Connexion
  • Mon espace
RDN Association loi 1904, fondée en 1939 RDN Le débat stratégique depuis 1939
  • Panier - 0 article
  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Mon espace
  • Connexion
  • Connexion

    Email :

    Mot de passe :

  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Accueil
  • e-RDN
  • Revue n° 717 Mars 2009
  • Le Panorama 2008 de la cybercriminalité

Le Panorama 2008 de la cybercriminalité

Pascal Lointier, « Le Panorama 2008 de la cybercriminalité  » Revue n° 717 Mars 2009 - p. 36-42

Le Panorama cybercriminalité réalisé depuis 2001 a pour objet de remettre en perspective certains événements ayant été (très) médiatisés, présenter des « cas d’école » de malveillance sur les réseaux, des événements représentatifs de phénomènes importants ou émergents. Les incidents sont sélectionnés et analysés à partir de sources ouvertes par un groupe de travail dont les membres ont des métiers très différents : assureur, consultant, officier de Gendarmerie ou de Police, responsable sécurité, etc. Le présent texte est un commentaire sur les faits considérés comme marquants. Le lecteur est invité à télécharger le document et les vidéos sur www.clusif.fr pour une présentation in extenso.

L’Internet, interconnexion de réseaux, n’a pas du tout été conçu pour l’emploi qui en est fait aujourd’hui. Historiquement, il a été créé à la fin des années 60 pour assurer la pérennité de transmissions de données entre des sites informatiques militaires pendant la guerre froide. L’Internet s’est ouvert au grand public au début des années 90, avec la mise en place du protocole http (HyperText Transfer Protocol) et du navigateur, ressources permettant une plus grande convivialité. Dans le cadre d’un emploi commercial ou grand public la problématique initiale d’authentification s’est alors déclinée doublement : aucune garantie quant à l’émetteur d’un message ou quant au site visité. La première incertitude a donné lieu au phishing qui est un abus à la qualité quant à l’identité de l’émetteur (initialement une banque, mais aujourd’hui, potentiellement, un site de commerce électronique). La seconde s’est déclinée de plusieurs façons : pharming (une variante du phishing qui s’appuie sur une redirection vers un site contrefait), typo-squatting qui s’appuie sur une similitude d’URL sans oublier le parasitisme des noms de domaines ou les sites de « propagande noire » (tenir des propos dénigrants en se faisant passer pour l’auteur légitime). Il existe, bien sûr, quelques solutions techniques qui contribuent à l’authentification : par exemple, la signature numérique ; mais la difficulté est d’ordre économique : qui va gérer (et donc payer) l’administration des clefs (création, révocation, interopérabilité, etc.) ? Autre exemple, le certificat serveur, mais cela fait bien longtemps que les sites cybercriminels sont en https qui garantit un tunnel chiffré, mais certainement pas la légitimité d’emploi du nom de domaine puisque les autorités d’enregistrement se contentent de vérifier qu’elles sont effectivement payées pour l’attribution de l’adresse !

Aujourd’hui, le problème d’authentification est devenu triple avec l’avènement des réseaux sociaux et des mondes virtuels : qui se cache derrière un « avatar », un « profil » sur un réseau social ? La situation n’est pas limitée au plagiat, parfois humoristique parfois injurieux quant à des personnalités célèbres (politique, show-biz), il semble y avoir une amplification des actes pédophiles en facilitant le démarrage de ce type de comportement.

La situation est tout aussi inquiétante pour le particulier que pour l’entreprise (ou l’administration). C’est tout d’abord, potentiellement, l’éclatement de la sphère du privé. Nonobstant, la logorrhée dont sont atteints certains bloggers, twitters ou exaltés des profils sur réseaux sociaux, le particulier n’est plus maître de son image, de ce qu’il veut montrer publiquement : des réseaux annoncent conserver ad vitam ce qui est mis une fois en ligne ; quelqu’un (y compris un ami) peut ajouter des photos sur votre mur sans votre assentiment ; ou encore, une personne peut souhaiter reprendre contact après un long passé, mais souhaitez-vous faire ressurgir publiquement tous les aspects de votre vie passée ? Le concept de réseau social est doublement séduisant : s’appuyant sur la théorie du 6e degré de séparation (1), on a l’impression que le « réseautage » va permettre d’entrer un contact avec n’importe qui… mais un réseau de contacts s’entretient ! Par ailleurs, nombre de ces réseaux ne sont pas créés ex nihilo ou par un service public, il y aurait donc lieu de se poser la question de l’intérêt d’un tiers, de son modèle économique et de l’exploitation anticipée de vos informations privées.

Il reste 75 % de l'article à lire

 

Plan de l'article

Réseaux et pertes de contrôle

Chip hacking et l’industrialisation potentielle de fraudes aux titres de transport

Atteintes aux infrastructures (une potentialité mais attention aux cybermondanités)

Conclusion

 
 

L'article a bien été ajouté au panier.

Mon panierContinuer mes achats

Partagez...

  • Accéder au sommaire du numéro

Mai 2025
n° 880

Océans, des défis pour la France

Je participe au débat stratégique


À vos claviers,
réagissez au dossier du mois

 

Actualités

05-05-2025

La DGA présente son bilan d’activités 2024

30-04-2025

Camerone – 1863

29-04-2025

La Marine nationale teste en pleine mer un drone offensif sur une cible réelle

29-04-2025

Lancement réussi du 4e Vega C – Succès de la mise en orbite de Biomass

28-04-2025

Signature du contrat Rafale Marine pour l’Inde

22-04-2025

Disparition d'Odile de Vasselot

Adhérez au CEDN

et bénéficiez d'un statut privilégié et d'avantages exclusifs (invitations...)

Anciens numéros

Accéder aux sommaires des revues de 1939 à aujourd’hui

Agenda

Colloques, manifestations, expositions...

Liens utiles

Institutions, ministères, médias...

Lettre d'infos

Boutique

  • Abonnements
  • Crédits articles
  • Points de vente
  • CGV
  • Politique de confidentialité / Mentions légales

e-RDN

  • Tribune
  • e-Recensions
  • Cahiers de la RDN
  • Florilège historique
  • Repères

Informations

La Revue Défense Nationale est éditée par le Comité d’études de défense nationale (association loi de 1901)

Directeur de la publication : Thierry CASPAR-FILLE-LAMBIE

Adresse géographique : École militaire,
1 place Joffre, Paris VII

Nous contacter

Tél. : 01 44 42 31 90

Email : contact@defnat.com

Adresse : BP 8607, 75325 Paris cedex 07

Publicité : 01 44 42 31 91

Copyright © Bialec Tous droits réservés.