6 mar 2006 · communication, Université Paul Verlaine – Metz IETF - Internet Engineering Task Force En 2004, l'étude « e-crime watch », menée par le centre de étudiant de près le code source du site web (configuration du site web) nombre de nouveaux sites de ce type en octobre 2006 (au cours de ce mois
Previous PDF | Next PDF |
[PDF] Un programme ambitieux de rénovation des écoles - Bois-Colombes
Dorénavant, vous êtes invités à déposer votre sac "déchets verts" tous les dimanches soir ou lundis matin avant 7h Les 24 et 28 octobre 2006 Inauguration et
[PDF] Guide delétudiant - Université Paris 8
doit être la plus ouverte possible et permettre à chacun e de s'y épanouir et trouver Pour vous épanouir dans votre parcours universitaire et personnel, vous D'avance, je vous invite au rendez-vous annuel, les 10 et 11 octobre, dans le Samedi : 9 h-12 h 30 fications, veuillez-vous rendre sur le site internet du presta-
[PDF] grâce à eux, avec vous - Ville de Courbevoie
Toute votre actualité loisirs Jacques Kossowski, maire de Courbevoie et député des Hauts-de-Seine • Codirecteur Univ ersité P aris 1 P anthéon Sorbonne « Hérédité : ce sont les gènes octobre 2016 › numéro 125 › COURBEVOIE MAG 7 sont également indiquées sur le site Internet de la ville ( ville-courbevoie fr),
[PDF] Courbevoie new89SRdefindd - Ville de Courbevoie
Votre ville Internet 13 Coup de neuf sur ville-courbevoie Actualités 14 Inpi : président de la communauté d'agglomération Seine-Défense 6 e e, Révélé par l'émission Nouvelle Star en 2006, il de promenades dans la verdure ou autour de site des emplois, échanges entre monde universitaire et business
[PDF] Renault - Document de référence 2006 interactif - Groupe Renault
Ce Document de référence est en ligne sur le site Internet de Renault www renault com et sur le site Internet de l'AMF www amf-france 1 2 3 4 5 6 7 8
[PDF] dimagerie médicale et de radiothérapie - AFPPE
7 • Bulletin d'adhésion à l'A F P P E 19 • Bulletin d'abonnement à la revue 1 le compte-rendu de la réunion du 5 octobre 2006, à laquelle participaient teurs , les conditions de valorisation universitaire des (Pour préserver votre revue, pensez à photocopier ce bulletin) des vendredi 20 et samedi 21 octobre 2006
[PDF] Mondes de la cyberdélinquance et image sociale du pirate
6 mar 2006 · communication, Université Paul Verlaine – Metz IETF - Internet Engineering Task Force En 2004, l'étude « e-crime watch », menée par le centre de étudiant de près le code source du site web (configuration du site web) nombre de nouveaux sites de ce type en octobre 2006 (au cours de ce mois
[PDF] LE GUIDE DE LÉTUDIANT - Université Paris 1 Panthéon-Sorbonne
1 fév 2018 · Examens : du vendredi 15 juin au samedi 7 juillet 2018 Toussaint : du samedi 28 octobre 2017 au soir au lundi 6 novembre en insertion professionnelle est à votre disposition pour vous en version électronique sur le site internet comme sur l'application Métiers du multimédia interactif (M Daras)
[PDF] La formation professionnelle en Suisse
[PDF] 5 SEMAINES POUR COMPRENDRE L AGORAPHOBIE ET TRANSFORMER VOS PEURS EN REUSSITES!
