Définition : Qu'est ce que la cybercriminalité ?
La cybercriminalité fait référence à l'utilisation illégale et malveillante des technologies de l'information et de la communication (TIC) pour commettre des activités criminelles. Elle englobe un large éventail d'actes criminels qui exploitent les vulnérabilités numériques, les faiblesses de la sécurité informatique et les réseaux interconnectés pour réaliser des objectifs néfastes. Ces activités comprennent, entre autres, le vol d'informations sensibles, la fraude en ligne, le piratage informatique, le vol d'identité, la diffusion de logiciels malveillants, les attaques par déni de service (DDoS) et la violation de la vie privée. La cybercriminalité représente un défi majeur à l'ère numérique, nécessitant une compréhension approfondie et des efforts coordonnés pour prévenir et combattre ces activités illicites.
Complément : Vocabulaire de la cybercriminalité
Voici une liste de mots ou de groupe de mots liés à la cybercriminalité et leurs définitions. La liste est non exhaustive. elle peut être compléter par les participants.
Cybercriminalité renvoie à tout crime commis principalement à l'aide d'Internet et des technologies de l'information, comme les ordinateurs, les tablettes ou les téléphones intelligents.
Cybercrime ou acte malveillant en ligne est une infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseaux.
Hacking parfois appelé piratage, est l’application d’une connaissance technique ou technologique afin de résoudre un problème ou un obstacle. Pirate informatique ou hacker est de façon générale, une personne qui a la capacité technique et stratégique de contourner les systèmes informatisés pour avoir accès aux données non autorisé de ces systèmes.
Donnée personnelle : est toute information se rapportant à une personne physique identifiée ou identifiable.
Une personne physique peut être identifiée : directement (exemple : nom et prénom) ; indirectement (exemple : par un numéro de téléphone ou de plaque d’immatriculation, un identifiant tel que le numéro de sécurité sociale, une adresse postale ou courriel, mais aussi la voix ou l’image).
L’identification d’une personne physique peut être réalisée : à partir d’une seule donnée (exemple : nom) ; à partir du croisement d’un ensemble de données (exemple : une femme vivant à telle adresse, née tel jour et membre dans telle association).
Typologie des actes cybercriminels⚓
Les types d'infraction
La cybercriminalité regroupe trois types d’infractions :
Les infractions spécifiques aux technologies de l’information et de la communication : parmi ces infractions, on recense les atteintes aux systèmes de traitement automatisé de données, les traitements non autorisés de données personnelles (comme la cession illicite des informations personnelles), les infractions aux cartes bancaires, les chiffrements non autorisés ou non déclarés ou encore les interceptions ;
Les infractions liées aux technologies de l’information et de la communication : cette catégorie regroupe la pédopornographie, l’incitation au terrorisme et à la haine raciale sur internet, les atteintes aux personnes privées et non aux personnages publics, les atteintes aux biens ;
Les infractions facilitées par les technologies de l’information et de la communication, que sont les escroqueries en ligne (cyber arnaques), le blanchiment d'argent, la contrefaçon ou toute autre violation de propriété intellectuelle. Source : Cybercrime — Wikipédia (wikipedia.org)
Les actes cybercriminels
La fraude par mail ou La fraude par courriel, qu’on appelle également « hameçonnage » ou « usurpation de marque », a commencé en même temps que les messages électroniques. Il s’agit d’une tentative par un criminel de vous faire révéler vos renseignements personnels, ou d'installer un maliciel sur votre ordinateur ou votre appareil mobile.
L'usurpation d'identité : L'usurpation d'identité, improprement qualifiée de vol d’identité, est le fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l'émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d'accéder à des droits de façon indue.
Le vol de coordonnées bancaires ou de données financières ou le « Phishing » est une attaque, le plus souvent par eMail contrefaisant un site réel (banques, ecommerces, etc. ...) cherchant à vous faire révéler des informations normalement secrètes.
Le vol et la vente de données d'entreprise.
La cyber-extorsion est un cybercrime dans lequel les ennemis récupèrent vos informations personnelles ou monétaires et intimident pour vous créer des dommages si vous arrêtez de travailler pour répondre à leur demande de rançon.
La cyberespionnage est ensemble d'actions menées dans le cyberespace consistant à infiltrer, clandestinement ou sous de faux prétextes, les systèmes informatiques d'une organisation ou d'un individu, et à s'emparer de données pour les exploiter.
