Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Community Manager

    Avatar de Malick
    Homme Profil pro
    Auditeur
    Inscrit en
    juillet 2012
    Messages
    7 377
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Sénégal

    Informations professionnelles :
    Activité : Auditeur
    Secteur : Conseil

    Informations forums :
    Inscription : juillet 2012
    Messages : 7 377
    Points : 73 717
    Points
    73 717
    Billets dans le blog
    15
    Par défaut Cybercriminalité : les outils de piratage gratuits sont une porte d'entrée pour les adolescents
    Cybercriminalité : les outils gratuits de piratage sont une porte d'entrée pour les adolescents,
    61 % des pirates ont commencé avant l'âge de 16 ans, selon la NCA

    L'organe principal de lutte contre les crimes organisés au Royaume-Uni en l'occurrence la National Crime Agency (NCA) a publié son rapport intitulé Pathways into Cybercrime et dans lequel il met en évidence la montée en puissance des adolescents dans le domaine de la cybercriminalité. Dans son rapport, la National Crime Agency tire la sonnette d'alarme sur le fait que les nombreux outils gratuits de piratage (les services de DDOS, les chevaux de Troie, etc.) qui sont disponibles sur Internet constituent une véritable porte d'entrée pour les adolescents dans la cybercriminalité. Cette situation est également accentuée par le fait que beaucoup de ces outils sont disponibles sur des forums de modding ou de jeux avec souvent des liens qui pointent vers des tutoriels qui facilitent leur prise en main. L'utilisation de ces outils de piratage ne demande pas souvent des compétences techniques très pointues.

    « La barrière des compétences pour intégrer le domaine de la cybercriminalité est aujourd'hui très faible. Les outils de piratage, qui pour être utilisés ne nécessitent pas une expertise technique assez avancée, sont disponibles soit gratuitement, soit à faible coût pour les utilisateurs. Beaucoup de ces outils illégaux sont annoncés ouvertement sur des forums de piratage ou de jeux, et les tutoriels vidéo ou bien didacticiels sur la façon de les utiliser étape par étape sont facilement accessibles sur la toile », a déclaré la National Crime Agency.

    Selon la National Crime Agency, au Royaume-Uni, près de 61 % des pirates informatiques ont commencé à commettre des forfaits à l'âge de 16 ans. Il ajoute que durant l'année 2015, les résultats des enquêtes menées par l'unité spéciale de lutte contre la cybercriminalité au Royaume-Uni à savoir la National Cyber Crime Unit (NCCU) ont montré que la moyenne d'âge des suspects et des pirates informatiques qui ont été mis aux arrêts est de 17 ans. Au même moment, l'âge moyen des pirates arrêtés dans des affaires de trafics de médicaments est de 37 ans, alors que celui des pirates impliqués dans des affaires relatives à la cybercriminalité économique est de 39 ans.

    La NCA soutient également dans son rapport que le gain financier n'est pas nécessairement l'élément qui motive les jeunes pirates. Ces derniers seraient également motivés par le besoin de renforcer leur réputation au sein de la communauté dans laquelle ils évoluent ; à cela s'ajoute l'anonymat sur Internet que les outils de piratage sont censés leur garantir.

    Le rapport fait également état de l'absence d'une application de la loi au Royaume-Uni et que la plupart des jeunes qui sont impliqués dans des actes relatifs à la cybercriminalité ignorent que ce qu'ils font rentre dans le cadre de l'illégalité. « Un membre d'un groupe de pirate qui a vendu des outils DDoS et des services de botnet a déclaré à la police qu'un avertissement de l'application de la loi l'aurait empêché d'exercer cette activité », a affirmé la National Crime Agency. Cette dernière précise que son rapport est basé sur des entretiens avec des jeunes cybercriminels afin de connaître le pourquoi ils sont entrés dans la cybercriminalité.

    La NCA conclut en affirmant que l'objectif visé à travers cette enquête était de comprendre les voies que les délinquants prennent et d'identifier les points d'intervention les plus efficaces pour les détourner vers le droit chemin.


    Source : National Crime Agency

    Et vous ?

    Que pensez-vous de l'implication des jeunes dans la cybercriminalité ?
    Vous avez envie de contribuer au sein du Club Developpez.com ? Contactez-nous maintenant !
    Vous êtes passionné, vous souhaitez partager vos connaissances en informatique, vous souhaitez faire partie de la rédaction.
    Il suffit de vous porter volontaire et de nous faire part de vos envies de contributions :
    Rédaction d'articles/cours/tutoriels, Traduction, Contribution dans la FAQ, Rédaction de news, interviews et témoignages, Organisation de défis, de débats et de sondages, Relecture technique, Modération, Correction orthographique, etc.
    Vous avez d'autres propositions de contributions à nous faire ? Vous souhaitez en savoir davantage ? N'hésitez pas à nous approcher.

  2. #2
    Membre expert Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    1 045
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 1 045
    Points : 3 734
    Points
    3 734
    Par défaut
    Ouep. J'ai lu cette news sur un autre site à l'instant. Ca interpelle un peu même si on savait que les ados faisaient partis de la cybercriminalité, voir la moyenne d'âge est assez ahurissant. Associé à une autre information comme quoi la cybercriminalité s'industrialise avec la même hiérarchisation qu'une entreprise, on peut légitimement déduire qu'une part de ces ados va se retrouver dans cette industrie lucrative comme le ransomware. Ransomware en plein essor puisqu'on ne revend pas des données mais rend l'accès à des données vitales pour l'activité de l'entreprise ce qui rend potentiellement toute entreprise une cible.Superbe potentiel de proies

    Après le rang au dessus devient l'entrée dans une APT subventionnée par un Etat. Brillant avenir en perspective.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  3. #3
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    novembre 2010
    Messages
    2 834
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : novembre 2010
    Messages : 2 834
    Points : 7 788
    Points
    7 788
    Par défaut
    ce serait intéressant de voir sur l'ensemble des ados qui "entrent" par le biais du piratage quelle proportion à l'age adulte finissent pirates professionnels, combien finissent par arrêter leurs conneries et deviennent pentesteurs, chercheurs, ou hackers d'état et participent ainsi à sécuriser le monde des données

    pirate pro n'est pas un choix de carrière, que cela découle de mauvaises habitudes prises à l'adolescence ou non, c'est une solution de dernier recours pour des informaticiens compétents dans des régions où il n'y a pas assez de boulot

    c'est bien joli de vouloir lutter contre les pirates mais ce n'est que le revers normal d'une médaille désormais très bien exploitée, vous ne vous êtes jamais demandé pourquoi -à part l'Allemagne- aucun pays n'a jamais cherché à lutter contre les tutos qui expliquent comment exploiter tel ou tel type de faille, qui recensent les sploits en tout genre etc. ?

    pas même les USA, et ce depuis que le piratage existe, étrange non ? pourtant c'est bien ce savoir là qui permet aux jeunes de mettre un pied dedans, se pourrait-il que les pouvoirs publics y voient une utilité ?
    Avant donc que d'écrire, apprenez à penser.
    Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
    Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
                                                        - Nicolas Boileau, L'Art poétique

  4. #4
    Membre éprouvé
    Profil pro
    Inscrit en
    mai 2011
    Messages
    441
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mai 2011
    Messages : 441
    Points : 962
    Points
    962
    Par défaut
    Citation Envoyé par BufferBob Voir le message
    c'est bien joli de vouloir lutter contre les pirates mais ce n'est que le revers normal d'une médaille désormais très bien exploitée, vous ne vous êtes jamais demandé pourquoi -à part l'Allemagne- aucun pays n'a jamais cherché à lutter contre les tutos qui expliquent comment exploiter tel ou tel type de faille, qui recensent les sploits en tout genre etc. ?

    Cela marche vraiment ?

  5. #5
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    novembre 2010
    Messages
    2 834
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : novembre 2010
    Messages : 2 834
    Points : 7 788
    Points
    7 788
    Par défaut
    Citation Envoyé par koyosama Voir le message
    Cela marche vraiment ?
    aucune idée, mais à l'époque où la loi est passée en Allemagne, le chercheur Stefan Esser avait par exemple interrompu puis déménagé son site web qui décortiquait des vulnérabilités du moteur PHP, donc j'imagine qu'une certaine partie de la population a tout de même pris ça assez sérieusement, est-ce que dans les faits des sanctions on été appliquées je sais pas...
    Avant donc que d'écrire, apprenez à penser.
    Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
    Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
                                                        - Nicolas Boileau, L'Art poétique

  6. #6
    Membre expert Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    1 045
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 1 045
    Points : 3 734
    Points
    3 734
    Par défaut Think different
    Pour moi, je pense qu'il s'agit d'un mauvais calcul comme méthode de chercher à encourager le hack pour former à la sécurité. Les personnalités constituant les bataillons de Black Hat, Grey Hat et White Hat ont un esprit retors qui se détecte lors de la scolarité par d'incessantes questions sur ce qu'on leur enseigne. Ils sont souvent rejetés par l'enseignement, catalogués comme rebelle/réfractaire à l'éducation, et subissent harcèlement et brimades de leurs camarades. Cela les condamne au côté obscur de la force bien souvent. Il suffit de voir le mal des autorités à recruter ces personnalités, ces esprits à la pensée différente de ceux qui acceptent sans se poser de question que 1 + 1 sera toujours égal à 2.

    J'ai découvert cela lors d'un reportage sur les hackers où je me suis partiellement reconnu dans leur façon de réfléchir à la réponse à apporter à une question. Si j'avais été un pur autodidacte, comme ils le sont souvent, peut être aurai je mal tourné. Mais mon premier code de 8 lignes en C a purement et simplement down le serveur me laissant interloqué par le manque de rembardes. Je crois que cela a déterminé mon choix de carrière et fait découvrir la notion de parsing. Au delà du fait que j'ai une tendance naturelle à penser à contre courant hors des sentiers battus sans pour autant oublier le bon sens et rejeter le bon côté. Comme c'est le cas pour les hackers et pirates.

    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  7. #7
    Membre éprouvé
    Profil pro
    Inscrit en
    mai 2011
    Messages
    441
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mai 2011
    Messages : 441
    Points : 962
    Points
    962
    Par défaut
    Citation Envoyé par BufferBob Voir le message
    aucune idée, mais à l'époque où la loi est passée en Allemagne, le chercheur Stefan Esser avait par exemple interrompu puis déménagé son site web qui décortiquait des vulnérabilités du moteur PHP, donc j'imagine qu'une certaine partie de la population a tout de même pris ça assez sérieusement, est-ce que dans les faits des sanctions on été appliquées je sais pas...
    De toute facon les founrisseurs internet vont bientot vendre nos information personnels comme font les ricains. Etre anonyme et deconnecte sera dur. On cree une dystopie petit a petit et personne ne voit. Je ne vois pas qui ce qui est pire, etre vu par le gouvernement ou des teenagers. Et bonus sur le gateau, tu as des gars non qui ont jamais travaille de leur vie et qui bite rien de l'informatique qui cree des lois pour detruire la cryptographie.

Discussions similaires

  1. Les outils de développement gratuits pour Windows
    Par Community Management dans le forum Windows
    Réponses: 10
    Dernier message: 17/10/2019, 03h57
  2. Réponses: 1
    Dernier message: 16/06/2011, 09h08
  3. Une application de téléchargements pour les sources et outils Pascal
    Par Alcatîz dans le forum Codes sources à télécharger
    Réponses: 0
    Dernier message: 25/11/2010, 21h58
  4. Réponses: 7
    Dernier message: 04/06/2006, 12h24
  5. Quel avenir pour les outils de génération de code ?
    Par Bruno75 dans le forum Débats sur le développement - Le Best Of
    Réponses: 5
    Dernier message: 05/11/2003, 18h30

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo