{"id":780,"date":"2003-01-20T00:00:00","date_gmt":"2003-01-19T23:00:00","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=780"},"modified":"2003-01-20T00:00:00","modified_gmt":"2003-01-19T23:00:00","slug":"de-nouvelles-formes-de-criminalite-informatique-sont-apparues-au-cours-des-derniers-mois","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=780","title":{"rendered":"De nouvelles formes de criminalit\u00e9 informatique sont apparues au cours des derniers mois"},"content":{"rendered":"<p class=\"post_excerpt\">De nouvelles formes de criminalit\u00e9 informatique sont apparues au cours des derniers mois, qui font craindre une d\u00e9rive de plus en plus marqu\u00e9e vers une utilisation par la petite d\u00e9linquance, selon les sp\u00e9cialistes du Club de la S\u00e9curit\u00e9 des Syst\u00e8mes d&rsquo;Information Fran\u00e7ais (Clusif). <\/p>\n<p>\u00ab\u00a0Que ce soit pour les fraudes et vols de donn\u00e9es personnelles, les attaques virales contre des serveurs et les cas de chantages et extorsions, ou encore les fraudes aux cartes bancaires, nous constatons que les comp\u00e9tences des hackers sont de plus en plus utilis\u00e9es par la d\u00e9linquance organis\u00e9e\u00a0\u00bb, indique \u00e0 l&rsquo;AFP Pascal Lointier, vice-pr\u00e9sident du Clusif. Cette association regroupant les sp\u00e9cialistes de la s\u00e9curit\u00e9 de 300 grandes entreprises fran\u00e7aises a dress\u00e9 un \u00ab\u00a0panorama de quelques malveillances\u00a0\u00bb, n\u00e9cessairement partiel puisqu&rsquo;il s&rsquo;appuie uniquement sur des cas publi\u00e9s, mais permettant de relativiser ou mettre en perspective des risques apparus en 2002. <\/p>\n<p>\u00ab\u00a0De plus en plus, les cas de piratage informatique que nous rencontrons vont \u00e0 l&rsquo;encontre de l&rsquo;esprit du hacking, qui est l&rsquo;\u00e9change d&rsquo;informations entre passionn\u00e9s du code informatique\u00a0\u00bb, r\u00e9sume M. Lointier. <\/p>\n<p>Le gouvernement vient d&rsquo;adopter en conseil des ministres un projet de \u00ab\u00a0loi pour la confiance dans l&rsquo;\u00e9conomie num\u00e9rique\u00a0\u00bb, doublant les peines et amendes pr\u00e9vues par le Code p\u00e9nal contre les auteurs de virus. Mais le panorama de la cybercriminalit\u00e9 montre la difficult\u00e9 d&rsquo;adapter la l\u00e9gislation : l&rsquo;article du projet de loi pr\u00e9voyant de punir la simple d\u00e9tention de programmes permettant de commettre des infractions est ainsi critiqu\u00e9 par les experts : un tel article permettrait de poursuivre jusqu&rsquo;aux victimes de virus, regrette M. Lointier. <\/p>\n<p>Fran\u00e7ois Paget, analyste chez l&rsquo;\u00e9diteur de logiciels anti-virus Network Associates, souligne de son cot\u00e9 que \u00ab\u00a0la loi s&rsquo;attaque au spam, ou envoi massif de messages non sollicit\u00e9s, mais ne pourra r\u00e9soudre le probl\u00e8me, puisque 84% des spam proviennent des Etats-Unis\u00a0\u00bb. Selon lui, \u00ab\u00a0d&rsquo;ici quelques mois, un tiers des messages \u00e9lectroniques sera un spam, avec tous les risques de saturation des r\u00e9seaux des entreprises\u00a0\u00bb. <\/p>\n<p>Autre danger nouveau signal\u00e9 par le Clusif, l&rsquo;apparition de virus sp\u00e9cifiques aux logiciels \u00ab\u00a0peer to peer\u00a0\u00bb, qui permettent d&rsquo;\u00e9changer des fichiers d&rsquo;ordinateur \u00e0 ordinateur, sans passer par un serveur. \u00ab\u00a0En quelques mois \u00e0 la fin 2002, nous avons r\u00e9f\u00e9renc\u00e9 200 \u00e0 300 virus de ce type, heureusement pas trop m\u00e9chants, mais qui prolif\u00e8rent\u00a0\u00bb, indique M. Paget. <\/p>\n<hr \/>\n<p>Dani\u00e8le Kaminsky, une sp\u00e9cialiste de la fraude informatique, a de son c\u00f4t\u00e9 rassembl\u00e9 plusieurs cas de vols de donn\u00e9es personnelles utilisant l&rsquo;informatique, principalement aux Etats-Unis, plus sensibilis\u00e9s \u00e0 ces dangers. Ainsi, Donald McNeese, gestionnaire d&rsquo;une base de donn\u00e9es dans la compagnie d&rsquo;assurance Prudential, arr\u00eat\u00e9 en mars 2002 pour tentative de vente des donn\u00e9es personnelles de 60.000 employ\u00e9s, ou Emilio Calatayud, agent sp\u00e9cial de la Drug Enforcement Agency, qui durant des mois a revendu des informations personnelles, \u00e0 80 dollars l&rsquo;unit\u00e9, \u00e0 la soci\u00e9t\u00e9 d&rsquo;investigation priv\u00e9e Triple Check. <\/p>\n<p>Dans un autre domaine, le Clusif recense aussi la multiplication d&rsquo;interpellations pour des affaires de \u00ab\u00a0Yescard\u00a0\u00bb, ces cartes bancaires trafiqu\u00e9es permettant d&rsquo;obtenir syst\u00e9matiquement l&rsquo;autorisation pour des transactions de faible montant, dans des distributeurs d&rsquo;essence ou de pizza. \u00ab\u00a0Mais les nouveaux distributeurs sont prot\u00e9g\u00e9s, et la technologie de la carte est toujours inviolable\u00a0\u00bb, souligne M. Lointier. <\/p>\n<p>Le Clusif attire \u00e9galement l&rsquo;attention sur les risques d&rsquo;interception du trafic sur les r\u00e9seaux Wi-Fi qui \u00e9closent un peu partout pour permettre aux entreprises et aux particuliers de se connecter sans fil \u00e0 internet : \u00ab\u00a0d\u00e9sormais, des cartes de ces r\u00e9seaux, souvent insuffisamment s\u00e9curis\u00e9s, et de leurs codes de chiffrement sont disponibles sur internet, ou bien des signes (warchalking) sont trac\u00e9s \u00e0 la craie sur le trottoir \u00e0 proximit\u00e9 d&rsquo;un r\u00e9seau\u00a0\u00bb, rappelle M. Lointier. <\/p>\n<p>[source &#8211; boursorama.com]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De nouvelles formes de criminalit\u00e9 informatique sont apparues au cours des derniers mois, qui font craindre une d\u00e9rive de plus en plus marqu\u00e9e vers une utilisation par la petite d\u00e9linquance, selon les sp\u00e9cialistes du Club de la S\u00e9curit\u00e9 des Syst\u00e8mes d&rsquo;Information Fran\u00e7ais (Clusif). <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[13],"tags":[],"class_list":["post-780","post","type-post","status-publish","format-standard","hentry","category-hackers"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/780","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=780"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/780\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=780"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=780"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=780"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}