partie de l'Internet, suite à des actes de malveillance, serait susceptible de provoquer la terreur au sein de la communauté des internautes, de certains acteurs économiques particuliers, de la population.

Ne s'agirait-il pas, le plus souvent, de terrorisme économique visant à porter préjudice aux organisations qui réalisent des activités au travers de l'Internet?

Il faut être prudent quant à l'usage du terme «cyberterrorisme» qui s'est répandu depuis le 11 septem-bre 2001. En effet, souvenons-nous que les premiers dénis de services distribués (DDOS) largement médiatisés furent le fait d'un adolescent de 15 ans (Mafia Boy) le 10 février 2000. Identifié et appréhendé plusieurs mois plus tard, bien qu'il n'ait pas rendu publique sa motivation, tout laisse à penser qu'elle n'était pas politique.

Est-ce que cette même attaque perpétrée après le 11 septembre 2001, n'aurait pas été aussi qualifiée de cyberterrorisme?

En l'absence d'éléments concrets, sans revendication ni auteur présumé d’une attaque, il est difficile de qualifier une attaque de cyberterroriste.

Le terme de cyberterrorisme recouvre une réalité assez floue dans le répertoire des nouvelles menaces et il est difficile à priori de supposer la motivation et les objectifs d'un agresseur ou d'un groupe d'agresseurs inconnus. En effet il est parfois malaisé de distinguer en fonction de la cible uniquement, les motivations d'un délinquant, d'un terroriste, d'un mercenaire, d'un militant, d'un escroc ou encore d'un immature.

Le type d'agression informatique ne suffit pas à définir avec certitude la motivation ou les objectifs d'un malveillant. Ceci constitue une des difficultés de la lutte contre le crime informatique car il est nécessaire de disposer d'informations complémentaires pour caractériser l'intention criminelle.

Que cela soit au travers des processus de déstabilisation économique, par la mise en péril d'infrastructures critiques, par la propagation d'idéologies ou par de la manipulation d'information, le cyberterrorisme constitue une nouvelle forme de menace qui est à considérer de manière très sérieuse.

Au-delà des systèmes informatiques et du monde virtuel que symbolise l'Internet, la vie peut être menacée en portant indirectement préjudice à l'intégrité des personnes.

II.1.7 Cyberdélinquants

Parvenir à distinguer la motivation du cyberdélinquant, ainsi que son niveau de technicité, permet, d’évaluer la gravité d’une attaque et ainsi de mieux la contrer. Sécuriser un système d’information nécessite de connaître contre qui l’on doit se protéger. De nos jours, on observe deux grands types de cyberdélinquants à savoir, d’une part, les professionnels dont les activités sont directement rémunératrices et, d’autre part, les amateurs, généralement animés par un fort besoin de reconnaissance sociale (Figure II.4).

Les professionnels sont généralement:

– des concurrents directs de l’organisation visée;

– des fonctionnaires au service de leur Etat;

– des mercenaires (pouvant agir aussi bien pour le compte d’institutions privées que publiques);

– des truands de toutes sortes.

Parmi les amateurs, se reconnaissent:

– les techniciens, successeurs des premiers passionnés, ces hackers des premiers âges dont la motivation essentielle était le désir de maîtriser toujours mieux les technologies;

– les curieux;

– les immatures: souvent appelés «script-kiddies» ou «kiddiots». Ils sont fréquemment sur le devant de la scène après avoir été attrapés. Le fait qu’ils soient pris par les forces de l’ordre ne signifie pas nécessairement qu’ils sont les seuls cyberdélinquants;

– les psychopathes;

– les militants, mus par idéologie ou religion, qui sont d’ailleurs souvent à cheval entre amateurisme et professionnalisme).

Figure II.4 – Deux grandes familles de cyberdélinquants

Les motivations fondamentales de ces personnes sont relatives à des composantes d’ordre social, technique, politique, financière ou étatique.

La motivation sociale trouve ses racines dans le besoin de reconnaissance par ses pairs de l’individu, lié généralement à une structure de bande. Il veut prouver sa valeur au groupe en se référant aux critères culturels internes. Il s’agit, d’un phénomène analogue à celui des «taggers», et qui est relié à une vision très primaire des rapports sociaux. On le retrouve fréquemment chez les immatures pour lesquels le «hacking» apporte un sentiment de supériorité et de contrôle d’institutions qu’ils estiment subir dans leur quotidien.

La motivation technique reste rare. Elle a pour objet premier la recherche des limites de la technologie, afin d’en mettre en lumière les limites et les faiblesses et d’en mieux comprendre les atouts.

La motivation politique consiste à créer un événement propre à alerter les médias, pour les focaliser sur un problème grave en espérant provoquer une prise de conscience collective qui amènera sa résolution. Il est à noter alors que la frontière avec le terrorisme peut être ténue, au moins d’un point de vue conceptuel. On doit également souligner que bon nombre de personnes dissimulent leur motivation sociale derrière un objectif politique.

La motivation financière peut s’avérer très forte et sous-tend beaucoup d’actions illicites. L’appât du gain, permet à des criminels en col blanc de s’exprimer via le réseau Internet (voleurs, escrocs, concurrents déloyaux, etc.).

Enfin, on peut distinguer une motivation gouvernementale. Qu’il s’agisse de guerre de l’information ou d’espionnage, elle concerne des services administratifs agissant pour le compte de puissances étatiques.

Professionnels Concurrents, Employées, Fonctionnaires, Mercenaires,

Gangsters, Delinquants, Terroristes

Amateurs Mystiques Curieux Rebelles Employés insatisfaits

Militants Motivation:

Sociale – Technique – Economique – Idéologique –

Politique – Religieuse – Personnelle, etc.

Gains Revenus

Les délinquants ont su s’adapter aux nouvelles technologies pour faire fructifier leurs activités traditionnelles. On peut légitimement s’inquiéter en voyant à quel point ils peuvent être créatifs lorsqu’il s’agit d’inventer de nouveaux usages pour ces technologies.

Dans le document Td corrigé Cybersécurité - ITU pdf (Page 48-51)