• Aucun résultat trouvé

Facteurs qui favorisent l’expression de la criminalité via l'Internet

Dans le document Td corrigé Cybersécurité - ITU pdf (Page 43-47)

Cible – objet de l’attaque

II.1.2 Facteurs qui favorisent l’expression de la criminalité via l'Internet

II.1.2.1 Monde virtuel et dématérialisation

La dématérialisation des transactions, les facilités de communication associées aux solutions de chiffrement, de stéganographie et d’anonymat, autorisent des liaisons entre criminels de différents pays sans contact physique, de manière flexible et sécurisée en toute impunité. Ainsi, ils peuvent s’organiser en équipes, planifier des actions illicites et les réaliser soit de manière classique, soit par le biais des nouvelles technologies. La couverture internationale du réseau Internet permet aux criminels d’agir au niveau mondial, à grande échelle et très rapidement.

Outre, ces facilités inhérentes au monde numérique et aux télécommunications, les problèmes de conception, de mise en œuvre, de gestion, et de contrôle de l’informatique, associés aux pannes, aux dysfonctionnements, aux erreurs, aux incompétences, ou encore aux catastrophes naturelles, comme l’interdépendance des infrastructures, confèrent de facto un certain niveau d’insécurité aux infrastructures numériques.

Les possibilités d’exploitation des vulnérabilités à des fins malveillantes sont nombreuses.

La réalité de ces dernières:

usurpation d'identité, leurre, accès indus, exploitation frauduleuse de ressources, infection, détérioration, destruction, modification, divulgation, vol de données, chantage, extorsion, racket, déni de service, etc.

met en évidence une maîtrise insuffisante du risque informatique d’origine criminelle par les organisations et les limites des approches sécuritaires actuelles.

Le cyberespace, où les actions se réalisent cachées derrière un écran et à distance à travers un réseau, favorise les comportements criminels. Cela facilite pour certains, le passage à l’illégalité sans parfois de prise de conscience réelle de la dimension criminelle des actes perpétrés.

De plus, les criminels peuvent s’organiser en équipes, planifier des actions illicites et les réaliser soit de manière classique, soit par le biais des nouvelles technologies. La couverture internationale du réseau Internet permet aux criminels d’agir au niveau mondial, à grande échelle et très rapidement.

II.1.2.2 Mise en réseau des ressources

La généralisation de la mise en réseau des ressources informatiques et informationnelles, font qu’elles deviennent des cibles attrayantes pour la réalisation de crimes économiques via les nouvelles tech no-logies. Les différentes formes d’attaques informatiques existantes ont pour dénominateur commun qu’elles font courir relativement peu de risques à leur auteur et possèdent des conséquences négatives et dommages potentiels bien supérieurs aux ressources nécessaires pour les réaliser. L’usurpation d’identité électronique, les possibilités d’anonymat ou la prise de contrôle d’ordinateurs par exemple, facilitent la réalisation d’actions illégales sans prise de risque excessive.

II.1.2.3 Disponibilité d’outils et existence de failles

La disponibilité d’outils d’exploitation des failles et vulnérabilité des systèmes, de bibliothèques d’attaques et de logiciels qui capitalisent le savoir-faire criminel dans un programme, facilite la réalisation des attaques informatiques. Cette disponibilité associée à la dématérialisation des actions, favorise le comportement malveillant des informaticiens qui possèdent la fibre criminelle et des criminels qui possèdent des aptitudes en informatique. Le cyberespace facilite pour certains, le passage à l’illégalité sans parfois de prise de conscience réelle de la dimension criminelle des actes perpétrés.

II.1.2.4 Vulnérabilité et défaillance

La criminalité tire partie des vulnérabilités et défaillances organisationnelles et techniques de l’Internet, de l’absence d’un cadre juridique harmonisé entre les Etats et d’un manque de coordination efficace des polices. Il peut s’agir de criminalité classique (commission de vieux délits avec de nouvelles technologies: blanchiment d’argent, chantage, extorsion, etc.) ou générer de nouveaux types de délits à partir des technologies du numérique: intrusion dans des systèmes, vol de temps processeur, vol de code source, de bases de données, etc. Dans tous les cas, ils s’effectuent dans des conditions exceptionnelles d’optimalité (risques minimaux, couverture importante, profitabilité maximale).

La Figure II.2 rappelle les sources de vulnérabilités d’une infrastructure Internet.

Figure II.2 – Principales caractéristiques du monde de l'Internet exploitées à des fins criminelles

Du point de vue des technologiesinternet – technologie publique, ouverte

– historique d’évolution

– n’intègre pas en natif des mécanismes de sécurité – conception des technologies «best effort»

– disponibilité d’outils de gestion de réseau, d’analyse de trafic, d’audit, de chiffrement

– mauvaise utilisation des solutions de sécurité – gestion de la sécurité défaillante

Internet

II.1.2.5 Difficulté à identifier l’auteur d’un délit

Le crime informatique est un crime sophistiqué, réalisé le plus souvent au niveau international avec parfois un effet à retardement. Les traces laissées dans les systèmes sont immatérielles et difficiles à collecter et à sauvegarder. Il s’agit d’informations numériques mémorisées sur toute sorte de supports:

mémoire, périphériques de stockage, disque dur, disquettes, clé USB, divers composants électroniques, etc. Il se pose alors la question de leurs saisies lors d’une perquisition informatique. Les questions suivantes entre autres, montrent à quel point la notion de preuve numérique est difficile à établir:

– comment identifier les données pertinentes?

– comment les localiser?

– comment les sauvegarder?

– comment constituer une preuve recevable auprès d’un tribunal?

– comment récupérer des fichiers effacés?

– comment prouver l’origine d’un message?

– comment remonter jusqu’à l’identité d’une personne sur la base uniquement d’une trace numérique du fait qu’il est difficile d’établir une correspondance certaine entre une information numérique et son auteur (dématérialisation) et de l’usurpation d’identité fréquente?

– quelle est la valeur d’une trace numérique en tant que preuve contribuant à établir la vérité auprès d’un tribunal (notion de preuve numérique) sachant que les supports de mémorisation sur lesquelles des traces ont été recueillies sont faillibles (les notions de date et d’heure sont variables d’un système informatique à l’autre et aisément modifiables).

– etc.

Les traces informatiques sont d’autant plus difficiles à obtenir lorsqu’elles sont laissées dans des systèmes ressortissants de différents pays. Leur obtention relève de l’efficacité de l’entraide judiciaire internationale et de la rapidité d’intervention. Leur exploitation efficace pour identifier des individus dépend de la durée de traitement de la requête d’obtention qui peut mettre un certain temps et qui rend alors toute identification impossible.

La Figure II.3 identifie différents types de problèmes induits par la malveillance comme la destruction physique ou le vol de matériel qui empêche l’accès aux systèmes et données, comme l’infection des ressources, la compromission des processus de décision ou de communication par des attaques de déni de service (ou suite à de l’espionnage ou à l’intrusion dans des systèmes), l’appropriation illégale ou la manipulation d’informations (endoctrination, guerre de l’information). Elle met également en évidence les principales caractéristiques du cybercrime qui rendent difficiles l’identification des malveillants.

Par ailleurs, dans la plupart des Etats, il existe un décalage significatif entre les aptitudes des criminels à effectuer des crimes de haute technologie et les moyens mis à disposition des forces de justice et police pour les poursuivre. Le niveau d’adoption des nouvelles technologies par les instances de justice et de police aux niveaux national et international reste faible et très disparate d’un pays à l’autre.

Ce sont généralement les moyens courants d’investigation des crimes conventionnels auxquels ont recours les forces de justice et police pour poursuivre les cybercriminels qui permettent de les identifier et de les arrêter.

Figure II.3 – Difficulté à identifier un malveillant

II.1.2.6 Aterritorialité et paradis numériques

Le monde criminel tire partie de l’aterritorialité de l’Internet, de l’inexistence dans certains Etats de lois réprimant le crime informatique et des juridictions multiples dont relève l'Internet

De manière analogue aux paradis fiscaux des paradis numériques permettent aux criminels d’héberger des serveurs, diffuser des contenus illicites ou réaliser des actions illicites en toute impunité. Le fait de pouvoir localiser des serveurs dans des Etats faibles constituent des refuges à des opérations transnationales.

Le manque de régulation internationale et de contrôle, l’inefficacité de la coopération internationale en matière d’investigation et de poursuites judiciaires font que l’Internet offre une couche d’isolation protectrice aux criminels.

A l’heure actuelle, aucune réponse correcte tant sur le plan juridique que technique est apportée pour maîtriser les différents délits favorisés par l’Internet tels que:

– l’industrie parallèle et très organisée de la copie à la chaîne de logiciels, de films, de musique, etc., qui a pris dans le cyberespace une dimension sans précédent;

– les atteintes au copyright, droits d’auteur, la violation du secret professionnel, de l’intimité numérique ou de la propriété intellectuelle;

– les atteintes à la propriété, l’appropriation illégale de la propriété d’autrui, l’endommagement, la destruction de la propriété d’autrui ou l’immixtion dans la propriété d’autrui (notion de violation de domicile virtuel);

– la dissémination de contenus illégaux;

– attaques concurrentielles, espionnage industriel, atteinte aux droits des marques, diffusion de fausses informations, dénis de service commandités par des concurrents.

Crime sophistiqué

Dans le document Td corrigé Cybersécurité - ITU pdf (Page 43-47)