LA CYBERCRIMINALITÉ. Un livre blanc de Forum ATENA. Un livre blanc 1 / 23. Par Gérard Peliks Expert sécurité Cassidian CyberSecurity - Groupe EADS

Dimension: px
Commencer à balayer dès la page:

Download "LA CYBERCRIMINALITÉ. Un livre blanc de Forum ATENA. Un livre blanc 1 / 23. Par Gérard Peliks Expert sécurité Cassidian CyberSecurity - Groupe EADS"

Transcription

1 LA CYBERCRIMINALITÉ Par Gérard Peliks Expert sécurité Cassidian CyberSecurity - Groupe EADS Mai 2013 La criminalité se développe aujourd hui sur un terrain moins risqué et plus fertile que celui du monde réel car l anonymat y est pratiquement assuré pour qui sait s y prendre, et le dispositif policier, s il n est pas inexistant, est très insuffisant pour surveiller le milliard d individus qui se retrouvent sur le Net. Pourtant cet espace virtuel est devenu aussi indispensable à l économie des entreprises et aux relations entre le citoyen et son administration que le téléphone et le courrier papier. Le monde devient instable et dangereux. Les échanges se mondialisent et ne connaissent, sur la toile, pas de frontières. Dans ce monde virtuel où tout est à craindre, les amis de nos amis peuvent être nos pires ennemis et les clients de nos partenaires peuvent être nos concurrents. La montée du terrorisme et une situation économique très perturbée engendrent un impérieux besoin de sécurité. Connaître les menaces qui pèsent sur les systèmes d information, comprendre les mesures de sécurité à mettre en place et déjà un premier pas est franchi vers un monde Internet plus sûr, un monde où l économie et la culture pourront se développer harmonieusement, malgré les pièges et les coups de boutoirs des hackers qui foisonnent sur la toile. Un livre blanc de Forum ATENA Un livre blanc 1 / 23

2 SOMMAIRE LA CYBERCRIMINALITÉ INTRODUCTION À LA CYBERCRIMINALITÉ LES VULNÉRABILITÉS Des logiciels plus vulnérables qu avant? Le cycle de vie d une vulnérabilité Quelle cible, Microsoft, Apple, UNIX, Smartphone? Des vulnérabilités qu on n attendait pas LES MENACES Les menaces internes Les menaces externes Les inquiétudes Quelques types de menaces LES ATTAQUES LES ATTAQUES PAR INFECTION LES VIRUS ET LES VERS LES CHEVAUX DE TROIE LES ADAWARES, LES SPYWARES ET LES ROOTKITS LES ATTAQUES SUR LE WEB LA DÉFIGURATION OU DEFACING LE DÉNI DE SERVICE DISTRIBUÉ LE CHANTAGE LES ATTAQUES SUR LA MESSAGERIE LE SPAM OU POLLUPOSTAGE LE MASS MAILING LE PHISHING La genèse de l attaque Le Phishing Les acteurs en présence Le déroulement de l arnaque Le pharming ou l attaque sur les DNS Le Vishing LE BOTNET La marche des zombies Mais qui sont ces spammeurs? Il y a un zombie dans ma sacoche! Le maître du botnet Le SPAM et le déni de service Le commanditaire Les contre-mesures pour un monde sans zombies LES ATTAQUES QUI PORTENT SUR VOTRE CRÉDULITÉ LE HOAX LA FRAUDE NIGÉRIANE Des soucis et une urgence Nom de code SCAM D abord votre identité à produire Ensuite le coffre à louer et des pots de vin à distribuer Et puis les coordonnées bancaires à fournir Et finalement de réels soucis et bien des tourments quand éclate la bulle Quelques chiffres qui font frémir Que peut-on y faire? Aidée-moi je vous en conjure LE PUMP AND DUMP UNE SOCIÉTÉ COTÉE ET QUI MÉRITE D'ÊTRE CONNUE LE PUMP (LE GONFLAGE ARTIFICIEL) POMPEZ, POMPEZ, IL EN RESTERA TOUJOURS QUELQUE CHOSE Un livre blanc 2 / 23

3 6.4. DE QUI RECEVEZ-VOUS CES S ET POURQUOI VOUS? LE DUMP (LA LIQUIDATION ET LA FIN DU RÊVE) QUE FAIRE CONTRE CETTE ARNAQUE? FIN DU RÊVE EN CONCLUSION : RETOUR VERS LE MONDE RÉEL A PROPOS DE L AUTEUR Un livre blanc 3 / 23

4 1. INTRODUCTION À LA CYBERCRIMINALITÉ 1.1. LES VULNÉRABILITÉS Prenons comme exemple parmi tant d autres, une vulnérabilité qui a fait beaucoup parler d elle dans les milieux des bases de données. Cette vulnérabilité pourtant connue, et pour laquelle il existait un correctif depuis six mois, qui affectait les serveurs MS SQL a été exploitée par le ver Slammer, à partir du 25 janvier Moins de dix minutes après la première injection de ce ver quelque part sur le net, plusieurs dizaines de milliers de serveurs MS SQL ont été contaminés autour de la planète entraînant un sérieux ralentissement des transactions sur la toile. Cet événement est intéressant à plus d un titre. Outre la vitesse fulgurante de propagation de ce ver, on a remarqué que le correctif de l éditeur qui corrigeait cette faille connue n avait pas été implémenté sur la plupart des serveurs MS SQL. Si la faille était connue par les experts en base de données, elle l était aussi par les hackers et ceux-ci ne sont donc pas restés bien longtemps inactifs DES LOGICIELS PLUS VULNÉRABLES QU AVANT? Tout logiciel peut présenter des vulnérabilités qui sont autant de portes ouvertes dans la sécurité des systèmes d information et par lesquelles les hackers vont s engouffrer. Un logiciel est une œuvre souvent très complexe et ses auteurs ne sont pas à l abri de commettre des erreurs au cours du développement et de la maintenance du produit. Les CERT sont des organismes à qui vous pouvez vous adresser pour décrire des vulnérabilités trouvées et des attaques subies. Les CERT répertoriaient quelques dizaines de vulnérabilités il y a dix ans et en signalent plusieurs milliers aujourd hui. Les logiciels sont-ils alors aujourd hui plus sujets aux vulnérabilités qu il y a dix ans? Non, mais malgré tous les efforts méritoires fournis par les entreprises pour former leurs développeurs à écrire du code sans failles, comme le nombre d instructions qui composent les logiciels, même en langage évolué, ne cesse de croître, la complexité suit. La probabilité de trouver des erreurs augmente également LE CYCLE DE VIE D UNE VULNÉRABILITÉ Une vulnérabilité ne reste pas méconnue bien longtemps. Le nombre de sites attaqués, suite à une vulnérabilité trouvée dans un logiciel présente un cycle de vie particulier. Au début peu de sites sont concernés par les attaques car peu de monde a entendu parler de la vulnérabilité. Après quelques jours, parfois quelques heures, suite à la publicité faite sur le trou de sécurité trouvé, le nombre de sites touchés par des attaques croit brusquement pour se stabiliser quand le correctif est disponible. Mais le nombre de sites attaqués ne tombe pas à zéro car le correctif n est pas appliqué sur tous les sites qui présentent cette vulnérabilité. Les attaques se perpétuent encore longtemps après la disponibilité du correctif. Le nombre d attaques finit par décroître, mais c est surtout du au fait que les attaquants se tournent vers l exploitation de nouvelles vulnérabilités pour lesquelles il n y pas encore de correctif. Les attaques qui se déchaînent entre la publication de la vulnérabilité et la fourniture de son correctif appelées les «zero day attacks» peuvent faire très mal sur des systèmes d information incapables de se protéger! QUELLE CIBLE, MICROSOFT, APPLE, UNIX, SMARTPHONE? On dit habituellement que les vulnérabilités affectent essentiellement les logiciels de Microsoft. Il n en est rien. Les logiciels sous les différents UNIX et autres systèmes d exploitation ne sont pas épargnés. D ailleurs, d après les CERT, 45% des vulnérabilités sont trouvées sous UNIX et «seulement» 16% sous Windows. Ainsi, côté vulnérabilités, les navigateurs Firefox ou Chrome ne sont pas la réponse à Internet Explorer ; le serveur Web Apache n est pas la réponse à Internet Information Server et Thunderbird n est pas la réponse à Outlook! On ne peut donc que vivre dangereusement DES VULNÉRABILITÉS QU ON N ATTENDAIT PAS Des vulnérabilités sont découvertes même aux endroits où on ne supposait vraiment pas pouvoir en trouver. Ainsi une banale image JPEG, intentionnellement mal formée peut permettre à un hacker de prendre le contrôle de votre poste de travail suite à une vulnérabilité qui affecte les logiciels Microsoft Office que vous utilisez pour l interpréter. Un livre blanc 4 / 23

5 Mais pouvez-vous vous passer de lire des images quand vous naviguez sur la toile, quand vous écrivez des documents sous Word ou quand vous développez une présentation sous PowerPoint? Un humoriste a fait remarquer que si les voitures présentaient les mêmes défauts que les logiciels, personne n oserait rouler avec. L informatique est omniprésente, il faut bien utiliser des logiciels, alors surtout, ne pas négliger de placer des solutions de sécurité et d installer les correctifs aussitôt qu ils sont disponibles chez l éditeur qui a votre confiance LES MENACES On distingue les menaces d origine interne et celles d origine externe. Les menaces internes sont celles provenant des utilisateurs situés dans votre réseau, les menaces d origine externe viennent des utilisateurs situés en dehors de votre système d information. Ce sont celles dont on se méfie le plus, mais c est peut-être une erreur. De nombreuses attaques réussies proviennent de l intérieur d un système d Information LES MENACES INTERNES Les menaces d origine interne sont induites par la maladresse des utilisateurs, par leur méconnaissance des outils qu ils utilisent mais aussi hélas par leur malveillance. C est par exemple un fichier pourtant classé confidentiel, qui se retrouve publié par la presse alors qu il contient des informations nominatives ou diffamatoires, avec toutes les conséquences pénales ou civiles que cette menace peut entraîner pour l employé et aussi pour le dirigeant de l entreprise qui n a pas su assumer sa responsabilité de protéger l information qu il détient. C est le téléchargement d outils logiciels «craqués» dont l utilisation est illicite car sans licence ou de fichiers ou pages Web délictuelles. En France, par exemple, la consultation de pages Web pédophiles ou racistes est un délit pénal et la loi réprime aussi le dirigeant de l entreprise qui n a pas pris les mesures de contrôle indispensables pour réguler l utilisation du Web par ses employés. Les menaces portent aussi sur la perte de productivité, voire même de marchés, suite à la saturation de la bande passante par un employé qui télécharge des fichiers de très grosse taille, sans prendre conscience de la gêne causée aux autres usagers. Mais ce sont aussi des actes de malveillance perpétrés par des utilisateurs de l intérieur et les protections périmétriques mises autour du réseau pour faire face aux menaces venant de l extérieur sont évidemment inopérantes LES MENACES EXTERNES Sans négliger les simples tentatives de malveillance gratuite qui ne constituent pas les menaces les plus inquiétantes, les menaces d origine externe peuvent être à caractère stratégique, idéologique ou terroriste. Savez-vous que nos échanges d informations ont été depuis plusieurs années, à notre insu, captés et analysés par un gigantesque dispositif de grandes oreilles, le réseau Echelon, réparti sur plusieurs pays, en particulier les USA, le Canada, la Grande Bretagne, l Australie, la Nouvelle Zélande, avec radars d écoute, satellites, et batteries d ordinateurs parmi les plus puissants du monde pour analyser les informations captées? Difficile d échapper à ce réseau d espionnage électronique et informatique dont le but avoué était de lutter contre le terrorisme et les narcotrafiquants, mais qui a aussi servi de stations d écoute pour favoriser l économie des pays qui hébergeaient ces grandes oreilles. Ceci constitue une menace réelle pour nos économies nationales. Cette menace est toujours actuelle, et même plus que jamais actuelle avec le développement inquiétant des actes de cyberespionnage. Avec moins de moyens mais beaucoup de compétences, la mafia et les terroristes sont aussi à l écoute des échanges et utilisent le réseau public pour organiser leurs actions ou paralyser les nôtres. Les codes source des éditeurs de logiciels parmi les plus renommés sont volés et analysés pour en découvrir les vulnérabilités. L armée américaine, et d autres armées, disposeraient même d équipes de hackers dotées de grands moyens pour infiltrer ou attaquer les infrastructures informatiques ennemies. Mission impossible, pensez-vous? Dans l industrie, qui sont nos amis et qui sont nos ennemis? Les menaces évoluent très vite et deviennent de plus en plus complexes à contrer. Nous n en sommes plus, comme il y a 20 ans, à essayer de découvrir des mots de passe pour pénétrer dans un réseau. Aujourd hui on s offre des services de hackers particulièrement efficaces ou on loue du temps machine sur des réseaux d attaque aussi nombreux que volatiles. Mais si le niveau de menaces est de plus en plus élevé, les connaissances requises pour lancer des attaques sont de plus en plus basiques parce que les outils pour attaquer sont de plus en plus conviviaux. La cybercriminalité rapporterait par an, plusieurs centaines de milliards de dollars. Un livre blanc 5 / 23

6 LES INQUIÉTUDES Face à ces menaces, quelles sont les inquiétudes majeures ressenties par les entreprises? Ce sont bien sûr les vers et les virus qui sont toujours médiatisés jusqu à faire la une des journaux télévisés et qui constituent une menace réelle. Ce sont les SPAM qui encombrent les boîtes aux lettres et entraînent une perte considérable d heures de travail passées à les supprimer. Ce sont encore les informations confidentielles qui s envolent dans la nature avec les fichiers clients, les conflits internes et les secrets de fabrication, et qui se retrouvent chez les concurrents, chez les clients et dans le grand public. C est le réseau de l entreprise qui tombe suite à une attaque par déni de service distribué. Le développement du BYOD (Bring Your Own Device), du Cloud Computing, du Big Data, des objets communicants n ont pas fini de justifier les inquiétudes légitimes des entreprises. On ajoute à tout cela, les attaques sur les infrastructures sensibles d'un pays qui peuvent entrainer des effets catastrophiques pour la population QUELQUES TYPES DE MENACES Classons les menaces les plus présentes en commençant par la plus médiatisée : le virus. Un virus s attache à un logiciel porteur qui le véhicule et qui doit être exécuté pour que le code malfaisant qui l infecte puisse agir et infecter d autres logiciels. La menace la plus rusée est le ver, qui diffère du virus parce qu il n a pas besoin d être hébergé par un programme infecté pour arriver jusque chez vous sur votre système d information. Le ver est autonome et pénètre dans votre réseau et sur votre poste de travail sans que vous n ayez à exécuter la moindre action malheureuse, ni commettre la moindre maladresse (autre que celle d être connecté au réseau!). Le ver arrive chez vous par le réseau, le plus souvent en passant par une faille d un logiciel de votre poste de travail. La menace la plus sournoise est sans aucun doute le cheval de Troie. C est un logiciel qui ne cause pas de dégâts apparents mais qui au contraire se fait oublier et vous observe, capte vos informations et les envoie à son destinataire qui alors peut en faire un usage dommageable. Le cheval de Troie peut observer les frappes des touches de votre clavier, et vous aurez beau chiffrer votre information, lui la reçoit en clair. Il peut se situer au niveau de la fenêtre d accueil par laquelle vous entrez votre mot de passe ou votre code PIN, ou être tapi dans votre système de fichiers où il scrute vos informations pour éventuellement les dévoiler. La menace la plus répandue est sans doute le macrovirus, variante des virus, qui, s il est présent chez vous, a de grandes chances d infecter tous les fichiers que vos fichiers Office ouvrent. Et enfin la menace la plus imparable est le dépassement de buffer. Si le programme que vous utilisez présente ce type de vulnérabilité, une information entrée dans votre programme peut entraîner l écrasement de ses instructions par des instructions conçues par le pirate et entrées en tant que données. Alors, ce n est plus votre programme qui s exécute mais les instructions entrées par le hacker qui peut prendre ainsi le contrôle de votre poste de travail. Mais les menaces ne seraient pas grand chose s il n y avait aussi les attaques qui sont une concrétisation de ces menaces et quand ces attaques exploitent les vulnérabilités de vos programmes, il est difficile de les arrêter avant qu elles n aient atteint leur but! 1.3. LES ATTAQUES Les attaques sur les systèmes d information, qu elles soient brutales ou feutrées, menacent aujourd hui chacun de nous pour peu que nous soyons, ou que notre système d information soit connectés. Une récente étude de Sophos indique qu un poste de travail connecté à l Internet, sans protection efficace, a 50% de (mal)chance d être infecté au bout de 3 minutes et la quasi-certitude d être infecté au bout d une heure. Les attaques ciblent particulièrement les applications les plus utilisées sur le Net que sont le Web et la messagerie, et les plus redoutables sont formées par une combinaison savamment dosée de plusieurs attaques. Nous avons déjà évoqué l action des CERT pour répertorier les vulnérabilités. Les CERT répertorient également les attaques depuis une vingtaine d années et montrent que celles-ci augmentent de manière quasi exponentielle et dépassent cette année les Une attaque peut cibler un seul poste de travail ou plusieurs dizaines de milliers de réseaux. Il y a quelques années, la motivation des attaquants, était simple : nuire et détruire, souvent par défit, par pur plaisir ou simplement par vengeance. Aujourd hui leur but principal est de soutirer de l argent et les nouvelles attaques qui s annoncent sont encore plus inquiétantes. Elles commencent dans le monde virtuel et se poursuivent dans le monde réel où elles retrouvent les victimes rencontrées sur le Net, et s en prennent à leur vertu ou à leur vie. L image de l adolescent féru de nouvelles technologies, dans sa chambre encombrée de bandes dessinées, de documentations techniques et de canettes de coca, et qui mène des attaques au hasard, Un livre blanc 6 / 23

7 depuis son PC ou son MAC hors d âge, pour prouver à ses copains et ses copines à quel point il est redoutable n est plus de mise. Une étude récente indique que seulement 10% des attaques sont menées par des hackers en herbe qui recherchent la notoriété, 60% par la petite cybercriminalité et 30%, les plus dangereuses, sont des attaques de grande ampleur perpétrées par des organismes mafieux, parfois officiels. Aujourd hui les hackers redoutables sont plutôt des professionnels qui ciblent leur victime et combinent le «social engineering» et les outils sophistiqués qu ils conçoivent pour leur usage personnel. Les attaquants vont jouer sur la peur, l incertitude et le doute, c est dire que les piliers du commerce électronique se trouvent menacés par cette criminalité qui se regroupe en mafias organisées. Ce qui motive aujourd hui le hacker c est de gagner de l argent facilement, en prenant un minimum de risques. Un virus a montré la voie. Avec les botnets, la cybercriminalité se professionnalise et propose ses services en location. Le chantage se répand laissant présager une utilisation de l Internet particulièrement inquiétante. 2. LES ATTAQUES PAR INFECTION 2.1. LES VIRUS ET LES VERS Si les virus et les vers sont partout, ils ne constituent pas pour autant la seule cause d infection. En 2004 un nouveau type de virus a réalisé la plus violente attaque que le cyber monde ait connu. Mydoom est arrivé par la messagerie. Si la messagerie ne suffisait pas pour l infection, Mydoom se donnait une deuxième chance en passant par le logiciel «peer to peer» Kazaa. En juillet 2001, le virus Code Red s est installé sur systèmes autour du monde en 9 heures. En janvier 2004, Slammer a mis 10 minutes pour infecter plusieurs dizaines de milliers de serveurs. Les virus et vers deviennent polymorphes en changeant de signature pour échapper aux anti-virus. Ils s en prennent d ailleurs parfois en priorité à l antivirus qui les traque, puis à votre navigateur pour vous isoler et vous empêcher de trouver de l aide sur la toile. Plus proche de nous, le ver Conficker, à partir de 2008 s'est attaqué plus particulièrement aux domaines de la santé et des administrations et a ralenti considérablement le fonctionnement de leurs installations. Bien peu d'organisations ont été épargnées. Et ce ver sévit toujours aujourd'hui Le ver Shamoon, envoyé par l'iran vers les installations pétrolières de l'arabie Saoudite, a détruit en octobre 2012, l'information contenue sur ordinateurs de la société Aramco, avant de sauter sur le producteur de gaz Gazprom au Qatar LES CHEVAUX DE TROIE D après une étude de Sophos, les vers et virus ne constituent que 35% des infections. 62% sont constituées par des chevaux de Troie qui sont des logiciels qui se font oublier, une fois qu ils ont infecté votre poste de travail mais qui écoutent ce que vous faites. Le but, pour les moins nocifs, est de connaître vos habitudes d achat sur la toile, mais certains cherchent à connaître vos mots de passe, vos codes d accès et vos coordonnées bancaires. Les attaques dites "APT", Advanced Persistent Threats qui consiste à utiliser le social engineering pour entrer dans un système d'information, afin de s'y maintenir et d'exfiltrer les données sensibles se multiplient. Bercy, Areva, Sony en ont fait les frais. Beaucoup sont sous attaque mais ne s'en sont pas encore aperçus LES ADAWARES, LES SPYWARES ET LES ROOTKITS Quand vous passez un programme d éradication de spywares sur votre PC pour la première fois, vous êtes étonné du nombre de programmes espions qu il y trouve. Les adawares et les spywares sont deux variantes de logiciels espions qui résident sur votre poste de travail et qui diffèrent par leur finalité. Les adawares s intéressent plutôt à vos habitudes, aux pages Web que vous consultez, par exemple, afin de mieux cerner votre personnalité. Parfois vous êtes surpris de voir passer sur une page Web, une bannière publicitaire particulièrement ciblée sur vos préoccupations du moment. Vous avez acheté sur la toile un appareil photo numérique? Deux jours après, sur une page Web qui n a rien à voir avec votre achat, vous voyez passer une bannière qui vous propose d acquérir une mémoire supplémentaire adaptée à votre achat pour en augmenter la capacité. Le but des spywares, moins défendable, est de vous espionner, souvent pour capturer votre mot de passe ou votre code PIN. Un livre blanc 7 / 23

8 Et pour cacher le tout, il y a les rootkits qui rendent furtifs les logiciels qu ils accompagnent, en jouant sur les paramètres systèmes. La découverte et l éradication des logiciels indésirables sont alors beaucoup plus problématiques. 3. LES ATTAQUES SUR LE WEB 3.1. LA DÉFIGURATION OU DEFACING Le Web est souvent la première image institutionnelle qui présente l entreprise et le premier contact que prend un client alors il faut soigner particulièrement sa page d introduction. C est pour cela que les attaques sur cette page intéressent les hackers. Exploiter un défaut de protection en écriture pour accéder directement au serveur qui héberge les pages Web d une entreprise et en modifier le contenu est fort excitant pour l attaquant. Les réussites sont parfois croustillantes pour le grand public, mais catastrophiques pour les victimes. On parle ainsi d un site Web d un grand voyagiste qui vendait des billets en ligne et dont la page de garde montrait un avion montant dans un ciel sans nuages vers des destinations de rêve. Après défiguration, cette même page montrait l avion en flamme. Commanderiez-vous alors des billets en ligne sur ce site? On parle aussi d un site consacré à l habillement de luxe et qui montrait un magnifique manteau de vison porté par une superbe créature. Après défiguration du site, la page montrait un bébé vison, tirant la créature par la manche de son manteau, qui s écriait en larmes : «ils ont écorché ma maman!» Citons aussi un site qui donnait des conseils juridiques avec un bouton pour entrer en contact avec un conseiller, et dont la défiguration, avait dédoublé le bouton avec la légende «si vous êtes blanc, cliquez sur ce bouton, si vous êtes noir cliquez sur celui ci». Même le site de Microsoft, même le site de la CIA ont subi les ravages de la défiguration. Un beau matin, ce pourrait être le vôtre LE DÉNI DE SERVICE DISTRIBUÉ Plus que tout autre applicatif, le serveur Web va être la cible d attaques en déni de service distribué qui consistent à lui envoyer des centaines de milliers de sollicitations pour saturer sa bande passante et le mettre hors d état de servir ses pages Web à ceux qui en ont besoin. Que faire pour empêcher cette attaque? Si vous pouvez protéger un site Web contre des agressions, vous ne pouvez pas empêcher qu on le sollicite et il est facile d envoyer un nombre incroyable de requêtes vers un site Web cible. Le virus Slammer le faisait déjà en janvier 2003 et les botnets aujourd hui nous en donnent facilement la possibilité, moyennant finance. L'Estonie en a fait les frais, en 2007 et a été isolé de l'internet pendant plusieurs jours LE CHANTAGE Aujourd hui une dérive particulièrement inquiétante de la cybercriminalité se confirme. De plus ou moins passive, la cybercriminalité passe au stade actif et direct et les hackers deviennent des maîtres chanteurs en tirant parti des outils qu on a évoqués jusque là, dans une chorale qui va vite devenir assourdissante. Quand un site dont l existence commerciale repose sur la présence et la disponibilité de son site Web sur l Internet, site d enchères en ligne, casino, vente de voyages, reçoit ce type de courriel : «Je lance une attaque en déni de service sur votre site, qui va durer quinze minutes, et vous allez en constater immédiatement les effets. Sachez que je peux lancer une attaque vingt fois plus puissante qui pourra durer plusieurs heures. Si vous ne souhaitez pas être exposé à un tel désagrément, vous me versez 7000 avant ce soir, 19h00 sur ce compte». Suivent les coordonnées d un compte situé dans un pays où la législation concernant ce genre de transactions est assez floue et le maître chanteur pratiquement intouchable. Mais vous, comme particulier, vous pensez pouvoir échapper aux maîtres chanteurs? Détrompezvous, vous pourriez fort bien constater un jour que vous ne pouvez plus lire vos fichiers Word, PowerPoint et Excel. Seule votre messagerie semble encore fonctionner correctement et vous avez reçu un courriel qui vous annonce que plusieurs de vos fichiers ont été chiffrés et que la clé pour les déchiffrer vous sera envoyée moyennant la somme de 100. Un livre blanc 8 / 23

9 Aujourd'hui les maîtres chanteurs se font passer pour la police ou la gendarmerie et bloquent votre poste de travail jusqu'à paiement d'une amende par ecash ou par un autre moyen de paiement électronique, seule fonction que votre poste de travail peut effectuer désormais. Et le paiement ne débloquera pas bien entendu votre poste. 4. LES ATTAQUES SUR LA MESSAGERIE La messagerie est, avec le Web, l outil le plus utilisé sur les réseaux, donc le plus attaqué. Du hoax au SPAM en passant par le mass mailing et le mail bombing, on rencontre un choix d attaques qui ne cesse de se diversifier LE SPAM OU POLLUPOSTAGE Plus vous êtes présent sur l Internet et plus vous recevez des SPAM. De petite gêne à ses débuts parce qu il était rare, le SPAM est devenu un véritable fléau qui fait hélas de cet outil merveilleux d efficacité qu est la messagerie, un vecteur de perte de temps et encombre nos boîtes aux lettres. La CNIL définit le SPAM comme un envoi massif, et parfois répété, de courriers électroniques non sollicités, le plus souvent à caractère commercial, à des personnes avec lesquelles l'expéditeur n'a jamais eu de contacts et dont il a capté l'adresse électronique dans les espaces publics de l'internet. Plus vous participez à des forums de discussion publics, plus votre nom figure dans des listes de diffusion et dans des annuaires, plus vous laissez votre adresse de messagerie sur les sites Web, plus vous recevrez des SPAM. Messages proposant des excitants ou des montres Rolex à des prix incroyables ou encore la suite complète Microsoft Office Professional ou Photoshop à 10% de son prix réel, nos boîtes aux lettres sont encombrées par ces messages indésirables. Un conseil, ne vous désabonnez jamais d une liste de messagerie que vous identifiez comme étant du SPAM car c est ce qu on attend de vous pour être sûr que votre adresse est active et continuer de plus belle LE MASS MAILING Le mass mailing est un envoi massif de courriels vers la boîte aux lettres que l attaquant veut saturer. Il existe des outils qui permettent d entrer dans une boîte de dialogue «l origine» et la destination des courriels, l adresse du serveur de messagerie qui enverra la rafale de courriels, le texte et le sujet et enfin le nombre de courriels à envoyer en une seule fois (1, 100, 10000?). Le mass mailing est une gêne non seulement pour le destinataire mais aussi pour le serveur de messagerie qui achemine les courriels et pour les fournisseurs d accès Internet. Aujourd'hui, les botnets fournissent un moyen facile d'envoyer des mails en masse pour lesquels la remontée vers les sources est quasi impossible LE PHISHING LA GENÈSE DE L ATTAQUE Le mot Phishing est une combinaison du mot Phreaker qui désignait l attaquant qui piratait un central téléphonique dans les années 1960 pour téléphoner gratuitement, et du mot fishing qui désigne le pêcheur. Il combine l utilisation de la messagerie et du Web pour faire tomber la victime dans le panneau et lui soutirer des renseignements qu elle ne donnerait jamais si elle n avait pas suffisamment confiance à qui les lui demande. Sa variante plus technique, le Pharming, utilise une combinaison d attaques sur le serveur de noms de domaine et le Web pour arriver au même résultat. Tout commence quand par naïveté, par manque de méfiance ou de connaissances suffisantes sur ce qui se pratique sur la toile, la future victime révèle ses coordonnées bancaires électroniques à un cybercriminel qui utilise, pour les obtenir, la ruse et la technique dans le cadre d un business model éprouvé. Un livre blanc 9 / 23

10 Comment le cybercriminel peut-t-il réussir à faire que la victime lui révèle ses coordonnées bancaires? Ce ne sont pas les moyens qui manquent, le social-engineering montre ici quelques-unes de ses multiples facettes! LE PHISHING Le Phishing ou l arnaque en trois étapes : Première étape on lance l hameçon sur la toile, et ce ne sont pas les poissons qui manquent. L attaquant envoie un courriel qui semble, par exemple, provenir de votre banque. Le logo, les fonts, les couleurs, tout vous fait penser que le courriel provient de votre banque qui a un gros problème : votre compte a été la proie d un hacker et vous avez sans doute été volé mais la banque assume. Vous devez juste cliquer sur l URL proposé dans le courriel pour aller sur votre compte en ligne répertorier les dégâts subis. Autre variante, le système informatique de la banque a subi un regrettable incident et quelques comptes ont été effacés, aussi faut-il que la future victime se connecte immédiatement sur son compte électronique pour constater les dégâts éventuels la concernant. Bonjour le stress et les poussées d adrénaline! C est grave, pas de temps à perdre! Pour ne pas perdre un temps précieux, l propose justement un hyperlien pour que le client se connecte directement sur la page d entrée de son compte bancaire, juste par un clic de souris. La future victime se retrouve donc sur cette page beaucoup plus rapidement que si elle avait du saisir l URL de sa page de connexion à partir de la barre d adresse de son navigateur. Elle fournit alors, dans l urgence et le stress, les renseignements demandés : login, mot de passe, numéro de compte, numéro de carte de crédit, et pendant qu on y est, code secret de la carte et tous autres renseignements indispensables. Mais le serveur de la banque s est déconnecté juste après la saisie des paramètres demandés et avant que l internaute ait pu arriver sur son compte. Celui-ci refait une tentative directement à partir de son navigateur et constate que, heureusement, tout va bien, son compte ne présente aucun problème si ce n est que la future victime vient de passer au statut de victime potentielle et probable. C est la deuxième étape de l arnaque car bien entendu vous n avez pas été sur le Web de votre banque mais sur celui très éphémère du pirate et qui ressemble comme deux gouttes d eau à celui de votre banque. Avez-vous vérifié l adresse Web où votre courriel vous a conduit? Avez-vous vérifié que le cadenas au bas de la page de votre navigateur est fermé, traduisant un échange sécurisé par SSL? Avez-vous téléphoné à votre banque pour vous inquiéter du courriel qu elle vous a envoyé? Avez-vous tenu compte des avertissements que toutes les banques sérieuses ont envoyés à leurs clients pour les mettre en garde contre le Phishing en leur précisant que jamais elles ne demanderaient par messagerie de rentrer sur un compte? L , vous l aviez compris, n a pas été envoyé par la banque et l hyperlien dans cet ne conduisait pas sur le site de la banque mais vers un site appartenant au cybercriminel, simulant celui de la banque de celui que nous appellerons désormais «la victime». Le site simulant la banque n ayant pas lieu d exister plus longtemps à la même place, personne ne retrouvera de site Web à l adresse laissée dans les fichiers logs de la victime qui a fourni ainsi au cybercriminel tous les renseignements lui permettant de rentrer sur son compte bancaire et l utiliser pour des transferts vers d autres comptes. Il existe des kits de Phishing qui aident à réaliser des sites Web parfaitement simulés. La troisième étape est, pour le hacker, d utiliser les renseignements gentiment entrés et grâce auxquels le pirate va entrer cette fois ci sur la page Web de votre vraie banque pour vider, à votre nom, tous vos comptes, ou plutôt de demander à une «mule» de faire ce travail. Les mules, ou "agents de transfert de fonds", en langage plus technique, sont des internautes de la même région que la victime qui moyennant finances, soutirent de l argent de ces comptes compromis. Parfois les mules naïves n ont même pas conscience que cette pratique est illégale. Cantonné au début au marché US, les courriels d accroches d une attaque par Phishing étaient tous écrits en anglais et concernaient les Américains qui avaient ouvert des comptes dans ces banques. Il était alors facile, pour nous qui recevions de tels courriels, de flairer l arnaque. Le problème est qu aujourd hui les courriels, de même que les sites Web sur lesquels l arnaque repose, sont pour la plupart écrits dans un français sans reproche et imitent à s y méprendre les banques les plus connues LES ACTEURS EN PRÉSENCE Le cybercriminel qui peut désormais accéder aux comptes bancaires de ses victimes ne va pas, bien évidemment, vider les comptes dont il a maintenant la maîtrise, de tout leur contenu pour remplir le sien. Ce n est pas ainsi que fonctionne le business model car nous parlons ici des cybercriminels, qui sont de Un livre blanc 10 / 23

11 vraies crapules sans scrupule, pas des naïfs comme le sont les victimes. C est là qu apparait un intermédiaire indispensable dans le business model : la mule. Ainsi commence l'arnaque qui se joue entre trois familles d acteurs, les victimes qui ont un rôle uniquement passif, le cybercriminel qui va bénéficier en toute impunité d un flot continu d argent difficilement traçable et les mules, chevilles ouvrières, qui par leurs actions intermédiaires permettent au business model de fonctionner si bien. Les mules sont recrutées par le cybercriminel ou ses complices parmi une population d individus qui possèdent un compte en banque, une connexion internet et un peu de temps devant eux pour effectuer un travail bien rémunéré, simple, régulier, sans risque, et qui ne demande de plus aucune compétence particulière. Le recrutement des mules se fait par relations de parrainage, par forums, par sites Web d offre d emploi, ou même par des forums de recrutement tout à fait honnêtes par ailleurs. Le boulot proposé fait même l objet d un contrat en bonne et due forme, provenant souvent aujourd hui d un pays d Europe de l Est. La mule a un superviseur qui contrôle son travail. Tous les attributs qu on peut s attendre à trouver dans un contrat de travail honnête, à temps partiel et à domicile peuvent être réunis dans le contrat qui lie la mule au cybercriminel dont la mule n a pas flairé, ou n a pas voulu flairer l état peu recommandable LE DÉROULEMENT DE L ARNAQUE Il est demandé à une mule de lire souvent sa messagerie car elle sera avertie par cet outil que des sommes d argent vont être créditées régulièrement sur son compte bancaire, dont elle a communiqué les coordonnées électroniques à son «employeur» au moment de la signature du "contrat". Chaque fois que son compte est crédité, ici d une somme de 52,20 euros, là de 43,72 euros, une autre fois de 28,50 euros, jamais de très grosses sommes mais les transferts sont fréquents, la mule doit se rendre à sa banque et tirer l équivalent de la somme en liquide. Elle peut garder pour elle, c est écrit sur son contrat, 8 à 10% de la somme, au titre de sa commission. Elle envoie le reste par mandat international, les frais de poste sont remboursés, vers une certaine adresse à garder secrète, sous forme de mandats internationaux qui ne laissent pas de traces, ou par Western Union qui n'est pas très regardant, quand il s'agit de petites sommes. Si la mule réside en général dans la même région que sa victime, le cybercriminel lui réside ailleurs, le plus souvent loin des mules et de ses victimes, dans un pays où la législation est peu contraignante concernant les transferts de fonds. La pompe à billets étant amorcée, de partout arrivent vers le cybercriminel, ou ses intermédiaires, des mandats et les petits ruisseaux finissent par former de grandes rivières, voire même des océans. Oui mais si une mule garde tout l argent qui arrive sur son compte? Alors le cybercriminel déclare que cette mule n honore pas «honnêtement» son contrat sur un forum très lu par la société des cybercriminels. Dès lors la mule n a plus aucune chance de continuer à bénéficier de ces opérations lucratives et régulières. Alors pourquoi la mule se compromettrait-elle pour garder quelques dizaines d euros alors que bon an, mal an, l argent devrait tomber régulièrement avec les 8à 10% des sommes en transit qu elle conserve? De plus, souvenez-vous, le cybercriminel possède les coordonnées bancaires de ses mules qui peuvent bien se retrouver victimes d un vidage électronique total de leur compte bancaire! Mais la victime ne s aperçoit-elle pas que des sommes sont tirées de son compte pour alimenter des comptes qu elle ne connaît pas? Oui parfois, alors elle s en étonne auprès de son banquier, mais les transactions sont régulières, la victime est bien la seule personne à pouvoir accéder à son compte, puisqu elle est la seule à connaître son mot de passe et ses coordonnées bancaires! Elle n aurait pas été naïve au point de les communiquer à des tiers? Celui qui peut s apercevoir à la longue que quelque chose ne tourne pas rond, c est le banquier de la mule. Celle-ci peut se trouver en peine d expliquer l origine des petites sommes qui arrivent régulièrement sur son compte et qui précédent systématiquement, de sa part, des demandes de liquidités. Quand le banquier réagit, la mule est frappée d interdit bancaire, mais pour le cybercriminel, qui ne fait ni dans la dentelle, ni dans les sentiments, quelle importance? Une mule de perdue, dix de retrouvées Oui le métier de mule est éphémère, c est là son moindre défaut. Exemple de recrutement d une mule (je suppose ) De : xxxxxxxxxx Envoyé : mercredi 19 décembre :59 À : ************* Objet : For: ************ Un livre blanc 11 / 23

12 Good day! A respectable "e-trust"; company is seeking for employees in the USA. If you are interested in finding a secure job, please, respond to us and we will be happy to give you more details. At this moment we are enlarging our staff and you have a chance to become a member of our team and get additional earnings spending 2-3 hours per week. You don't need any special experience for this position. What we offer: Flexible program: two hours/week at your choice, daytime and evening time, mainly checking your . Work at home: checking and going to the bank. Part time - no need to leave your current job - if you already work. 2-3 hours free during the week (mainly in the evening / non-business hours) for communication. Important: Adult age (must be over 18 years old) U.S. work authorization You don't need to sell or buy anything. You don't need to make personal investments to start your work. Requirements: General internet knowledge including working with Microsoft Office (Word/Excel), familiarized with financial terms (debit/credit, invoices etc.) familiarized with banking procedures (wire transfers, withdraws etc.) No diploma required. Students accepted. If You are interested in our job offer, please, reply to this letter. Contact us: usaserviceofficer@gmail.com Finalement de très nombreuses petites sommes d argent transitent régulièrement par l Internet, depuis les comptes des victimes dont le cybercriminel, ou ses intermédiaires, possèdent l accès vers les comptes bancaires des mules et de nombreux mandats internationaux sont émis par une cohorte de mules de tous pays vers l adresse postale du cybercriminel ou celles de ses intermédiaires. Pas vu, pas pris, mais s il est vu et si des plaintes sont déposées, quelles sont alors les lois qui s appliquent et celles-ci sont régies par la législation de quels pays? LE PHARMING OU L ATTAQUE SUR LES DNS Et si les internautes devenaient méfiants? S ils ne cliquaient plus sur des hyperliens proposés dans des courriels venant soit disant de leur banque? S ils saisissaient directement l adresse Web de leur compte en ligne à partir de leur navigateur? Alors les attaques par Phishing ne pourraient plus aboutir, et c est là qu intervient une attaque plus technique : le pharming, ou l empoisonnement des serveurs de noms. Sur l Internet, les êtres humains entrent des adresses comme les machines comprennent des adresses internet comme Entre ces deux façons d interpréter les adresses, il y a des machines qui convertissent, ce sont les DNS. Une attaque ciblant le DNS que votre accès à l Internet utilise, en passant par une de ses vulnérabilités, pour que l'adresse ne soit pas convertie en mais en qui est l adresse internet du site Web du hacker et le tour est joué. Vous avez, à partir de votre navigateur, entré la bonne adresse du site Web de votre banque mais vous êtes aiguillé sur le mauvais site, celui du hacker, et ensuite vous commencez directement à subir le Phishing à partir de l étape 2. Tant que votre serveur DNS reste compromis, cette attaque est imparable. Cette attaque dite en «DNS Poisonning» est difficilement identifiable, surtout quand on ignore ce qu est une table de correspondance et que de plus on n y a pas accès. Pour rendre cette arnaque inopérante, il faudrait non pas saisir l'adresse "nom de domaine" du site Web, mais directement son adresse IP (sur 4 octets dans le cas de l'ipv4) LE VISHING Vous vous méfiez ou êtes allergiques au Web et à l informatique en général, et pour discuter avec votre banque, vous préférez utiliser votre téléphone portable? Alors a été conçue une variante du Phishing et du Pharming qui consiste à vous envoyer un SMS vous alertant de téléphoner d urgence à un numéro de téléphone vert, suite à un gros problème que vous avez avec votre banque. Le numéro vert est celui d un centre d appel qui simule celui de votre banque et qui vous pose les questions initiales que le faux Web vous aurait posées au sujet de vos coordonnées bancaires pour permettre de vous identifier et de cerner, par téléphone, où est le problème. On parle alors d attaque en Vishing, la voix a remplacé la Un livre blanc 12 / 23