Diffusion de logiciels malveillants : La diffusion de logiciels malveillants, également appelés malwares, consiste à créer, distribuer et propager des programmes informatiques conçus pour causer des dommages, voler des informations, ou perturber le fonctionnement normal des systèmes informatiques. Les malwares peuvent prendre plusieurs formes, telles que des virus, des vers, des chevaux de Troie, des ransomwares, etc. Les cybercriminels envoient souvent ces logiciels malveillants via des pièces jointes de courrier électronique, des liens malveillants, des sites web compromis ou d'autres méthodes pour infecter les ordinateurs des utilisateurs sans leur consentement. Une fois le système infecté, le malware peut voler des données personnelles, corrompre des fichiers, espionner l'utilisateur ou même prendre le contrôle complet de l'ordinateur.
Attaques par déni de service (DDoS) : Les attaques par déni de service visent à rendre un site web, un service en ligne ou un réseau indisponible en submergeant la cible de trafic excessif. L'objectif est de saturer les ressources disponibles (bande passante, puissance de traitement, mémoire, etc.) de manière à ce que la cible ne puisse plus répondre aux demandes légitimes des utilisateurs. Les cybercriminels utilisent souvent des réseaux d'ordinateurs compromis, appelés botnets, pour orchestrer ces attaques massives. Les conséquences des attaques par déni de service peuvent être graves, allant de l'interruption des activités en ligne à des pertes financières significatives pour les entreprises qui dépendent de la disponibilité continue de leurs services.
Attaques par déni de service (DDoS)⚓
Exemple : Comprendre prévenir et contrer
Impossible d'accéder à la ressource audio ou vidéo à l'adresse :
La ressource n'est plus disponible ou vous n'êtes pas autorisé à y accéder. Veuillez vérifier votre accès puis recharger le média.
La lutte contre la cybercriminalité⚓
Les attitudes à adopter en ligne
Sensibiliser et éduquer : Partagez des informations sur la sécurité en ligne, les bonnes pratiques et les conséquences des comportements nuisibles. Encouragez la compréhension mutuelle et le respect de la diversité.
Signalisation des comportements abusifs : Signalez les comportements nuisibles, tels que le harcèlement, le cyberintimidation ou les discours de haine, aux plateformes concernées. Cette action contribue à l'élimination des contenus préjudiciables.
Respecter la vie privée : Évitez de partager des informations personnelles sensibles en ligne. Respectez la vie privée des autres en ne divulguant pas d'informations personnelles sans leur consentement Soutenir les victimes : Si vous rencontrez des comportements nuisibles en ligne, soutenez les victimes en leur montrant de l'empathie et en les encourageant à signaler les abus.
Équilibrer le temps en ligne : Évitez de passer trop de temps en ligne. Privilégiez des interactions et des activités positives dans le monde réel pour maintenir un équilibre sain.
Conseil : Les victimes d'actes cybercriminels
Si tu fais l’objet de chantage, de sextorsion ou autres formes d’exploitation et d’abus sexuels en ligne :
Ne réponds jamais aux menaces : même si la personne est très persistante ou si ses menaces sont effrayantes, ne cède pas.
Arrête toute forme de communication avec cette personne : ne réponds pas à ses textos, ni à ses courriels ou messages sur des sites de médias sociaux et bloque la personne sur tous tes comptes.
Désactive tous les comptes utilisés pour communiquer avec cette personne : désactive tous les comptes de médias sociaux, adhésions à des forums, adresses courriel et autres mécanismes ou moyens utilisés pour échanger avec cette personne. Si tu utilises aussi d’autres comptes que ceux qui servent à communiquer avec quelqu’un qui t’exploite, pense à renforcer tes paramètres de sécurité.
Parle à un adulte en qui tu as confiance : confie toi à un intervenant, un enseignant, un parent/tuteur ou un membre de ta famille.
Demander à ce que la photo ou la vidéo soit supprimée via les sites suivants
Impliquer un adulte en qui tu as confiance : Tu n’as pas à montrer la photo ou la vidéo à l’adulte en qui tu as confiance, mais tu peux lui raconter ce qui se passe. Tu peux t’ouvrir à un membre de ta famille, un parent/tuteur, un enseignant, un intervenant ou un ami de la famille.
Te protéger : Bloque les personnes qui te harcèlent ainsi que les gens qui ont partagé la photo ou la vidéo de tes comptes en ligne. Évite aussi de répondre aux commentaires blessants ou méchants, car une telle réaction pourrait empirer la situation.
Trouver du soutien : L’exploitation ou l’abus dont tu es victime ne définit pas qui tu es. Il est important de trouver du soutien et de prendre soin de toi.