30

Les Pirates 2005 2

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Les Pirates 2005 2
Page 2: Les Pirates 2005 2

Définition Criminalité informatique LES PIRATES But de l’intrusion

ou de l’attaque Les motivations Les méthodes

Le carding La prise de contrôle Tempest

Les pirates coûtent cher Les grands groupes de Hackers Tous PIRATES ? Les risques ! Se Protéger ?

2

Page 3: Les Pirates 2005 2

La cybercriminalité défini l’ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications en général et plus particulièrement sur les réseaux partageant le protocole TCP-IP.

2 types d’infractions pénales : les infractions directement liées aux technologies

de l’information et de la communication (TIC) dans lesquelles l’informatique est l’objet même du délit,

et les infractions dont la commission est liée ou facilitée par les TIC et pour lesquelles l'informatique n’est qu’un moyen. Le crackage de logiciels

3

Page 4: Les Pirates 2005 2

40%

64%

44%

30%

Les entreprises françaises en 2002

4

Pas de politique de sécurité

Mise à jour antivirus

Déclaré 1 sinistre

1 personne en charge de la sécurité

Page 5: Les Pirates 2005 2

infection 26,3

Pertes de service essentiel 22,6

pannes internes 19,7

Erreurs d'utilisations 14,4

Erreurs de conception 7,3

Vol 6,7

évènement naturel 5,2

Attaques logiques ciblées 2

Accidents physique 1,7

Actes de dénigrements 0,8

Divulgation 0,6

Sabotages physique 0,6

Intrusion 0,3

Chantage extorsions 0,3

5

Page 6: Les Pirates 2005 2

26 33 40 50 72 149 161

424566

2386

0

500

1000

1500

2000

2500

3000

1990 1991 1992 1993 1994 1995 1996 1997 1998 2000

6

Page 7: Les Pirates 2005 2

Fraude à la carte bancaires 2287

Diffamation, menaces, racisme 60

Pédophilie, mœurs 39

7

Seulement 10% des affaires sont déclarées 8 cas sur 10 le fraudeur appartient à

l’entreprise victime.

Page 8: Les Pirates 2005 2

Le HACKER Le PHREAKER Le SCRIPT KIDDIES Le CRACKER Le SCANNER Le CRASHER, Le TRASHER Le CARDER Le Vx, l’ESPION Le TERRORISTE L’HACKTIVISTE La MAFIA L’EMPLOYE INDELICAT

8

Page 9: Les Pirates 2005 2

Par erreur Erreur de développement 1998 Robert Morris bloque 6000 serveurs

Par défi C’est la principale motivation d’un hacker digne de ce

nom Yoann Vandoorseleare, Alexandre Golovanivsky,

Philippe Langlois en France Nicolas Ryan (alias Happy Hardcore) s’attaque à AOL

Par idéologie L’Hactivisme Ehud Tannenbaum (Alias Analyser) en Israël Kosak un lycéen en colère.

9

Page 10: Les Pirates 2005 2

Récupération, Modification, destruction de fichiers 850 sites français défacés en 2001 Chad Davis alias Mindpahasr s’attaque aux systèmes

militaires Dossier classé Secret Défense en libre accès sur le Web

Détournement de fond Vladimir Levin détourne 10 millions de $ 15 700 clients braqués à la Western Union Bank

Prise de commande JO de Lilehammer en 94 prise de contrôle des panneaux

d’affichage Trafic aérien bloqué

Meurtre ? 1992 un homme dérègle à distance l’appareil de

médicamentation de sa femme.

10

Page 11: Les Pirates 2005 2

Recherche de faille Rendre les systèmes moins vulnérables. Jeff MOSS est employé par des sociétés qui veulent

testées leur sécurité. Il organise le 1er DEFCON en 96

En France ZATAZ qui édite même un magazine, tient des archives sur toutes les victimes qu’il a aidé.

DISA, organisme militaire US 18 000 test d’intrusion en 3 ans 88 % de réussite 90 % des cas ne sont pas détectés

Les hackers sont utiles : mise en évidence de pièges qui nous espionnent

11

Page 12: Les Pirates 2005 2

Le défi intellectuel

12

Publicité / valorisationLes pirates espère bien trouver des embauches avec des rémunérations à la hauteur de leur talent.

Curiosité / jeuConcerne les attaques des établissement sensibles (défense,

recherche...) : défits pour les « hackers  »

Page 13: Les Pirates 2005 2

13

Espionnage industriel ou commercial :+ 22 % en 1996 sur le nombre d ’attaques

Echelon

Sabotage / RevancheUn ancien employé détruit tous les fichiers d ’une mutuelle

Un employé de VPC (jeux vidéo) modifie la page d’accueil et redirige vers des

sites pornos.

