Article RICPTS

Les modes opératoires des cybercriminels

Faten SKAF

Afficher le PDF   
Résumé
Les acteurs de la cybermenace obéissent à des motivations, des intentions et des objectifs radicalement distincts. Les menaces qui portent atteinte à la sécurité d’un réseau seront de nature différente s’il s’agit d’un pirate, d’un casseur ou d’un terroriste, mais les méthodes restent souvent identiques (1). Le recours à une attaque informatique présente de nombreux avantages car il s’avère moins risqué, moins coûteux et beaucoup plus discret, l’identification de son auteur étant extrêmement difficile. Par ailleurs, il est complexe de se protéger contre les attaques informatiques car les techniques évoluent sans cesse et il n’existe pas de parade absolue dans le cyberespace. Autre difficulté, la sécurité informatique est largement dépendante des comportements des utilisateurs des systèmes d’informations qui considèrent souvent les règles de sécurité comme autant de contraintes (2). Tous ont un jour été confrontés, parfois à leur insu, aux pratiques des pirates, sans nécessairement en être victimes (3). Pour pouvoir se protéger efficacement contre tout type d’attaques informatiques et téléphoniques, il est important de savoir comment les délinquants commettent leurs infractions en cernant leurs différents modes opératoires soit les principaux types d’attaques, soit les nouveaux modes d’action.

The actors of the cyber-threat have radically different motivations, intentions and goals. Threats that affect the security of a network will be different nature if it is a hacker, a breaker or a terrorist, but the methods often remain identical. The use of a computer attack has many advantages because it is less risky, less expensive and much more discreet ; the identification of his author is extremely difficult. In addition, it is complex to protect against computer attacks because the techniques evolve constantly and there is no absolute parry in the cyberspace. Other difficulty, computer security is largely dependent on behavior of the users of information systems who often consider the security rules as so many constraints. All have a day confronted, sometimes without their knowledge, with the practices of the pirates, without necessarily being victims. To be able to protect itself effectively against every type of computer and phone attacks, it is important to know how the delinquents commit their crimes by identifying their different modus operandi, either the main types of attacks or the new modes of action.
Format de citation
Skaf, Faten. Les modes opératoires des cybercriminels. Revue internationale de criminologie et de police technique et scientifique, LXXIII (2), p. 155–178, 2020.
BibTeX
@article{RICPTS2570,
title = {Les modes opératoires des cybercriminels},
author = {Skaf, Faten},
url = {https://www.aiclf.net/wp-content/uploads/ricpts/RICPTS_2020-02.pdf},
year  = {2020},
date = {2020-06-30},
journal = {Revue internationale de criminologie et de police technique et scientifique},
volume = {LXXIII},
number = {2},
pages = {155--178},
abstract = {Les acteurs de la cybermenace obéissent à des motivations, des intentions et des objectifs radicalement distincts. Les menaces qui portent atteinte à la sécurité d’un réseau seront de nature différente s’il s’agit d’un pirate, d’un casseur ou d’un terroriste, mais les méthodes restent souvent identiques (1). Le recours à une attaque informatique présente de nombreux avantages car il s’avère moins risqué, moins coûteux et beaucoup plus discret, l’identification de son auteur étant extrêmement difficile. Par ailleurs, il est complexe de se protéger contre les attaques informatiques car les techniques évoluent sans cesse et il n’existe pas de parade absolue dans le cyberespace. Autre difficulté, la sécurité informatique est largement dépendante des comportements des utilisateurs des systèmes d’informations qui considèrent souvent les règles de sécurité comme autant de contraintes (2). Tous ont un jour été confrontés, parfois à leur insu, aux pratiques des pirates, sans nécessairement en être victimes (3). Pour pouvoir se protéger efficacement contre tout type d’attaques informatiques et téléphoniques, il est important de savoir comment les délinquants commettent leurs infractions en cernant leurs différents modes opératoires soit les principaux types d’attaques, soit les nouveaux modes d’action. 
 
The actors of the cyber-threat have radically different motivations, intentions and goals. Threats that affect the security of a network will be different nature if it is a hacker, a breaker or a terrorist, but the methods often remain identical. The use of a computer attack has many advantages because it is less risky, less expensive and much more discreet ; the identification of his author is extremely difficult. In addition, it is complex to protect against computer attacks because the techniques evolve constantly and there is no absolute parry in the cyberspace. Other difficulty, computer security is largely dependent on behavior of the users of information systems who often consider the security rules as so many constraints. All have a day confronted, sometimes without their knowledge, with the practices of the pirates, without necessarily being victims. To be able to protect itself effectively against every type of computer and phone attacks, it is important to know how the delinquents commit their crimes by identifying their different modus operandi, either the main types of attacks or the new modes of action.},
keywords = {attaques informatiques, computer attacks, computer criminal, criminel informatique, cyber threats, cybercrime, cybercriminal, cybercriminalité, cybercriminel, cybermenaces, internet, mobile, motivation},
pubstate = {published},
tppubtype = {article}
}