DÉLITS INFORMATIQUES LES PLUS COURANTS ET BESOIN DE PRIVACITÉ

L’invention des nouvelles technologies nous a apporté beaucoup de facilités, comme par exemple: une meilleure connexion avec le reste du monde, une grande facilité pour accéder à l’information. Mais malgré tous les avantages de l’internet, comme pratiquement toutes les inventions ont un côté obscure, celui de l’internet est les différents types de délits qui sont commis par des hacker est de personnes avec des mauvaises intentions.

 

Selon les critères de l’interpol, les délits informatiques peuvent être classifiées en deux catégories:

  • Les “Advanced Cybercrimes”: aussi connue comme crimes de haute technologie. Dans cette catégorie on regroupe des crimes sophistiqués qui attaquent les hardware et software des ordinateurs.
  • Les “Cyber-enabled-crimes”: appelés crimes traditionnels, dans ce groupe on trouve des cybercrimes comme la falsification des données, escroquerie financière, et aussi, attaques aux enfants. Ils utilisent internet comme moyen pour obtenir plus d’information mais les crimes peuvent parfaitement succéder sans la présence d’Internet.

 

Les délits les plus courants dans la section des “Advanced Cybercrimes” sont:

  • Malware: C’est l’union des mots malicious software, l’objectif du malware c’est détruire un système informatique ou l’endommager.
  • Ingénierie Sociale: L’ingénierie sociale est la pratique consistant à obtenir des informations confidentielles par la manipulation des utilisateurs légitimes. … Le principe de l’ingénierie sociale sous-jacente décrit que « les utilisateurs sont le maillon faible. »
  • Phishing: Le phishing est le nom donné en anglais à une arnaque où les fraudeurs envoient des spams ou des renseignements personnels et financiers en incitant les victimes inaperçues. Par e-mail vous serez invité à « mettre à jour », « valider » ou « confirmer » les informations de votre compte. Le mail vous dirige vers un site Web qui semble légitime, mais qui ne l’est pas. Le but est de voler l’information que la victime envoie.
  • Vishing: C’est une pratique criminelle où l’utilisation frauduleuse de la voix sur protocole IP (VoIP) et de l’ingénierie sociale sert à tromper les gens et à obtenir des informations sensibles telles que des informations financières ou utiles pour les informations de vol d’identité. Le terme est une combinaison de l’anglais « voix » (voix) et le phishing.
  • Smishing: C’est un terme informatique qui désigne un nouveau type de crime, ou activité criminelle, qui utilise des techniques d’ingénierie sociale en messages de texte qui ont comme objectif les utilisateurs de téléphones portables. C’est une autre façon de voler des numéros de carte de crédit ou de carte de débit.
  • Violation des centres de données: Un centre de données ou data center est un site physique sur lequel se trouvent regroupés des équipements constituants du système d’information de l’entreprise (ordinateurs centraux, serveurs, baies de stockage, équipements réseaux et de télécommunications, etc.). Il peut être interne et/ou externe à l’entreprise, exploité ou non avec le soutien de prestataires.

 

Dans les délits les plus courants du Cyber-enabled-crimes nous retrouvons:

  • Le vol de l’identité dans les réseaux sociaux: Les hackers trouvent des moyens pour obtenir les clés de nos comptes. S’ils utilisent les réseaux sociaux ils peuvent nous suivre et chercher des informations tel que où on habite, grâce aux identifications de GPS que les photos ont. Ils peuvent aussi accéder à d’autres applications comme celle du banc par exemple, en prenant tous nos ont de passe.
  • Le vol d’argent : En accédant à d’autres applications ils peuvent retrouver le pin de votre carte de crédit et voler de l’argent en effective d’une caisse d’épargne.
  • Abus sexuels à mineurs: Les pédérastes  utilisent Internet et les plateformes sociales comme moyen d’accéder aux jeunes, normalement ils contactent la victime en utilisant des profils faux. Ces profils peuvent avoir des virus, c’est avec le virus qu’ils sont capables de voler quelques informations qu’ils utiliseront comme appât pour faire du chantage et obtenir alors ce qu’il veulent.

Malheureusement quand les jeunes victimes acceptent le chantage ne se rendent pas compte que les pédérastes auront un nouveau appât plus intime.

Pour combattre ce type de crimes technologiques la police est sur tous les réseaux sociaux, comme ça si on observe quelque chose étrange on peut se communiquer facilement avec eux. De plus, ils font beaucoup de séances informatives pour parents et jeunes où ils expliquent le besoin de faire attention avec ce que l’on fait, met ou dit dans les applications, et de mettre quelques barrières de protection comme les mots de passe.

De nos jours la privacité est un bien difficile d’avoir, la privacité et l’Internet sont deux mondes pratiquement incompatibles. Tout ce que l’on met reste sur le net, c’est pour cela que nous devons avoir de barrières (antivirus, mots de passe, etc…) pour rendre plus difficile d’accéder à nos données. Selon vous c’est plus facile de rentrer dans une maison avec porte ou sans elle? Exactement avec une porte c’est plus difficile, mais pas impossibles, avec Internet c’est pareil, c’est pas impossible d’acceder aux comptes privées, il y a de hackers qui ont été capables de rentre sur le net du pentagone, l’endroit technologique plus sur et “impénétrable” du monde, donc bien sur qu’ils peuvent accéder à nos donnés. Mais toute précaution est bienvenue, pour ça nous devons prendre des mesures de protection et de privacité pour rendre un peu plus difficile l’accès aux information que l’on a sur le net.

Elena Martel Gimeno 1ºBB (2016/2017)

Publicités