user_images/286122_fr_orientatio.jpg

CORINNE COHEN

Publié dans : Les articles Économie & Finances de Corinne Cohen

La cybercriminalité en 2013

Internet évolue et les cybercriminels aussi. Comment ces surdoués en informatique développent-ils des réseaux qui rapportent des millions?

Les escroqueries qui frappent les particuliers comme les entreprises sont plus nombreuses chaque jour. On recrute des cybercriminels venus d'Afrique, de Russie, de Chine, d'Inde. Chaque attaque est un pas en avant pour découvrir les différentes possibilités qu'offre internet en matière de violation de la vie privée, de piratage de compte bancaire, de vol de fichiers clients, de vols de dossiers confidentiels ou tant d'autres méfaits encore.

La situation en 2013 s'annonce pire mais les réponses à la cybercriminalité s'organisent grâce aux initiatives des institutions et surtout des fédérations de métiers comme celles des banques et des commerçants en ligne, par exemple. Cette criminalité virtuelle a fait naître de nouveaux métiers qui développent des compétences de surveillance du net pour les entreprises ou les particuliers en ce qui concerne leur e-réputation. Le parcours d'une vie inclus maintenant une nouvelle sphère d'existence qui se tient à mi chemin entre le cercle privé et le professionnel. Une entreprise ou un particulier a maintenant une vie public sur internet.

Les menaces sur les entreprises et la destruction des données

La cybercriminalité s'introduit à travers les innovations du moment. Les pirates informatiques ou les hackers bien cachés derrière le darknet agissent généralement d'un autre pays à l'aide de l'internet anonyme. Les services Cloud et les appareils informatiques fixes et mobiles devraient devenir la cible privilégiée des cybercriminels. Les professionnels de la sécurité informatique comme Trend Micro annonce que plus d'un million d'applications virus androïd seront sur le marché. Les attaques qui toucheront les sites commerciaux, les sites administratifs et le grand public seront plus vicieuses. Elles seront plus courtes et ne toucheront par la totalité d'un fichier clients, par exemple. Elles seront donc plus difficiles à repérer.

Les criminels ne vont pas forcément vouloir voler ou détourner des fonds mais ils n'hésiteront pas à attaquer des pouvoirs politiques ou des entreprises pour détruire des données dans le but d'exprimer une idéologie spirituelle ou mettre en place une concurrence. On peut attester que le continent Africain est clairement le prochain site de cybercriminalité international. Il est malgré tout agréable de constater que la sécurité informatique entre les états commence à porter ses fruits.

La particulier exposé dans le confort de sa maison

Les particuliers sont des proies, si ils possèdent certains éléments comme une carte de crédit avec une grande capacité de découvert. Ils peuvent aussi être l'objet d'un recrutement de mule virtuelle pour blanchir l'argent sale. La menace vient progressivement des systèmes Cloud et les nombreux appareils informatiques qui ont envahi les maisons comme les télévisions connectées, les iphones et les smartphones. Les systèmes de sécurité traditionnels ne permettent pas de les protéger suffisamment. Les experts en sécurité informatique trouveront sans doute des réponses mais par avant la date butoir de 3 ans. Il faut donc prévenir les utilisateurs encore pendant longtemps pour éviter aux internautes d'être piégés.

Conseiller en e-réputation : chasser les cybercriminels mot à mot

Les particuliers peuvent subir des préjudices par des attaques sur leur réputation. Les personnes agissant sur internet pensent peut-être qu'il n'y a aucune infraction. Malheureusement, ils deviennent des cybercriminels à partir du moment où ils dénigrent leur voisin en montrant des photos préjudiciables sur un compte de réseau social ou sur un blog personnel. Le net appartient au domaine public et aucun citoyen ne peut insulter, injurier, dénigrer sans craindre une plainte de la part de l'intéressé. Ces cyber attaques qui peuvent détruire une vie scolaire, professionnelle, politique et privée sont prise très au sérieux par les professionnels de la sécurité car elles sont une insertion dans la sphère privé à tout moment. Elles sont comparables à une entrée par effraction dans un domicile.

Dans le but de répondre à ses attaques virtuelles, des professionnels du référencement et de la sécurité informatique ont développé la compétence de gestionnaire de e-réputation parce que les méthodes de protection informatique sont sans effet. On utilise des outils de référencement naturel (curation, création de contenus) pour scruter le web et savoir ce qui se dit sur une personne, une entreprise ou une personnalité.

Liens à consulter

ItManager

La situation des entreprises en sécurité informatique

CNIL

L'actualité de la législation nationale, européenne et internationale en sécurité informatique

À propos de l'auteur

user_images/286122_fr_orientatio.jpg

CORINNE COHEN

"La beauté est éphémère mais elle est indispensable pour rapprocher les êtres."<
  • 67

    Articles
  • 15

    Séries
  • 0

    Abonnés
  • 0

    Abonnements

Poursuivez la discussion!