[PDF] [PDF] Mondes de la cyberdélinquance et image sociale du pirate

6 mar 2006 · communication, Université Paul Verlaine – Metz IETF - Internet Engineering Task Force En 2004, l'étude « e-crime watch », menée par le centre de étudiant de près le code source du site web (configuration du site web) nombre de nouveaux sites de ce type en octobre 2006 (au cours de ce mois 



Previous PDF Next PDF





[PDF] Un programme ambitieux de rénovation des écoles - Bois-Colombes

Dorénavant, vous êtes invités à déposer votre sac "déchets verts" tous les dimanches soir ou lundis matin avant 7h Les 24 et 28 octobre 2006 Inauguration et 



[PDF] Guide delétudiant - Université Paris 8

doit être la plus ouverte possible et permettre à chacun e de s'y épanouir et trouver Pour vous épanouir dans votre parcours universitaire et personnel, vous D'avance, je vous invite au rendez-vous annuel, les 10 et 11 octobre, dans le Samedi : 9 h-12 h 30 fications, veuillez-vous rendre sur le site internet du presta-



[PDF] grâce à eux, avec vous - Ville de Courbevoie

Toute votre actualité loisirs Jacques Kossowski, maire de Courbevoie et député des Hauts-de-Seine • Codirecteur Univ ersité P aris 1 P anthéon Sorbonne « Hérédité : ce sont les gènes octobre 2016 › numéro 125 › COURBEVOIE MAG 7 sont également indiquées sur le site Internet de la ville ( ville-courbevoie fr),



[PDF] Courbevoie new89SRdefindd - Ville de Courbevoie

Votre ville Internet 13 Coup de neuf sur ville-courbevoie Actualités 14 Inpi : président de la communauté d'agglomération Seine-Défense 6 e e, Révélé par l'émission Nouvelle Star en 2006, il de promenades dans la verdure ou autour de site des emplois, échanges entre monde universitaire et business



[PDF] Renault - Document de référence 2006 interactif - Groupe Renault

Ce Document de référence est en ligne sur le site Internet de Renault www renault com et sur le site Internet de l'AMF www amf-france 1 2 3 4 5 6 7 8



[PDF] dimagerie médicale et de radiothérapie - AFPPE

7 • Bulletin d'adhésion à l'A F P P E 19 • Bulletin d'abonnement à la revue 1 le compte-rendu de la réunion du 5 octobre 2006, à laquelle participaient teurs , les conditions de valorisation universitaire des (Pour préserver votre revue, pensez à photocopier ce bulletin) des vendredi 20 et samedi 21 octobre 2006



[PDF] Mondes de la cyberdélinquance et image sociale du pirate

6 mar 2006 · communication, Université Paul Verlaine – Metz IETF - Internet Engineering Task Force En 2004, l'étude « e-crime watch », menée par le centre de étudiant de près le code source du site web (configuration du site web) nombre de nouveaux sites de ce type en octobre 2006 (au cours de ce mois 



[PDF] LE GUIDE DE LÉTUDIANT - Université Paris 1 Panthéon-Sorbonne

1 fév 2018 · Examens : du vendredi 15 juin au samedi 7 juillet 2018 Toussaint : du samedi 28 octobre 2017 au soir au lundi 6 novembre en insertion professionnelle est à votre disposition pour vous en version électronique sur le site internet comme sur l'application Métiers du multimédia interactif (M Daras)

[PDF] GPEC, formation et stratégie d'entreprise responsable

[PDF] La formation professionnelle en Suisse

[PDF] 5 SEMAINES POUR COMPRENDRE L AGORAPHOBIE ET TRANSFORMER VOS PEURS EN REUSSITES!

[PDF] ANNEXE TECHNIQUE REGIONALE au cahier des charges d achat de formation

[PDF] DÉPLOIEMENT D UNE DÉMARCHE «QUALITÉ DE VIE AU TRAVAIL» SUR LE DÉPARTEMENT

[PDF] Après un Bac technologique STI Systèmes d information et numérique

[PDF] Hygiène Bucco Dentaire en EHPAD. 1 ère Réunion du groupe de travail régional «Espace Le Bien Vieillir» Angers Le 19 Janvier 2012

[PDF] + engagements. Charte. de l ouverture à la société

[PDF] 06.09.2012. Conférence formation professionnelle. «10 ans de LFPr - Innovations dans la formation professionnelle»

[PDF] 30 ème SESSION ORDINAIRE DU CONSEIL DES MINISTRES DE L APPA

[PDF] L'Assemblée nationale a délibéré et adopté en sa séance du 28 juin 1996 ;

[PDF] Projet de lancement d un programme de mise en pension de titres du gouvernement canadien détenus par la Banque du Canada. Document de travail

[PDF] Association des parties prenantes à l'expertise sanitaire

[PDF] guide d inscription SESSION HIVER 2016

[PDF] Je vous communique ci-dessous la synthèse de l inspection ainsi que les principales demandes et observations qui en résultent.

[PDF] Mondes de la cyberdélinquance et image sociale du pirate

AVERTISSEMENT

Ce document est le fruit d'un long travail approuvŽ par le jury de soutenance et mis ˆ disposition de l'ensemble de la communautŽ universitaire Žlargie. Il est soumis ˆ la propriŽtŽ intellectuelle de l'auteur. Ceci implique une obligation de citation et de rŽfŽrencement lors de lÕutilisation de ce document. D'autre part, toute contrefaon, plagiat, reproduction illicite encourt une poursuite pŽnale.

Contact : ddoc-theses-contact@univ-lorraine.fr

LIENS Code de la PropriŽtŽ Intellectuelle. articles L 122. 4 Code de la PropriŽtŽ Intellectuelle. articles L 335.2- L 335.10

UNIVERSITÉ PAUL VERLAINE - METZ

École doctorale

" Perspectives interculturelles : écrits, médias, espaces, sociétés » Centre de recherche sur les médiations (ÉA 3476)

LES MONDES DE LA CYBERDÉLINQUANCE

ET IMAGES SOCIALES DU PIRATE

INFORMATIQUE

Thèse pour le doctorat

en sciences de l"information et de la communication présentée et soutenue publiquement le 26 octobre 2007 par

Jean-Philippe H

UMBERT

Directeur de thèse : M. Jacques WALTER

Professeur à l"université Paul Verlaine - Metz 2

UNIVERSITÉ PAUL VERLAINE - METZ

École doctorale

" Perspectives interculturelles : écrits, médias, espaces, sociétés » Centre de recherche sur les médiations (ÉA 3476) L ES MONDES DE LA CYBERDÉLINQUANCE ET IMAGES SOCIALES

DU PIRATE INFORMATIQUE

Thèse pour le doctorat

en sciences de l"information et de la communication présentée et soutenue publiquement le 26 octobre 2007 par

Jean-Philippe H

UMBERT

devant le jury composé de : M. Arnaud Mercier, Professeur en sciences de l"information et de la communication, Université Paul Verlaine - Metz M. Eric Dacheux, Professeur en sciences de l"information et de la communication, Université Clermont-Ferrand 2, rapporteur M. Gino Gramaccia, Professeur en sciences de l"information et de la communication, Université Bordeaux 1, rapporteur M. Robert Longeon, Chargé de mission Sécurité des Systèmes d"Information, Centre National de la Recherche Scientifique (Paris) M. Jacques Walter, Professeur en sciences de l"information et de la communication, Université Paul Verlaine - Metz, directeur de thèse 3

Remerciements

C e travail n"aurait pu être réalisé sans la collaboration de plusieurs personnes. Mes

pensées vont en premier lieu à ma famille, particulièrement à mon épouse et à ma fille

ayant patiemment partagé mon travail au jour le jour. J"adresse également mes vifs remerciements à mon directeur de recherche, M. le Pr. Jacques Walter, pour son aide, ses conseils et l"attention apportée à mon travail. Ma reconnaissance va aussi vers M. Jeannot Krecké, Ministre de l"Économie et du Commerce extérieur du Grand-Duché de Luxembourg, M. Etienne Schneider, chargé de la direction générale de l"Energie et des Communications, ainsi que mes collègues du Ministère de l"Économie et du Commerce extérieur, compagnons de route indissociables de ce travail : MM. Raymond Faber, François Thill, Pascal Steichen, Jean-Marie Reiff et

Dominique Ferrand.

Je tiens aussi à remercier, MM. Eric Dubois, Jean-Paul Michel, ainsi que Nicolas Mayer du Centre de Recherche Public Henri Tudor (Grand-Duché de Luxembourg), pour nos nombreuses interactions de recherche pertinentes, et enfin, tous ceux qui, d"une manière ou d"une autre, ont participé à ce mémoire. 4

Sommaire

..... 15

Titre I - Représentation sociale de la cyberdélinquance : illégalité et contexte

statistico-démonstratif pour base structurante des significations sociales du pirate ............................................ 43

I - L"évidence des menaces numériques ......................................................................... 44

1) La société numérique du risque........................................................................

...... 45

2) Types d"actions cybercriminelles........................................................................

... 53

II - Le cadre sémantique de la cyberdélinquance............................................................. 67

1) Etat d"éléments pertinents de recherche en matière de cyberdélinquance ............. 67

2) Définitions d"une activité illégale........................................................................

... 81

3) Historique de la cyberdélinquance ........................................................................

. 93 III - Identification des cadres de construction et de renforcement de l"image statistico-

démonstrative et illégale de la cyberdélinquance ........................................................... 104

1) Les " entrepreneurs » de la sécurité de l"information .......................................... 105

2) Des statistiques éprouvées........................................................................

............ 114

3) Représentation sociale et cyberdélinquance......................................................... 126

Titre II - Approche communicationnelle du contexte social de la cyberdélinquance : reflet médiatique dominant du pirate informatique................ 134

I - Contexte et images sociales de la cyberdélinquance................................................. 136

1) Le contexte social du pirate informatique ............................................................ 137

2) Sondage public de l"image sociale dominante du pirate informatique................. 144

3) L"image médiatique " dominante » du pirate informatique................................. 158

II - Rapport des médias à la construction de l"image sociale du pirate informatique.... 162

1) Veille médiatique - Internet :........................................................................

....... 162

2) Veille médiatique - Presse écrite : ....................................................................... 175

3) Veille médiatique - Monde du journalisme : ....................................................... 187

5

III ñ Díautres mondes ´ b'tisseurs ª díimages du pirate informatique.......................... 195

1) La sÈcuritÈ de líinformation et de la communication pour domaine díexpertise. 195

2) Les acteurs principaux de la cyberdÈlinquance.................................................... 208

Titre III - Approche intégrée des significations du pirate informatique : un ensemble d"images sociales ........................................................................ ................................... 221

I - Significations du pirate informatique du point de vue de l"expertise sécurité.......... 222

1) Construction des significations des acteurs de la répression en France............... 223

2) Immersion et retour d"expérience au coeur du réseau " sécurité de l"information »

................................. 232

II - Construction de l"auto-signification du " pirate informatique ».............................. 248

1) L"impossible pénétration sociologique du milieu................................................. 248

2) Modes d"organisation de la mouvance " underground »...................................... 259

III - Exemple de cas concret d"application de l"intégration des significations : le Grand- Duché de Luxembourg........................................................................ ............................ 281

1) Le besoin identifié d"une struture nationale d"observation des menaces IT ........ 281

2) Le domaine de la réponse sur incidents (recherche et veille)............................... 284

3) Perception du cybercrime au G-D de Luxembourg.............................................. 288

Conclusion ........................................................................ ............................................. 305 ......................................... 330 .................................................. 339

Annexe 1 - Références (WEB) ........................................................................

............... 339

Annexe 2 - Statistiques CSI/FBI 2005........................................................................

... 341

Annexe 3 - Statistiques Panorama Cybercrime Clusif 2005.......................................... 357

Annexe 4 - Liste des membres du CAP PFI Sécurité (Liste à jour 11 décembre 2006). 366 Annexe 5 - Exemples de techniques de piratage informatique...................................... 367

Annexe 6 - Questionnaire sondage (Version 1)............................................................. 370

6

Annexe 7 ñ Questionnaire sondage (Version 2)............................................................. 373

Annexe 8 ñ Roadmap des acteurs de la rÈpression informatique en France................... 377

Annexe 9 - Corpus díarticles de la presse Ècrite franÁaise (1995-2003) ........................ 378

Annexe 10 ñ Listes des relevÈs ´ Google ª ‡ partir des mots-clÈs ´ cybercrime ª et

´ pirate informatique ª (janvier-juin 2006) .................................................................... 380

Annexe 11 ñ Veille documentaire du domaine de la rÈponse sur incidents ................... 385 Annexe 12 ñ ´ Panorama Cybercrime Luxembourg ñ Partie I ª (2005-2006)............... 387 Annexe 13 ñ Bilan individuel de recherche : Jean-Philippe Humbert............................ 398 7

Liste des figures

- Figure 1. Modélisation graphique des représentations sociales de la cyberdélinquance .............. 132 - Figure 2. Modélisation graphique de la représentation médiatique du pirate informatique .............. 194

- Figure 3. La démarche d"analyse de risques EBIOS.................................................... 240

- Figure 4. Modélisation graphique de la représentation du pirate informatique par le

monde de la sécurité des systèmes d"information........................................................... 247

- Figure 5. What the Hack, 28 au 31 juilllet 2005........................................................... 260

- Figure 6. What the Hack, 28 au 31 juilllet 2005........................................................... 261

- Figure 7. What the Hack, 28 au 31 juilllet 2005........................................................... 262

- Figure 8. Hack.lu, 19 au 21 octobre 2006 .................................................................... 263

- Figure 9. Hack.lu, 19 au 21 octobre 2006 .................................................................... 264

- Figure 10. Hack.lu, 19 au 21 octobre 2006 .................................................................. 265

- Figure 11. Badge d"accès à la conférence DefCon....................................................... 267

- Figure 12. Bannière DefCon (sticker)........................................................................

... 268 - Figures 13, 14 et 15. What the Hack, 28 au 31 juilllet 2005 - CCC Camp.................. 270

- Figure 16. What the Hack, 28 au 31 juilllet 2005......................................................... 276

- Figures 17, 18, 19 et 20. What the Hack, 28 au 31 juilllet 2005.................................. 279

- Figure 21. Modélisation graphique de la représentation du pirate informatique par le

monde des pirates informatiques ........................................................................

............ 280 - Figure 22. Modélisation graphique de l"objet de recherche " pirate informatique » en construction via les mondes de la cyberdélinquance...................................................... 329

- Figure 23. Rapport CSI/FBI 2005 - Réponses par secteur industriel .......................... 343

8 - Figure 24. Rapport CSI/FBI 2005 ñ Usage illÈgal díordinateurs /12 derniers mois.... 346 - Figure 25. Rapport CSI/FBI 2005 ñ Type díattaques ou mauvaise manipulation /12 derniers mois........................................................................ ........................................... 349

- Figure 26. Rapport CSI/FBI 2005 ñ RelevÈs díexpÈrience díincidents sur site web... 351

- Figure 27. Rapport CSI/FBI 2005 ñ Montant des pertes par type díattaques .............. 352

- Figure 28. Rapport CSI/FBI 2005 ñ Technologies de sÈcuritÈ utilisÈes ...................... 354

- Figure 29. Roadmap des acteurs de la repression en France........................................ 377

9

Liste des tableaux

Tableau 1. Questionnaire cyberdélinquance - Résultats question N°1........................ 149

- Tableau 2. Questionnaire cyberdélinquance - Résultats question N°2........................ 150

- Tableau 3. Questionnaire cyberdélinquance - Résultats question N°3........................ 150

- Tableau 4. Questionnaire cyberdélinquance - Résultats question N°4........................ 150

- Tableau 5. Questionnaire cyberdélinquance - Résultats question N°5........................ 151

- Tableau 6. Questionnaire cyberdélinquance - Résultats question N°6........................ 151

- Tableau 7. Questionnaire cyberdélinquance - Résultats question N°7........................ 151

- Tableau 8. Questionnaire cyberdélinquance - Résultats question N°8........................ 152

- Tableau 9. Questionnaire cyberdélinquance - Résultats question N°9........................ 152

- Tableau 10. Questionnaire cyberdélinquance - Résultats question N°10.................... 153

- Tableau 11. Questionnaire cyberdélinquance - Résultats question N°11.................... 153

- Tableau 12. Questionnaire cyberdélinquance - Résultats question N°12.................... 153

- Tableau 13. Questionnaire cyberdélinquance - Résultats question N°13.................... 154

- Tableau 14. Questionnaire cyberdélinquance - Résultats question N°14.................... 155

- Tableau 15. Classement des alertes Google (mots clés " pirates » et " cybercrime ») 164 - Tableau 16. Répartition des articles de presse portant sur le domaine de la ...................................... 178

- Tableau 17. Tableau récapitulatif des menaces à la SSIC............................................ 246

- Tableau 18. Rapport CSI/FBI 2005 - Répartition des incidents internes/externes...... 347 10

Liste des acronymes

ACK - "ACKnowledge"

A

FNOR - Agence Française de NORmalisation

ANSIL - Association de Normalisation pour la Société de l"Information Luxembourg

AOL - American On Line

APSI - Association des Professionnels de la Société de l"Information

APWG - Anti-Phishing Working Group

ASBL - Association Sans But Lucratif

ASCII - American Standard Code for Information Interchange

AVI - Audio Video Interleave

BBS - Bulletin Board System

BCG - Boston Consulting Group

BCRCI - Brigade Centrale de Répression contre le Crime Informatique

BRIC - Brésil, Russie, Inde, Chine

BSA - Business Software Alliance

CAP - Comité d"Accompagnement - PFI Sécurité CASES - Cyberworld Awareness & Security Enhancement Structure

CCC - Chaos Computer Club

CCRC - Computer Crime Research Center

CERT-A - Centre d"Expertise gouvernemental de Réponse et de Traitement des Attaques informatiques CERT-CC - Computer Emergency & Response Team - Coordination Center CESCTI - Centre d"Etudes Stratégiques sur la Convergence des Technologies de l"Information CEVECS - Centre de Veille, de Conduite et de Synthèse CFSSI - Centre de Formation Sécurité des Systèmes d"Information

CIA - Central Intelligence Agency

CIRET - AVT - Centre International de Recherches et d"Etudes sur le Terrorisme & l"Aide aux Victimes du Terrorisme

CIRT - Computer Incident Response Team

11 CLUSIF ñ CLUb de la SÈcuritÈ de líInformation FranÁaise CLUSSIL - CLUb de la SÈcuritÈ des SystËmes díInformation Luxembourg CNIL - Commission Nationale de líInformatique et des LibertÈs CNLSI - ComitÈ de Normalisation Luxembourg pour la SÈcuritÈ de líInformation CNSSI - Commission de Normalisation pour la SÈcuritÈ des SystËmes díInformation

COSSI ñ Centre OpÈrationnel de la SSI

CRP-HT - Centre de Recherche Public Henri Tudor

CSI - Computer Security Institute

CSIRT - Computer Security Incident Response Team

CSIRT-LU - Computer Security Incident and Response Team Luxembourg CSRRT - Computer Security Research & Response Team DADVSI - Droit díAuteur et Droits Voisins dans la SociÈtÈ de líInformation

