Upload
clic-en-berry
View
933
Download
0
Tags:
Embed Size (px)
DESCRIPTION
Citation preview
Définition Criminalité informatique LES PIRATES But de l’intrusion
ou de l’attaque Les motivations Les méthodes
Le carding La prise de contrôle Tempest
Les pirates coûtent cher Les grands groupes de Hackers Tous PIRATES ? Les risques ! Se Protéger ?
2
La cybercriminalité défini l’ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications en général et plus particulièrement sur les réseaux partageant le protocole TCP-IP.
2 types d’infractions pénales : les infractions directement liées aux technologies
de l’information et de la communication (TIC) dans lesquelles l’informatique est l’objet même du délit,
et les infractions dont la commission est liée ou facilitée par les TIC et pour lesquelles l'informatique n’est qu’un moyen. Le crackage de logiciels
3
40%
64%
44%
30%
Les entreprises françaises en 2002
4
Pas de politique de sécurité
Mise à jour antivirus
Déclaré 1 sinistre
1 personne en charge de la sécurité
infection 26,3
Pertes de service essentiel 22,6
pannes internes 19,7
Erreurs d'utilisations 14,4
Erreurs de conception 7,3
Vol 6,7
évènement naturel 5,2
Attaques logiques ciblées 2
Accidents physique 1,7
Actes de dénigrements 0,8
Divulgation 0,6
Sabotages physique 0,6
Intrusion 0,3
Chantage extorsions 0,3
5
26 33 40 50 72 149 161
424566
2386
0
500
1000
1500
2000
2500
3000
1990 1991 1992 1993 1994 1995 1996 1997 1998 2000
6
Fraude à la carte bancaires 2287
Diffamation, menaces, racisme 60
Pédophilie, mœurs 39
7
Seulement 10% des affaires sont déclarées 8 cas sur 10 le fraudeur appartient à
l’entreprise victime.
Le HACKER Le PHREAKER Le SCRIPT KIDDIES Le CRACKER Le SCANNER Le CRASHER, Le TRASHER Le CARDER Le Vx, l’ESPION Le TERRORISTE L’HACKTIVISTE La MAFIA L’EMPLOYE INDELICAT
8
Par erreur Erreur de développement 1998 Robert Morris bloque 6000 serveurs
Par défi C’est la principale motivation d’un hacker digne de ce
nom Yoann Vandoorseleare, Alexandre Golovanivsky,
Philippe Langlois en France Nicolas Ryan (alias Happy Hardcore) s’attaque à AOL
Par idéologie L’Hactivisme Ehud Tannenbaum (Alias Analyser) en Israël Kosak un lycéen en colère.
9
Récupération, Modification, destruction de fichiers 850 sites français défacés en 2001 Chad Davis alias Mindpahasr s’attaque aux systèmes
militaires Dossier classé Secret Défense en libre accès sur le Web
Détournement de fond Vladimir Levin détourne 10 millions de $ 15 700 clients braqués à la Western Union Bank
Prise de commande JO de Lilehammer en 94 prise de contrôle des panneaux
d’affichage Trafic aérien bloqué
Meurtre ? 1992 un homme dérègle à distance l’appareil de
médicamentation de sa femme.
10
Recherche de faille Rendre les systèmes moins vulnérables. Jeff MOSS est employé par des sociétés qui veulent
testées leur sécurité. Il organise le 1er DEFCON en 96
En France ZATAZ qui édite même un magazine, tient des archives sur toutes les victimes qu’il a aidé.
DISA, organisme militaire US 18 000 test d’intrusion en 3 ans 88 % de réussite 90 % des cas ne sont pas détectés
Les hackers sont utiles : mise en évidence de pièges qui nous espionnent
11
Le défi intellectuel
12
Publicité / valorisationLes pirates espère bien trouver des embauches avec des rémunérations à la hauteur de leur talent.
Curiosité / jeuConcerne les attaques des établissement sensibles (défense,
recherche...) : défits pour les « hackers »
13
Espionnage industriel ou commercial :+ 22 % en 1996 sur le nombre d ’attaques
Echelon
Sabotage / RevancheUn ancien employé détruit tous les fichiers d ’une mutuelle
Un employé de VPC (jeux vidéo) modifie la page d’accueil et redirige vers des
sites pornos.
