Les différentes formes de Cybercriminalité

La cybercriminalité est définie comme un crime où la technologie est l’objet du crime. Comme tout crime, elle est également punie par la loi. Ces infractions pénales se manifestent sous plusieurs formes et sont présentes dans tous les secteurs.

Attaque de type conventionnel

Les cybercriminels utilisent les technologies liées aux réseaux informatiques pour aboutir à leurs fins. D’une manière générale, ils visent à profiter des informations confidentielles des utilisateurs à travers plusieurs plateformes dans le but de les utiliser de manière illégale contre de l’argent ou des services.

Voici les infractions les plus fréquentes :

  • Extorsions de fonds
  • Fraude liée à la carte de crédit
  • Fraude commerciale
  • Abus de confiance et escroqueries diverses
  • Menaces répréhensibles diverses, de type «vengeance»
  • Usurpation d’identités
  • Détournements de mineurs.

En effet, ce sont des crimes et délits traditionnels, mais effectués à travers les réseaux numériques d’information et de communication.

Attaque de type technologique

Ce type d’attaque exploite les nombreuses vulnérabilités de certains systèmes informatiques dans le but de nuire ou faire un scandale. Parmi mes plus répandues se trouvent :

  • L’installation de programmes malveillants
  • L’installation de programmes-espions
  • L’installation de programmes pirates
  • Les intrusions dans un système
  • Les détériorations
  • Le vol d’informations
  • Les destructions de sites
  • Le rebond
  • Les dénis de services sur des sites

Elles sont plus utilisées pour des buts stratégiques comme le vol d’informations sensibles ou des buts terroristes en visant à déstabilisant un ordre déjà établi. Les raisons pourront également être idéologiques ou juste cupides (pour avoir plus de gains financiers) ou même ludiques (pour s’amuser). Le cybercriminel peut juste avoir un esprit vengeur.

Attaque de type opportuniste

Dans ce genre d’attaque, les cybercriminels veulent atteindre un grand nombre de victimes. Les raisons peuvent être idéologiques ou juste ludiques. Parmi les plus courantes :

  • Contrôler les appareils des victimes à l’aide de logiciel malveillant
  • L’envoi d’un service de spam : en utilisant le centre d’échange plus utilisé, les mails, les accusés peuvent atteindre un plus grand nombre de personnes. Ils peuvent également envoyer des SPAM à travers les réseaux sociaux.

Les cybercriminels créent ainsi des sites pour piéger les internautes. Ces sites leur permettront d’infecter votre appareil et d’accéder à toutes les données existantes.

Attaque de type ciblée

En gros, ce genre d’attaque est normalement bien préparé et a un but précis puisqu’il ne s’attaque qu’à une seule entité qui pourrait être une entreprise, une personne, une banque, une entité publique. Ce type d’attaque est plus difficile à contrecarrer puisque le plan est plus axé sur une chose. Voici les différentes étapes en général :

  • Récolte d’informations : C’est l’étape la plus importante puisqu’elle permet d’établir le plan d’attaque et de cartographier la cible.
  • Le balayage du réseau : Il consiste à tester les systèmes cibles afin de trouver des failles
  • Récolte d’informations directe : Une technique de ruse qui sort un peu du lot puisqu’elle utilise la crédulité humaine et de le mettre en relation avec l’utilisateur pour récolter des informations.