WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le mobile dans la classification des cybercriminels

( Télécharger le fichier original )
par Jean-Michel HAZIZA
Université Claude Bernard Lyon I - D.U Criminologie clinique 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2. Les patriotes

Ensuite le Profil 2 correspondrait aux patriotes, c'est-à-dire les Hats tournés vers un esprit de haine et de nationalisme. (Rogers, 2006)L'idéologie est le fer de lance des « patriotes » manipulés ou de bonne foi vers la réalisation d'actions délictueuses à l'encontre d'institutions qu'ils considèrent reliées à une puissance ennemie. Ils agissent au nom de leur gouvernement en soutenant généralement les thèses ultranationalistes. Leur réel engagement politique est souvent limité et leur idéologie confuse. Du fait de leurs idéologies ultranationalistes, les patriotes sont considérés comme des cyber-guerriers. Selon un Rapport de McAfee de 2013, les patriotes se trouveraient dans les pays totalitaires et extrémistes dont les attaques seraient de faibles intensités : ils opèrent par des attaques DDoS éphémères sur des sites. Les DDoS- Ditributed Denial of Service/ Déni de service distribué - sont des attaques informatiques ayant pour but de rendre indisponible à ses utilisateurs légitimes un service Internet. Elle peut bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web, empêcher la distribution de courriel dans une entreprise ou rendre indisponible un site Internet. Le déni de service est provoqué par une seule source. Dans le cas d'une utilisation de machines réparties sur le réseau et formant, le plus souvent un botnet - c'est-à-dire des programmes connectés à Internet avec d'autres programmes pour accomplir une tâche particulière - l'attaque prend le nom de déni de service distribué.(Pagert, 2013, p. 7)

3. Les espions d'Etat

Le Profil 3 évoquerait l'espion d'Etat où se trouverait le Hat qui s'infiltrerait dans les ordinateurs pour acquérir de l'information qui sera utilisée dans l'optique d'obtenir un profit politique, ce profil correspond par analogie aux mercenairesqui agiraient pour le compte d'une institution publique.(S.Gernaouti-Hélie et B.Lathoud, Institut d'informatique et Organisation , 2002) Ce mouvement compte beaucoup d'opportunistes qui pratiquent le piratage et le défacement de site de manière totalement anarchique.(Pagert, 2013, p. 8)

4. Les terroristes

Enfin Le Profil 4 est, sans nul doute, le plus dangereux, c'est le terroriste : il instaure la peur dans un but politique. (Howard, 1997)Du recrutement à l'information, de l'échange à l'organisation, de la prise de données au piratage, le terroriste usera de nouvelles technologies pour faire passer ses messages, ses besoins, ses ordres. Le terroriste travaille seul ou en petit groupe pour alimenter un réseau en suivant une idéologie et un objectif communs donnés par un leader. Il lui faut de gros moyens pour infiltrer n'importe quel réseau informatique, n'importe qu'elle entité, entreprise. Un exemple de technique récurrent est le rançonnage qui est une façon de se faire financer les activités en échange d'une partie de bases de données volées. Ce sont des Black Hats, c'est-à-dire des Hat très performant. (N.Touzeau,net-profileur,profileur, 2015, p. IV.Détection et lutte contre une cyberattaque 3.Black Hat)Concernant l'environnement des activistes politiques, il convient de se fier aux études de Carignan Mira. (Tableau n°1)

Tableau 1 : La motivation idéologique selon le pays d'origine du cybercriminel

 

Inconnue

Profit

Curiosité

Idéologie

Ennui

Amérique du nord

13,3%

33,3%

20%

13,3%

20%

Am. Latine

6,7%

60%

-

33,3%

-

Australasie

-

46,7%

-

40%

13,3%

Europe Ouest

-

6,7%

20%

66,7%

6,7%

Eurasie

26,7%

73,3%

-

-

 

Afrique/péninsule arabique

6,7%

86,7%

-

6,7%

 

Selon le Tableau de CARIGNAN Mira, (Carignan,M, Thèse, Ecole de criminologie, 2015, p. 105)les cybercriminels les plus motivés par le mobile idéologiquese trouvent non seulement en Australasie (40%) mais surtout en Europe de l'Ouest (66,7%). Il est important de noter que sur le continent Eurasien aucun cybercriminel ne ressentirait un mobile politique. Cependant, selon un rapport ministériel de l'année 2013, la société McAfee liste les différents pays où se regroupent les activistes. Il convient d'affirmer que ces groupes prolifèrent dans des pays à tendances totalitaires et extrémistes.(Pagert, 2013, p. 7)

Il convient d'étudier aussi le niveau de compétence des activistes politique en fonction du pays d'origine. (Carignan,M, Thèse, Ecole de criminologie, 2015, p. 114) (Tableau n°2)

Tableau 2 : Le degré de compétence des activistes politiques en fonction de son pays d'origine

 

Inconnu

Très faible

Faible

Modéré

Elevé

Am. Nord

-

6,7%

33,3%

20%

40%

Am. Latine

-

46,7%

33,3%

6,7%

13,3%

Australasie

-

-

66,7%

20%

13,3%

Europe de l'Ouest

-

46,7%

20%

13,3%

20%

Eurasie

-

40%

20%

6,7%

33,3%

Afrique/ péninsule arabique

13,3%

60%

6,7%

0%

20%

Les délinquants provenant de l'Europe de l'Ouest sont plus nombreux a présenté un degré de compétence très faible (46,7%). En Australasie, les délinquants motivés par l'idéologie présentent un degré de compétence faible en majorité. (66,7%) Cependant, selon N.Touzeau, les terroristes ont des capacités intellectuelles très élevé ainsi qu'un haut degré de compétence.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe