chapitre 1 : pourquoi se protéger ?

 

 

1.1.De quoi se protéger ?

 

Un réseau présente de nombreux risques s’il n’est pas correctement protège contre

les intrusions. Les risques sont variés, mais voici les plus courants et pouvant présenter un danger quelconque.

  • espionnage industriel
  •  

    Þ l’espionnage industriel

    Ce point concerne essentiellement les entreprises soucieuses de conserver des informations secrètes. La concurrence pourrait-être tenter d’utiliser Internet pour obtenir ces informations.

    Þ destruction de fichiers

    Dans un système, de nombreux fichiers vitaux à celui-ci sont souvent les cibles privilégiées des pirates informatiques. En effet, à la suite d’une intrusion, ces fichiers sont la plupart détruit pour ne pas laisser de traces et laisser la porte ouverte au autres pirates.

    Þ utilisation du système

    De nombreux systèmes sont interconnectées les unes avec les autres. Si il est parfois difficile de pénétrer directement dans le réseau à atteindre, les pirates ont la possibilté de passer par des " portes dérobées " ; Ils peuvent décider de s’introduire dans d’autres sous-systèmes qui " font confiance " à votre système pour arriver à leur fin. Cette méthode est courante bien qu’elle nécessite de très bonnes notions de routage.

    Þ vol d’informations

    Dans tous système informatique, certaines informations sont très importantes et doivent rester confidentiels. Lorsque celle-ci sont dérobées, elles peuvent être utilisées à l’insu de la personne qui les possédaient initialement.

     

    1.2.De qui se protéger ?

    Les motifs de l'agresseur sont nombreux et variés ; ils évoluent dans le temps. Il n'est pas possible de dresser une liste exhaustive des motivations des criminels en col blanc mais quelques exemples permettront de saisir la personnalité de quelques uns d'entre eux. Les actes intentionnels, qui nous intéressent ici, comprennent : l'espionnage, l'appât du gain, la fraude, le vol le piratage, le défi intellectuel, la vengeance, le chantage, l'extorsion de fonds. Nous compléterons cette liste par celles des actes non intentionnels mais qui constituent une menace pour les systèmes : la curiosité, l'ennui, la paresse, l'ignorance, l'incompétence, l'inattention...

    Bien qu'il n'y ait pas de portrait robot de l'attaquant, quelques enquêtes et études ont montré que les criminels en informatique étaient majoritairement des hommes ayant un travail peu gratifiant mais avec d'importantes responsabilités et un accès à des informations sensibles. L'avidité et l'appât du gain sont les motifs principaux de leurs actes, mais il apparaît que les problèmes personnels ainsi que l'ego jouent un rôle primordial en influant sur le comportement social.

    On peut distinguer deux principaux types de pirates informatiques :

    Au départ, un hacker est considéré comme une personne qui réalise quelque chose de surprenant, d’inattendu, qui réussit ce qui semble impossible, qui innove et qui étonne. Au fil du temps, un hacker est quelqu’un qui s'introduit dans un système pour y poser des actes qui ne lui sont pas autorisés. Il peut ainsi, illégalement, consulter des fichiers (données et programmes), les modifier ou les détruire, inoculer dans le réseau et communiquer aux frais d'autres utilisateurs. Le hacker n'a pas de motivations réelles, on peut qualifier ses actions de "passe-temps".

    C'est une personne dont l'activité favorite consiste à "craquer" les réseaux informatiques des entreprises ou des administrations, c'est-à-dire y pénétrer frauduleusement en perçant les codes de sécurités. Selon les règles du milieu informatique, contrairement au hacker, le cracker a des motivations réellement criminelles. Il pille des informations et sème des virus par pur vandalisme ou par intérêt financier pour le compte d'un tiers. Il agit souvent via Internet. En vieillissant, il devient une recrue de choix pour la sécurité d'un réseau.

    1.3.aspect juridique

    Comme stipulé dans le nouveau code pénal (articles 323), le piratage d’un système informatique est passible de nombreuses peines, souvent lourdes de conséquences au niveau financiers et des droits civiques.

    Les peines varient – peu – suivant les délits commis, mais dans tous les cas, le problème n’est pas pris à la légère, de quoi dissuader bon nombre de pirates informatiques (hackers, crackers).

    Les peines encourues correspondent souvent à une importante somme d’argent, a une peine de prison et voire même, dans certains cas, l’interdiction des droits civiques.

    Les amendes s’échelonnent de 100.000 F à 300.000 F selon le délit. Cette somme d’argent à payer s’accompagne d’une durée d’emprisonnement pouvant aller généralement de 1 à 3 ans. Il est même possible de se voir interdire l’exercice de ses droits civiques pendant une durée de cinq années.

    Pour le détails des textes de lois, se reporter à l’annexe 1.