La criminalité sur Internet, également appelée cybercriminalité, criminalité informatique ou cybercrime, désigne différents délits commis contre des systèmes informatiques, des réseaux de données ou Internet. Derrière ces attaques provenant du cyberespace, on peut trouver des motivations personnelles, comme dans le cas du cyberharcèlement, mais la plupart du temps, l’objectif des criminels est de parvenir rapidement à obtenir de l’argent.
Sont concernés par la cybercriminalité non seulement les particuliers, mais également les entreprises, les institutions politiques et culturelles, les autorités ou les établissements de formation tels que les écoles ou les universités. Dans notre glossaire, nous avons regroupé les principaux termes liés à la cybercriminalité.
Attaque (ou cyberattaque): attaque ciblée visant souvent de larges et importants réseaux d’ordinateurs. Les cybercriminels tentent généralement de contourner les systèmes de sécurité ou de placer des maliciels dans le système pour exercer un chantage sur une entreprise, la saboter ou lui dérober des informations.
Cybermobbing (également appelé cyberharcèlement, harcèlement sur Internet, harcèlement en ligne ou cyberbullying): terme provenant de l’anglais et désignant différentes formes d’insulte, de diffamation, de coercition, de menace ou de harcèlement envers d’autres personnes via des plates-formes de réseaux sociaux, des sites web, des salles de discussion, des messageries instantanées ou par téléphone portable. Le cyberharcèlement est en constante augmentation et représente aujourd’hui l’un des dangers majeurs de l’utilisation d’Internet et des réseaux sociaux.
Fuite de données: désigne un incident lors duquel des personnes non autorisées peuvent consulter des données, le plus souvent des données d’accès. Au sens large, cela inclut également la suppression non souhaitée de données.
On appelle fraude à l’acompte toute forme de fraude lors de laquelle la victime doit verser un acompte pour obtenir un produit ou un service.
Utilisation abusive de données: il s’agit de l’utilisation criminelle de données, sans le consentement de la personne ou de l’entreprise lésée. Les cybercriminels utilisent par exemple le phishing ou le piratage pour voler des informations telles que des mots de passe ou des données d’accès. Leur but est d’obtenir le plus rapidement possible de l’argent. Les particuliers se retrouvent alors face à un important dommage financier et ont du mal à récupérer leur identité.
Doxing: pratique consistant à rechercher et à divulguer des informations sur l’identité et la vie privée d’un individu à partir de différentes sources sur Internet. Beaucoup d’attaques de doxing sont réalisées uniquement avec des informations en accès libre: photos sur les réseaux sociaux, sites web ou données disponibles dans les annuaires en ligne. Ces données sont ensuite regroupées et transférées dans un nouveau contexte, causant d’importants dommages à leurs victimes, souvent des hommes politiques ou des célébrités du monde du sport ou de la culture.
Fuzzing (également appelé robustesse ou Negative Testing): c’est une méthode simple visant à tester des logiciels. Les pirates informatiques utilisent cette technique à première vue inoffensive afin de bombarder un ordinateur avec des masses de données erronées jusqu’à ce que le système s’effondre ou révèle des failles.
Boutiques frauduleuses: il s’agit de fausses plates-formes de vente sur Internet qui exigent un paiement anticipé sans toutefois livrer la marchandise promise. Une boutique frauduleuse, ou faux magasin, ne reste souvent qu’un court moment en ligne et seul un œil exercé sera en mesure de la détecter: mentions légales fantaisistes ou absence de ces dernières, ou encore faux labels de qualité.
Hacking: intrusion dans un système informatique tiers en mettant à profit des failles de sécurité, dans le but de modifier, de supprimer ou de subtiliser des données. Les «hackers», ou pirates informatiques, sont souvent des spécialistes de l’informatique ou des programmeurs. Ils cherchent des failles de sécurité dans les systèmes informatiques et les utilisent éventuellement pour se livrer à des agissements criminels.
Vol d’identité: on parle de vol d’identité lorsque des criminels se procurent illégalement un accès à des données personnelles: nom d’utilisateur, mots de passe, données bancaires, données de cartes de crédit, etc. La plupart du temps, les identités volées servent à conclure des contrats ou à vendre des produits illicites sur le darknet.
Usurpation d’identité: utilisation frauduleuse des données personnelles d’une personne physique (comme des informations bancaires ou de cartes de crédit, la date de naissance ou le numéro d’assurance sociale). Le but des cybercriminels est généralement de se procurer de l’argent par des moyens illégaux.
Bombes e-mail: la version numérique du terrorisme: les cybercriminels envoient une quantité importante d’e-mails, avec ou sans pièces jointes, afin de bloquer la boîte de réception du destinataire. Les bombes e-mail peuvent envoyer simultanément des milliers de spams et ainsi paralyser pendant des heures ou faire planter le serveur d’une entreprise.
Maliciel: c’est un logiciel malveillant qui a été créé pour exécuter des fonctions indésirables ou nuisibles sur un terminal.
Nicknapping: c’est un mélange des mots anglais «nick» (surnom) et «napping» (allusion au kidnapping). Il s’agit d’une forme particulière d’usurpation d’identité, dans laquelle les cybercriminels utilisent un faux nom dans des forums ou des messageries pour manipuler d’autres personnes, ternir leur réputation ou les espionner.
Pharming: dérive du terme anglais «farm» (ferme). Il s’agit d’une fraude sur Internet consistant à rediriger l’utilisateur vers un faux site web qui se trouve en réalité sur la «ferme de serveurs» des cybercriminels. Cela permet aux malfaiteurs de subtiliser des données d’accès sensibles telles que des mots de passe, des informations sur les cartes de crédit ou les comptes bancaires.
Phishing (ou hameçonnage): c’est la tentative de s’approprier des données de connexion ou de cartes de crédit par le biais de faux e-mails, messages ou sites web. Le but est de se livrer ensuite à des activités illégales après avoir volé l’identité d’un utilisateur. Il s’agit le plus souvent d’extorquer de l’argent le plus rapidement possible.
Quishing: contrairement aux attaques de phishing qui utilise des liens textuels dans des e-mails, le quishing est une méthode opérée par code QR. Lorsqu’une personne scanne le code QR, son appareil peut extraire le lien fourni et la rediriger vers cette URL. Il est nettement plus difficile d’identifier et d’empêcher le quishing que les attaques traditionnelles de phishing, car les codes QR sont des images qu’il faut scanner pour afficher l’URL au lieu de simplement lire un message écrit.
Skimming: terme anglais désignant une arnaque en dehors d’Internet. Les cybercriminels manipulent des distributeurs de banques ou des portes d’entrée d’agences bancaires pour accéder illégalement à des informations sur des cartes de crédit. Ainsi, ils arrivent à lire les données codées sur la bande magnétique de la carte bancaire ou de la carte de crédit et les recopient sur d’autres cartes. Les malfaiteurs peuvent aussi enregistrer le code NIP grâce à des minicaméras placées à proximité de la zone de saisie du code. Avec la fausse carte qu’ils ont créée, les cybercriminels peuvent alors retirer l’argent du titulaire de la carte ou le dépenser.
Smishing: est une forme de phishing. Au moyen de SMS d'hameçonnage convaincants, les victimes potentielles sont incitées à cliquer sur un lien et à envoyer des informations privées à des cybercriminels ou à télécharger des logiciels malveillants sur leur téléphone portable.
Spoofing: désigne dans le langage informatique le fait de simuler une identité digne de confiance pour obtenir l’accès à un système informatique ou à un réseau d’ordinateurs.
Cryptage SSL: abréviation de Secure Sockets Layer (couche de sockets sécurisée). La transmission de données au format SSL garantit que les informations personnelles telles que les numéros de cartes de crédit sont transmises de manière cryptée afin que des tiers ne puissent pas les manipuler ou les voler pendant la transmission.
