{"id":263313,"date":"2012-11-01T14:00:00","date_gmt":"2012-11-01T18:00:00","guid":{"rendered":"https:\/\/policyoptions.irpp.org\/issues\/dupont\/"},"modified":"2025-10-07T20:40:55","modified_gmt":"2025-10-08T00:40:55","slug":"dupont","status":"publish","type":"issues","link":"https:\/\/policyoptions.irpp.org\/fr\/2012\/11\/dupont\/","title":{"rendered":"Les pirates informatiques : nouvelles technologies et crime d\u00e9sorganis\u00e9"},"content":{"rendered":"<p class=\"dropcap-big\">Les pirates informatiques (les fameux\u00a0<em>hackers)<\/em>\u00a0sont habituellement d\u00e9peints comme des adolescents asociaux mais intelligents qui, depuis leur antre solitaire dans le sous-sol de la maison familiale, d\u00e9cha\u00eenent une apocalypse technique contre leurs victimes impuissantes&#8230; Ce st\u00e9r\u00e9otype se trouve renforc\u00e9 par le fait que la police effectue peu d&#8217;arrestations et que le nombre de cas passant en jugement est encore plus insignifiant, car la plupart des accus\u00e9s plaident coupables afin de n\u00e9gocier une entente favorable avec les procureurs. Notre d\u00e9ficit de connaissances sur les caract\u00e9ristiques sociales et les modes op\u00e9ratoires des pirates informatiques fait en sorte que les d\u00e9cideurs politiques et les intervenants du syst\u00e8me p\u00e9nal, ainsi que le public, d\u00e9pendent de repr\u00e9sentations romanesques ou d&#8217;autobiographies embellies pour comprendre cette nouvelle cat\u00e9gorie de d\u00e9linquants.<\/p>\n<p>Notre article tente de combler cette lacune. Il est base sur une \u00e9tude de cas fond\u00e9e sur l&#8217;analyse des communications \u00e9lectroniques, saisies par la police, d&#8217;un groupe de personnes accus\u00e9es de piratage informatique.<\/p>\n<p class=\"dropcap\">En f\u00e9vrier 2008, le Module d&#8217;enqu\u00eate sur la cybercriminalit\u00e9 de la S\u00ebret\u00e9 du Qu\u00e9bec a arr\u00eat\u00e9 17 suspects, dans 12 lieux diff\u00e9rents, dans le cadre d&#8217;une enqu\u00eate portant sur un collectif de pirates informatiques. \u00c0 ses d\u00e9buts, en 2005, cette enqu\u00eate \u00e9tait un simple projet de collecte de renseignements visant \u00e0 obtenir des informations sur le monde clandestin du piratage, mais elle concentra rapidement ses activit\u00e9s sur ce r\u00e9seau pr\u00e9cis de pirates quand il devint \u00e9vident que ses membres exploitaient de vastes r\u00e9seaux d&#8217;ordinateurs compromis, \u00e9galement connus sous le nom de r\u00e9seaux de zombies ou\u00a0<em>botnets.<\/em><\/p>\n<p>Bien que les membres du r\u00e9seau n&#8217;op\u00e9raient pas \u00e0 une tr\u00e8s grande \u00e9chelle, les enqu\u00eateurs qui ont analys\u00e9 leurs disques durs ont pu r\u00e9pertorier plus d&#8217;une centaine de r\u00e9 seaux contr\u00f4l\u00e9s par ce groupe, incluant 630 000 adresses de protocole Internet distinctes (et donc autant de machines), dans 120 pays diff\u00e9rents. Parmi les 17 suspects initialement arr\u00eat\u00e9s, 10 furent accus\u00e9s par la suite, et tous finirent par plaider coupables aux chefs d&#8217;accusation de l&#8217;utilisation non autoris\u00e9e d&#8217;ordinateurs, de possession et utilisation de mots de passe, de m\u00e9faits en relation avec des donn\u00e9es, et de fraude et possession de donn\u00e9es reli\u00e9es \u00e0 des cartes de cr\u00e9dit. Neuf d&#8217;entre eux furent condamn\u00e9s \u00e0 des peines de d\u00e9tention \u00e0 domicile allant de 15 \u00e0 18 mois, qui \u00e9taient assorties de p\u00e9riodes de travail communautaire. Celui qui \u00e9tait per\u00e7u comme le meneur du groupe fut condamn\u00e9 \u00e0 deux ans de prison ferme et trois ans de probation, certainement la peine la plus s\u00e9v\u00e8re inflig\u00e9e en mati\u00e8re de d\u00e9lits li\u00e9s \u00e0 l&#8217;informatique dans les annales judiciaires canadiennes. Ces 10 pirates informatiques d\u00e9clar\u00e9s coupables forment le r\u00e9seau criminel qu&#8217;analyse cet article.