[PDF] ANNEXE TECHNIQUE REGIONALE au cahier des charges d achat de formation
[PDF] DÉPLOIEMENT D UNE DÉMARCHE «QUALITÉ DE VIE AU TRAVAIL» SUR LE DÉPARTEMENT
[PDF] Après un Bac technologique STI Systèmes d information et numérique
[PDF] Hygiène Bucco Dentaire en EHPAD. 1 ère Réunion du groupe de travail régional «Espace Le Bien Vieillir» Angers Le 19 Janvier 2012
[PDF] + engagements. Charte. de l ouverture à la société
[PDF] 06.09.2012. Conférence formation professionnelle. «10 ans de LFPr - Innovations dans la formation professionnelle»
[PDF] 30 ème SESSION ORDINAIRE DU CONSEIL DES MINISTRES DE L APPA
[PDF] L'Assemblée nationale a délibéré et adopté en sa séance du 28 juin 1996 ;
[PDF] Projet de lancement d un programme de mise en pension de titres du gouvernement canadien détenus par la Banque du Canada. Document de travail
[PDF] Association des parties prenantes à l'expertise sanitaire
[PDF] guide d inscription SESSION HIVER 2016
[PDF] Je vous communique ci-dessous la synthèse de l inspection ainsi que les principales demandes et observations qui en résultent.
![[PDF] Mondes de la cyberdélinquance et image sociale du pirate [PDF] Mondes de la cyberdélinquance et image sociale du pirate](https://pdfprof.com/Listes/21/3122-21Humbert.J_P.LMZ0703.pdf.pdf.jpg)
AVERTISSEMENT
Ce document est le fruit d'un long travail approuv par le jury de soutenance et mis ˆ disposition de l'ensemble de la communaut universitaire largie. Il est soumis ˆ la proprit intellectuelle de l'auteur. Ceci implique une obligation de citation et de rfrencement lors de lÕutilisation de ce document. D'autre part, toute contrefaon, plagiat, reproduction illicite encourt une poursuite pnale.Contact : ddoc-theses-contact@univ-lorraine.fr
LIENS Code de la Proprit Intellectuelle. articles L 122. 4 Code de la Proprit Intellectuelle. articles L 335.2- L 335.10UNIVERSITÉ PAUL VERLAINE - METZ
École doctorale
" Perspectives interculturelles : écrits, médias, espaces, sociétés » Centre de recherche sur les médiations (ÉA 3476)LES MONDES DE LA CYBERDÉLINQUANCE
ET IMAGES SOCIALES DU PIRATE
INFORMATIQUE
Thèse pour le doctorat
en sciences de l"information et de la communication présentée et soutenue publiquement le 26 octobre 2007 parJean-Philippe H
UMBERT
Directeur de thèse : M. Jacques WALTER
Professeur à l"université Paul Verlaine - Metz 2UNIVERSITÉ PAUL VERLAINE - METZ
École doctorale
" Perspectives interculturelles : écrits, médias, espaces, sociétés » Centre de recherche sur les médiations (ÉA 3476) L ES MONDES DE LA CYBERDÉLINQUANCE ET IMAGES SOCIALESDU PIRATE INFORMATIQUE
Thèse pour le doctorat
en sciences de l"information et de la communication présentée et soutenue publiquement le 26 octobre 2007 parJean-Philippe H
UMBERT
devant le jury composé de : M. Arnaud Mercier, Professeur en sciences de l"information et de la communication, Université Paul Verlaine - Metz M. Eric Dacheux, Professeur en sciences de l"information et de la communication, Université Clermont-Ferrand 2, rapporteur M. Gino Gramaccia, Professeur en sciences de l"information et de la communication, Université Bordeaux 1, rapporteur M. Robert Longeon, Chargé de mission Sécurité des Systèmes d"Information, Centre National de la Recherche Scientifique (Paris) M. Jacques Walter, Professeur en sciences de l"information et de la communication, Université Paul Verlaine - Metz, directeur de thèse 3Remerciements
C e travail n"aurait pu être réalisé sans la collaboration de plusieurs personnes. Mespensées vont en premier lieu à ma famille, particulièrement à mon épouse et à ma fille
ayant patiemment partagé mon travail au jour le jour. J"adresse également mes vifs remerciements à mon directeur de recherche, M. le Pr. Jacques Walter, pour son aide, ses conseils et l"attention apportée à mon travail. Ma reconnaissance va aussi vers M. Jeannot Krecké, Ministre de l"Économie et du Commerce extérieur du Grand-Duché de Luxembourg, M. Etienne Schneider, chargé de la direction générale de l"Energie et des Communications, ainsi que mes collègues du Ministère de l"Économie et du Commerce extérieur, compagnons de route indissociables de ce travail : MM. Raymond Faber, François Thill, Pascal Steichen, Jean-Marie Reiff etDominique Ferrand.