Gains financiersRécemment, chantage après récupération de 300 000 codes carte bleue

Vente en ligne de programmes douteux

Page 14: Les Pirates 2005 2

Le plaisir de détruire Il concerne une minorité de hackers

Les test de sécurité Les virus proof of concept La victime n’est pas forcement prévenue ! des sites lancent même des défis

d’intrusion. Le terrorisme

La Guerre du Golfe La Yougoslavie L’Irak (la stéganographie)

14

Page 15: Les Pirates 2005 2

Cracking Back – door Mail bombing Flooding Sniffing Proggy ou Key logger Spoffing ou usurpation Mail ou programme piégé Carding Black ou Blue Box TEMPEST Social enginering TRASHING

15

Page 16: Les Pirates 2005 2

16

Page 17: Les Pirates 2005 2

17

Un exemple de générateur

Page 18: Les Pirates 2005 2

18

273,7 millions d’euros de fraude à la carte bancaire Hausse de 11 % en un an

La vente à distance représente 4% du secteur commercial. ¼ des ventes seulement sont réalisées par le Net

Les paiements réalisés sur le Net représente moins de 1% des paiement totaux. La fraude sur le net à baissé de 40 % entre 2002-2003 Soit près de 57 % depuis 2000

Page 19: Les Pirates 2005 2

19

Installation de BO à votre insu

Page 20: Les Pirates 2005 2

20

TEMPESTTEMPEST

400 m dans l’air1000 m sur les conduites

Page 21: Les Pirates 2005 2

En 99 Bill Clinton met en place le Cyber Corps 1, 46 milliards de $

1997 : 100,12 millions de $ dont (12,5 pour les virus) 

98 : 136,82 millions de $ dont (7,9 pour les virus) 

99 : 123,78 millions de $ dont (5,3 pour les virus).

21

Page 22: Les Pirates 2005 2

22

Le Patriot Act (loi fédérale de défense et de lutte antiterroriste) signé le 26 oct. 2001 par le président Bush, a étendu les pouvoirs du gouvernement et facilité la traque des terroristes sur le Net sur simple demande d’un procureur du ministère ou d’un état.

Carnivore abandonné en 2005 jugé trop cher mais dont les tâches ont été transmis à des logiciels privés. (Surveillance de mails et consultation de site suspects…)

MATRIX Multistate Anti-Terrorisme Information eXchange : vaste programme de fichage visant à collecter des informations criminelles, administratives et privées et à les mettre à la disposition des forces de l’ordre pour faciliter des recherches. Gérer par une société privée !

Les attentats du 11 septembre 2001 ont été une aubaine pour le gouvernement Bush afin de faire passer certaines lois de surveillance.

Page 23: Les Pirates 2005 2

0

5

10

15

20

25

30

1992 1993 1994 1998 2003

Millions dedollars

23

Page 24: Les Pirates 2005 2

Chaos Computer Club www.ccc.de

Culte of the Dead Cow www.cultdeadcow.com

Damage Inc. surf.to/damage_inc

Attrition www.attrition.org

24

Page 25: Les Pirates 2005 2

25

Hackers Dot Comwww.hackers.com

Temattemat.4ever.cc/

Hack in the Boxwww.hackinthebox.org

Hack Hullwww.hackhull.com

Hacker’s Schoolwww.hscool.netclub.ru/index2k.html

Page 26: Les Pirates 2005 2

ZATAZ www.zataz.com

Zi HackAcademy www.thehackademy.net

Pirate Mag www.acbm.com

26

Page 27: Les Pirates 2005 2

La reproduction d’œuvres Logiciels Musique Films

Le crackage de logiciels Argent facile

27

Page 28: Les Pirates 2005 2

L'accès ou le maintien frauduleux dans un système de traitement automatisé de données (Art. 323-1 du C.P.), est puni de 2 ans d'emprisonnement et de 30.000 € d'amende ;

 Le fait d'entraver ou de fausser le fonctionnement d'un tel système (Art. 323-2 du C.P.), est puni de 3 ans d'emprisonnement et de 45.000 € d'amende ;

 L'introduction, la suppression ou la modification frauduleuse de données dans un système de traitement automatisé (Art. 323-3 du C.P.), est puni de 3 ans d'emprisonnement et de 45.000 € d'amende ;

La participation à un groupement formé ou à une entente établie en vue de commettre un délit informatique (Art. 323-4 du C.P.), est puni des mêmes peines prévues par les articles 323-1 à 323-3.

En outre, le Code Pénal prévoit la répression de la tentative de délit informatique (Art. 323.7 du C.P.) et la responsabilité pénale des personnes morales (art.323-6 C.P.).

28

Page 29: Les Pirates 2005 2

Mettre à jour son système Utiliser un Bon antivirus. Utiliser un firewall Protéger les accès par de bons mots

de passe. Pensez à faire des sauvegardes. Ne pas télécharger n’importe quoi ! Dans une entreprise, la sécurité est

une affaire de spécialistes.

29

Page 30: Les Pirates 2005 2