DARPA - Defense Advanced Research Projects Agency

DCSSI - Direction Centrale de la SÈcuritÈ des SystËmes díInformation

DdoS - Distributed DoS

DGCCRF - Direction GÈnÈrale de la Concurrence, de la Consommation et de la

RÈpression des Fraudes

DGSE ñ Direction GÈnÈrale de la SÈcuritÈ ExtÈrieure

DNS - Domain Name Server

DoS - Denial of Service

DSI ñ Direction des SystËmes Informatiques

DST ñ Direction de la Surveillance du Territoire EBIOS - Expression des Besoins et Identification des Objectifs de SÈcuritÈ EEMA ñ European Electronic Messaging Association ENISA - European Network & Information Security Agency EPITA - ...cole Pour líInformatique et les Technologies AvancÈes ETSI - European Telecommunications Standards Institute

FBI - Federal Bureau of Investigation

FCCU - Federal Computer Crime Unit

FSSI ñ Fonctionnaire de la SÈcuritÈ des SystËmes díInformation

HFD ñ Haut Fonctionnaire de DÈfense

12

HIDS - Host-based Intrusion Detection System

IBM ñ International Business Machines Corporation

IDS - Intrusion Detection System

IEC - Institut EuropÈen de Cyndiniques

IEEE ñ Institute of Electrical and Electronics Engineers

IETF - Internet Engineering Task Force

INHES - Institut National des Hautes Etudes de SÈcuritÈ

IOS - Internetwork Operating System

IP ñ Internet Protocol

IRC ñ Internet Relay Chat

IRT - Incident Response Team

ISIQ - Institut de SÈcuritÈ de líInformation du QuÈbec

ISP ñ Internet Service Provider

ISO - International Standardization Organization

ISO/JTC1/SC27 - IT Security Techniques - Joint Technical Committee 1 - International

Standardization Organization

ISP - Internet Service Provider

ISS - Internet Security Systems

IT ñ Information Technology

KGB ñ Komitet GossoudarstvennoÔ Bezopasnosti LCEN ñ Loi pour la Confiance dans líEconomie NumÈrique MARION ñ MÈthodologie díAnalyse de Risques Informatiques OrientÈe par Niveaux MEECES - Money, Entertainment, Ego, Cause, Entrance, Status MEHARI ñ MEthode HarmonisÈe díAnalyse de RIsques MELISA ñ MÈthode díEvaluation de la VulnÈrabilitÈ rÈsiduelle des systËmes

MIT - Massachusetts Institute of Technology

MSN ñ Microsoft Network

MSSI - Management de la SÈcuritÈ des SystËmes díInformation

MX - Mail Exchange

NASA ñ National Aeronautics and Space Administration

NFS - Network File System

13

NIPC - National Infrastructure Protection Center

NIST - National Institute of Standardization Technology NTIC ñ Nouvelles Technologie de líInformation et de la Communication OCLCTIC - Office Central de Lutte contre la CriminalitÈ liÈe aux Technologies de líInformation OTAN ñ Organisation du TraitÈ de líAtlantique Nord

PC - Personal Computer

PFI - Plate-Forme díInnovation

PIB ñ Produit IntÈrieur Brut

PIN ñ Personal Identification Number

PJ ñ Police Judiciaire

R2SIC - Recherche pour la SÈcuritÈ des SystËmes díInformation et de la Communication

RG ñ Renseignements GÈnÈraux

RSSI ñ Responsable de la SÈcuritÈ des SystËmes díInformation

SAM ñ Security Account Manager

SCSSI - Service Central de la SÈcuritÈ des SystËmes díInformation

SERT - Security Emergency Response Team

SGDN ñ SecrÈtariat GÈnÈral de la DÈfense Nationale

SI - SystËme díInformation

SMTP ñ Simple Mail Transfert Protocol

SPIRAL ñ RÈseaux des professionnels de líIT au Grand-DuchÈ de Luxembourg SSI - SÈcuritÈ des SystËmes díInformation SSIC - SÈcuritÈ des SystËmes díInformation et de la Communication

SYN ñ ´ SYNchronisation ª

TAZ - Temporary Autonomous Zone

TCP - Transmission Control Protocol

TCP/IP - Transmission Control Protocol/Internet Protocol TF-CSIRT ñ Task Force - Computer Security Incident Response Team TIC ñ Technologie de líInformation et de la Communication

TTL - Time To Live

VoIP - Voice Over IP

14 WCAI ñ Wireless Communications Association International 15

Introduction

16 La croissance des rÈseaux díinformation et de communication, ‡ líÈchelle internationale, síest corrÈlativement accompagnÈe díune aggravation des risques et des menaces associÈes. En effet, ces rÈseaux reposent sur des systËmes informatiques qui

níont pas ÈtÈ dÈveloppÈs, de maniËre intrinsËque, avec des critËres formels de sÈcuritÈ,

entraÓnant, de fait, líexploitation possible de faiblesses nombreuses (les vulnÈrabilitÈs).

Ces derniËres constituent les vecteurs de la rÈalisation du risque de sÈcuritÈ, lorsquíelles

sont exploitÈes par ce quíil est commun de dÈnommer les ´ menaces ª. Ces menaces

appliquÈes aux systËmes díinformation et de communication peuvent Ítre classifiÈes

selon deux axes principaux : les agents techniques et les agents humains. Les agents techniques peuvent Ítre compris comme líoutil final utilisÈ pour attaquer

un systËme informatique, ou encore la mÈthodologie ´ technique ª particuliËre associÈe ‡

líattaque (exemple : le social engineering - ingénierie sociale - visant à profiter de la naïveté d"un utilisateur, par pression morale, pour en obtenir des données

confidentielles). Ces agents techniques peuvent être également doués d"une certaine

autonomie, pouvant se développer seuls sur les réseaux (exemple : les vers

1 Internet). Les

agents humains sont ceux qui développent et/ou exploitent cet outil et/ou méthodologie associés au piratage informatique. Cette dichotomie formalise la différence entre deux objets de recherche possible : le premier d"ordre technique, le second de nature humaine. Les premiers sont certainement les plus connus et les mieux appréhendés. Il convient de constater l"existence de nombreux dispositifs de protection de réseau informatique, que ce soit en entreprise avec le " firewall » (mur pare-feu) par exemple, ou encore avec l"anti-virus pour le particulier. La pénétration et le développement de ces outils de contre-mesures techniques sont de plus en plus prononcés en regard de la

multiplication des menaces de sécurité sur les réseaux informatiques, et en réponse à leur

forte médiatisation ; en corrélation les messages de sensibilisation à la sécurité de

l"information sont aussi toujours remis à jour et véhiculés continuellement, ce que la

1 Un ver est un logiciel très similaire à un virus. Cependant et contrairement au virus, un ver n"a ni besoin

de l"intervention humaine, ni d"un programme hôte pour infecter une machine. Il dispose de son propre

moteur, un automatisme qui lui permet de délivrer et d"exécuter automatiquement son code, comme par

exemple un mini serveur de mail lui permettant de transmettre une copie de son code par e-mail, puis, par

la suite, de chercher des nouvelles cibles à infecter. 17 Direction Centrale de la Sécurité des Systèmes d"Information (DCSSI France) nomme : la " marteau-thérapie » (sic) 2. Notre travail de recherche s"intéressera au second objet possible annoncé infra et relatif aux menaces des systèmes d"information et de communication. En effet, notre recherche visera surtout à étudier la réalité sociale des agents humains de la menace

numérique, à savoir l" " attaquant d"ordinateurs », qui, via ses actions, a formalisé un

nouveau cadre de loi et de répression adapté au numérique. Mais, la connaissance de cet acteur n"est pas actuellement véritablement maîtrisée par l"opinion publique, notamment par absence de mise en relation directe ou encore par ignorance de son contexte social. Ainsi le citoyen, (tout individu, en fait, au sein de la société pris dans son acception la plus large) ne peut finalement que se représenter notre objet de recherche, dans le meilleur des cas (sauf si ce dernier fréquente des réseaux ou bien des personnes coutumières du fait, ce qui demeure rare), ou bien, tout simplement ignorer cet acteur " dangereux ». Nous nous intéresserons donc principalement à ceux que nous nommeronsquotesdbs_dbs31.pdfusesText_37