WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La société de l'information à  l'épreuve de la cybercriminalité en RDC. Enjeux et perspectives.

( Télécharger le fichier original )
par Emmanuel MUSUYI MUKADI
Université Catholique du Congo(ex.Facultés Catholiques du Congo) - Licence 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.5.Typologie des cybercriminels40

Les cybercriminels se catégorisent en : Hackers parmi lesquels on trouve les Curios Joe et les Script Kiddies ; les Crackers ; les Phreakers, les Cypher Punks.

I.5.1. Les Hackers

Les hackers sont maintenant sur le devant de la scène médiatique. Les histoires et anecdotes de piraterie et d'intrusion dans des systèmes informatiques sont de plus en plus fréquentes. Les medias tendent a décrire ces hackers comme des génies pouvant s'introduire dans n'importe quel système comme bon leur semble. II faut néanmoins tempérer cette description car tous les hackers ne sont pas aussi ingénieux.

Les hackers sont des individus qui pénètrent les systèmes informatiques contenant des informations privées ou sensibles. II est très difficile de sécuriser a 100% ces systèmes contre les attaques. Ce West pas tant le génie technique qui fait la différence parmi les hackers que la persévérance et l'effort dans l'apprentissage de cet art qu'est le hacking. C'est la raison pour laquelle on trouve une grande diversité dans la compétence de ceux qui se revendiquent comme étant des hackers.

Le stéréotype même du hacker est l'étudiant qui a le temps et la persévérance de rester collé à son écran d'ordinateur pendant des heures. La plupart de ces personnes bénéficient d'une certaine autonomie financière et peuvent passer leur temps a trainer sur les réseaux. Dans le cas d'un étudiant par exemple, il est financé par ses parents. Même si ce stéréotype colle pas mal a une certaine réalité, tous les hackers ne sont pas semblables. La majorité des hackers ne cherchent pas a nuire a qui que ce soit, malheureusement, toute tentative d'intrusion est assimilée une tentative de hacking. Les hackers ne comptent pas causer des dommages aux systèmes pénétrés ni même en tirer profit. Néanmoins, cela ne signifie pas qu'ils sont protégés de toutes actions juridiques. En effet, il demeure illégal de pénétrer dans un système informatique. En outre, le hacker peut causer des dommages involontairement du fait de son inexpérience.

I.5.1.1. Les Curious Joe : ce sont des personnes qui sont très curieuses de leur art en connaissant assez

40 www.cybercrime.ifrance, page consultée le 12 juillet 2006

pour faire des dégâts. Leurs vecteurs d'apprentissage a été Telnet, les sites FTP. Ces curious Joe veulent tester leurs trouvailles et leurs outils sans intention foncièrement mauvaise. Souvent par leur inexpérience ils sont néfastes involontairement.

I.5.1.2. Les Script Kiddies : Par le biais des sites comme astalavista.box entre autres, on trouve de nombreux programmes de hacks prêts à l'emploi. Ces personnes ont pour seul objectif d'essayer de nuire avec ces programmes tout prêts. Cela leur donne un sentiment de puissance incomparable par rapport au temps qu'ils mettent pour nuire (rapport effort/plaisir très favorable). Ils sont très méprisés par les vrais hackers.

I.5.2. Les crackers

Le terme « cracker » est celui qui s'applique pour les hackers criminels. Ces personnes tirent parti de leurs compétences informatiques a dessein d'en tirer un bénéfice financier ou dans le but de nuire a des individus ou a des organisations. Les crackers existent à différents niveaux. Cela va de la « petite frappe » au cyber- terrorisme gouvernemental en passant par le crime organise, Ia mafia russe et les cartels de drogue. Tous ces crackers représentent les soldats de la guerre de {Information. Leur nombre ne cesse de grandir étant donne la valeur de plus en plus grande de !information dans la guerre économique.

I.5.3. Les Phreakers

Le terme phreaker s'applique plus particulièrement aux individus qui se sont dans le piratage des réseaux téléphoniques et internationaux. Leur activité peut être criminelle ou non. Leurs principales actions est de dérouter les communications téléphoniques, de faire des écoutes téléphoniques, de couper certaines lignes du réseau. Ces compétences leur ont souvent permis d'échapper à la police, d'escroquer les operateurs de téléphone pour s'amuser ou pour gagner de l'argent. Beaucoup de vrais hackers ont été des phreakers pour diminuer le montant de leur facture téléphonique et pour pouvoir continuer à écumer les erseaux de manière plus sereine. L'émergence d'internet et la baisse sensible des coûts des télécommunications remédient en grande partie à ce problème. Néanmoins, il existe encore des phreakers qui relèvent encore le délit de pirater les réseaux téléphoniques.

I.5.4. Les Cypher Punks

Ce sont les experts et les maitres du chiffrement (cryptage/décryptage de données)

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote