Brouillage de l'information/Menaces potentielles

Début de la boite de navigation du chapitre
Menaces potentielles
Icône de la faculté
Chapitre no 2
Leçon : Brouillage de l'information
Chap. préc. :Présentation générale
Chap. suiv. :Techniques employées
fin de la boite de navigation du chapitre
En raison de limitations techniques, la typographie souhaitable du titre, « Brouillage de l'information : Menaces potentielles
Brouillage de l'information/Menaces potentielles
 », n'a pu être restituée correctement ci-dessus.


La cybercriminalité : un nouveau phénomène

modifier

La cybercriminalité regroupe des infractions relevant du Code pénal susceptibles d’être commises sur un système informatique connecté à un réseau. C’est donc une nouvelle forme de criminalité et de délinquance mondiale différente des formes traditionnelles car elle se situe dans un espace virtuel : le « cyberespace ».


On distingue trois types d’infractions :
*les infractions spécifiques aux technologies de l’information et de la communication (chiffrement non autorisé ou fraudes à la carte bancaire) ;
*les infractions liées aux technologies de l’information et de la communication (pédopornographie, incitations au terrorisme, haine raciale) ;
*les infractions facilitées par les technologies de l’information et de la communication (blanchiment d’argent, contrefaçon ou violation de la propriété intellectuelle).


Problèmes de sécurité sur Internet

modifier

Les problèmes dus à des failles notamment dans les protocoles de communication sont les suivants :

  • Toute information circulant sur Internet peut être capturée et enregistrée et/ou modifiée. Cela engendre un problème de confidentialité et d'intégrité.
  • Toute personne peut falsifier son adresse IP ce qui engendre une fausse identification. Cela engendre un problème d'authentification.
  • Aucune preuve n'est fournie par Internet quant à la participation dans un échange électronique. Ce qui engendre une absence de traçabilité.

Nous verrons dans le chapitre suivant les techniques employées pour faire face à ces problèmes.

Les menaces gouvernementales ou organisationnelles

modifier

Elles relèvent des organisations privées ou gouvernementales qui commanditent des interventions peu recommandables ou délictueuses : intelligence économique sur Internet (affaire Renault), surveillance (DGSI/DGSE en France), écoutes (NSA aux États-Unis), interceptions, infractions envers des concurrents. La sécurité des données a trois objectifs principaux : la confidentialité, l’intégrité, la disponibilité des ressources et des informations des réseaux et des systèmes.


Autres menaces

modifier

Les menaces sont incarnées par l’irruption de sites qui hébergent des serveurs suspects, par l’encombrement des réseaux sous forme de contenus illicites ou de messages non sollicités, par la pollution des messageries, la propagation de virus, le téléchargement illégal de fichiers audio et vidéo, la circulation de fausses informations et par l’intrusion d’informations cachées ou de logiciels malveillants.

Enfin le réseau favorise la création de nids pour des implantations de sectes, de mafias ou bien de refuges pour les réseaux de cybercriminels, voire bientôt de cyberterroristes.


L’impact de ces agressions peut être fatal en termes économiques, sociaux ou juridiques.