Criminalité réelle dans le monde virtuel

Publié par Adrien le 03/10/2014 à 00:00
Source: Université de Sherbrooke
2
Restez toujours informé: suivez-nous sur Google Actualités (icone ☆)


David Décary-Hétu
Avant d'aller vous coucher, vous éteignez votre ordinateur – ou pas... Pendant votre sommeil, un pirate informatique prend le contrôle de votre appareil via le câble Ethernet ou le réseau sans fil. L'opération se répète cent fois aux quatre coins du monde pour créer une véritable armée d'ordinateurs "zombies". L'attaque pour saturer les serveurs informatiques peut commencer.

Cette histoire n'est pas le scénario d'un film de science-fiction. Mais il suffit de débrancher Internet (Internet est le réseau informatique mondial qui rend accessibles au public des services...) durant la nuit pour éviter de devenir le complice bien involontaire de pirates informatiques. "Les citoyens doivent adopter une meilleure hygiène informatique (L´informatique - contraction d´information et automatique - est le domaine...): faire les mises à jour, utiliser un antivirus, faire des sauvegardes. Les terminaux informatiques – ordis, téléphones, tablettes – susceptibles d'être piratés se multiplient", souligne Hugo Loiseau, professeur à l'École de politique appliquée.

Avis aux adeptes du stockage dans le nuage (iCloud, Dropbox...): si vous avez des photos compromettantes, enlevez-les ! "L'Agence nationale de la sécurité américaine (NSA) navigue sans contrainte dans le nuage. Si elle le peut, des informaticiens ou ingénieurs aux intentions criminelles sont aussi capables de le faire", avertit Hugo Loiseau.

Du petit-fils emprisonné au "généreux" détenteur d'un fonds fiduciaire en Afrique, les nombreuses fraudes sur Internet s'ajoutent au piratage. "Il faut développer auprès des citoyens – surtout les jeunes – cette capacité à poser une réflexion critique devant tout ce qui leur est envoyé", croit Hugo Loiseau.

"L'augmentation importante du phénomène du cyberespace démultiplie les possibilités de diffusion (Dans le langage courant, le terme diffusion fait référence à une notion de...), et les cybercriminels en profitent, explique-t-il. Les activités criminelles traditionnelles sont donc décuplées: fraude, méfaits, vol, pédopornographie, propagande (La propagande désigne la stratégie de communication, dont use un pouvoir (ou un parti) politique...) haineuse..." À l'échelle planétaire (Un planétaire désigne un ensemble mécanique mobile, figurant le système solaire...), la cybercriminalité engendrerait des pertes d'environ 600 milliards de dollars. Un chiffre immense comparé aux revenus liés au trafic de cocaïne (La cocaïne est un alcaloïde extrait de la coca. Puissant stimulant du système...) et de cannabis, précise le professeur Loiseau.

Un ennemi évanescent

Cette conscientisation citoyenne est essentielle, car lutter contre la cybercriminalité revient à traquer un ennemi évanescent. Difficile de traduire un fantôme en justice. Imaginons que des pirates volent des données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent...) de cartes de crédit à Montréal (Montréal est à la fois région administrative et métropole du Québec[2]. Cette grande...). Ils transfèrent ensuite l'information sur un serveur en Roumanie, par exemple. Les policiers canadiens doivent donc demander au corps de police roumain d'intervenir – si ladite information se trouve encore en Roumanie. "Il y a plusieurs couches de complexité (La complexité est une notion utilisée en philosophie, épistémologie (par...). Tout est décentralisé: les serveurs sur lesquels sont entreposées les données changent. Ils sont situés dans d'autres pays et il n'y a pas la collaboration internationale automatique (L'automatique fait partie des sciences de l'ingénieur. Cette discipline traite de la...). Les lois d'un pays ne s'appliquent pas à un autre pays", résume le professeur Loiseau.

Certes, les pays tentent d'unir leurs forces pour lutter contre la cybercriminalité. Les États-Unis, le Canada, l'Australie et plusieurs pays d'Europe ont signé une convention internationale sur la question en 2001... que seulement 14 pays ont ratifiée. Celle-ci n'est donc pas entrée en vigueur. "Il y a beaucoup d'obstacles: liberté d'expression, changements de gouvernements, lenteur des parlements", précise Hugo Loiseau.

Le côté noir du Web

Comme si ce n'était pas suffisant, les pirates informatiques brassent leurs affaires dans le monde obscur et caché du cyberespace: le dark net. N'y entre pas qui veut. Seuls des logiciels spécifiques et des clés de cryptage (En cryptographie, le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel...) permettent d'accéder à cet Internet sous-jacent.

Une fois sur le dark net, on accède, entre autres, à un marché de matières illégales à ciel ouvert. On y trouve de tout: numéros de carte crédit, armes, drogues, etc. Les criminels réalisent leurs transactions en bitcoins pour enlever la traçabilité et faciliter le blanchiment d'argent.

Évidemment, les policiers mènent des enquêtes sur le dark net, mais bâtir la preuve est extrêmement difficile: "Tout repose sur la confiance. Le vendeur a une cote de confiance, selon les expériences de vente et d'achat antérieures, comme sur Amazon. Pour enquêter sur ce sous-réseau et l'infiltrer, les corps policiers doivent donc établir leur propre cote de confiance, explique Hugo Loiseau. Par ailleurs, les risques d'atteinte à l'intégrité physique (La physique (du grec φυσις, la nature) est étymologiquement la...) d'une personne sont éliminés sur le dark net, puisque les échanges se passent dans le monde virtuel (Un monde virtuel est un monde créé artificiellement par un logiciel informatique et...). Si une transaction tourne mal, la conséquence est la perte de confiance."

Ces multiples obstacles à la lutte aux cybercriminels illustrent toute l'importance d'adopter une bonne "hygiène informatique" pour leur compliquer la tâche. Mais qu'en est-il de nos données sur les serveurs gouvernementaux, sont-elles bien protégées ? "Il n'y a pas de garanties à 100 %. Les systèmes gouvernementaux commencent à être vétustes. Mais en général on peut avoir confiance. Il y a des vérifications faites régulièrement sur les réseaux gouvernementaux, bien que des failles puissent toujours survenir", affirme le professeur Loiseau.

Le professeur Hugo Loiseau est membre du Réseau intégré sur la cybersécurité (SERENE-RISC) financé par les fonds des Réseaux de centres d'excellence du Canada. Il vient de publier l'article "La cybersécurité au Canada: une posture de défense proactive" dans le magazine Diplomatie, numéro 71, novembre-décembre 2014.
Page générée en 0.242 seconde(s) - site hébergé chez Contabo
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
A propos - Informations légales | Partenaire: HD-Numérique
Version anglaise | Version allemande | Version espagnole | Version portugaise