<\/p>\n<p class=\"dropcap\">Le profil d\u00e9mographique de ces 10 pirates informatiques correspond largement \u00e0 celui g\u00e9n\u00e9ralement pr\u00e9sent\u00e9 par la litt\u00e9rature scientifique, puisque tous \u00e9taient de sexe masculin, et leur \u00e2ge moyen \u00e9tait de 20,4 ans au moment de leur arrestation. Bien que l&#8217;on ne puisse consid\u00e9rer cet \u00e9chantillon comme repr\u00e9sentatif, ce groupe vient corroborer le clich\u00e9 d&#8217;une sous-culture du piratage essentiellement masculine. Par contre, l&#8217;\u00e9chantillon diff\u00e8re des repr\u00e9sentations classiques des pirates du fait de l&#8217;implication ant\u00e9rieure des individus arr\u00eat\u00e9s dans d&#8217;autres types d&#8217;infractions, ainsi que de l&#8217;orientation professionnelle de ces derniers. La moiti\u00e9 des pirates arr\u00eat\u00e9s (5) avait d\u00e9j\u00e0 un casier judiciaire pour une ou plusieurs infractions li\u00e9es soit \u00e0 la drogue (3), soit au vol (2) ou \u00e0 des voies de fait (2), donc des in fractions criminelles mineures non technologiques. La moiti\u00e9 d&#8217;entre eux discutait aussi r\u00e9guli\u00e8rement de sa consommation de drogues (principalement du cannabis) dans les communications analys\u00e9es. Parmi les cinq pirates informatiques ayant un emploi stable, un seul d&#8217;entre eux travaillait dans l&#8217;industrie informatique, les quatre autres occupaient des emplois peu qualifi\u00e9s. Un sixi\u00e8me recevait de l&#8217;aide sociale tout en ayant divers petits emplois non d\u00e9clar\u00e9s.\u00a0Sur les quatre restants, deux \u00e9taient \u00e9tudiants en informatique et deux avaient un statut inconnu.<\/p>\n<p>L&#8217;implication pr\u00e9coce dans diverses formes de petite d\u00e9linquance et un profil d&#8217;emploi plut\u00f4t orient\u00e9 vers des m\u00e9tiers manuels contredisent le st\u00e9r\u00e9otype du pirate informatique maniaque de programmation, appel\u00e9 \u00e0 joindre les rangs d&#8217;entreprises informatiques apr\u00e8s une erreur de jeunesse s&#8217;\u00e9tant sold\u00e9e par une rencontre m\u00e9morable avec le syst\u00e8me p\u00e9nal. Dans ce r\u00e9seau, le piratage se r\u00e9v\u00e9lait \u00eatre un passe-temps qui procurait un sentiment de libert\u00e9 et d&#8217;excitation \u00e0 des individus dont les perspectives professionnelles et personnelles \u00e9taient, au mieux, incertaines. Il s&#8217;explique au mieux comme le prolongement naturel ou la diversification d&#8217;une trajectoire criminelle \u00e0 l&#8217;\u00e9tat embryonnaire plut\u00f4t que comme un faux pas dans une biographie apparemment sans histoire.<\/p>\n<p class=\"dropcap\">D&#8217;apr\u00e8s la typologie des voleurs d&#8217;identit\u00e9 \u00e9labor\u00e9e par Heith Copes et Lynne Vieraitis, les pirates in formatiques d\u00e9sireux de r\u00e9ussir financi\u00e8rement ont besoin de trois types de comp\u00e9tences : des capacit\u00e9s techniques, des comp\u00e9tences de mon\u00e9tisation et des comp\u00e9tences sociales. L&#8217;examen du degr\u00e9 de r\u00e9ussite des pirates arr\u00eat\u00e9s, individuellement et collectivement, dans chaque cat\u00e9gorie, d\u00e9montre que les comp\u00e9tences techniques sont essentielles mais insuffisantes, et que les comp\u00e9tences sociales et de mon\u00e9tisation sont beaucoup plus rares que les capacit\u00e9s techniques.<\/p>\n<p>Dans le cadre de ce r\u00e9seau de piratage, les comp\u00e9tences techniques correspondent \u00e0 l&#8217;expertise susceptible d&#8217;\u00eatre mobilis\u00e9e pour la constitution, le d\u00e9ploiement et la maintenance d&#8217;un immense bassin d&#8217;ordinateurs stables et furtifs. Si les pirates informatiques les plus dou\u00e9s sont capables de cr\u00e9er des r\u00e9seaux de zombies originaux, la plupart des\u00a0<em>botmasters<\/em>\u00a0(les personnes qui dirigent et g\u00e8rent les r\u00e9seaux) pr\u00e9f\u00e8rent t\u00e9l\u00e9charger des codes malveillants existant dans divers forums Internet et modifier ces applications g\u00e9n\u00e9riques pour les adapter \u00e0 leurs besoins. Parmi les 10 pirates, l&#8217;un pourrait \u00eatre qualifi\u00e9 comme l&#8217;expert technique du r\u00e9seau, capable de modifier consid\u00e9rablement les codes malveillants originels. \u00c0 l&#8217;\u00e9poque de son arrestation, il contr\u00f4lait presque la moiti\u00e9 des machines compromises qui avaient \u00e9t\u00e9 infect\u00e9es par ce r\u00e9seau (291 000 ordinateurs). Les autres membres du groupe avaient des capacit\u00e9s techniques beaucoup plus modestes ; m\u00eame s&#8217;ils se montr\u00e8rent d&#8217;avides attaquants, l&#8217;insuffisance de leurs comp\u00e9tences frein\u00e8rent leur capacit\u00e9 \u00e0 voler des num\u00e9ros de carte de cr\u00e9dit et des informations bancaires \u00e0 leurs victimes. Ils \u00e9prouv\u00e8rent \u00e9galement des difficult\u00e9s \u00e0 maintenir leur infrastructure.<\/p>\n<p>Les comp\u00e9tences techniques n\u00e9cessaires pour monter et op\u00e9rer un vaste r\u00e9seau de zombies sont loin d&#8217;\u00eatre n\u00e9gligeables, et seuls ceux qui sont pr\u00eats \u00e0 y investir des sommes d&#8217;argent ou des quantit\u00e9s consid\u00e9rables de temps peuvent d\u00e9passer la premi\u00e8re phase d&#8217;exp\u00e9rimentation. Le talent joue \u00e9galement un r\u00f4le : au-del\u00e0 d&#8217;un certain niveau de complexit\u00e9, la motivation elle-m\u00eame ne suffit pas pour acqu\u00e9rir les habilet\u00e9s indispensables. M\u00eame si des pirates montrant une expertise technique rudimentaire peuvent causer d&#8217;importants dommages aux syst\u00e8mes informatiques, ces apprentis deviennent plus forts principalement gr\u00e2ce aux mentors qui structurent la capacit\u00e9 technique de leur r\u00e9seau.<\/p>\n<p class=\"dropcap\">Savoir comment contr\u00f4ler des milliers de machines vuln\u00e9rables per met au pirate de lancer des attaques contre le syst\u00e8me informatique d&#8217;un adversaire ou de voler des identifiants bancaires, mais convertir ces habilet\u00e9s en revenus exige une seconde cat\u00e9gorie de comp\u00e9tences, celles de la mon\u00e9tisation. Elles comprennent un \u00e9ventail de savoirs, notamment une compr\u00e9hension de la valeur approximative que divers types d&#8217;informations vol\u00e9es peuvent atteindre sur les march\u00e9s clandestins ; une connaissance des forums\u00a0en ligne sur lesquels on peut vendre les donn\u00e9es d\u00e9rob\u00e9es, louer des r\u00e9seaux de zombies ou recruter des complices pour vider des cartes de cr\u00e9dit et des comptes bancaires ; une familiarit\u00e9 avec les autres outils financiers r\u00e9gissant les transferts d&#8217;argent entre acteurs illicites et avec les r\u00e8gles tacites qui encadrent ces \u00e9changes ; ainsi qu&#8217;une connaissance des proc\u00e9dures de s\u00e9curit\u00e9 qui sont mises en \u0153uvre par les vendeurs en ligne, les magasins de type classique ou les institutions bancaires pour emp\u00eacher la fraude et les prises de contr\u00f4le non autoris\u00e9es des comptes de leurs clients.<\/p>\n<p>\u00c0 ce chapitre, et bien que les membres les plus dou\u00e9s du r\u00e9seau aient montr\u00e9 des comp\u00e9tences techniques sup\u00e9rieures \u00e0 celles de simples d\u00e9butants, leurs comp\u00e9tences en mati\u00e8re de mon\u00e9tisation \u00e9taient tr\u00e8s limit\u00e9es. M\u00eame l&#8217;expert technique du r\u00e9seau, qui avait grand besoin d&#8217;argent, \u00e9prouvait des difficult\u00e9s \u00e0 convertir des opportunit\u00e9s apparemment simples en argent comptant. Ce qui emp\u00eachait ce pirate d&#8217;exploiter des num\u00e9ros de carte de d\u00e9bit vol\u00e9s n&#8217;\u00e9tait pas li\u00e9 \u00e0 une sorte d&#8217;\u00e9thique sup\u00e9rieure, mais \u00e0 un manque de connaissance concernant les types de fraudes les plus \u00e9l\u00e9mentaires.<\/p>\n<p>\u00catre un pirate informatique exp\u00e9riment\u00e9 et se r\u00e9v\u00e9ler un fraudeur comp\u00e9tent sont deux r\u00e9alit\u00e9s bien distinctes. Contr\u00f4ler un immense r\u00e9seau de zombies capable de moissonner des milliers de num\u00e9ros de carte de cr\u00e9dit ne fait pas syst\u00e9matiquement la fortune d&#8217;un pirate, sauf si celui-ci dispose d&#8217;autres comp\u00e9tences indispensables et de la volont\u00e9 de prendre quelques risques dans le monde r\u00e9el. Il semble qu&#8217;aucun des autres membres du r\u00e9seau n&#8217;ait d\u00e9velopp\u00e9 de solides comp\u00e9tences de mon\u00e9tisation. Le manque de sophistication mon\u00e9taire d\u00e9montr\u00e9e se retrouve \u00e9galement dans le mode de paiement qu&#8217;ils privil\u00e9giaient, \u00e0 savoir les virements bancaires sur leurs comptes personnels, ces derniers \u00e9tant d\u00e9tenus aupr\u00e8s de la m\u00eame banque que celle qu&#8217;ils ciblaient majoritairement dans leurs campagnes d&#8217;hame\u00e7onnage.<\/p>\n<p>La litt\u00e9rature scientifique sur les pirates informatiques \u00e9met g\u00e9n\u00e9ralement l&#8217;hypoth\u00e8se que de vastes r\u00e9seaux de zombies ne peuvent que g\u00e9n\u00e9rer des revenus proportionnels, mais d&#8217;apr\u00e8s les donn\u00e9es en notre possession, une telle corr\u00e9lation semble loin d&#8217;\u00eatre syst\u00e9matique. De plus, lorsque les comp\u00e9tences techniques et de mon\u00e9tisation sont d\u00e9tenues par diff\u00e9rents membres du r\u00e9seau, ce sont les comp\u00e9tences sociales qui deviennent indispensables.<\/p>\n<blockquote><p>Dans ce r\u00e9seau, le piratage se r\u00e9v\u00e9lait \u00eatre un pass-temps qui procurait un sentiment de libert\u00e9 et d&#8217;excitation.<\/p><\/blockquote>\n<p class=\"dropcap\">Dans le contexte d&#8217;Internet, la manipulation des victimes se fait tout d&#8217;abord par des moyens techniques, et les comp\u00e9tences sociales jouent un r\u00f4le moins central dans les interactions d\u00e9linquant-victime. Cependant, elles sont essentielles quand il s&#8217;agit de trouver des complices poss\u00e9dant l&#8217;expertise technique ou de mon\u00e9tisation requise, puisque les occasions de rencontres traditionnelles, telles que le voisinage, les activit\u00e9s partag\u00e9es de loisirs ou les s\u00e9jours en prison, ne sont pas accessibles aux cybercriminels. Les comp\u00e9tences sociales requises incluent la capacit\u00e9 \u00e0 \u00e9tablir et \u00e0 maintenir des liens interpersonnels productifs, au moyen de communications \u00e9lectroniques, avec des complices fiables n&#8217;ayant jamais \u00e9t\u00e9 rencontr\u00e9s en personne. La capacit\u00e9 \u00e0 g\u00e9n\u00e9rer et \u00e0 cultiver la confiance constitue donc un indicateur qualitatif robuste des comp\u00e9tences sociales dont dispose un d\u00e9linquant.<\/p>\n<p>De 2006 \u00e0 2007, le r\u00e9seau \u00e9tudi\u00e9, qui \u00e9tait initialement caract\u00e9ris\u00e9 par un degr\u00e9 de confiance \u00e9lev\u00e9, s&#8217;est transform\u00e9 en un collectif min\u00e9 par la m\u00e9fiance. Vers la fin de 2007, par exemple, les rivalit\u00e9s internes men\u00e8rent \u00e0 l&#8217;expulsion de deux membres, les leaders techniques et sociaux ayant d\u00e9cid\u00e9 d&#8217;utiliser leurs propres r\u00e9seaux de zombies pour lancer des attaques contre eux. En moins de 24 mois, ce r\u00e9seau, qui n&#8217;avait pas (encore) \u00e9t\u00e9 l&#8217;objet d&#8217;une intervention polici\u00e8re et op\u00e9rait librement, devint spontan\u00e9ment instable et perdit une part de son efficacit\u00e9. D&#8217;importantes ressources durent \u00eatre diverties des projets de piratage afin de g\u00e9rer les retomb\u00e9es de nombreux incidents survenus.<\/p>\n<p>Le manque de maturit\u00e9 affich\u00e9 par les membres du r\u00e9seau, associ\u00e9 \u00e0 l&#8217;existence d&#8217;outils puissants mobilisables \u00e0 des fins malveillantes, explique dans une certaine mesure pourquoi des relations d\u00e9j\u00e0 fragiles se transform\u00e8rent\u00a0rapidement en conflit ouvert. Mais on peut aussi imputer l&#8217;instabilit\u00e9 de ces liens sociaux aux caract\u00e9ristiques structurelles d&#8217;Internet, notamment : la capacit\u00e9 \u00e0 changer d&#8217;identit\u00e9 num\u00e9rique \u00e0 loisir et \u00e0 adopter de nouveaux pseudonymes lorsqu&#8217;une r\u00e9putation a \u00e9t\u00e9 en tach\u00e9e ; le bassin illimit\u00e9 de complices potentiels que l&#8217;on peut rencontrer en ligne ; et les faibles risques d&#8217;\u00eatre expos\u00e9 \u00e0 la violence physique comme m\u00e9canisme de r\u00e9gulation et de contr\u00f4le, en raison des distances g\u00e9ographiques et de l&#8217;anonymat. Ces facteurs contribuent \u00e0 r\u00e9duire les effets d&#8217;\u00e9ventuelles malversations et trahisons ainsi qu&#8217;\u00e0 exacerber la m\u00e9fiance, une attitude latente parmi les d\u00e9linquants.<\/p>\n<p class=\"dropcap\">Somme toute, force est de constater que les pirates informatiques ne sont ni des techniciens investis de pouvoirs surnaturels, ni des adolescents asociaux, mais des contrevenants confront\u00e9s \u00e0 des enjeux d&#8217;ordre pratique que connaissent bien les d\u00e9linquants de type plus traditionnel.\u00a0La taille r\u00e9duite de ce r\u00e9seau de pirates et sa nature tr\u00e8s localis\u00e9e interdisent manifestement toute pr\u00e9tention de repr\u00e9sentativit\u00e9, mais des enqu\u00eates jour nalistiques plus approfondies sur des collectifs de pirates plus sophistiqu\u00e9s et rentables, ont r\u00e9cemment r\u00e9v\u00e9l\u00e9 des sch\u00e9mas identiques de m\u00e9fiance, d&#8217;hostilit\u00e9 et de trahison. La carri\u00e8re criminelle des d\u00e9linquants qui s&#8217;adonnent indiff\u00e9remment \u00e0 la criminalit\u00e9 de rue et \u00e0 la cybercriminalit\u00e9 est donc un th\u00e8me prometteur, offrant des perspectives de recherche fascinantes. De telles connaissances sont indispensables pour nuancer le discours actuel sur la cybers\u00e9curit\u00e9, trop souvent ponctu\u00e9 de d\u00e9clarations catastrophistes sur les risques \u00e9mergents et pr\u00e9sentant les pirates informatiques comme un p\u00e9ril num\u00e9rique imminent n\u00e9cessitant des pouvoirs de r\u00e9glemen tation et des outils de surveillance extraordinaires. Comme le d\u00e9montre cet article, les pirates ne tirent pas que des avantages des d\u00e9ficiences et des imperfections d&#8217;Internet \u201d\u201d dans une certaine mesure, ils peuvent eux aussi en \u00eatre les victimes.<\/p>\n<hr \/>\n<p><em>Beno\u00eet Dupont est titulaire de la Chaire de recherche du Canada en s\u00e9curit\u00e9 et technologie, et directeur du Centre international de criminologie compar\u00e9e de l&#8217;Universit\u00e9 de Montr\u00e9al. Cet article est la version abr\u00e9g\u00e9e d&#8217;une communication pr\u00e9sent\u00e9e lors du troisi\u00e8me atelier de travail international sur les r\u00e9seaux illicites, organis\u00e9 \u00e0 Montr\u00e9al les 3 et 4 octobre 2011.\u00a0Cet article est la version abr\u00e9g\u00e9e d&#8217;une communication pr\u00e9sent\u00e9e lors du troisi\u00e8me atelier de travail international sur les r\u00e9seaux illicites, organis\u00e9 \u00e0 Montr\u00e9al les 3 et 4 octobre 2011.\u00a0<\/em><\/p>\n<p><span class=\"image-caption\">Photo: Shutterstock \/Song_about_summer<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les pirates informatiques (les fameux\u00a0hackers)\u00a0sont habituellement d\u00e9peints comme des adolescents asociaux mais intelligents qui, depuis leur antre solitaire dans le sous-sol de la maison familiale, d\u00e9cha\u00eenent une apocalypse technique contre leurs victimes impuissantes&#8230; Ce st\u00e9r\u00e9otype se trouve renforc\u00e9 par le fait que la police effectue peu d&#8217;arrestations et que le nombre de cas passant en [&hellip;]<\/p>\n","protected":false},"featured_media":272742,"template":"","meta":{"_acf_changed":false,"content-type":"","ep_exclude_from_search":false,"apple_news_api_created_at":"2025-10-08T00:40:57Z","apple_news_api_id":"07ff51fd-36e5-4a84-ad05-4b4ad08f0b22","apple_news_api_modified_at":"2025-10-08T00:40:57Z","apple_news_api_revision":"AAAAAAAAAAD\/\/\/\/\/\/\/\/\/\/w==","apple_news_api_share_url":"https:\/\/apple.news\/AB_9R_TblSoStBUtK0I8LIg","apple_news_cover_media_provider":"image","apple_news_coverimage":0,"apple_news_coverimage_caption":"","apple_news_cover_video_id":0,"apple_news_cover_video_url":"","apple_news_cover_embedwebvideo_url":"","apple_news_is_hidden":"","apple_news_is_paid":"","apple_news_is_preview":"","apple_news_is_sponsored":"","apple_news_maturity_rating":"","apple_news_metadata":"\"\"","apple_news_pullquote":"","apple_news_pullquote_position":"","apple_news_slug":"","apple_news_sections":[],"apple_news_suppress_video_url":false,"apple_news_use_image_component":false},"categories":[9385,9383],"tags":[],"article-status":[],"irpp-category":[4337],"section":[],"irpp-tag":[7136],"class_list":["post-263313","issues","type-issues","status-publish","has-post-thumbnail","hentry","category-medias-et-culture","category-sciences-et-technologies","irpp-category-science-et-technologie","irpp-tag-medias-et-culture"],"acf":[],"apple_news_notices":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Les pirates informatiques : nouvelles technologies et crime d\u00e9sorganis\u00e9<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/policyoptions.irpp.org\/fr\/2012\/11\/dupont\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les pirates informatiques : nouvelles technologies et crime d\u00e9sorganis\u00e9\" \/>\n<meta property=\"og:description\" content=\"Les pirates informatiques (les fameux\u00a0hackers)\u00a0sont habituellement d\u00e9peints comme des adolescents asociaux mais intelligents qui, depuis leur antre solitaire dans le sous-sol de la maison familiale, d\u00e9cha\u00eenent une apocalypse technique contre leurs victimes impuissantes&#8230; Ce st\u00e9r\u00e9otype se trouve renforc\u00e9 par le fait que la police effectue peu d&#8217;arrestations et que le nombre de cas passant en [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/policyoptions.irpp.org\/fr\/2012\/11\/dupont\/\" \/>\n<meta property=\"og:site_name\" content=\"Policy Options\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/IRPP.org\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-08T00:40:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/policyoptions.irpp.org\/wp-content\/uploads\/2025\/08\/WordPress-Image-11-3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@irpp\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/policyoptions.irpp.org\/fr\/2012\/11\/dupont\/\",\"url\":\"https:\/\/policyoptions.irpp.org\/fr\/2012\/11\/dupont\/\",\"name\":\"Les pirates informatiques : nouvelles technologies et crime d\u00e9sorganis\u00e9\",\"isPartOf\":{\"@id\":\"https:\/\/policyoptions.irpp.org\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/policyoptions.irpp.org\/fr\/2012\/11\/dupont\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/policyoptions.irpp.org\/fr\/2012\/11\/dupont\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/policyoptions.irpp.org\/wp-content\/uploads\/2025\/08\/WordPress-Image-11-3.jpg\",\"datePublished\":\"2012-11-01T18:00:00+00:00\",\"dateModified\":\"2025-10-08T00:40:55+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/policyoptions.irpp.org\/fr\/2012\/11\/dupont\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/policyoptions.irpp.org\/fr\/2012\/11\/dupont\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/policyoptions.irpp.org\/fr\/2012\/11\/dupont\/#primaryimage\",\"url\":\"https:\/\/policyoptions.irpp.org\/wp-content\/uploads\/2025\/08\/WordPress-Image-11-3.jpg\",\"contentUrl\":\"https:\/\/policyoptions.irpp.org\/wp-content\/uploads\/2025\/08\/WordPress-Image-11-3.jpg\",\"width\":2000,\"height\":700},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/policyoptions.irpp.org\/fr\/2012\/11\/dupont\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/policyoptions.irpp.org\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Come Together\",\"item\":\"https:\/\/policyoptions.irpp.org\/2012\/11\/come-together\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Les pirates informatiques : nouvelles technologies et crime d\u00e9sorganis\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/policyoptions.irpp.org\/fr\/#website\",\"url\":\"https:\/\/policyoptions.irpp.org\/fr\/\",\"name\":\"Policy Options\",\"description\":\"Institute for Research on Public Policy\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/policyoptions.irpp.org\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les pirates informatiques : nouvelles technologies et crime d\u00e9sorganis\u00e9","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/policyoptions.irpp.org\/fr\/2012\/11\/dupont\/","og_locale":"fr_FR","og_type":"article","og_title":"Les pirates informatiques : nouvelles technologies et crime d\u00e9sorganis\u00e9","og_description":"Les pirates informatiques (les fameux\u00a0hackers)\u00a0sont habituellement d\u00e9peints comme des adolescents asociaux mais intelligents qui, depuis leur antre solitaire dans le sous-sol de la maison familiale, d\u00e9cha\u00eenent une apocalypse technique contre leurs victimes impuissantes&#8230; Ce st\u00e9r\u00e9otype se trouve renforc\u00e9 par le fait que la police effectue peu d&#8217;arrestations et que le nombre de cas passant en [&hellip;]","og_url":"https:\/\/policyoptions.irpp.org\/fr\/2012\/11\/dupont\/","og_site_name":"Policy Options","article_publisher":"https:\/\/www.facebook.com\/IRPP.org","article_modified_time":"2025-10-08T00:40:55+00:00","og_image":[{"width":2000,"height":700,"url":"https:\/\/policyoptions.irpp.org\/wp-content\/uploads\/2025\/08\/WordPress-Image-11-3.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@irpp","twitter_misc":{"Est. reading time":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/policyoptions.irpp.org\/fr\/2012\/11\/dupont\/","url":"https:\/\/policyoptions.irpp.org\/fr\/2012\/11\/dupont\/","name":"Les pirates informatiques : nouvelles technologies et crime d\u00e9sorganis\u00e9","isPartOf":{"@id":"https:\/\/policyoptions.irpp.org\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/policyoptions.irpp.org\/fr\/2012\/11\/dupont\/#primaryimage"},"image":{"@id":"https:\/\/policyoptions.irpp.org\/fr\/2012\/11\/dupont\/#primaryimage"},"thumbnailUrl":"https:\/\/policyoptions.irpp.org\/wp-content\/uploads\/2025\/08\/WordPress-Image-11-3.jpg","datePublished":"2012-11-01T18:00:00+00:00","dateModified":"2025-10-08T00:40:55+00:00","breadcrumb":{"@id":"https:\/\/policyoptions.irpp.org\/fr\/2012\/11\/dupont\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/policyoptions.irpp.org\/fr\/2012\/11\/dupont\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/policyoptions.irpp.org\/fr\/2012\/11\/dupont\/#primaryimage","url":"https:\/\/policyoptions.irpp.org\/wp-content\/uploads\/2025\/08\/WordPress-Image-11-3.jpg","contentUrl":"https:\/\/policyoptions.irpp.org\/wp-content\/uploads\/2025\/08\/WordPress-Image-11-3.jpg","width":2000,"height":700},{"@type":"BreadcrumbList","@id":"https:\/\/policyoptions.irpp.org\/fr\/2012\/11\/dupont\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/policyoptions.irpp.org\/fr\/"},{"@type":"ListItem","position":2,"name":"Come Together","item":"https:\/\/policyoptions.irpp.org\/2012\/11\/come-together\/"},{"@type":"ListItem","position":3,"name":"Les pirates informatiques : nouvelles technologies et crime d\u00e9sorganis\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/policyoptions.irpp.org\/fr\/#website","url":"https:\/\/policyoptions.irpp.org\/fr\/","name":"Policy Options","description":"Institute for Research on Public Policy","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/policyoptions.irpp.org\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"}]}},"_links":{"self":[{"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/issues\/263313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/issues"}],"about":[{"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/types\/issues"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/media\/272742"}],"wp:attachment":[{"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/media?parent=263313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/categories?post=263313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/tags?post=263313"},{"taxonomy":"article-status","embeddable":true,"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/article-status?post=263313"},{"taxonomy":"irpp-category","embeddable":true,"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/irpp-category?post=263313"},{"taxonomy":"section","embeddable":true,"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/section?post=263313"},{"taxonomy":"irpp-tag","embeddable":true,"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/irpp-tag?post=263313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}