La cybercriminalité
LES AUTEURS
Des auteurs potentiels variés
Les employés mécontents ou insatisfaits, vulnérables.
Les utilisateurs irresponsables ou indélicats
Les concurrents (espionnage industriel)
Les stagiaires, les personnes extérieures séjournant dans l’entreprise
Les clients, les partenaires (démos)
Les fournisseurs
Les hackers (au sens propre ) et autres mordus de l’informatique
Les pirates et clubs de pirates
Certains étudiants, lycéens
Toute personne pouvant avoir accès aux ordinateurs et aux réseaux informatiques
DES MOTIVATIONS DIVERSES
Motivations
Le jeu
L’oisiveté d’où un besoin de distraction
Le défi technique lancé par la machine
Défit humain par rapport aux spécialistes (administrateur d’un système)
La domination
Renforcement de la position du pirate par rapport au piraté
La vengeance (ex: suite à un licenciement)
Soif de pouvoir, d’information.
L’aspect politique (contrôle, déstabilisation, terrorisme,…)
Aspect social (défense du consommateur)
L’argent
Le coût de la recherche
Les problèmes financiers du personnel
Les problèmes financiers d’autres sociétés
La compétition économique
L’appât du gain (criminalité habituelle)
LES TECHNIQUES
DENI DE SERVICE
Une attaque par déni de service (en anglais Denial of Service, DoS) est une attaque qui a pour but de mettre hors jeu le système qui est visée en le saturant. Ainsi, la victime se voit dans l'incapacité d'accéder à son réseau.
LE SNIFFING
Le reniflage (en anglais Sniffing) est une technique qui consiste à analyser le trafic réseau. Lorsque deux ordinateurs communiquent entre eux, il y a un échange d'informations (trafic). Mais, il est toujours possible qu'une personne malveillante récupère ce trafic. Elle peut alors l'analyser et y trouver des informations sensibles.
LE SCANNING
Le scanning consiste à balayer tous les ports sur une machine en