Gains financiersRécemment, chantage après récupération de 300 000 codes carte bleue
Vente en ligne de programmes douteux
Le plaisir de détruire Il concerne une minorité de hackers
Les test de sécurité Les virus proof of concept La victime n’est pas forcement prévenue ! des sites lancent même des défis
d’intrusion. Le terrorisme
La Guerre du Golfe La Yougoslavie L’Irak (la stéganographie)
14
Cracking Back – door Mail bombing Flooding Sniffing Proggy ou Key logger Spoffing ou usurpation Mail ou programme piégé Carding Black ou Blue Box TEMPEST Social enginering TRASHING
15
16
17
Un exemple de générateur
18
273,7 millions d’euros de fraude à la carte bancaire Hausse de 11 % en un an
La vente à distance représente 4% du secteur commercial. ¼ des ventes seulement sont réalisées par le Net
Les paiements réalisés sur le Net représente moins de 1% des paiement totaux. La fraude sur le net à baissé de 40 % entre 2002-2003 Soit près de 57 % depuis 2000
19
Installation de BO à votre insu
20
TEMPESTTEMPEST
400 m dans l’air1000 m sur les conduites
En 99 Bill Clinton met en place le Cyber Corps 1, 46 milliards de $
1997 : 100,12 millions de $ dont (12,5 pour les virus)
98 : 136,82 millions de $ dont (7,9 pour les virus)
99 : 123,78 millions de $ dont (5,3 pour les virus).
21
22
Le Patriot Act (loi fédérale de défense et de lutte antiterroriste) signé le 26 oct. 2001 par le président Bush, a étendu les pouvoirs du gouvernement et facilité la traque des terroristes sur le Net sur simple demande d’un procureur du ministère ou d’un état.
Carnivore abandonné en 2005 jugé trop cher mais dont les tâches ont été transmis à des logiciels privés. (Surveillance de mails et consultation de site suspects…)
MATRIX Multistate Anti-Terrorisme Information eXchange : vaste programme de fichage visant à collecter des informations criminelles, administratives et privées et à les mettre à la disposition des forces de l’ordre pour faciliter des recherches. Gérer par une société privée !
Les attentats du 11 septembre 2001 ont été une aubaine pour le gouvernement Bush afin de faire passer certaines lois de surveillance.
0
5
10
15
20
25
30
1992 1993 1994 1998 2003
Millions dedollars
23
Chaos Computer Club www.ccc.de
Culte of the Dead Cow www.cultdeadcow.com
Damage Inc. surf.to/damage_inc
Attrition www.attrition.org
24
25
Hackers Dot Comwww.hackers.com
Temattemat.4ever.cc/
Hack in the Boxwww.hackinthebox.org
Hack Hullwww.hackhull.com
Hacker’s Schoolwww.hscool.netclub.ru/index2k.html
ZATAZ www.zataz.com
Zi HackAcademy www.thehackademy.net
Pirate Mag www.acbm.com
26
La reproduction d’œuvres Logiciels Musique Films
Le crackage de logiciels Argent facile
27
L'accès ou le maintien frauduleux dans un système de traitement automatisé de données (Art. 323-1 du C.P.), est puni de 2 ans d'emprisonnement et de 30.000 € d'amende ;
Le fait d'entraver ou de fausser le fonctionnement d'un tel système (Art. 323-2 du C.P.), est puni de 3 ans d'emprisonnement et de 45.000 € d'amende ;
L'introduction, la suppression ou la modification frauduleuse de données dans un système de traitement automatisé (Art. 323-3 du C.P.), est puni de 3 ans d'emprisonnement et de 45.000 € d'amende ;
La participation à un groupement formé ou à une entente établie en vue de commettre un délit informatique (Art. 323-4 du C.P.), est puni des mêmes peines prévues par les articles 323-1 à 323-3.
En outre, le Code Pénal prévoit la répression de la tentative de délit informatique (Art. 323.7 du C.P.) et la responsabilité pénale des personnes morales (art.323-6 C.P.).
28
Mettre à jour son système Utiliser un Bon antivirus. Utiliser un firewall Protéger les accès par de bons mots
de passe. Pensez à faire des sauvegardes. Ne pas télécharger n’importe quoi ! Dans une entreprise, la sécurité est
une affaire de spécialistes.
29