Close Menu
Pieuvre
    Facebook X (Twitter) Instagram
    PieuvrePieuvre
    • Accueil
      • Qui sommes-nous?
      • Travaillez avec nous
      • Work with us
      • Abonnez-vous à l’infolettre
      • Encouragez Pieuvre
      • Nos abonnés
      • Contactez-nous
    • Culturel
      • Festivals
        • Cinémania
        • Fantasia
        • FIFA
        • FIJM
        • FIL
        • FNC
        • FTA
        • Image+Nation
        • OFFTA
        • Montréal complètement cirque
        • Mutek
        • Nuits d’Afrique
        • RIDM
        • RVQC
        • Vues d’Afrique
        • Zoofest
      • Arts visuels
      • Cinéma / Télévision
      • Danse
      • Littérature
        • Romans
        • Essais
        • Bandes dessinées
        • Beaux livres
        • Biographie
        • Poésie
      • Musique
      • Théâtre / Cirque
    • Politique / Économie
      • Politique
      • Économie
      • Afrique
      • Amériques
        • Élections fédérales 2025
      • Asie
      • Europe
      • Moyen-Orient
      • Océanie
    • Science
      • Science
      • Environnement
    • Société
      • Société
      • Médias
      • Santé
      • Vie tentaculaire
      • Jeux de société
      • 45 ans du Stade olympique
    • Techno / Jeux
      • Technologie
        • Séance de test
      • Jeux vidéo
        • Jeux préférés de…
        • Rétroctopode
    • Podcasts
      • Entretiens journalistiques
      • Rembobinage
      • SVGA
      • Pixels et préjugés
      • Heure supplémentaire
      • Des nouvelles de l’Oncle Sam
      • Dans les coulisses de…
    • Encouragez Pieuvre
    Pieuvre
    Accueil»Technologie»Les pirates informatiques, pas qu’une « simple » mafia

    Les pirates informatiques, pas qu’une « simple » mafia

    0
    Par Pieuvre.ca le 19 janvier 2020 Technologie

    Peut-on encore employer l’expression « crime organisé » lorsqu’il est question de groupes de pirates informatiques? De nouveaux travaux réalisés à l’Université d’État du Michigan révèlent certains des points communs aux réseaux de cybercriminels, y compris leurs méthodes de fonctionnement et leur capacité de travailler de concert pour entraîner des pertes allant de 445 à 600 milliards de dollars américains par année, à l’échelle mondiale.

    « Il n’est pas question de patrons mafieux à l’image de Tony Soprano qui ordonnent que des cybercrimes soient commis à l’encontre d’institutions financières », affirme Thomas Holt, professeur en justice criminelle à l’Université d’État du Michigan et coauteur de l’étude. « Il existe certainement divers groupes et différentes nations qui commettent des cybercrimes, mais ceux qui causent le plus de dégâts sont des groupes non structurés d’individus qui se réunissent pour poser un geste, réussissent leur coup, puis disparaissent. »

    Dans le cas des familles mafieuses de New York, par exemple, les réseaux criminels possédaient une validité historique, et peuvent être suivies à l’aide de documents. En ligne, cependant, il est extrêmement difficile d’en garder la trace, mentionne M. Holt.

    « Nous avons constaté que ces cybercriminels travaillaient au seins d’organisations, mais ces organisations diffèrent en fonction des gestes commis », précise le chercheur. « Ils peuvent avoir des liens entre eux, mais ce ne sont pas des groupes complexes et sophistiqués fonctionnant pendant plusieurs années, à l’image d’autres réseaux criminels. »

    M. Holt a expliqué que les réseaux criminels numériques étaient formés de pirates qui se réunissaient en fonction de leurs talents qui peuvent leur permettre de commettre des crimes spécifiques. « Ainsi, si quelqu’un possède une expertise spécifique en cryptage de mots de passe, et une autre personne peut coder dans un langage de programmation spécifique, ils peuvent travailler ensemble pour être plus efficaces – et causer plus de dégâts – que s’ils agissent seuls », précise-t-il.

    « Plusieurs de ces criminels font connaissance en ligne, du moins au départ, afin de communiquer entre eux. Dans certains des cas plus importants que nous avons examinés, il existait un groupe central de pirates qui se connaissaient tous très bien, et qui ont ensuite développé un réseau pouvant être utilisé pour transporter de l’argent ou convertir les informations obtenues en devises sonnantes et trébuchantes. »

    Dans le cadre de l’étude, M. Holt et le principal auteur de l’étude, E. R. Leukfeldt, chercheur au Netherlands Institute for the Study of Crime and Law Enforcement, ont examiné 18 affaires, survenues aux Pays-Bas, dans le cadre desquelles des personnes ont été poursuivies pour des actes liés à l’hameçonnage.

    Outre le fait d’accéder à des informations liées à des cartes de crédit et des comptes bancaires, les deux chercheurs ont découvert que les cybercriminels avaient également travaillé ensemble pour créer de faux documents pour obtenir de l’argent, de la part de banques, en utilisant de fausses identités.

    Les travaux de recherche, publié dans International Journal of Offendar Therapy and Comparative Criminology, viennent également démonter des théories voulant que les réseaux criminels sophistiqués, comme la mafia russe, sont ceux qui commettent les cybercrimes.

    M. Holt espère que les conclusions de l’étude aideront les autorités policières à mieux lutter contre les pirates informatiques.

    « Alors que le « dark web » prend plus de place, et que les crimes sont payés à l’aide de cryptomonnaies, les comportements des pirates changent et deviennent plus difficiles à identifier clairement, et il sera plus difficile de comprendre le fonctionnement et la structure des réseaux de relations entre criminels », a dit M. Holt.


    Nous faisons trop confiance aux assistants numériques

    Partagez Facebook Twitter Pinterest LinkedIn Tumblr Courriel

    Articles similaires

    6 mai 2025

    L’IA raisonne-t-elle aussi mal que les humains?

    1 mai 2025

    Face à des étudiants, ChatGPT a encore des croûtes à manger

    28 avril 2025

    Les gens ont peur des impacts immédiats de l’IA, pas des risques futurs

    Pieuvre.ca
    • Site web
    • Facebook
    • X (Twitter)

    Répondre Annuler la réponse

    Vous cherchez un contenu?
    Abonnez-vous à l’infolettre!

    Suivez-nous
    Dossiers spéciaux
    • Élections fédérales 2025
    Nos podcasts
    • Entretiens journalistiques
    • Rembobinage
    • Des nouvelles de l’Oncle Sam
    • SVGA
    • Pixels et préjugés
    • Heure supplémentaire
    • Dans les coulisses de…
    Récemment publié
    8 mai 2025

    L’été s’invite plus tôt avec la troisième saison de Premier trio

    7 mai 2025

    Travail: place aux nomades numériques

    7 mai 2025

    À 57 ans, le Festival international de la chanson de Granby veut « asseoir ses bases »

    7 mai 2025

    Papy Maurice Mbwiti au Jamais Lu: entre rêve et révolte immgrante

    7 mai 2025

    Chers parents, la rigolade avant les beaux jours

    Informations
    • Votre semaine tentaculaire
    • Qui sommes-nous?
    • Contactez-nous
    © 2009-2025 Pieuvre.ca. Tous droits réservés.

    Tapez ci-dessus et appuyez sur Entrée pour rechercher. Appuyez sur Echap pour annuler.

    Gérez votre confidentialité

    Pour offrir les meilleures expériences, nous et nos partenaires utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations de l’appareil. Le consentement à ces technologies nous permettra, ainsi qu’à nos partenaires, de traiter des données personnelles telles que le comportement de navigation ou des ID uniques sur ce site et afficher des publicités (non-) personnalisées. Ne pas consentir ou retirer son consentement peut nuire à certaines fonctionnalités et fonctions.

    Cliquez ci-dessous pour accepter ce qui précède ou faites des choix détaillés. Vos choix seront appliqués uniquement à ce site. Vous pouvez modifier vos réglages à tout moment, y compris le retrait de votre consentement, en utilisant les boutons de la politique de cookies, ou en cliquant sur l’onglet de gestion du consentement en bas de l’écran.

    Fonctionnel Toujours activé
    Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
    Préférences
    L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
    Statistiques
    Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
    Marketing
    Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
    Statistiques

    Marketing

    Fonctionnalités
    Toujours activé

    Toujours activé
    Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
    Gérer les options
    {title} {title} {title}

    logo

     Ne manquez aucun article ou épisode de podcast: abonnez-vous à l’infolettre!