Résumé
Concomitamment aux facilités qu'offrent les moyens technologiques récents, la question de la cyber-criminalité se pose dans de nouvelles dimensions et des termes qui, par bien des aspects, peuvent paraître très inquiétants. De simples outils facilement accessibles sur Internet permettent à des néophytes de paralyser des sites web, de “casser” des mots de passe ou des clés de cryptage wifi, facilitant ainsi l'intrusion et donnant accès à des données sensibles ou de capturer et modifier à la volée des données transitant sur le réseau. Ces attaques suivent le plus souvent une stratégie “globale” mêlant à la fois technique et ciblage d'information. L'émergence des réseaux sociaux facilitant le ciblage des utilisateurs, personne n'est plus à l'abri : particuliers, laboratoires de Recherche & Développement, administrations, grandes entreprises mais aussi et surtout les PME et ETI. Quelles sont les menaces réelles ou supposées ? Quelles sont les techniques utilisées ? Qui sont les acteurs et les cibles ? Quelle riposte technique et juridique peut-on proposer pour s'en prémunir ? Telles sont les questions abordées dans cet article.
Abstract
Accompanying the gains generated by recent technological advances, cybercrime is now an issue whose new dimensions and terms may be regarded as a source of serious concern. Many tools are available on the Internet that allow neophytes to paralyze websites, to hack passwords or wireless encryption keys, thus facilitating intrusion, capture and modification on the fly of sensitive data. These attacks usually follow a comprehensive strategy based on both technical and targeting information. Since the emergence of social networks has facilitated the targeting of users, no one - private citizens, R&D laboratories, government institutions, large and (especially) small companies alike - is safe anymore. What are the real or perceived threats? What are the techniques used by hackers? Who are the actors and the targets? What technical and legal response can be proposed to protect potential victims ? These are the questions addressed in this article.
Mots-clés : Réseaux ; Internet ; intrusions ; techniques de piratage ; protection.
Keywords : Networks ; Internet ; intrusion ; hacking ; protection
Citation
Truillet, Philippe, “Internet : du rêve du partage généralisé à la nécessaire sécurité”, Res Militaris, revue de sciences sociales en ligne, hors-série “Cybersécurité”, juillet 2015.