IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Le criminel informatique typique serait jeune, de sexe masculin et peu qualifié, d'après une étude


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Femme Profil pro
    Rédacteur Web
    Inscrit en
    Mars 2020
    Messages
    838
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur Web

    Informations forums :
    Inscription : Mars 2020
    Messages : 838
    Points : 58 035
    Points
    58 035
    Par défaut Le criminel informatique typique serait jeune, de sexe masculin et peu qualifié, d'après une étude
    Le criminel informatique typique serait jeune, de sexe masculin et peu qualifié,
    d’après le chercheur James Crawford

    James Crawford est un chercheur britannique qui a analysé plus de 100 cas de Computer Misuse Act (la loi sur l'utilisation abusive de l'informatique), afin de dresser un tableau du type de criminels informatiques qui non seulement ont infesté les activités numériques de la Grande-Bretagne au XXIe siècle, mais ont également été arrêtés par la police. Dans un rapport technique analysant une période de dix ans de cas signalés publiquement, James Crawford s'est penché sur les compétences apparentes des escrocs pris au piège par les autorités en vertu de la loi sur les abus informatiques, avant d'examiner leurs motivations et leurs caractéristiques démographiques.

    Le condamné type au regard de la loi sur l'utilisation abusive des ordinateurs est généralement une personne semi-qualifiée ou peu qualifiée, qui travaille le plus souvent seule et qui, le plus souvent, ne connaît pas sa victime, selon James Crawford, de l'université Royal Holloway de Londres. « La catégorie des personnes peu qualifiées est en grande partie constituée d'ex-employés de l'informatique qui ont utilisé leurs connaissances des systèmes qu'ils exploitaient pour nuire à leurs anciens employeurs », note Crawford.

    Dans les données analysées par Crawford, les hommes représentent 97 % des criminels, avec seulement trois femmes sur les 100 cas. « L'âge moyen des personnes considérées comme des pirates informatiques dans ce projet est d'un peu plus de 29 ans au moment de la condamnation. Le plus jeune hacker de l'enquête avait 16 ans au moment de la condamnation (14 ans au moment où il a commis les crimes). Le plus âgé avait 69 ans », précise Crawford. Néanmoins, l'auteur moyen d'abus informatiques criminels est « jeune et de sexe masculin, avec des troubles de la santé mentale et du développement surreprésentés dans leur nombre », a conclu le chercheur.

    Nom : Screenshot_2021-04-15 computer criminal is young, male, not highly skilled – Recherche Google.png
Affichages : 16065
Taille : 222,6 Ko

    L’analyse du chercheur à propos de la Computer Misuse Act

    La Computer Misuse Act, CMA de 1990 est un texte législatif britannique essentiel qui sanctionne l'acte consistant à accéder à des données stockées sur un système informatique ou à les modifier sans le consentement ou l'autorisation appropriés. Elle a été conçue après l'affaire Regina contre Gold et Schifreen de 1987.

    James Crawford n'était pas très positif quant à l'utilisation de la Computer Misuse Act en tant qu'outil d'application de la loi, il déclare à ce sujet : « il semble sûr de conclure que la Computer Misuse Act a vu un retour total de huit condamnations pour des pirates informatiques ayant fait preuve d'un haut niveau de compétence (ou du moins pas sensiblement plus que huit). Ce n'est pas un rendement particulièrement impressionnant de la part de la Computer Misuse Act sur 12 ans, surtout si l'on considère l'importance qui a été accordée à la cybercriminalité au cours de cette période : mise en garde par le fait que des pirates informatiques hautement qualifiés ont pu être condamnés en vertu d'une législation distincte ».

    D'un autre côté, les forces de police britanniques ont plutôt bien réussi à détourner les jeunes criminels informaticiens vers des activités qui exploitent leurs talents de manière positive, comme le travail dans l'industrie informatique.

