CONSULTATION SUR PLACE OUI PRET NON PEB NON e n s s i b Ecole Nationale Superie
CONSULTATION SUR PLACE OUI PRET NON PEB NON e n s s i b Ecole Nationale Superieure des Sciences de 1'information et des Bibliotheques Diplome Professionnel superieur en Sciences de rinformation et des Bibliotheques Rapport de stage Criminalite informatique LIANG Jiansheng Sous la direction de Rodolphe SARIC Service de Documentation Generale du Secretariat General d'Interpol BIBLIOTHEQUE DE L ENSSIB 8133014 1999 Si vous connaissez votre ennemi et si vous savez ce que vous valez, vous n 'avez pas besoin de craindre vos prochaines batailles. Si vous savez ce que vous valez et rien sur votre ennemi, pour chaque victoire remportee, vous subirez une defaite. Si vous ne connaissez rien sur vous-meme ni sur votre ennemi, vous succomberez a chaque bataille. Sun Tzu-L 'art de la guerre 2 Resume Criminalite informatique LIANG Jiansheng Resume : Ce rapport se divise en deux parties : un apergu general sur le Secretariat General d'Interpol et la criminalite informatique. 1'auteur dresse un panorama de la criminalite informatique, analyse les comportements, les procedes et les outils utilises par des malfaiteurs et expose les moyens techniques et juridiques au niveau de la protection et de la prevention contre la criminalite informatique. Les approches d'Interpol en la matiere ont ete egalement exposees. Descripteurs : informatique, criminalite informatique , police, droit, securite informatique, virus . Abstract: In the first part of this report are presented the characteristics of InterpoVs General Secretariat; the second part offers a panorama of the phenomenon of computer crime, analyses criminals' behariours, tricks and tools , and displays the technical and juridical means used in the protection and prevention against computer crime. InterpoVs approache in the subject have also been explained. Keywords : computer ,computer crime, network security, virus, police, law, 3 Table de matiere Table de matieres INTRODU CTION 7 PREMIERE PARTIE: BREVE PRESENTATION D'INTERPOL ET DU STAGE 9 1. QU'EST-CE QU' INTERPOL ET QUELS SONT SES MOYENS D'ACTIONS ? 9 1.1. MECONNAISSANCE DE L'ORGANISATION 9 1.2. QUELS SONT LES ATOUTS D'INTERPOL ? 9 1.2.1. Le centre d'information criminelle 10 1.2.2. La veille de la criminalite internationale 11 1.2.3. La memoire criminelle mondiale 12 1.2.4. La cooperation internationale : une mission fondamentale 13 2. LES ACTIVITES PRINCIPALES DE MON STAGE 14 2.1. FAMILIARISATION AVEC LE LOGICIEL DOCUMENTAIRE FULDESK 14 2.2. APPRENTISSAGE DU LANGAGE HTML 14 2.3. RECHERCHE DOCUMENTAIRE ET COMPOSITION D'UN DOSSIER THEMATIQUE SUR LA CRIMINALITE INFORMATIQUE 15 DEUXIEME PAR TIE: LA CRIMINALITE INFORMATIQUE 16 1. UNE NOUVELLE MENACE : CRIMINALITE INFORMATIQUE 16 1.1. LA GENESE DE LA CRIMINALITE INFORMATIQUE 16 1.2. LA DEFINITION DE LA CRIMINALITE INFORMATIQUE 19 1.3. LE POIDS DU CYBERCRIME 21 2. LES FORMES DE CRIMINALITE INFORMATIQUE 23 2.1. TYPE D'INFRACTIONS INFORMATIQUES DONT L'ORDINATEUR OU LE RESEAU INFORMATIQUE SONT LA CIBLE 23 2.1.1. Acces et interception non autorises 23 2.1.2. Modification de logiciels ou de donnees 24 2.1.3. Fraude informatique 24 2.1.4. Reproduction illicite 25 2.1.5. Sabotage informatique 25 2.1.6. Infractions moyens informatiques (autres) 26 2.2. TYPE D'INFRACTIONS INFORMATIQUES DONT L'ORDINATEUR OU LE RESEAU INFORMATIQUE SONT LES INSTRUMENTS 27 3. LA TYPOLOGIE DES CRIMINELS ET LEUR MOTIVATIONS 28 4. LA CRIMINALITE INFORMATIQUE LA PLUS FREQUENTE 30 4.1. PIRATAGE INFORMATIQUE 30 4 Table de matiere 4.2. PLRATAGE TELEPHONIQUE 32 4.3. MODIFICATION DE LOGICIELS OU DE DONNEES 33 4.3.1.Les virus informatiques 33 4.3.2. Cheval de Troie 34 4.3.3. Bombe logique 35 4.3.4. Les vers 35 4.4. LA PEDOPHILE SUR INTERNET 36 5. LA SECURITE INFORMATIQUE 38 5.1. LA PROTECTION TECHNIQUE CONTRE LES PIRATES 38 5.1.1. Les comportements des pirates 38 5.1.2. les procedes et les outils utilises par les pirates 40 5.1.3. Protection par mot de passe contre les pirates 41 5.1.4. Le cryptage : une arme contre le piratage informatique 43 5.1.5. L 'installation d'uneparoi antifeu (firewall) 45 5.2. ERADIQUER LES VIRUS INFORMATIQUES 46 5.2.1. Le mecanisme des virus informatiques 46 5.2.2. Les signes revelant le virus 47 5.2.3. Les antidotes aux virus 48 6. LA PREVENTION ET LA REPRESSION JURIDIQUES 50 6.1. DES APPROCHES MONDIALES CONTRE LA CRIMINALITE INFORMATIQUE 50 6.1.1. Le droitpenal national face a la nouvelle criminalite 50 6.1.2. L 'harmonisation et la cooperation internationale 52 6.2. INTERPOL ET LA CRIMINALITE INFORMATIQUE 53 6.2.1. La constitution du Groupe de travail dlnterpol 54 6.2.2. Message « criminalite informatique » 55 6.2.3. La Conference Internationale sur la criminalite informatique 55 6.2.4. Les deux outils documentaire dlnterpol. 57 6.3. LE SYSTEME INFORMATIQUE ET LES RESEAUX DTNTERPOL 58 6.3. l.L 'architecture du Reseau dlnterpol 59 6.3.2. La situation actuelle du reseau d'Interpol 59 6.3.3. Le systeme ASF (Automated Search Facility ) 60 6.3.4. Les systemes informatiques 61 6.3.5. Le systeme ICIS (Interpol Criminal information System) 61 6.3.6. L 'archivage electronique 62 6.3.7. Les mesures de securite d 'Interpol pour proteger son reseau 62 CONCLUSIONS 65 BIBLIOGRAPHIE 68 INDEX 72 5 Remerciements Je t/ens a remercier Monsieur R. KENDALL, Secretaire General d'lnterpol, ainsi que Monsieur Souhei/ EL ZEIN directeur juridique qui ont donne Vaccord au deroulement de ce stage dans rOrganisation. Je souhaite egalement exprimer ma profonde gratitude a Madame Catherine CHEVRIER, chef du service de documentation generale pour la cordialite de son accueil dans son service et pour sa sollicitude, et plus particulierement a Monsieur Rodolphe SARIC pour sa disponibilite, son aide tout au long de ce stage et surtout ses precieux conseils m'aidant ainsi a realiser ce rapport. De meme, j'aimerais adresser mes remerciements a toutes les personnes du service de documentation generale qui ont contribue a rendre ce stage agreable dans une ambiance conviviale et sympathique. Je voudrais aussi temoigner toute ma gratitude a M. Wang Donghai , grace a sa recommandation , j'ai eu la possibilite de faire mon stage dans une telle organisation. Enfin, que Mme Sylvie CHIVILLOTTE et M.Mohamed HASSOUN, les deux responsables du cycle du DPSSIB, trouvent ici 1'expression de mes sinceres remerciements . Introduction Introduction A Voccasion de mon stage d'etude qui s'est deroule du ler juin au 30 septembre 1999 au Secretariat General d'Organisation Internationale de Police Criminelle -Interpol a Lyon, dans le service de documentation generale, il m'a ete offert d'effectuer une etude sur la criminalite informatique qui est justement une des preoccupations d'Interpol. La montee de la delinquance informatique engendree par le developpement rapide des sciences de Finformation et des nouvelles technologies de communication inquiete de plus en plus les pays , les organisations, les services de police et les particuliers concernes. Ces dernieres annees cette criminalite qui menace la securite de la societe de 1'information a ete prise tres au serieux par les autorites de justice de tous les pays. La criminalite informatique ne recouvre pas une categorie d'infractions clairement definie, mais un ensemble flou d'activites illicites liees a 1'informatique. Elle est un vaste domaine, dont les frontieres ne sont pas toujours faciles a defmir. Chaque pays a une legislation differente a ce sujet. La plupart des specialistes ont tendance a proposer une classification qui distingue les affaires ou 1'ordinateur ou le reseau informatique sont la cible de celles dans laquelle 1'ordinateur ou le reseau informatique sont les instruments. Le systeme de codification des infractions informatiques du Secretariat general d'Interpol recense pres de trente types d'infractions. Parmi toutes ces types d'infractions informatiques, les cas des intrusions informatiques, des piratages telephoniques, des virus informatiques et de la pedophile sur Internet sont la criminalite informatique la pus frequente. Pour mieux se proteger des pirates, mieux vaut bien les connaitre. Donc il est indispensable de savoir les motivations, les techniques, les comportements et les moyens des criminels informatiques pour etablir les mesures techniques et juridiques de protection et de prevention susceptibles de reduire les risques. La prevention et la lutte contre la criminalite informatique pose une serie de problemes techniques, juridiques et de cooperation internationale. Mais cela ne concerne pas seulement la police judiciaire, la prise sociale de conscience de 1'importance de la securite informatique a tous les niveaux de la societe est extremement important. Donc nous tous, les habitants qui vivent dans un espace virtuel devons maitriser certains rudiments de la securite informatique. La lutte contre cette nouvelle forme de delinquance a ete debattue par diverses organisations internationales et de nombreux groupes d'experts, particulierement 7 Introduction Interpol qui travaille depuis plus de 13 ans dans le domaine de la criminalite informatique. Et toute ces organisations ont fourni d'importantes contributions en la matiere. Avant d'exposer ce sujet il m'a semble d'autant plus utile de presenter brievement dans la premiere partie du rapport, le Secretariat General d'Interpol notamment en tant que le centre de l'information de police, la veille de la criminalite du monde et la memoire criminelle mondiale, que ces particularites ne sont pas encore tres bien connues par le public. Si non, on ne saurait comprendre la fonction et la contribution d'Interpol dans la lutte contre la criminalite informatique. Dans cette premiere partie mes activites principales du stage ont ete egalement resumees. 8 1""" partie : presentation breve d'Interpol et du stage Premiere partie Breve presentation d'lnterpol et du stage 1. Qu'est-ce qu' Interpol et quels sont ses moyens d'actions1 ? II existe beaucoup de methodes pour connaitre Interpol, on peut presenter cette uploads/Science et Technologie/ criminalite-informatique.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/XF86y5M6DWTvYZi7xNT0y76a9YqDITwFyqCgyjCXoExWIoE5IHHuCrT6CeR4AVjrhoc2e7hNwalEXdfiVhNLK4Id.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/CDAMAwLp2nRwfx8GlQAFYh8zrxDTj22eusl5F06qQdnMEAiAgSdB0kee2bfJbU1WkMnvyea4FednyvZoKAgws5UD.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/zs6gLD4A19N1iMu28EMTBB80NV1q8bwI5kjF8VnjmSPNgT30VI5W8tSIlOfBVfDGVSPatD7JYevhrevrdNSmQp3G.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/W86ROCV7OzwpzY9PzpS0yH7pMFD716rGCoI1Ps3HV4Ubg7QFvQOIlbJAIEtWNPHlpnpgFBZhllxAXxfs1YxkzftZ.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/tlnrlunMICeIDRGuaKClJOiGMgkg04Xvp8mY8dWKQ8RPfGEpWfE2z1ZpnDCF8jsJL6VPXFsDCpeW9UOxsHEdhUko.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/DA17xVgzMAFBOrzbUONNwb52TrA94WUB89bWrbgHhikJUa7Q8CNUuJh1xgTap1Uj79OZ93dccFZAOgAHm5tPhhGQ.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/P4D5gC6RvggKLibmtqXMIj52K7fMECtJGYg9Wquzxy1M1ojyW00ztaAS7QmVQHBRDKra39rhniWSRvQGX1oK7L6A.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/Uxso436c8SM0zNSADaTqI32IkaU4NcER7XpDBV2OJLywAQQU3CkY1WKNf2K0dpD7kGGyChZcTNjjAsp4nSZA6sCV.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/VRn6ZqDBiKjoBjXEK1XP7lP32CllYOboHWmraizpfM9e9tNkqQYFlzi2WIv1YuCi0uKXjNLsF1FCteSxaMsBeLZi.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/Kgwmwv3kwzFL60xAwkEj0G1Z0v1d0Bhhwee178E1U912PLyOA0VLWwKWyyy96kws69u7GZ0axoMfPLWK0SZ1OAVz.png)
-
26
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Nov 02, 2022
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 1.9621MB