Je tiens aussi à remercier, MM. Eric Dubois, Jean-Paul Michel, ainsi que Nicolas Mayer du Centre de Recherche Public Henri Tudor (Grand-Duché de Luxembourg), pour nos nombreuses interactions de recherche pertinentes, et enfin, tous ceux qui, d"une manière ou d"une autre, ont participé à ce mémoire. 4Sommaire
..... 15Titre I - Représentation sociale de la cyberdélinquance : illégalité et contexte
statistico-démonstratif pour base structurante des significations sociales du pirate ............................................ 43I - L"évidence des menaces numériques ......................................................................... 44
1) La société numérique du risque........................................................................
...... 452) Types d"actions cybercriminelles........................................................................
... 53II - Le cadre sémantique de la cyberdélinquance............................................................. 67
1) Etat d"éléments pertinents de recherche en matière de cyberdélinquance ............. 67
2) Définitions d"une activité illégale........................................................................
... 813) Historique de la cyberdélinquance ........................................................................
. 93 III - Identification des cadres de construction et de renforcement de l"image statistico-démonstrative et illégale de la cyberdélinquance ........................................................... 104
1) Les " entrepreneurs » de la sécurité de l"information .......................................... 105
2) Des statistiques éprouvées........................................................................
............ 1143) Représentation sociale et cyberdélinquance......................................................... 126
Titre II - Approche communicationnelle du contexte social de la cyberdélinquance : reflet médiatique dominant du pirate informatique................ 134I - Contexte et images sociales de la cyberdélinquance................................................. 136
1) Le contexte social du pirate informatique ............................................................ 137
2) Sondage public de l"image sociale dominante du pirate informatique................. 144
3) L"image médiatique " dominante » du pirate informatique................................. 158
II - Rapport des médias à la construction de l"image sociale du pirate informatique.... 1621) Veille médiatique - Internet :........................................................................
....... 1622) Veille médiatique - Presse écrite : ....................................................................... 175
3) Veille médiatique - Monde du journalisme : ....................................................... 187
5III ñ Díautres mondes ´ b'tisseurs ª díimages du pirate informatique.......................... 195
1) La sÈcuritÈ de líinformation et de la communication pour domaine díexpertise. 195
2) Les acteurs principaux de la cyberdÈlinquance.................................................... 208
Titre III - Approche intégrée des significations du pirate informatique : un ensemble d"images sociales ........................................................................ ................................... 221I - Significations du pirate informatique du point de vue de l"expertise sécurité.......... 222
1) Construction des significations des acteurs de la répression en France............... 223
2) Immersion et retour d"expérience au coeur du réseau " sécurité de l"information »
................................. 232II - Construction de l"auto-signification du " pirate informatique ».............................. 248
1) L"impossible pénétration sociologique du milieu................................................. 248
2) Modes d"organisation de la mouvance " underground »...................................... 259
III - Exemple de cas concret d"application de l"intégration des significations : le Grand- Duché de Luxembourg........................................................................ ............................ 2811) Le besoin identifié d"une struture nationale d"observation des menaces IT ........ 281
2) Le domaine de la réponse sur incidents (recherche et veille)............................... 284
3) Perception du cybercrime au G-D de Luxembourg.............................................. 288
Conclusion ........................................................................ ............................................. 305 ......................................... 330 .................................................. 339Annexe 1 - Références (WEB) ........................................................................
............... 339Annexe 2 - Statistiques CSI/FBI 2005........................................................................
... 341Annexe 3 - Statistiques Panorama Cybercrime Clusif 2005.......................................... 357
Annexe 4 - Liste des membres du CAP PFI Sécurité (Liste à jour 11 décembre 2006). 366 Annexe 5 - Exemples de techniques de piratage informatique...................................... 367Annexe 6 - Questionnaire sondage (Version 1)............................................................. 370
6Annexe 7 ñ Questionnaire sondage (Version 2)............................................................. 373
Annexe 8 ñ Roadmap des acteurs de la rÈpression informatique en France................... 377Annexe 9 - Corpus díarticles de la presse Ècrite franÁaise (1995-2003) ........................ 378
Annexe 10 ñ Listes des relevÈs ´ Google ª ‡ partir des mots-clÈs ´ cybercrime ª et
´ pirate informatique ª (janvier-juin 2006) .................................................................... 380
Annexe 11 ñ Veille documentaire du domaine de la rÈponse sur incidents ................... 385 Annexe 12 ñ ´ Panorama Cybercrime Luxembourg ñ Partie I ª (2005-2006)............... 387 Annexe 13 ñ Bilan individuel de recherche : Jean-Philippe Humbert............................ 398 7Liste des figures
- Figure 1. Modélisation graphique des représentations sociales de la cyberdélinquance .............. 132 - Figure 2. Modélisation graphique de la représentation médiatique du pirate informatique .............. 194- Figure 3. La démarche d"analyse de risques EBIOS.................................................... 240
- Figure 4. Modélisation graphique de la représentation du pirate informatique par lemonde de la sécurité des systèmes d"information........................................................... 247
- Figure 5. What the Hack, 28 au 31 juilllet 2005........................................................... 260
- Figure 6. What the Hack, 28 au 31 juilllet 2005........................................................... 261
- Figure 7. What the Hack, 28 au 31 juilllet 2005........................................................... 262
- Figure 8. Hack.lu, 19 au 21 octobre 2006 .................................................................... 263
- Figure 9. Hack.lu, 19 au 21 octobre 2006 .................................................................... 264
- Figure 10. Hack.lu, 19 au 21 octobre 2006 .................................................................. 265
- Figure 11. Badge d"accès à la conférence DefCon....................................................... 267
- Figure 12. Bannière DefCon (sticker)........................................................................
... 268 - Figures 13, 14 et 15. What the Hack, 28 au 31 juilllet 2005 - CCC Camp.................. 270- Figure 16. What the Hack, 28 au 31 juilllet 2005......................................................... 276
- Figures 17, 18, 19 et 20. What the Hack, 28 au 31 juilllet 2005.................................. 279
- Figure 21. Modélisation graphique de la représentation du pirate informatique par lemonde des pirates informatiques ........................................................................
............ 280 - Figure 22. Modélisation graphique de l"objet de recherche " pirate informatique » en construction via les mondes de la cyberdélinquance...................................................... 329- Figure 23. Rapport CSI/FBI 2005 - Réponses par secteur industriel .......................... 343
8 - Figure 24. Rapport CSI/FBI 2005 ñ Usage illÈgal díordinateurs /12 derniers mois.... 346 - Figure 25. Rapport CSI/FBI 2005 ñ Type díattaques ou mauvaise manipulation /12 derniers mois........................................................................ ........................................... 349- Figure 26. Rapport CSI/FBI 2005 ñ RelevÈs díexpÈrience díincidents sur site web... 351
- Figure 27. Rapport CSI/FBI 2005 ñ Montant des pertes par type díattaques .............. 352- Figure 28. Rapport CSI/FBI 2005 ñ Technologies de sÈcuritÈ utilisÈes ...................... 354
