Table des matières
1 Les menaces informatiques 13
1.1 Les principales menaces 13
1.1.1 Définition d’une menace 14
1.1.2 Les catégories de menaces 15
1.1.3 Quelles sont les types de menaces ? 16
1.1.4 Quelques menaces actuelles 19
1.1.4.1 Le malware ou logiciel malveillant 19
1.1.4.1.1 Les virus et vers 20
1.1.4.1.2 Les spywares 21
1.1.4.1.3 Les chevaux de Troie 23
1.1.4.1.4 Les rootkits 23
1.1.4.2 Le phishing 24
1.1.4.3 Le spam 25
1.1.4.4 Les botnets 27
1.1.4.4.1 Pourquoi un botnet ? 28
1.2 Des menaces actuelles aux menaces futures 30
1.2.1 Des formes avancées de phishing 30
1.2.1.1 Le pharming 30
1.2.1.2 Le spear phishing 30
1.2.1.3 Le typosquatting 31
1.2.1.4 Le tabnabbing 32
1.2.2 Des botnets encore très actifs et innovants 33
1.2.2.1 Stuxnet, une forme de botnet 33
1.2.2.2 Des botnets « volontaires » 35
1.2.2.3 Les attaques de type « bot killers » 36
1.2.2.4 Mobiles : des botnets font leur apparition 37
1.2.3 De nouvelles méthodes ou modes de diffusion des menaces 38
1.2.3.1 Les attaques de type « piggyback » 38
1.2.3.2 Le téléchargement automatique : une exploitation de vulnérabilités du navigateur internet 38
1.2.3.2.1 Attaques iFrame et Injections SQL 39
1.2.3.2.2 Attaques XSS (Cross-Site Scripting) 40
1.2.3.3 La diffusion par les réseaux sociaux 40
1.2.3.4 L’explosion de l’ingénierie sociale 42
1.2.4 De nouveaux « keyloggers » 46
1.3 Des menaces d’un autre horizon 47
1.3.1 Cyberguerre, Hacktivisme 47
1.3.2 L’informatique dans les nuages : une menace ? 50
2 Les pratiques de sécurité. 53
2.1 Un état des lieux 53
2.1.1 L’informatique en entreprise 53
2.1.2 Le particulier et l’informatique 56
2.2 Quelles pratiques, solutions et méthodes de sécurité ? 58
2.2.1 Qu’est ce que la sécurité informatique ? 58
2.2.1.1 Qu’est ce qu’un CERT ? 59
2.2.2 Quelles pratiques de sécurité face aux menaces ? 60
2.2.2.1 Face au spam 60
2.2.2.2 Le phishing, spear phishing, spam que faire ? 61
2.2.2.3 La sécurité sur Internet et en général 63
2.2.2.4 Les terminaux de troisième génération, quelles mesures de sécurité à adopter ? 66
2.2.2.5 Cloud Computing : Quelles solutions de sécurité ? 67
2.2.2.6 Et concernant l’ingénierie sociale ? 69
2.2.2.7 Sensibiliser l’utilisateur 70
2.2.2.7.1 Au niveau de l’entreprise 70
2.2.2.7.2 Des utilisateurs qui sont aussi : des particuliers et des parents
2.2.3 Gérer son E réputation 75
2.2.4 Anonyme sur internet 77
2.2.5 Entreprises : Quelles méthodes de sécurité à appliquer ? 78
2.2.5.1 La méthode EBIOS 79
2.2.5.2 La méthode MEHARI 80
2.3 Trois acteurs de la lutte contre la criminalité informatique 80
2.3.1 L’OCLCTIC 81
2.3.2 La BEFTI 84
2.3.3 La Gendarmerie (NTECH) 88
2.3.4 En résumé, sur ces 3 acteurs majeurs 94
Lexique
Le travail est divisé en plusieurs pages (articles). Voici la liste :