Les pirates Internet

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Les pirates Internet"

Transcription

1 Chapitre 1 Les pirates Internet 1.1. Internet et piratage Avant d aborder les problèmes techniques, nous allons dresser l état des lieux du monde des internautes et présenter quelques chiffres. Dans sa livraison mensuelle de novembre 1999, le magazine Le Management signale qu à cette époque il y a 148 millions de surfeurs, dont 52 % d Américains. La France compte 5 millions d internautes environ et un internaute surfe en moyenne 2 h 41 par semaine. Nous y apprenons également qu un internaute visite, en moyenne et par connexion, 4 sites et totalise 29 minutes de consultation par jour. D autre part, il existe 11 millions de domaines dont 6,6 millions se terminent par «.com» 1. Ces chiffres montrent qu avec un nombre aussi important et appelé à grandir, le risque est de plus en plus énorme. En effet, si seulement 0,5% de ces utilisateurs possédaient de mauvaises intentions, cela représenterait déjà personnes susceptibles d être des pirates pour les entreprises ou les particuliers. Les menaces sont donc réelles et très probables. L expérience des dix dernières années a démontré que le professionnel de l informatique travaille en moyenne dans trois entreprises différentes et plus de la 1 Extension qui désigne une activité commerciale et/ou de communication.

2 20 La sécurité sur Internet moitié des entreprises ou institutions a subi des attaques ( bombing, virus, dénis de services (DoS) ). Selon le CERT 2, le nombre d incidents signalés entre 1988 et 2003 est de En voici le détail : Le nombre d incidents signalés : Année Incidents Année Incidents ,334 2,340 2,412 2,573 2,134 3,734 9, Année Incidents 21,756 52,658 82, ,529 Selon ces statistiques, 2000 constitue un tournant décisif, puisqu on vient de franchir la barre des attaques. Dans ce qui suit, nous allons nous intéresser au cas des années et essayer de comprendre le phénomène. En l an 2000, lors du passage au troisième millénaire, environ virus 3 et variantes ont été répertoriés. Durant cette année, de nombreux «comback» 4 ont fait leur apparition : Brain, Pakistan I, I love you. La liste serait longue mais les plus ravageurs étaient : 2 Computer Emergency Response Team : 3 Le décalage entre le nombre des virus et le nombre des incidents est grand. Ceci est dû au fait que beaucoup de victimes ne déclarent pas les attaques 4 Virus connus ayant déjà fait des ravages par le passé.

3 Les pirates Internet 21 Melissa, CHI (Chernobyl), Win 32/Ska (ou Happy 99). Avec ces virus, les techniques bombing et les DoS ont contribué aux ravages. Les systèmes d exploitation victimes des attaques se répartissent comme suit : 52% pour le système d exploitation Windows, 45% Unix et 2% divers systèmes incluant Mac OS et Palm. Parmi les attaques les plus spectaculaires, pour le seul mois de février 2000, on peut citer celles qui ont visé Yahoo.com, ebay.com et Amazon.com 5. Les non confirmations officielles en juin 2000 concernent Microsoft (Eh oui, le site de Bill Gates lui même!) et en septembre, nouvelle attaque sur Yahoo.com Dans ce contexte d intensification des attaques, l on se demande où en est la lutte contre ces nouveaux types de délinquants. Au début de l année, un article du journal français Le Figaro 6 annonce la détermination du président américain de l époque, Bill Clinton, à lutter contre les cyber-attaques. Ce dernier souligne la dépendance grandissante vis-à-vis de l informatique qui mettait en danger les industriels et les particuliers et propose un plan de plusieurs millions de dollars pour lutter contre les cybercriminels. Pour ce faire, il demande au Congrès, une rallonge budgétaire de 91 millions de dollars qui sera adoptée à la fin de l année. Cependant pour les particuliers, la lutte efficace contre ce fléau exige des plans à long terme, à savoir : informer et former les spécialistes et sensibiliser les utilisateurs des réseaux et d Internet. Dans ce domaine, on pourrait citer les Etats- Unis qui sont les précurseurs avec des bourses d étude pour les étudiants en informatique qui s engagent à travailler pour le service public à la fin de leurs études et des instituts pour la protection de l infrastructure informative, afin d amener des ingénieurs et des universitaires à travailler dans ce domaine. En France, on note qu à la fin de l année 2000, plusieurs écoles d ingénieurs prévoient d intégrer un programme de sécurité informatique obligatoire dans les cursus des étudiants en informatique et spécialement dans les programmes de formation des Web masters et des étudiants en réseaux. Le gouvernement français devient particulièrement sensible dans ce domaine et crée une unité spéciale de 5 Site spécialisé dans la vente des livres, des supports de musique et différents types de DVD et vidéo 6 Livraison du samedi 8/1/2000.

4 22 La sécurité sur Internet gendarmes pour traquer les pirates et les cybercriminels, la BCRCI 7. Emboîtant le pas aux Etats-Unis et à la France, pionniers dans ce domaine, plusieurs pays s empressent de voter des lois anti-piratage. En 2001, la répartition des systèmes d exploitation attaqués reste à peu près la même qu en 2000, mais on enregistre de nouvelles victimes. En effet, les verrous protégeant les sites ebook sont visés et attaqués. Une enquête du CLUSIF 8 portant sur les risques encourus, les divers accidents et/ou attaques réalisés sur 608 entreprises et administrations, donne les chiffres suivants : Virus ou vers informatiques : 67% ; Accidents d ordre interne : 37% ; Accidents d ordre externe : 13% ; Attaques ciblées : 7% ; Atteintes à l image de la société ou du service : 2% ; Chantages ou fraudes : 1%. Les nouveaux types de risques et problèmes concernant 2001 sont les installations des faux sites Web, l usurpation d identité, les Yescard 9. Autre exemple de l effronterie de certains, un pirate russe fier de sa trouvaille a donné une conférence, à Las Vegas, aux Etats-Unis en juillet 2001 (Conférence de DefCon), pour expliquer comment «bypasser» le système de protection anti- Adobe. Immédiatement après la conférence, il est interpellé par la police et assigné à résidence dans l attente de son jugement. Après avoir interrogé les faits et les chiffres, essayons à présent d identifier les pirates et leurs motivations Les hackers et les crackers Qui sont ces pirates des temps modernes et quelles sont leurs motivations? 7 Brigade Centrale de Répression de la Criminalité Informatique. 8 Club des utilisateurs informatiques en France. 9 Petite carte plastique et magnétique permettant de retirer des petites sommes aux distributeurs, car sans contrôle de l ordinateur.

5 Les pirates Internet 23 Déjà vers la fin des années 70, on enregistre les premières «attaques informatiques». Le hacking commence à faire son apparition et le grand public est confronté aux premiers problèmes de vers et virus. A mesure qu Internet évolue et que le nombre des adeptes de ce nouvel outil de communication et d échanges d information croît de jour en jour, quelques experts tentent de signaler les problèmes liés à la sécurité informatique (preuves d attaques à l appui) en mettant en garde contre les abus potentiels. Autrement dit, ils mettent le doigt sur un point sensible, à savoir les limites des systèmes et les éléments de sécurité que les concepteurs et initiateurs n ont pas prévu au départ. Cette nouvelle communauté est vite reconnue et identifiée : ce sont les «hackers». A l époque, ces hackers, qu on peut nommer «les bons», ne sont encore qu une poignée d experts en la matière qui prônent la diffusion des informations sans restriction, dénonçant par la même ceux qui les exploitent pour réaliser des profits énormes. Ils se présentent donc comme les redresseurs de tort et ambitionnent de montrer les points faibles des réseaux et des systèmes informatiques. En France, vers les années 90, les autorités publiques définissent le hacking comme «le piratage des informations» et l identifient à «l usurpation d identité». C est sûrement de cette époque que date l amalgame entre le mot anglais «hacker» et sa traduction française «pirate». Ces hackers sont à distinguer des crackers ou pirates qui jouent le rôle des «méchants» d une part et d autre part de personnalités connues dont certains hackers convertis et travaillant contre les vrais pirates. La communauté des crackers se compose de deux catégories. Il y a ceux qui sont poussés par leur volonté d usurpation d identités qui ne sont pas les leurs, de faire sauter les verrous de sécurité ou de faire «tomber» les systèmes. On les définit aussi comme des cybercriminels. Heureusement, une menace émanant de ces individus dans le but de soutirer des sommes d argent sous peine de détruire des fichiers, des bases de données d un gouvernement ou d une entreprise n a pas encore eu lieu. Mais l avenir peut réserver des surprises. La seconde catégorie de crackers dont on ose à peine prononcer le nom, c est le cyberterrorisme. C est une communauté restreinte dont les actes sont peu connus. Il s agit en fait de salariés irrités par leur licenciement qui, connaissant bien les systèmes informatiques de leur entreprise, cherchent, pour les torts qu ils ont subis, à se venger de leur chef. A l opposé, il y a les crashers. Ce sont des personnes sans scrupules qui cherchent à détruire les systèmes pour le plaisir ou comme disent les anglo-saxons : «for fun». A titre d exemple, voici une liste de hackers et de crackers notoires.

6 24 La sécurité sur Internet Les hackers Richard Stalman est un des gourous de la scène mondiale des hackers. Il a contribué à l élaboration de nombreux produits de sécurité dont SATAN (Security Administrator Tool for Analyzing Networks), outil d analyse et de sécurité pour les administrateurs de réseaux. Steve Wozniak est co-fondateur de la société d Apple avec Steves Job, génieconcepteur, lui-même ancien hacker. Denis Ritcie et Ken Tompsons sont les initiateurs, dès 1969, du système Unix, anciens hackers sous les pseudonymes de DMR et de KEN. Bill Gate, ancien hacker, a quitté cette communauté et a créé Microsoft. Il est lui-même une cible privilégiée. Serge Humpich est considéré comme un génie de piratage. Il a dévoilé les failles du système de cartes bancaires lors de l émission télévisée De quel droit du 14 décembre 1999 en France. Ses ambitions sont la sensibilisation et la mise en garde contre les risques latents des cartes à puces mais les banquiers, ne l entendant pas de cette oreille, ont porté plainte entraînant sa condamnation Les crackers et cybercriminels connus et fichés par la police Denis Loran est l un des plus connus. Originaire de Wolfboro, une petite ville dans le New Hampshire, aux USA, il est, dès son premier forfait (14/11/99) sur le site recherché par la police. La traduction littérale de Dare est «osé», en fait, c est l acronyme d une institution pro-gouvernementale pour l éducation : «Drug Abuse Resistance Education» 10». Il a pratiqué le Script kiddies qui consiste à attaquer un site Web pour en changer les pages et en particulier la page d accueil. Il a, par exemple, remplacé la page d accueil du site DARE par une image montrant Donald Duck en train de se piquer le bras avec une seringue. Son deuxième forfait est l attaque du site RSA (site proposant les clefs et méthodes de cryptage pour la protection des informations). Tous les utilisateurs ou clients connectés à ce site sont transférés chez lui. Recherché par la police, il est arrêté et condamné avec sursis. Il a écopé d une forte amende. Interrogé sur ses compétences, il a déclaré qu à trois ans, il a commencé à pianoter sur un clavier d ordinateur, que tous ses diplômes sont obtenus par correspondance et sa moyenne quotidienne de connexion sur Internet peut atteindre parfois une quinzaine d heures. 10 Education contre l abus des drogues.

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Attaques contre le système Android

Attaques contre le système Android Attaques contre le système Android Analyse de la situation par Eddy Willems Android est la première plate-forme après Microsoft Windows à devenir une cible de choix pour les cybercriminels. Une affirmation

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

La payement par Carte Bancaire sur Internet

La payement par Carte Bancaire sur Internet Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

5 Bonnes raisons de sécuriser vos données de Santé

5 Bonnes raisons de sécuriser vos données de Santé www.enovacom.fr Sécurité 5 Bonnes raisons de sécuriser vos données de Santé SOMMAIRE 1/ L année de tous les dangers 3 2/ Bonne raison N 1 : l explosion des données de santé 4 3/ Bonne raison N 2 : les

Plus en détail

L affaire. Humpich et juridique de la carte bancaire

L affaire. Humpich et juridique de la carte bancaire L affaire Humpich et le régime r juridique de la carte bancaire Introduction Introduction Le mode de paiement privilégi gié des Français ais Introduction 6 milliards de transactions en 2004 en France Plan

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Surfer en toute sécurité sur le web

Surfer en toute sécurité sur le web Surfer en toute sécurité sur le web AMAN VLADIMIR GNUAN Avant-propos Ce guide a pour but d informer les usagers d Internet sur les menaces criminelles liées à l utilisation des TIC, au regard des risques

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3 OFFERT PAR AXA Banque PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES AXA Banque PETITS e-guides PRATIQUES - N 3 SOMMAIRE EDITO 4 INTRODUCTION 6 FICHE 1 : AU QUOTIDIEN 8 Les conseils élémentaires

Plus en détail

Les délits informatiques, les lois les punissant et la pratique

Les délits informatiques, les lois les punissant et la pratique Les délits informatiques, les lois les punissant et la pratique Atelier de l Afrique de l ouest sur les cadres politiques et réglementaires pour la cybersécurité et la protection de l infrastructure de

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Steve Jobs, l homme derrière Apple

Steve Jobs, l homme derrière Apple Intention de lecture : La biographie suivante porte sur une personnalité renommée : Steve Jobs. 1 Dans tout le texte, surligne le vocabulaire en lien avec le domaine de l informatique. 2 Dans tout le texte,

Plus en détail

Flux RSS et Veille technologique

Flux RSS et Veille technologique Thibaut 05/10 Landriu 2014 SIO2 Flux RSS et Veille technologique Définition Veille technologique : La veille technologique, élément de la veille stratégique, consiste à surveiller les évolutions techniques,

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

La cybercriminalité et les infractions liées

La cybercriminalité et les infractions liées Sanctions pénales Sous la direction de Rapport annuel 2015 de l ONDRP La cybercriminalité et les infractions liées Marine valzer Chargée d études criminologiques à l utilisation frauduleuse d internet

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Principes de la sécurité informatique

Principes de la sécurité informatique Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité

Plus en détail

La sécurité informatique du point de vue d un pirate. Société GRICS

La sécurité informatique du point de vue d un pirate. Société GRICS La sécurité informatique du point de vue d un pirate Par : Éric Ledoux Société GRICS Plan de la présentation Introduction Obligation légale Deux approches en sécurité Approche «corporative» Approche «pirate»

Plus en détail

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1 Séminaire INTERNET Nom de votre société Séminaire Votre entreprise et INTERNET 1 Présentation du séminaire Introduction Historique Définitions Quelques chiffres Présentation d INTERNET Les composantes

Plus en détail

Qui représente la plus grande menace? Le personnel ou les cybercriminels

Qui représente la plus grande menace? Le personnel ou les cybercriminels Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,

Plus en détail

La sécurité informatique, c est votre problème aussi!

La sécurité informatique, c est votre problème aussi! INFOSAFE Un certificat universitaire en management de la Sécurité des Systèmes d Information. Une approche pragmatique pour répondre aux besoins des entreprises et des administrations. La sécurité informatique,

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

L insouciance numérique met les entreprises françaises en danger

L insouciance numérique met les entreprises françaises en danger L insouciance numérique met les entreprises françaises en danger Table des Matières Préambule d Emmanuel Schalit... 1 Présentation... 2 Points à Retenir... 3 L Etude Dashlane... 5 Comment les mots de passe

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude

Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude Table des matières Introduction Investir dans la sécurité 3 Types de fraude Une criminalité aux nombreux

Plus en détail

La Sécurité de l Information et l Enquête Policière

La Sécurité de l Information et l Enquête Policière La Sécurité de l Information et l Enquête Policière Votre présentateur Policier à la S.Q. depuis 1998 Sergent-spécialiste Enquêteur en crime majeur en 2008: Enquêteur cybersurveillance en Cybercriminalité

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP repères Premier ministre 20 institut national des hautes études de la sécurité et de la justice Janvier 2013 n Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Baromètre Gemalto - TNS Sofres Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Amsterdam, 12 mars 2008 Gemalto (Euronext NL0000400653 GTO),

Plus en détail

DOSSIER DE PRESSE. Jeudi 10 octobre 2013 LES FRANÇAIS ET LES PAPIERS CONFIDENTIELS AU BUREAU OU EN PRIVÉ EN 2013

DOSSIER DE PRESSE. Jeudi 10 octobre 2013 LES FRANÇAIS ET LES PAPIERS CONFIDENTIELS AU BUREAU OU EN PRIVÉ EN 2013 DOSSIER DE PRESSE Jeudi 10 octobre 2013 LES FRANÇAIS ET LES PAPIERS CONFIDENTIELS AU BUREAU OU EN PRIVÉ EN 2013 Une étude Fellowes / CSA Menée en septembre 2013 LES FRANÇAIS ET LES PAPIERS CONFIDENTIELS

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Le marketing digital

Le marketing digital François SCHEID Renaud VAILLANT Grégoire DE MONTAIGU Le marketing digital Développer sa stratégie à l ère numérique, 2012 ISBN : 978-2-212-55343-7 Introduction Bienvenue dans un monde connecté et interactif!

Plus en détail

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable La sécurité informatique Usages et attitudes en France Nobody s Unpredictable Méthodologie Nobody s Unpredictable Méthodologie Cible Internautes âgés de 16 à 64 ans, possédant un ordinateur (PC) équipé

Plus en détail

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE RÉSUMÉ DE LA FORMATION Type de diplôme : Diplôme universite niv. form. bac + 3 Domaine ministériel : Droit, Economie, Gestion

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC)

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) Strasbourg, 14 mai 2004 MONEYVAL (2004)6 Res COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) COMITE RESTREINT D'EXPERTS SUR L'EVALUATION DES MESURES DE LUTTE CONTRE LE BLANCHIMENT DE CAPITAUX (MONEYVAL)

Plus en détail

Avis d Appel d Offres Ouvert : Campagne Publicitaire pour l American English Language Program

Avis d Appel d Offres Ouvert : Campagne Publicitaire pour l American English Language Program Introduction : l Ambassade des Etats Unis au Niger est heureuse d annoncer l ouverture d un appel d offres ouvert pour une campagne publicitaire pour son programme d anglais qui vient juste d être transféré

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

NordNet : Vers une stratégie de sécurité informatique globale

NordNet : Vers une stratégie de sécurité informatique globale DOSSIER DE PRESSE NordNet : Contact presse : Christophe Outier / Directeur commercial Tél : 03 20 66 55 85 / Courriel : presse@nordnet.fr Sommaire 1.Histoire de la cybercriminalité 1 2.Quels sont les risques

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

Techniques d'espionnage gouvernemental

Techniques d'espionnage gouvernemental Techniques d'espionnage gouvernemental par Maxime Leblanc le 11 Avril 2014 Techniques d'espionnage gouvernemental par Maxime Leblanc le 11 Avril 2014 Plan Introduction Iran Stuxnet Capturer un drone NSA

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Le Contrat comprend les présentes Conditions générales de vente et d utilisation, ainsi que les Conditions particulières.

Le Contrat comprend les présentes Conditions générales de vente et d utilisation, ainsi que les Conditions particulières. Conditions générales de vente et d utilisation Le Contrat comprend les présentes Conditions générales de vente et d utilisation, ainsi que les Conditions particulières. I Lexique et informations : Le client

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Poste 4 le montage. Le montage

Poste 4 le montage. Le montage 1/11 Le montage Conseils et astuces pour le montage de clips vidéo Situations de montage modèles Exercice pratique Information aux enseignants: logiciel de traitement vidéo 2/11 Un montage parfait! Description

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

Qu est ce qu un pirate informatique?

Qu est ce qu un pirate informatique? 1 aperçu, motivations des pirates, quelques conseils pour se protéger Qu est ce qu un pirate informatique? 2 La réponse pourrait être simple : une personne qui utilise de façon illégale un ordinateur.

Plus en détail

La messagerie, application centrale et talon d Achile de l entreprise

La messagerie, application centrale et talon d Achile de l entreprise La messagerie, application centrale et talon d Achile de l entreprise Conférence CIO-CSO-LMI-La Tribune Automobile Club de France, 12 avril 2005 Philippe Dufour - Sophos France La messagerie, talon d Achile

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

Protection des données et Vie privée

Protection des données et Vie privée Protection des données et Vie privée Esma Aïmeur Université de Montréal Département d informatique d et de recherche opérationnelle Montréal, Canada Email : aimeur@iro.umontreal.ca http://www.iro.umontreal.ca/~aimeur

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Baromètre de l innovation Octobre 2014

Baromètre de l innovation Octobre 2014 Baromètre de l innovation Octobre 2014 Diffusion des données personnelles sur le web : quelles sont les attentes des Français? Un baromètre BVA Syntec numérique Ce sondage est réalisé par pour le Publié

Plus en détail

PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES

PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES Caisses populaires acadiennes www.acadie.com C est une série de moyens pour renforcer la sécurité de vos opérations financières. En mettant en place des mesures simples

Plus en détail

BAROMÈTRE DE L ÉCONOMIE NUMERIQUE

BAROMÈTRE DE L ÉCONOMIE NUMERIQUE BAROMÈTRE DE L ÉCONOMIE NUMERIQUE Chaire Économie numérique de Paris-Dauphine Réalisé par Médiamétrie Première édition - 4 e trimestre 2011 Un nouvel outil : Initié par la chaire Économie numérique de

Plus en détail

La responsabilité pénale dans l entreprise

La responsabilité pénale dans l entreprise La responsabilité pénale dans l entreprise PLATO Le Lieu : CCI Granville. 1 Plan de l intervention Déterminer les zones de risques pénales dans l entreprise. Qui peut voir sa responsabilité pénale engagée?

Plus en détail

Rapport d activité. Contenu. Avant-propos

Rapport d activité. Contenu. Avant-propos Rapport d activité Contenu... 1 Rapport d activité... 1 Avant-propos... 1 Mot du Président de Signal Spam... 2 Mot du Vice-Président de Signal Spam... 2 1. Statistiques concernant site www.signal-spam.fr...

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Intelligence économique : Quel niveau de risque pour les entreprises Suisses

Intelligence économique : Quel niveau de risque pour les entreprises Suisses Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI Intelligence économique : Quel niveau de risque pour les entreprises Suisses Max Klaus, Directeur adjoint MELANI Contenu

Plus en détail

Vulnérabilité des systèmes informatiques Causes, parades et conséquences

Vulnérabilité des systèmes informatiques Causes, parades et conséquences Cours CEES n 07 Mr Naulleau 18 Novembre 2003 Vulnérabilité des systèmes informatiques Causes, parades et conséquences Introduction Sensibilisation des informaticiens et utilisateurs aux divers risques

Plus en détail

Vérification des composants

Vérification des composants Nous vous remercions d'avoir choisi ScanSnap S1500/S1500M (désormais nommé «ScanSnap»). Ce guide contient des instructions que vous devez lire avant d'utiliser le ScanSnap. Veuillez respecter toutes les

Plus en détail

Panorama de la cybercriminalité, année 2001. Présentation de quelques malveillances

Panorama de la cybercriminalité, année 2001. Présentation de quelques malveillances Panorama de la cybercriminalité, année 2001 Présentation de quelques malveillances Objectifs du panorama Apprécier l émergence de nouveaux risques et les tendances de risques déjà connus Relativiser ou

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

CHARTE INFORMATIQUE ADN FORMATION

CHARTE INFORMATIQUE ADN FORMATION CHARTE INFORMATIQUE ADN FORMATION I) PRÉAMBULE Ce texte disposant d un aspect réglementaire est avant tout un code de bonne conduite à l attention de l ensemble des stagiaires et collaborateurs d ADN Formation.

Plus en détail

Enquête Individus 2014 : quelle pratique de e-commerce et quelles sont les peurs des internautes Bretons

Enquête Individus 2014 : quelle pratique de e-commerce et quelles sont les peurs des internautes Bretons Enquête Individus 2014 : quelle pratique de e-commerce et quelles sont les peurs des internautes Bretons Emilie Huiban Observatoire du GIS M@rsouin Ce document s intéresse aux 78% d internautes bretons

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail