DissertationsEnLigne.com - Dissertations gratuites, mémoires, discours et notes de recherche
Recherche

Résumé surapport la cyberattaque

Étude de cas : Résumé surapport la cyberattaque. Rechercher de 53 000+ Dissertation Gratuites et Mémoires

Par   •  30 Décembre 2016  •  Étude de cas  •  1 147 Mots (5 Pages)  •  942 Vues

Page 1 sur 5

Résume
 Avec le développement de la technologie, les nouvelles criminalités apparaissent graduellement. Ainsi les policiers forment une organisation nommée Office central de répression de la criminalité de haute technologie(OCRCHT), qui contient une trentaine de limiers, pour lutter contre cette délinquance numérique.
 Le commissaire Joseph Chauvel atteste que les activités illégales à la carte bancaire multiplent. Les captables réutilisent les cartes abandonnées pour passer consigne.
 Selon des enquêtes, les tromperies touchent quelquefois des sommes incroyables, à cause des numéros de carte bancaire recouvrés sur des factures. Par exemple, des bidouilleurs africains tirent profit du materiel informatique de pointe pour faire un ordre de billet d’avion et les rétrocéder à Paris.
 Ce que inquiète des policiers, c’est qu’il est facile de pirater les téléphones mobiles en déplombant le code d’accès pour créer un simulacre ou lier avec une actuel ligne. Les imposteurs gagnent de l’argent par revendre cette ligne aux clients voulus.
 L’irruption dans des systèmes informatiques au but d’escroquer est aussi une infraction commune. La Cnam (Caisse matinale d’assurance-maladie) a été dupé par cette ruse.
 En 1999, une couple ont été prouvés capables par les policiers. L’homme avait réussi à tirer l’argent de l’entreprise de sa femme.
 Malgré que 4/5 des infractions sont à l’origine des sociétés d’après les enquêteurs, il existe des jeunes doués de l’informatique qui le font par jeu. En juin 1999, trois lycéens faisaient irruption dans le palais de justice de Paris. D’autres espiègles ont substitués la Joconde par une image de Tabatha Cash. D’ailleurs, des softwares servits aux amateurs sont disponibles sur Internet.
 Des instituts françaises comme DST ont déjà pris des mesures pour faire le contre-espionnage et avaient un résultat remarquable.
 Malcontreusement, il semble que les entreprises plaignent rarement et qu’elles ne font pas attention à la mesure de protection visée aux points faibles des systèmes. Plus sérieusement, de craint de révéler leurs défauts, elles s’offusquent d’avertir la police.




原文
              La traque des cybervoyous
                           
Laurent Charbrun et Fabrice Lhomme   
 Piratage de fichiers, destruction de données, arnaques aux téléphones portables, chantages informatiques...A nouvelle économie nouvelle criminalité...Pour faire face à l’explosion de cette « délinquance numérique », les policiers contre-attaquent. Pirates, maîtres chanteurs et employés indélicats vont désormais trouver sur leur chemin des cyberenquêteurs regroupés au sein d’une nouvelle structure. Il s’agira d’un office du Ministère de l’Intérieur, identique à ceux qui sont chargés du grand banditisme, des stupéfiants ou de la grande délinquance financière. Baptisé Office central de répression de la criminalité de haute technologie (OCRCHT), il comptera une trentaine d’enquêteurs.
 Praton du service parisien spécialisé dans les infractions liées aux moyens de paiement, le commissaire Joseph Chauvel confirme la multiplication des arnaques à la carte bancaire. Le principe est, il est vrai, enfantin: il suffit de récupérer le numéro d’une carte(dans une poubelle, près d’un distributeur...) et de l’utiliser ensuite pour passer commande, puisque le code confidentiel n’est jamais exigé!
 Parfois, ces arnaques peuvent atteindre des somme astronomiques. Au terme de deux ans enquête, lès policiers viennent de mettre fin à une incroyable escroquerie : basés en Côte d’Ivoire, une dizaine de bidouilleurs africains avaient réussi à commander des certaines de billets d’avion ainsi que du matériel informatique de pointe pour un total de 15 millions d’euros, le tout grâce à des numéros de carte bancaire récupérés sur des factures! Les billets et les ordinateurs ont ensuite été revendus clandestinement à Paris. Au total, près de 900 particuliers ont aussi vu leur compte débité sans explication!
 L’autre grande inquiétude des services de police concerne le piratage des téléphones mobiles. Là encore, il suffit de briser le code d’accès de l’un des trois opérateurs(Bouygues, SFR, ou Itineris) et d’ouvrir une ligne téléphonique fantôme ou encore de se raccorder à une ligne existante. Ensuite, les escrocs revendent pour 15 à 30 euros cette ligne à une particulier, qui pourra l’utiliser avec un portable volé. Parmi ces clients, des étrangers désireux de téléphoner longtemps chez eux ou des dealers qui souhaitaient réaliser leurs transactions dans l’anonymat.
 Autre type de délits fréquents : l’intrusion dans des systèmes informatiques à des fin frauduleuses. A plusieurs reprises, par  exemple, la Cnam(Caisse nationale d’assurance-maladie) a versé  des allocutions à des pirates qui étaient parvenus à s’introduire dans sa comptabilité!
 En 1999, les policiers ont identiqué un couple, aujourd’hui en fuite, qui avait réussi à détourner, en l’espace d’un an, plus de 450000 euros des comptes d’une société de placements financiers. L’homme, ingénieur en informatique, avait piraté la comptabilité de l’entreprise où sa femme avait travaillé et faisait verser, chaque mois, des dividendes sur des comptes courants ouverts par des comparses.
 Selon les policiers, 80% des incursions frauduleuse viennent de l’interieur des sociétés. Mais les pirates n’agissent pas toujours par appât du gain. Beaucoup le font par jeu. « Ccontrairement à ce que l’on croit, ce ne sont pas forcément des petits génies de l’informatique, affirme un enquêteur. Ce sont des gens qui profitent de la non-sécurisation des systèmes.» Ainsi, en juin 1999, trois lycéens étaient parvenus à pirater l’autocommutateur téléphonique du palais de justice de Paris et en avaient changé les messages vocauxd’acceuil. D’autres petits malins ont remplacé, sur le site Internet du Louvre, La Joconde par une image de Tabatha Cash, la star du porno. Des « plaisanteries » qui sont désormais à la portée des internautes moyens. On trouve en effet sur la toile des logiciels de piratage, offerts à l’usage des amateurs.
 Mais derrière ces défis de potaches peut se dissimuler l’espionnage économique, accru par la mondialisation du marché. Les attaques contre les entreprises sensibles sont légion : ainsi, les centres de recherches français(Inserme, Inra, CNRS...) font l’objet du plusieurs « attaques » par jour. La direction de la surveillance du territoire (DST), où un service s’occupe exclusivement de « patrouilles virtuelles » sur Internet, s’interesse au sujet de très près. Plusieurs fois par an, le contre-espionnage opère des audits dans certaines services d’Etat, voire pour de grandes entreprises françaises.
 Malheureusement, les cas d’entreprises qui reposent plaintes sont rarissimes. En effet, de nombreuses sociétés ne détectent même pas les attaques dont elles sont victimes dans la mesure où des systèmes de protection n’ont pas été mis en place... Plus inquiétant encore, les entreprises répugnent à déclarer aux autorités policières ou judiciaires qu’elles ont été victimes de délits informatiques, dans la crainte d’un procès public et de la révélation des faiblesses de leur système d’informatique.
                 
                   
D’après l’Express N°2547 du 27 avirl au 3 mai 2000

...

Télécharger au format  txt (7.4 Kb)   pdf (147.4 Kb)   docx (10.4 Kb)  
Voir 4 pages de plus »
Uniquement disponible sur DissertationsEnLigne.com