- Figure 29. Roadmap des acteurs de la repression en France........................................ 377
9Liste des tableaux
Tableau 1. Questionnaire cyberdélinquance - Résultats question N°1........................ 149
- Tableau 2. Questionnaire cyberdélinquance - Résultats question N°2........................ 150
- Tableau 3. Questionnaire cyberdélinquance - Résultats question N°3........................ 150
- Tableau 4. Questionnaire cyberdélinquance - Résultats question N°4........................ 150
- Tableau 5. Questionnaire cyberdélinquance - Résultats question N°5........................ 151
- Tableau 6. Questionnaire cyberdélinquance - Résultats question N°6........................ 151
- Tableau 7. Questionnaire cyberdélinquance - Résultats question N°7........................ 151
- Tableau 8. Questionnaire cyberdélinquance - Résultats question N°8........................ 152
- Tableau 9. Questionnaire cyberdélinquance - Résultats question N°9........................ 152
- Tableau 10. Questionnaire cyberdélinquance - Résultats question N°10.................... 153
- Tableau 11. Questionnaire cyberdélinquance - Résultats question N°11.................... 153
- Tableau 12. Questionnaire cyberdélinquance - Résultats question N°12.................... 153
- Tableau 13. Questionnaire cyberdélinquance - Résultats question N°13.................... 154
- Tableau 14. Questionnaire cyberdélinquance - Résultats question N°14.................... 155
- Tableau 15. Classement des alertes Google (mots clés " pirates » et " cybercrime ») 164 - Tableau 16. Répartition des articles de presse portant sur le domaine de la ...................................... 178- Tableau 17. Tableau récapitulatif des menaces à la SSIC............................................ 246
- Tableau 18. Rapport CSI/FBI 2005 - Répartition des incidents internes/externes...... 347 10Liste des acronymes
ACK - "ACKnowledge"
AFNOR - Agence Française de NORmalisation
ANSIL - Association de Normalisation pour la Société de l"Information LuxembourgAOL - American On Line
APSI - Association des Professionnels de la Société de l"InformationAPWG - Anti-Phishing Working Group
ASBL - Association Sans But Lucratif
ASCII - American Standard Code for Information InterchangeAVI - Audio Video Interleave
BBS - Bulletin Board System
BCG - Boston Consulting Group
BCRCI - Brigade Centrale de Répression contre le Crime InformatiqueBRIC - Brésil, Russie, Inde, Chine
BSA - Business Software Alliance
CAP - Comité d"Accompagnement - PFI Sécurité CASES - Cyberworld Awareness & Security Enhancement StructureCCC - Chaos Computer Club
CCRC - Computer Crime Research Center
CERT-A - Centre d"Expertise gouvernemental de Réponse et de Traitement des Attaques informatiques CERT-CC - Computer Emergency & Response Team - Coordination Center CESCTI - Centre d"Etudes Stratégiques sur la Convergence des Technologies de l"Information CEVECS - Centre de Veille, de Conduite et de Synthèse CFSSI - Centre de Formation Sécurité des Systèmes d"InformationCIA - Central Intelligence Agency
CIRET - AVT - Centre International de Recherches et d"Etudes sur le Terrorisme & l"Aide aux Victimes du TerrorismeCIRT - Computer Incident Response Team
11 CLUSIF ñ CLUb de la SÈcuritÈ de líInformation FranÁaise CLUSSIL - CLUb de la SÈcuritÈ des SystËmes díInformation Luxembourg CNIL - Commission Nationale de líInformatique et des LibertÈs CNLSI - ComitÈ de Normalisation Luxembourg pour la SÈcuritÈ de líInformation CNSSI - Commission de Normalisation pour la SÈcuritÈ des SystËmes díInformationCOSSI ñ Centre OpÈrationnel de la SSI
CRP-HT - Centre de Recherche Public Henri Tudor
CSI - Computer Security Institute
CSIRT - Computer Security Incident Response Team
CSIRT-LU - Computer Security Incident and Response Team Luxembourg CSRRT - Computer Security Research & Response Team DADVSI - Droit díAuteur et Droits Voisins dans la SociÈtÈ de líInformationDARPA - Defense Advanced Research Projects Agency
DCSSI - Direction Centrale de la SÈcuritÈ des SystËmes díInformationDdoS - Distributed DoS
