Creative Commons BY-NC-ND

Creative Commons BY-NC-ND

BY-NC-ND Commons Creative cybercriminalite.book Page V Jeudi, 14. septembre 2006 8:25 20 Creative Commons BY-NC-ND Table des matières Avant-propos . IX Chapitre 1 – Internet : le nouveau filon des organisations criminelles . 1 1.1 Une exploitation professionnelle de la cybercriminalité . 2 1.2 Des pertes estimées en million d’euros . 6 Chapitre 2 – Les maillons faibles de la sécurité informatique . 13 2.1 L’internaute et l’ingénierie sociale . 14 2.1.1 L’ingénierie sociale . 14 2.1.2 La phase de renseignements . 16 2.1.3 Quelques exemples . 19 2.1.4 Comment lutter contre l'ingénierie sociale . 22 2.2 Les failles de sécurité logicielles . 23 2.2.1 L’attaque Scob/Padodor . 25 2.2.2 L’attaque GDI+ . 26 2.2.3 Les attaques du protocole Bluetooth . 27 Chapitre 3 – Vols et pertes de données personnelles . 29 3.1 DonnÉes personnelles : pertes et profits . 29 3.2 Les pertes de données sensibles . 31 3.3 Le vol des données : le marché aux puces . 32 cybercriminalite.book Page VI Jeudi, 14. septembre 2006 8:25 20 Creative Commons BY-NC-ND VI Cybercriminalité Chapitre 4 – Le phishing : l’approche artisanale . 39 4.1 Introduction . 40 4.2 Les techniques du phishing . 42 4.2.1 Comment harponner la victime . 43 4.3 Les mécanismes d’attaques . 47 4.3.1 Attaque par le milieu . 48 4.3.2 Obfuscation d’URL . 49 4.4 Les différentes protections . 52 Chapitre 5 – Le phishing : l’approche industrielle . 55 5.1 Le pharming . 55 5.1.1 L’attaque par empoisonnement du cache DNS et le pharming. 56 5.1.2 Quelques exemples d’attaques . 56 5.1.3 Quelques mesures de lutte . 57 5.2 Les botnets . 58 5.2.1 Quelques chiffres . 59 5.2.3 Les attaques par botnets . 60 5.3 Le vishing . 63 Chapitre 6 – Le racket numérique . 65 6.1 Les attaques contre les entreprises . 66 6.2 Les attaques contre les particuliers . 67 6.3 Les spams . 69 6.3.1 Le spam nigérian . 70 6.4 Des parades plus ou moins efficaces . 72 6.4.1 Les logiciels antispams . 73 6.5 Les spammeurs ont toujours un coup d’avance . 74 6.5.1 L’e-mail furtif . 74 6.5.2 Des e-mails qui leurrent les logiciels antispams . 75 6.5.3 Faux blogs, vrais spams . 75 Chapitre 7 – La sécurité du commerce en ligne . 77 7.1 La fraude aux paiements . 78 cybercriminalite.book Page VII Jeudi, 14. septembre 2006 8:25 20 Creative Commons BY-NC-ND Table des matières VII 7.2 Les différentes solutions de paiement sécurisé . 81 7.2.1 Les protocoles de sécurité . 82 7.2.2 Les solutions de micro paiement . 85 7.3 Les sites de paiement sont-ils fiables ? . 88 Chapitre 8 – Les entreprises sont mal protégées . 91 8.1 Les différentes menaces . 93 8.1.1 Le vandalisme . 93 8.1.2 La vengeance . 93 8.1.3 L’attaque programmée . 94 8.1.4 L’espionnage économique . 95 8.1.5 Les moteurs de recherches . 97 8.2 Les obstacles a la sécurite informatique . 98 8.3 La prévention des risques . 100 Chapitre 9 – Antivirus : l’intox marketing . 107 9.1 La détection de tous les virus ou la quadrature du cercle . 108 9.2 La détection virale : quand les antivirus font mieux que les cryptanalystes 109 9.3 Le fonctionnement des antivirus . 111 9.4 Le contournement des antivirus . 113 9.5 les autres logiciels de sécurité . 114 Chapitre 10 – Les systèmes de défense des réseaux d’entreprise . 117 10.1 Les menaces contre l’entreprise . 118 10.2 L’architecture d’un réseau sécurisé . 121 10.2.1 La DMZ (zone démilitarisée) . 121 10.2.2 Le serveur proxy . 122 10.3 Le temps . 124 10.4 L’argent . 125 10.5 Le personnel . 127 Chapitre 11 – La protection des données . 131 11.1 La sûreté de l’information . 133 © Dunod – La photocopie non autorisée est un délit cybercriminalite.book Page VIII Jeudi, 14. septembre 2006 8:25 20 Creative Commons BY-NC-ND VIII Cybercriminalité 11.2 La confidentialité des informations : le chiffrement . 134 11.3 L’intégrité des informations . 139 11.4 La disponibilité des informations . 140 11.5 La protection du canal de transmission . 142 11.6 Le chiffrement des données dans la pratique . 145 Chapitre 12 – La pédophilie sur Internet . 149 12.1 La traque policière . 150 12.1.1 Des programmes spécifiques . 151 12.2 Les logiciels de filtrage . 152 12.2.1 Des fournisseurs d’accès laxistes ? . 154 Chapitre 13 – Banques en ligne : une sécurité limitée . 157 13.1 Un manque de volonté . 158 13.2 Les parades (officielles) des banques . 160 13.2.1 Le pavé numérique . 160 13.2.2 L’antivirus de la banque . 160 13.2.3 Les systèmes d’authentification forte . 161 Chapitre 14 – Les vigies d’Internet . 163 14.1 Les organismes officiels francais . 164 14.1.1 La DCSSI . 165 14.1.2 Le Ministère de l’Intérieur . 168 14.1.3 Le Ministère de la Défense . 170 14.2 Les organismes étrangers . 171 14.2.1 Les Etats-Unis . 171 14.2.2 Le Royaume-Uni . 172 14.2.3 L’Allemagne . 172 Chapitre 15 – Les États qui copient les pirates . 175 15.1 L’état des forces . 176 15.1.1 Les Etats-Unis . 177 15.1.2 La Russie et les anciens pays du bloc communiste . 178 15.1.3 Les deux Corées . 179 cybercriminalite.book Page IX Jeudi, 14. septembre 2006 8:25 20 Creative Commons BY-NC-ND Table des matières IX 15.1.4 La Chine et l’Asie . 179 15.1.5 Le Proche et Moyen-Orient . 181 15.1.6 Les autres pays . 182 15.2 Les projets Carnivore et Magic Lantern . 183 15.3 L’affaire Hans Buehler . 186 Chapitre 16 – La législation face à la cybercriminalité . 191 16.1 Un arsenal juridique adapté . 192 16.1.1 La Convention sur le cybercrime . 193 16.2 Des condamnations exemplaires . 193 16.2.1 La guerre contre les spammeurs . 194 16.2.2 Les phishers sont dans le collimateur . 196 16.2.3 Les logiciels espions mis à l’index . 197 16.3 L’évolution de la législation . 198 Chapitre 17 – L’avenir de la cyberdélin-quance : les prochaines cibles . 201 17.1 La mobilité . 201 17.2 L’invisibilité et l’omniprésence . 205 Bibliographie . 211 Ouvrages et articles de référence . ..

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    225 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us