Cheval de Troie: il s’agit d’un «malware», c’est-à-dire d’un logiciel malveillant. Camouflé sous la forme d’une application utile, ce programme exécute en arrière-plan, à l’insu de l’utilisateur, des fonctions cachées et le plus souvent nuisibles. Les pirates informatiques utilisent des chevaux de Troie pour se procurer l’accès à des systèmes externes. Dès lors qu’un cheval de Troie se trouve dans un système, les cybercriminels peuvent agir à leur guise et dérober, supprimer, modifier, copier ou bloquer des données confidentielles.
Virus: dans le domaine de l’informatique, ils se rapportent à la propagation de logiciels nuisibles. Le but d’un virus informatique est de causer des dommages à des logiciels ou à des systèmes d’exploitation. Les virus peuvent par exemple réduire la performance d’un ordinateur, endommager ou supprimer des fichiers et des logiciels, voire paralyser des systèmes entiers. De manière analogue aux virus grippaux, les virus informatiques se propagent en se reproduisant: ils se copient eux-mêmes et se transmettent à d’autres ordinateurs.
Vishing: est une méthode d’arnaque utilisée par les escrocs afin d’extorquer au téléphone des informations confidentielles, comme les mots de passe ou les coordonnées bancaires. Ils se font souvent passer pour un conseiller bancaire ou un employé administratif pour gagner la confiance de leurs victimes. L’objectif est d’utiliser les données à des fins frauduleuses. Le terme «vishing» est une combinaison des mots «Voice» (voix) et «Phishing» (escroquerie par e-mail ou par SMS).
Exploit zero-day: il s’agit d’une cyberattaque qui vise une faille de sécurité jusqu’à présent inconnue dans un logiciel. Le pirate informatique qui a découvert ce point vulnérable mène l’attaque le jour même de cette découverte, d’où le nom de «zero-day».
White hats
Dans la famille des pirates informatiques, ce sont les «gentils»: ces experts en informatique utilisent la technologie dernier cri pour lutter contre les cybercriminels.
Black hats
Ce sont les «méchants», les criminels: ces pirates utilisent des points faibles et des failles de sécurité dans les systèmes informatiques pour y insérer des virus qu’ils ont eux-mêmes créés ou pour y installer des maliciels, généralement dans le but d’obtenir rapidement de l’argent.
Grey hats
C’est une combinaison des deux types de pirates ci-dessus: ils utilisent des méthodes illégales sans pour autant chercher à s’enrichir. Ils découvrent par exemple une faille dans le système informatique d’une entreprise et rendent publique cette information.
Script kiddies
Ce terme est utilisé de manière péjorative pour désigner les black hats: les script kiddies sont des pirates informatiques amateurs, qui ont encore besoin de se faire la main et qui se contentent souvent de télécharger des programmes sur Internet pour attaquer des systèmes et provoquer des dommages.
Pirates d’espionnage
Ce type de pirates est chargé de s’introduire dans les systèmes informatiques d’entreprises concurrentes afin d’espionner ces dernières et de leur voler des données sensibles.
Pirates informatiques sponsorisés par l’État
Ces pirates reçoivent des fonds et du temps de la part d’hommes politiques ou de gouvernements pour attaquer ou espionner d’autres gouvernements, des entreprises ou même des personnes civiles.
Hacktivistes
Les hacktivistes ont une motivation politique: ils poursuivent par exemple des buts religieux ou souhaitent rendre publics les agissements illégaux de gouvernements.
Lanceurs d’alerte
Le lanceur d’alerte le plus célèbre est certainement Edward Snowden: les révélations de cet ancien employé de la CIA ont donné un aperçu des pratiques d’espionnage et de surveillance des services secrets américains et anglais. Un lanceur d’alerte utilise ses possibilités d’accès à des systèmes informatiques pour informer le public de certaines pratiques abusives.
Cyberterroristes
Ces pirates informatiques très dangereux poursuivent souvent des buts religieux ou politiques. Ils ne cherchent qu’à exacerber la peur et la violence. Ils attaquent le plus souvent des infrastructures d’États ou de villes, par exemple des aéroports ou des services d’approvisionnement en électricité.