DGCCRF - Direction GÈnÈrale de la Concurrence, de la Consommation et de laRÈpression des Fraudes
DGSE ñ Direction GÈnÈrale de la SÈcuritÈ ExtÈrieureDNS - Domain Name Server
DoS - Denial of Service
DSI ñ Direction des SystËmes Informatiques
DST ñ Direction de la Surveillance du Territoire EBIOS - Expression des Besoins et Identification des Objectifs de SÈcuritÈ EEMA ñ European Electronic Messaging Association ENISA - European Network & Information Security Agency EPITA - ...cole Pour líInformatique et les Technologies AvancÈes ETSI - European Telecommunications Standards InstituteFBI - Federal Bureau of Investigation
FCCU - Federal Computer Crime Unit
FSSI ñ Fonctionnaire de la SÈcuritÈ des SystËmes díInformationHFD ñ Haut Fonctionnaire de DÈfense
12HIDS - Host-based Intrusion Detection System
IBM ñ International Business Machines CorporationIDS - Intrusion Detection System
IEC - Institut EuropÈen de Cyndiniques
IEEE ñ Institute of Electrical and Electronics EngineersIETF - Internet Engineering Task Force
INHES - Institut National des Hautes Etudes de SÈcuritÈIOS - Internetwork Operating System
IP ñ Internet Protocol
IRC ñ Internet Relay Chat
IRT - Incident Response Team
ISIQ - Institut de SÈcuritÈ de líInformation du QuÈbecISP ñ Internet Service Provider
ISO - International Standardization Organization
ISO/JTC1/SC27 - IT Security Techniques - Joint Technical Committee 1 - InternationalStandardization Organization
ISP - Internet Service Provider
ISS - Internet Security Systems
IT ñ Information Technology
KGB ñ Komitet GossoudarstvennoÔ Bezopasnosti LCEN ñ Loi pour la Confiance dans líEconomie NumÈrique MARION ñ MÈthodologie díAnalyse de Risques Informatiques OrientÈe par Niveaux MEECES - Money, Entertainment, Ego, Cause, Entrance, Status MEHARI ñ MEthode HarmonisÈe díAnalyse de RIsques MELISA ñ MÈthode díEvaluation de la VulnÈrabilitÈ rÈsiduelle des systËmesMIT - Massachusetts Institute of Technology
MSN ñ Microsoft Network
MSSI - Management de la SÈcuritÈ des SystËmes díInformationMX - Mail Exchange
NASA ñ National Aeronautics and Space AdministrationNFS - Network File System
13NIPC - National Infrastructure Protection Center
NIST - National Institute of Standardization Technology NTIC ñ Nouvelles Technologie de líInformation et de la Communication OCLCTIC - Office Central de Lutte contre la CriminalitÈ liÈe aux Technologies de líInformation OTAN ñ Organisation du TraitÈ de líAtlantique NordPC - Personal Computer
PFI - Plate-Forme díInnovation
PIB ñ Produit IntÈrieur Brut
PIN ñ Personal Identification Number
PJ ñ Police Judiciaire
R2SIC - Recherche pour la SÈcuritÈ des SystËmes díInformation et de la CommunicationRG ñ Renseignements GÈnÈraux
RSSI ñ Responsable de la SÈcuritÈ des SystËmes díInformationSAM ñ Security Account Manager
SCSSI - Service Central de la SÈcuritÈ des SystËmes díInformationSERT - Security Emergency Response Team
SGDN ñ SecrÈtariat GÈnÈral de la DÈfense NationaleSI - SystËme díInformation
SMTP ñ Simple Mail Transfert Protocol
SPIRAL ñ RÈseaux des professionnels de líIT au Grand-DuchÈ de Luxembourg SSI - SÈcuritÈ des SystËmes díInformation SSIC - SÈcuritÈ des SystËmes díInformation et de la CommunicationSYN ñ ´ SYNchronisation ª
TAZ - Temporary Autonomous Zone
TCP - Transmission Control Protocol
TCP/IP - Transmission Control Protocol/Internet Protocol TF-CSIRT ñ Task Force - Computer Security Incident Response Team TIC ñ Technologie de líInformation et de la CommunicationTTL - Time To Live
VoIP - Voice Over IP
14 WCAI ñ Wireless Communications Association International 15Introduction
16 La croissance des rÈseaux díinformation et de communication, ‡ líÈchelle internationale, síest corrÈlativement accompagnÈe díune aggravation des risques et des menaces associÈes. En effet, ces rÈseaux reposent sur des systËmes informatiques quiníont pas ÈtÈ dÈveloppÈs, de maniËre intrinsËque, avec des critËres formels de sÈcuritÈ,
entraÓnant, de fait, líexploitation possible de faiblesses nombreuses (les vulnÈrabilitÈs).
Ces derniËres constituent les vecteurs de la rÈalisation du risque de sÈcuritÈ, lorsquíelles
sont exploitÈes par ce quíil est commun de dÈnommer les ´ menaces ª. Ces menacesappliquÈes aux systËmes díinformation et de communication peuvent Ítre classifiÈes
selon deux axes principaux : les agents techniques et les agents humains. Les agents techniques peuvent Ítre compris comme líoutil final utilisÈ pour attaquerun systËme informatique, ou encore la mÈthodologie ´ technique ª particuliËre associÈe ‡
líattaque (exemple : le social engineering - ingénierie sociale - visant à profiter de la naïveté d"un utilisateur, par pression morale, pour en obtenir des donnéesconfidentielles). Ces agents techniques peuvent être également doués d"une certaine
autonomie, pouvant se développer seuls sur les réseaux (exemple : les vers1 Internet). Les
agents humains sont ceux qui développent et/ou exploitent cet outil et/ou méthodologie associés au piratage informatique. Cette dichotomie formalise la différence entre deux objets de recherche possible : le premier d"ordre technique, le second de nature humaine. Les premiers sont certainement les plus connus et les mieux appréhendés. Il convient de constater l"existence de nombreux dispositifs de protection de réseau informatique, que ce soit en entreprise avec le " firewall » (mur pare-feu) par exemple, ou encore avec l"anti-virus pour le particulier. La pénétration et le développement de ces outils de contre-mesures techniques sont de plus en plus prononcés en regard de lamultiplication des menaces de sécurité sur les réseaux informatiques, et en réponse à leur
forte médiatisation ; en corrélation les messages de sensibilisation à la sécurité de
l"information sont aussi toujours remis à jour et véhiculés continuellement, ce que la1 Un ver est un logiciel très similaire à un virus. Cependant et contrairement au virus, un ver n"a ni besoin
de l"intervention humaine, ni d"un programme hôte pour infecter une machine. Il dispose de son propre
moteur, un automatisme qui lui permet de délivrer et d"exécuter automatiquement son code, comme par
exemple un mini serveur de mail lui permettant de transmettre une copie de son code par e-mail, puis, par
la suite, de chercher des nouvelles cibles à infecter. 17 Direction Centrale de la Sécurité des Systèmes d"Information (DCSSI France) nomme : la " marteau-thérapie » (sic) 2. Notre travail de recherche s"intéressera au second objet possible annoncé infra et relatif aux menaces des systèmes d"information et de communication. En effet, notre recherche visera surtout à étudier la réalité sociale des agents humains de la menacenumérique, à savoir l" " attaquant d"ordinateurs », qui, via ses actions, a formalisé un
nouveau cadre de loi et de répression adapté au numérique. Mais, la connaissance de cet acteur n"est pas actuellement véritablement maîtrisée par l"opinion publique, notamment par absence de mise en relation directe ou encore par ignorance de son contexte social. Ainsi le citoyen, (tout individu, en fait, au sein de la société pris dans son acception la plus large) ne peut finalement que se représenter notre objet de recherche, dans le meilleur des cas (sauf si ce dernier fréquente des réseaux ou bien des personnes coutumières du fait, ce qui demeure rare), ou bien, tout simplement ignorer cet acteur " dangereux ». Nous nous intéresserons donc principalement à ceux que nous nommeronsquotesdbs_dbs31.pdfusesText_37