    La fréquence relativement faible des poursuites de la Computer Misuse Act correspond à ce qui se voit régulièrement dans les tribunaux. Souvent, les crimes commis à l'aide d'un ordinateur peuvent être poursuivis en vertu des lois sur la fraude, et les procureurs subissent une pression constante pour choisir les chefs d’accusation qui ont le plus de chances d'être condamnées. La Computer Misuse Act, qui n'a pas de directives spécifiques en matière de condamnation, peut être une option moins attrayante lorsque le juge ou le jury peut être informé d'une histoire directe de tromperie au lieu d'entendre un tas de jargon technologique. James Crawford a également noté que 172 affaires de la Computer Misuse Act avaient été introduites entre 2008 et 2020 sans aucune activité de relations publiques de la part des médias ou de la police. En l'absence de preuves facilement accessibles dans le domaine public, il n'a pas été en mesure d'analyser ces cas.

    Les statistiques compilées à l'été 2019 ont montré qu'entre 2008 et 2018, un total de 422 personnes ont été accusées d'infractions à la Computer Misuse Act, dont 343 ont été reconnues coupables. Parmi les coupables, 135 ont été condamnés à des amendes ou à des injonctions communautaires et 157 à des peines de prison, avec sursis ou privatives de liberté immédiate. Au cours de cette même période de 10 ans, 644 avertissements ont été émis pour des infractions à la Computer Misuse Act.

    Source : Rapport technique

    Et vous ?

    Qu'en pensez-vous ?
    Les résultats de cette étude sont-ils pertinents ou pas ?

    Voir aussi :

    Deux jeunes hackers français jugés pour avoir piraté la chaîne Vevo sur YouTube. Et y avoir fait disparaître un clip populaire

    Quelqu'un pirate les hackeurs ! Maza, le plus élitiste des forums de cybercriminels russes, s'est fait entièrement pirater

    Le monde est-il en état permanent de cyberguerre ? Oui, d'après un rapport de Venafi, l'électricité, l'eau, les soins de santé et les transports sont des cibles potentielles

    Un jeune de 19 ans se fait plus d'un million de dollars grâce au hacking éthique, faisant de lui l'un des meilleurs hackers du classement HackerOne
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 149
    Points : 28 116
    Points
    28 116
    Par défaut
    Bonjour,

    Je n'ai pas (encore) lu le rapport, mais ce qui est certain c'est que les données de cette études sont totalement biaisées

    Ce n'est pas "le criminel informatique typique", mais "le criminel informatique qui s'est fait condamner grâce au computer misuse act au Royaume Uni typique", et cela change absolument tout !

    En vrac :
    1. Cela écarte de fait les cybercriminels payés par les états
    2. On peut légitimement penser que ceux qui se sont fait prendre sont parmis les moins bons
    3. Cela restreint la liste aux criminels qui ont agi depuis le Royaume-Uni, ou qui ont été extradés depuis les pays où ils agissaient -- auquel cas cela limite à ceux qui peuvent être extradés, sachant que beaucoup de pays n'extradent pas leur citoyens
    4. Cela écarte tous ceux qui se sont vu proposer un arrangement -- ce n'est pas forcément un grand nombre, mais ce sont souvent des gens techniquement meilleurs


    Cela est d'ailleurs confirmé par ce que dit l'auteur "le fait que des pirates informatiques hautement qualifiés ont pu être condamnés en vertu d'une législation distincte"

    Également, il est fait mention du fait qu'une bonne partie des actes ont été réalisés contre les anciens employeurs, ce qui suppose donc que, dans ces cas, ces personnes ont agi par vengeance, contrairement aux "meilleurs" cybercriminels qui sont payés pour attaquer une cible, avec qui ils n'ont donc généralement pas de lien.


    Le diable se cache dans les détails, mais les conclusions sus-mentionnées sont à mon sens trop génériques pour être vraies.
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

  3. #3
    Membre du Club
    Homme Profil pro
    Travailleur acharné
    Inscrit en
    Juillet 2020
    Messages
    11
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 25
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Travailleur acharné
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2020
    Messages : 11
    Points : 50
    Points
    50
    Par défaut
    GangSoleil on peut aussi rajouter qu'une étude qui porte sur 100 cas, c'est pas vraiment une étude...

