Criminalité informatique

Criminalité informatique : menaces, pratiques de sécurité
Université d’Auvergne Clermont
Université d’Auvergne Clermont 1

Mémoire master sécurité publique
Criminalité informatique : menaces informatiques, pratiques de sécurité
Criminalité informatique : menaces informatiques, pratiques de sécurité

André WILL

Année universitaire
2010-2011

Table des matières
1 Les menaces informatiques 13
1.1 Les principales menaces 13
1.1.1 Définition d’une menace 14
1.1.2 Les catégories de menaces 15
1.1.3 Quelles sont les types de menaces ? 16
1.1.4 Quelques menaces actuelles 19
1.1.4.1 Le malware ou logiciel malveillant 19
1.1.4.1.1 Les virus et vers 20
1.1.4.1.2 Les spywares 21
1.1.4.1.3 Les chevaux de Troie 23
1.1.4.1.4 Les rootkits 23
1.1.4.2 Le phishing 24
1.1.4.3 Le spam 25
1.1.4.4 Les botnets 27
1.1.4.4.1 Pourquoi un botnet ? 28
1.2 Des menaces actuelles aux menaces futures 30
1.2.1 Des formes avancées de phishing 30
1.2.1.1 Le pharming 30
1.2.1.2 Le spear phishing 30
1.2.1.3 Le typosquatting 31
1.2.1.4 Le tabnabbing 32
1.2.2 Des botnets encore très actifs et innovants 33
1.2.2.1 Stuxnet, une forme de botnet 33
1.2.2.2 Des botnets « volontaires » 35
1.2.2.3 Les attaques de type « bot killers » 36
1.2.2.4 Mobiles : des botnets font leur apparition 37
1.2.3 De nouvelles méthodes ou modes de diffusion des menaces 38
1.2.3.1 Les attaques de type « piggyback » 38
1.2.3.2 Le téléchargement automatique : une exploitation de vulnérabilités du navigateur internet 38
1.2.3.2.1 Attaques iFrame et Injections SQL 39
1.2.3.2.2 Attaques XSS (Cross-Site Scripting) 40
1.2.3.3 La diffusion par les réseaux sociaux 40
1.2.3.4 L’explosion de l’ingénierie sociale 42
1.2.4 De nouveaux « keyloggers » 46
1.3 Des menaces d’un autre horizon 47
1.3.1 Cyberguerre, Hacktivisme 47
1.3.2 L’informatique dans les nuages : une menace ? 50
2 Les pratiques de sécurité. 53
2.1 Un état des lieux 53
2.1.1 L’informatique en entreprise 53
2.1.2 Le particulier et l’informatique 56
2.2 Quelles pratiques, solutions et méthodes de sécurité ? 58
2.2.1 Qu’est ce que la sécurité informatique ? 58
2.2.1.1 Qu’est ce qu’un CERT ? 59
2.2.2 Quelles pratiques de sécurité face aux menaces ? 60
2.2.2.1 Face au spam 60
2.2.2.2 Le phishing, spear phishing, spam que faire ? 61
2.2.2.3 La sécurité sur Internet et en général 63
2.2.2.4 Les terminaux de troisième génération, quelles mesures de sécurité à adopter ? 66
2.2.2.5 Cloud Computing : Quelles solutions de sécurité ? 67
2.2.2.6 Et concernant l’ingénierie sociale ? 69
2.2.2.7 Sensibiliser l’utilisateur 70
2.2.2.7.1 Au niveau de l’entreprise 70
2.2.2.7.2 Des utilisateurs qui sont aussi : des particuliers et des parents
2.2.3 Gérer son E réputation 75
2.2.4 Anonyme sur internet 77
2.2.5 Entreprises : Quelles méthodes de sécurité à appliquer ? 78
2.2.5.1 La méthode EBIOS 79
2.2.5.2 La méthode MEHARI 80
2.3 Trois acteurs de la lutte contre la criminalité informatique 80
2.3.1 L’OCLCTIC 81
2.3.2 La BEFTI 84
2.3.3 La Gendarmerie (NTECH) 88
2.3.4 En résumé, sur ces 3 acteurs majeurs 94
Lexique

Criminalité informatique: menaces, pratiques de sécurité

Criminalité informatique : menaces, pratiques de sécurité Université d’Auvergne Clermont 1 Mémoire master sécurité publique Criminalité informatique : menaces informatiques, pratiques de sécurité André WILL Année universitaire 2010-2011 Avec mes plus vifs remerciements à : Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la […]

Criminalité informatique: menaces, pratiques de sécurité Read More »

Les menaces informatiques : principales, catégories et types

Les menaces informatiques: principales, catégories, types 1. Les menaces informatiques 1.1 Les principales menaces Préambule La cybercriminalité regroupe deux grandes notions d’infractions numériques : La première catégorie concerne les infractions spécifiques aux systèmes d’information45 (piratage informatique) et les atteintes aux fichiers (constitution de fichiers illégaux). La seconde notion regroupe virtuellement

Les menaces informatiques : principales, catégories et types Read More »

Le malware ou logiciel malveillant, spywares et rootkits

1.1.4 Quelques menaces actuelles 1.1.4.1 Le malware ou logiciel malveillant Il y a 40 ans naissait le premier virus informatique baptisé Creeper52, il est l’ancêtre des malwares qui sont devenus de véritables outils de cybercriminalité. Les logiciels malveillants (malware53) sont destinés à aider un pirate à prendre le contrôle d’un

Le malware ou logiciel malveillant, spywares et rootkits Read More »

Le phishing, spam, botnets et pourquoi un botnet ?

Le phishing, spam, botnets et pourquoi un botnet ? 1.1.4.2 Le phishing Les internautes ont une perception encore très élevée de la menace liée au phishing30 ou hameçonnage. 68 % estiment le risque d’important à très important en 201040: Le phishing est une technique d’ingénierie sociale28 appelée comme annoncée dans

Le phishing, spam, botnets et pourquoi un botnet ? Read More »

Formes avancées de phishing et botnets très ainnovants

Formes avancées de phishing et botnets très ainnovants 1.2 Des menaces actuelles aux menaces futures Les menaces que nous avons précédemment développées peuvent également revêtir de nouvelles formes. Certaines sont peut-être actuelles mais ont un potentiel de menaces futures qui sont, ou risquent, d’être de plus en plus usitées par

Formes avancées de phishing et botnets très ainnovants Read More »

Méthodes de diffusion des menaces informatiques

Nouvelles méthodes de diffusion des menaces informatiques 1.2.3 De nouvelles méthodes ou modes de diffusion des menaces La messagerie reste bien évidemment le vecteur traditionnel et préféré pour contaminer les ordinateurs via ces scripts, petits programmes automatisés qui vont infecter les postes. Mais la navigation internet, le web, est un

Méthodes de diffusion des menaces informatiques Read More »

L’ingénierie sociale et de nouveaux keyloggers

Explosion de l’ingénierie sociale et de nouveaux keyloggers 1.2.3.4 L’explosion de l’ingénierie sociale Nous l’avons déjà évoqué et définit en introduction, l’ingénierie sociale28 est une menace en pleine expansion car certaines techniques d’attaques traditionnelles (vulnérabilité des navigateurs internet, infiltration des serveurs web..) deviennent de plus en plus inefficaces du fait

L’ingénierie sociale et de nouveaux keyloggers Read More »

Cyberguerre, Hacktivisme, l’informatique dans les nuages

Cyberguerre, Hacktivisme, l’informatique dans les nuages 1.3 Des menaces d’un autre horizon 1.3.1 Cyberguerre, Hacktivisme Internet employé comme une arme incarne parfaitement le principe des conflits dit asymétriques. Les parties prenantes n’y sont pas nécessairement de même nature juridique – il peut s’agir d’un Etat, d’une entreprise, d’un collectif de

Cyberguerre, Hacktivisme, l’informatique dans les nuages Read More »

L’informatique en entreprise et les pratiques de sécurité

L’informatique en entreprise et les pratiques de sécurité 2. Les pratiques de sécurité Préambule : De part sa conception, Internet a été créé afin de faciliter l’échange d’informations sans aucune barrière afin de pouvoir permettre une libre circulation des données. La grande difficulté a été et reste celle de la

L’informatique en entreprise et les pratiques de sécurité Read More »

Pratiques de sécurité face aux menaces informatiques?

Quelles pratiques de sécurité face aux menaces ? 2.2 Quelles pratiques, solutions et méthodes de sécurité ? 2.2.1 Qu’est ce que la sécurité informatique ? Une définition : La sécurité informatique, ou plus globalement la sécurité des systèmes d’information, représente l’ensemble des moyens et des techniques mises en œuvre pour

Pratiques de sécurité face aux menaces informatiques? Read More »

Cloud Computing : quelles solutions de sécurité ?

Cloud Computing : quelles solutions de sécurité ? 2.2.2.4 Cloud Computing : Quelles solutions de sécurité ? Le Cloud Computing est généralement défini sous 3 formes différentes : SaaS (Software as a Service) : il concerne les applications d’entreprise comme la messagerie (qui implique le respect de certains critères de

Cloud Computing : quelles solutions de sécurité ? Read More »

Entreprises : quelles méthodes de sécurité à appliquer ?

Entreprises : quelles méthodes de sécurité à appliquer ? 2.2.3 Gérer son E-réputation FaceBook, Copains d’avants… Autant de sites sur lesquels nous nous affichons et sur lesquels, de par nos actions, permettent à notre entourage de nous évaluer. L’identité numérique est en phase de devenir l’enjeu stratégique de cette décennie

Entreprises : quelles méthodes de sécurité à appliquer ? Read More »

Office OCLCTIC: missions, rôles et pratiques de sécurité

Office Central OCLCTIC: missions, rôles, 2.3 Trois acteurs de la lutte contre la criminalité informatique Pour répondre et anticiper aux phénomènes de criminalité informatique, nous allons voir quelle réponse apporte l’Etat français aux travers de 3 institutions : OCLTIC, BEFTI et Gendarmerie Nationale (enquêteur NTECH). A travers un ensemble de

Office OCLCTIC: missions, rôles et pratiques de sécurité Read More »

La BEFTI: principales missions, rôles et fonctions

La BEFTI: principales missions, rôles et fonctions 2.3.2 La Brigade d’Enquête sur les Fraudes aux Technologies de l’Information BEFTI Le Commandant Jean-Yves Le Clech de la Brigade d’Enquête sur les Fraudes aux Technologies de l’Information nous répond. • Quelles sont les principales missions de la BEFTI193 ? 1- Effectuer des

La BEFTI: principales missions, rôles et fonctions Read More »

La gendarme NTech et la cybercriminalité

La gendarme NTech et la cybercriminalité 2.2.3 La Gendarmerie (NTECH) L’Adjudant-Chef TEVERINI de la BDRIJ (Brigade Départementale de Renseignements et d’Investigations Judiciaires de Moulins 03) nous répond : Quelles sont les principales missions d’un enquêteur NTECH ? le NTECH198 a suivi un stage de formation de 6 semaines au Centre

La gendarme NTech et la cybercriminalité Read More »

Scroll to Top