Criminalité informatique
Criminalité informatique : menaces, pratiques de sécurité
Université d’Auvergne Clermont 1
Mémoire master sécurité publique

Criminalité informatique : menaces informatiques, pratiques de sécurité
André WILL
Année universitaire
2010-2011
Avec mes plus vifs remerciements à :
Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication :
Capitaine Pierre-Yves LEBEAU
Georges LOPEZ
Brigade d’Enquête sur les Fraudes aux Technologies de l’Information :
Commandant Jean-Yves LE CLECH
Gendarmerie Nationale :
Adjudant Chef Pascal TEVERINI, Brigade Départementale de Renseignements et d’Investigations Judiciaires à Moulins (03), cellule investigations criminelles – Enquêteur N’TECH
Remerciements particuliers à :
Commissaire divisionnaire Valérie MALDONADO, Chef de l’OCLCTIC, pour m’avoir orienté vers le personnel adéquat, vis-à-vis des entretiens effectués.
Colonel Patrick MARTZINEK, Commandant le Groupement de Gendarmerie de l’Allier et au Gendarme Patrice CLAVEL (bureau réserve) pour m’avoir facilité le contact avec l’enquêteur NTECH de l’Allier.
Lieutenant Colonel Bruno VANDEN BERGHE, directeur adjoint IRCGN et Lieutenant Colonel Eric FREYSSINET, Service technique de recherches judiciaires et de documentation, Chef de la division de lutte contre la cybercriminalité, pour ses pistes de réflexion au sujet du mémoire.
Gérard BRANCHE (Retraité PN), Guillaume MULLER (PN), étudiants de cette promotion 2010-2011 M2 SP, pour m’avoir respectivement facilité le contact auprès de l’OCLCTIC et la BEFTI.
Table des matières
1 Les menaces informatiques 13
1.1 Les principales menaces 13
1.1.1 Définition d’une menace 14
1.1.2 Les catégories de menaces 15
1.1.3 Quelles sont les types de menaces ? 16
1.1.4 Quelques menaces actuelles 19
1.1.4.1 Le malware ou logiciel malveillant 19
1.1.4.1.1 Les virus et vers 20
1.1.4.1.2 Les spywares 21
1.1.4.1.3 Les chevaux de Troie 23
1.1.4.1.4 Les rootkits 23
1.1.4.2 Le phishing 24
1.1.4.3 Le spam 25
1.1.4.4 Les botnets 27
1.1.4.4.1 Pourquoi un botnet ? 28
1.2 Des menaces actuelles aux menaces futures 30
1.2.1 Des formes avancées de phishing 30
1.2.1.1 Le pharming 30
1.2.1.2 Le spear phishing 30
1.2.1.3 Le typosquatting 31
1.2.1.4 Le tabnabbing 32
1.2.2 Des botnets encore très actifs et innovants 33
1.2.2.1 Stuxnet, une forme de botnet 33
1.2.2.2 Des botnets « volontaires » 35
1.2.2.3 Les attaques de type « bot killers » 36
1.2.2.4 Mobiles : des botnets font leur apparition 37
1.2.3 De nouvelles méthodes ou modes de diffusion des menaces 38
1.2.3.1 Les attaques de type « piggyback » 38
1.2.3.2 Le téléchargement automatique : une exploitation de vulnérabilités du navigateur internet 38
1.2.3.2.1 Attaques iFrame et Injections SQL 39
1.2.3.2.2 Attaques XSS (Cross-Site Scripting) 40
1.2.3.3 La diffusion par les réseaux sociaux 40
1.2.3.4 L’explosion de l’ingénierie sociale 42
1.2.4 De nouveaux « keyloggers » 46
1.3 Des menaces d’un autre horizon 47
1.3.1 Cyberguerre, Hacktivisme 47
1.3.2 L’informatique dans les nuages : une menace ? 50
2 Les pratiques de sécurité. 53
2.1 Un état des lieux 53
2.1.1 L’informatique en entreprise 53
2.1.2 Le particulier et l’informatique 56
2.2 Quelles pratiques, solutions et méthodes de sécurité ? 58
2.2.1 Qu’est ce que la sécurité informatique ? 58
2.2.1.1 Qu’est ce qu’un CERT ? 59
2.2.2 Quelles pratiques de sécurité face aux menaces ? 60
2.2.2.1 Face au spam 60
2.2.2.2 Le phishing, spear phishing, spam que faire ? 61
2.2.2.3 La sécurité sur Internet et en général 63
2.2.2.4 Les terminaux de troisième génération, quelles mesures de sécurité à adopter ? 66
2.2.2.5 Cloud Computing : Quelles solutions de sécurité ? 67
2.2.2.6 Et concernant l’ingénierie sociale ? 69
2.2.2.7 Sensibiliser l’utilisateur 70
2.2.2.7.1 Au niveau de l’entreprise 70
2.2.2.7.2 Des utilisateurs qui sont aussi : des particuliers et des parents
2.2.3 Gérer son E réputation 75
2.2.4 Anonyme sur internet 77
2.2.5 Entreprises : Quelles méthodes de sécurité à appliquer ? 78
2.2.5.1 La méthode EBIOS 79
2.2.5.2 La méthode MEHARI 80
2.3 Trois acteurs de la lutte contre la criminalité informatique 80
2.3.1 L’OCLCTIC 81
2.3.2 La BEFTI 84
2.3.3 La Gendarmerie (NTECH) 88
2.3.4 En résumé, sur ces 3 acteurs majeurs 94
Lexique