  4. #4
    Expert éminent sénior

    Homme Profil pro
    Directeur des systèmes d'information
    Inscrit en
    Avril 2002
    Messages
    2 789
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 64
    Localisation : Luxembourg

    Informations professionnelles :
    Activité : Directeur des systèmes d'information
    Secteur : Finance

    Informations forums :
    Inscription : Avril 2002
    Messages : 2 789
    Points : 18 933
    Points
    18 933
    Par défaut
    C'est un peu comme pour la drogue non ?
    Il y a les grands pontes qui se font pas arrêter, et c'est les petites frappes qui écopent, ou de simples ex employés rageux ou indélicats, c'est ce que l'étude montre non ?

    En fait il y a des accès et des outils en vente sur le Dark web, et ces petites frappes ne font qu'utiliser ces accès ou ces outils, donc c'est souvent des utilisateurs moyens, pas des grands experts, exemples :

    L'année 2020 a vu une augmentation de plus de 400 % des logiciels de rançon, d'après une nouvelle étude comparative de Deep Instinct
    Une nouvelle catégorie de cybercriminels commet des infractions et vend ensuite les accès, d'après de nouvelles recherches de Digital Shadows
    Des pirates informatiques lancent un nouvel outil de jailbreak exploitable sur presque tous les iPhone, en exploitant une vulnérabilité dans le noyau du système

    Donc au final il y a quelques experts qui fournissent les accès et les outils, et puis toute une flopées d’utilisateurs qui utilisent ces outils et ces accès, et c'est eux qui se font choper le plus souvent, c'est ce que l'étude montre.

    100 c'est pas beaucoup pour une "étude", c'est vrai, mais combien se font chopper dans le monde ? très peu, et donc ramené à l'UK c’est encore bien moins, donc il ne peut faire son étude que sur les données qu'il a, il ne peut pas les inventer

    Je pense que cette étude a quand même le mérite de casser certaines idée reçues.
    Ne prenez pas la vie au sérieux, vous n'en sortirez pas vivant ...

  5. #5
    Inactif  

    Profil pro
    Inscrit en
    Janvier 2011
    Messages
    3 064
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 064
    Points : 4 605
    Points
    4 605
    Par défaut
    Bonsoir,

    Qu'en pensez-vous ?
    Données complétement biaisées et étude invalide même ! L'auteur de l'étude lui même, pointe le fait que les "incriminés" sont des personnes de faibles niveau en informatique , ou sont non informaticiens ... Et on nous parle de de pirate informatique . Je dirais plutôt des curieux qui se sont fait chopé ^^

    Les résultats de cette étude sont-ils pertinents ou pas ?
    Non pas du tout ...

    Les vrais criminels de la sorte , en général on évite d' ébruiter, car c'est des dossiers trop sensibles à rendre publique.

  6. #6
    Membre extrêmement actif
    Femme Profil pro
    Webmarketer
    Inscrit en
    Janvier 2021
    Messages
    399
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Webmarketer

    Informations forums :
    Inscription : Janvier 2021
    Messages : 399
    Points : 743
    Points
    743
    Par défaut
    L'égalité des chances ? Non, je suis bien plus préoccupée par le manque d'égalité des chances dans le secteur du piratage informatique : "Les hommes représentent 97 % des pirates." Il est grand temps que les écoles ouvrent ces opportunités de carrière aux hackers féminins et transgenres.

  7. #7
    Membre extrêmement actif
    Femme Profil pro
    Webmarketer
    Inscrit en
    Janvier 2021
    Messages
    399
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Webmarketer

    Informations forums :
    Inscription : Janvier 2021
    Messages : 399
    Points : 743
    Points
    743
    Par défaut
    En même temps peut-on vraiment "abuser" d'un ordinateur ?
    L'information ne concerne que ceux qui se sont fait prendre, peut-on donc en déduire que l'abuseur médian qui s'en est sorti est une vieille femme saine d'esprit et parfaitement formée ?

Discussions similaires

  1. Réponses: 4
    Dernier message: 04/12/2018, 15h39
  2. Réponses: 15
    Dernier message: 06/06/2018, 22h47
  3. Réponses: 1
    Dernier message: 02/10/2007, 11h44
  4. L'informatique a t-elle un sexe ?
    Par habasque dans le forum Lectures
    Réponses: 20
    Dernier message: 03/07/2007, 14h01
  5. Réponses: 4
    Dernier message: 19/01/2006, 15h58

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo