La cybercriminalité
1. C'est quoi la cybercriminalité ?
C'est l'activité qui consiste à utiliser les systèmes et réseaux informatiques en général et l'Internet en particulier pour poser des actes criminels ou proscrits par la loi.
2. Les Cybercriminels
Que visent-ils ?
- commettre un crime ou un cyber-attaque pour servir leurs intérêts ou ceux de leurs alliés (vol d'information, destruction de systèmes, etc) ;
- nuire ou tester leur capacité de nuisance (dégrader la qualité des services).
Qui sont-ils ?
- ce sont des criminels ordinaires qui font désormais usages des TIC ;
- ce sont des ex-employés qui désirent se venger de leur licenciement ;
- ce sont des entreprises qui désirent espionner les activités de leur concurrent ou de les surclasser ;
- ce sont des étudiants qui désirent éprouver des technologies ;
- c'est toute personne malveillante qui opère aux moyens des TIC.
Comment opèrent-ils ?
- par phishing (usurpation d'identités afin de dérober des données personnelles) ;
- par spamming (inondation de courriels indésirables pour des fins publicitaires) ;
- par des logiciels malveillants (zombies ou botnet qui espionnent et utilisent les ressources machines de leurs victimes) ;
- par des virus (détruisent et affectent négativement le fonctionnement des systèmes) ;
- par scamming (escroqueries d'argent en ligne) ;
- par des intrusions (prendre le contrôle des systèmes ou les altérer) ;
- etc.
3. Comment l'ANTIC compte-elle combattre la cybercriminalité ?
Pour l'ANTIC, en tant qu'organisme public chargé de la régulation des activités de sécurité électronique, la lutte contre la cybercriminalité passe par la maîtrise et le contrôle de l’Internet, l’outil dont se servent les cybercriminels pour commettre leur forfaiture (intrusion, phishing, scamming, spamming, virus, logiciels malveillants, etc).
La première action entreprise par l'ANTIC, est la mise en place d'un cadre de régulation de l'Internet. Ce cadre va permettre de développer les moyens légaux et techniques qui favoriseront le développement harmonieux et efficace de l'Internet.
La seconde, est le développement de l'activité de l'audit de sécurité des systèmes d'information des organisations publiques et privées. Cette activité va permettre de maintenir les systèmes d'information à un niveau de sécurité acceptable pour pouvoir dissuader en permanence les cybercriminels.
La troisième, est le développement de l'activité de la veille sécuritaire et de réponse aux incidents informatiques. Cette activité qui passe par la mise en place d'un Computer Emergency Response Team (CERT) va permettre d'entreprendre des actions proactives et curatives liées à la sécurité des systèmes d'information.
La quatrième, est le développement de l'activité de certification électronique. Cette activité qui nécessite la mise en place d'une infrastructure clé publique (PKI) va permettre d'offrir aux usagers de l'Internet la même sécurité à laquelle ils ont droit dans le monde ordinaire, à savoir : la confidentialité, l'intégrité, l'authentification et la non-répudiation de leurs transactions.