Creative Commons BY-NC-ND
Total Page:16
File Type:pdf, Size:1020Kb
BY-NC-ND Commons Creative cybercriminalite.book Page V Jeudi, 14. septembre 2006 8:25 20 Creative Commons BY-NC-ND Table des matières Avant-propos . IX Chapitre 1 – Internet : le nouveau filon des organisations criminelles . 1 1.1 Une exploitation professionnelle de la cybercriminalité . 2 1.2 Des pertes estimées en million d’euros . 6 Chapitre 2 – Les maillons faibles de la sécurité informatique . 13 2.1 L’internaute et l’ingénierie sociale . 14 2.1.1 L’ingénierie sociale . 14 2.1.2 La phase de renseignements . 16 2.1.3 Quelques exemples . 19 2.1.4 Comment lutter contre l'ingénierie sociale . 22 2.2 Les failles de sécurité logicielles . 23 2.2.1 L’attaque Scob/Padodor . 25 2.2.2 L’attaque GDI+ . 26 2.2.3 Les attaques du protocole Bluetooth . 27 Chapitre 3 – Vols et pertes de données personnelles . 29 3.1 DonnÉes personnelles : pertes et profits . 29 3.2 Les pertes de données sensibles . 31 3.3 Le vol des données : le marché aux puces . 32 cybercriminalite.book Page VI Jeudi, 14. septembre 2006 8:25 20 Creative Commons BY-NC-ND VI Cybercriminalité Chapitre 4 – Le phishing : l’approche artisanale . 39 4.1 Introduction . 40 4.2 Les techniques du phishing . 42 4.2.1 Comment harponner la victime . 43 4.3 Les mécanismes d’attaques . 47 4.3.1 Attaque par le milieu . 48 4.3.2 Obfuscation d’URL . 49 4.4 Les différentes protections . 52 Chapitre 5 – Le phishing : l’approche industrielle . 55 5.1 Le pharming . 55 5.1.1 L’attaque par empoisonnement du cache DNS et le pharming. 56 5.1.2 Quelques exemples d’attaques . 56 5.1.3 Quelques mesures de lutte . 57 5.2 Les botnets . 58 5.2.1 Quelques chiffres . 59 5.2.3 Les attaques par botnets . 60 5.3 Le vishing . 63 Chapitre 6 – Le racket numérique . 65 6.1 Les attaques contre les entreprises . 66 6.2 Les attaques contre les particuliers . 67 6.3 Les spams . 69 6.3.1 Le spam nigérian . 70 6.4 Des parades plus ou moins efficaces . 72 6.4.1 Les logiciels antispams . 73 6.5 Les spammeurs ont toujours un coup d’avance . 74 6.5.1 L’e-mail furtif . 74 6.5.2 Des e-mails qui leurrent les logiciels antispams . 75 6.5.3 Faux blogs, vrais spams . 75 Chapitre 7 – La sécurité du commerce en ligne . 77 7.1 La fraude aux paiements . 78 cybercriminalite.book Page VII Jeudi, 14. septembre 2006 8:25 20 Creative Commons BY-NC-ND Table des matières VII 7.2 Les différentes solutions de paiement sécurisé . 81 7.2.1 Les protocoles de sécurité . 82 7.2.2 Les solutions de micro paiement . 85 7.3 Les sites de paiement sont-ils fiables ? . 88 Chapitre 8 – Les entreprises sont mal protégées . 91 8.1 Les différentes menaces . 93 8.1.1 Le vandalisme . 93 8.1.2 La vengeance . 93 8.1.3 L’attaque programmée . 94 8.1.4 L’espionnage économique . 95 8.1.5 Les moteurs de recherches . 97 8.2 Les obstacles a la sécurite informatique . 98 8.3 La prévention des risques . 100 Chapitre 9 – Antivirus : l’intox marketing . 107 9.1 La détection de tous les virus ou la quadrature du cercle . 108 9.2 La détection virale : quand les antivirus font mieux que les cryptanalystes 109 9.3 Le fonctionnement des antivirus . 111 9.4 Le contournement des antivirus . 113 9.5 les autres logiciels de sécurité . 114 Chapitre 10 – Les systèmes de défense des réseaux d’entreprise . 117 10.1 Les menaces contre l’entreprise . 118 10.2 L’architecture d’un réseau sécurisé . 121 10.2.1 La DMZ (zone démilitarisée) . 121 10.2.2 Le serveur proxy . 122 10.3 Le temps . 124 10.4 L’argent . 125 10.5 Le personnel . 127 Chapitre 11 – La protection des données . 131 11.1 La sûreté de l’information . 133 © Dunod – La photocopie non autorisée est un délit cybercriminalite.book Page VIII Jeudi, 14. septembre 2006 8:25 20 Creative Commons BY-NC-ND VIII Cybercriminalité 11.2 La confidentialité des informations : le chiffrement . 134 11.3 L’intégrité des informations . 139 11.4 La disponibilité des informations . 140 11.5 La protection du canal de transmission . 142 11.6 Le chiffrement des données dans la pratique . 145 Chapitre 12 – La pédophilie sur Internet . 149 12.1 La traque policière . 150 12.1.1 Des programmes spécifiques . 151 12.2 Les logiciels de filtrage . 152 12.2.1 Des fournisseurs d’accès laxistes ? . 154 Chapitre 13 – Banques en ligne : une sécurité limitée . 157 13.1 Un manque de volonté . 158 13.2 Les parades (officielles) des banques . 160 13.2.1 Le pavé numérique . 160 13.2.2 L’antivirus de la banque . 160 13.2.3 Les systèmes d’authentification forte . 161 Chapitre 14 – Les vigies d’Internet . 163 14.1 Les organismes officiels francais . 164 14.1.1 La DCSSI . 165 14.1.2 Le Ministère de l’Intérieur . 168 14.1.3 Le Ministère de la Défense . 170 14.2 Les organismes étrangers . 171 14.2.1 Les Etats-Unis . 171 14.2.2 Le Royaume-Uni . 172 14.2.3 L’Allemagne . 172 Chapitre 15 – Les États qui copient les pirates . 175 15.1 L’état des forces . 176 15.1.1 Les Etats-Unis . 177 15.1.2 La Russie et les anciens pays du bloc communiste . 178 15.1.3 Les deux Corées . 179 cybercriminalite.book Page IX Jeudi, 14. septembre 2006 8:25 20 Creative Commons BY-NC-ND Table des matières IX 15.1.4 La Chine et l’Asie . 179 15.1.5 Le Proche et Moyen-Orient . 181 15.1.6 Les autres pays . 182 15.2 Les projets Carnivore et Magic Lantern . 183 15.3 L’affaire Hans Buehler . 186 Chapitre 16 – La législation face à la cybercriminalité . 191 16.1 Un arsenal juridique adapté . 192 16.1.1 La Convention sur le cybercrime . 193 16.2 Des condamnations exemplaires . 193 16.2.1 La guerre contre les spammeurs . 194 16.2.2 Les phishers sont dans le collimateur . 196 16.2.3 Les logiciels espions mis à l’index . 197 16.3 L’évolution de la législation . 198 Chapitre 17 – L’avenir de la cyberdélin-quance : les prochaines cibles . 201 17.1 La mobilité . 201 17.2 L’invisibilité et l’omniprésence . 205 Bibliographie . 211 Ouvrages et articles de référence . ..