13 data mais le résultat est le même : vous avez révélé, au cybercriminel, vos coordonnées bancaires électroniques. Ensuite, quelle que soit la ruse utilisée pour obtenir les coordonnées bancaires de la victime, qu elle n aurait jamais du divulguer, c est trop tard, le «business model» s applique LE BOTNET LA MARCHE DES ZOMBIES Déjà plusieurs millions de PC dans le monde, connectés à l Internet, peut-être parmi eux le vôtre, suite à une infection virale, sont passés, à l insu de leurs propriétaires, à l état de zombies. Venu avec un virus ou toute autre méthode, caché dans les profondeurs des fichiers du PC, un client IRC 1 reste discrètement actif. Ce logiciel est à l'écoute de son maître, le serveur IRC. Quand le serveur IRC situé sur le poste du hacker lance une requête sur le net, immédiatement tous les clients IRC à l écoute exécutent le service demandé qui peut être par exemple de déclencher une attaque en déni de service distribué vers une cible qu on veut faire tomber. Lorsque, contaminés par un code malicieux, des PC se réveillent, c est tout un monde des ténèbres qui s active sur le Net et ces PC, devenus zombies, sortent de leur léthargie pour envahir la toile, dévorer les bandes passantes des réseaux et laisser sur les messageries des honnêtes gens de bien étranges missives. Percevez-vous dans la nuit cette marche des zombies qui approchent de votre poste de travail? MAIS QUI SONT CES SPAMMEURS? D où viennent ces masses de SPAM que vous recevez sans cesse et qui saturent vos boîtes aux lettres? L examen des s des expéditeurs montre que ce sont rarement des mêmes adresses que partent ces messages et les adresses semblent être de vraies adresses électroniques. Et c est le cas! Ces expéditeurs existent bel et bien dans le monde réel et seraient très étonnés si vous leur demandez d arrêter de vous envoyer des SPAM car ils n ont pas conscience d être des spammeurs et pourtant ils le sont. Leurs postes de travail ne sont plus exclusivement sous leur contrôle, mais sont aussi sous le contrôle d un personnage occulte, tapi dans un endroit obscur de l Internet. Ce personnage commande à distance une armée de PC, et parmi eux peut-être le vôtre. Le vôtre? Mais alors vous envoyez aussi des SPAM? Oui, en effet, vous ne le savez pas mais vous envoyez des s pour promouvoir telle marque de pilules de Viagra, des montres de contrefaçon, des diplômes usurpés, des actions à bas prix et dont le cours monte rapidement et encore d autres produits connus pour être des arnaques. Peut-être un jour, une de vos connaissances, destinataire d un qui vient de vous, s en étonnera. Peut-être même recevrez vous un SPAM de vous-même! Et vous spammez aussi par votre Smartphone. Des enquêtes récentes indiquent que près de 95% des SPAM sont envoyés par des ordinateurs «zombies» qui exécutent, à l insu de leur propriétaire, des ordres venus d ailleurs. La France est bien placée au rang des pays qui émettent des SPAM, les États-Unis occupent la première place, pourtant, ni les Français ni les Américains ne sont connus pour avoir comme passe temps l envoi de SPAM. C est bien dans ces pays que l on compte le plus d ordinateurs devenus des zombies IL Y A UN ZOMBIE DANS MA SACOCHE! Un ordinateur devient zombie après contamination par un virus ou un ver spécialisé appelé le bot. Ce code malicieux arrive par la voie classique empruntée par les virus : la messagerie, le Web, le Peer to Peer Les vers qui prolifèrent causent l infection de millions de victimes. Ce programme malicieux installe sur le PC cible un service client qui ouvre un canal, souvent un canal IRC (Internet Relay Chat), par lequel le PC contaminé se met à l écoute sur le Net, d ordres qui proviennent d un serveur IRC dont l adresse a été communiquée à la victime au cours de l infection. Ce serveur peut contrôler des centaines, des milliers, des millions de PC contaminés par un bot. On appelle botnet, l ensemble de ces PC zombies qui agissent en réseaux virtuels, aux ordres d un maître. 1 Internet Relay Chat Un livre blanc 13 / 23

14 Le bot ne détruit pas les données du PC et n altère pas le fonctionnement des services, mais en utilise les ressources. Le propriétaire du PC ne perçoit aucune anomalie si ce n est parfois une petite ou une grande lenteur sur le fonctionnement habituel. La question qui se pose aujourd hui n est pas de savoir si vous êtes contaminés mais combien de bots se battent en duel pour prendre le contrôle de vos postes de travail LE MAÎTRE DU BOTNET Supervisant les PC contaminés règne, tout puissant et très écouté, le maître du botnet. Si le réseau virtuel à sa disposition se compose de cent mille PC devenus zombies, une activation par le maître de ses zombies, parmi lesquels se trouve peut-être votre poste de travail, qui leur demande d envoyer chacun dix s à une liste communiquée, différente pour chaque zombie, et c est un million de SPAM qui partent sur l Internet, alimentant la prolifération des milliards de SPAM quotidiens. Le maître du botnet qui enverrait directement de son poste de travail un million d' s, passerait immanquablement pour un spammeur. Dans ce modèle, ce sont des dizaines de milliers de PC qui envoient chacun dix mails, quoi de plus naturel et qui pourrait s en inquiéter? Bien sûr il peut sembler facile de remonter jusqu au poste de travail qui active les zombies composant un large botnet. C est pourquoi le poste de travail du maître du botnet change souvent d adresse. L adresse repérée est alors celle d un serveur qui n existe plus. Mais alors le serveur parti sans laisser d adresse perd-il automatiquement la possibilité d être entendu s il n est plus à l endroit que les zombies écoutent? Non car avant de partir pour s établir sous d autres cieux momentanément plus sereins, avec une adresse provisoire pour quelques jours ou quelques heures, le serveur demande à chaque PC zombie de se mettre à jour en téléchargeant la nouvelle adresse qu il devra désormais écouter après le départ du maître. Pas vu, pas pris mais quand bien même il serait repéré, qui porterait plainte? Et contre qui et quelles lois s appliqueraient? Le maître du botnet n agit bien sûr pas sur le sol de pays où la législation pourrait l inquiéter. Tout de même, les grands constructeurs, éditeurs de logiciels et fournisseurs de services, tels Microsoft, s'associent avec les polices nationales pour faire tomber les botnets, et rencontrent un succès certains. Le nombre de SPAMS quotidiens a diminué de manière sensible LE SPAM ET LE DÉNI DE SERVICE Le SPAM n est qu un des services inavouables que le botnet permet. Le déni de service est une autre attaque pratiquée par les zombies à la demande du maître. Qui peut envoyer des mails peut aussi consulter un Web, alors quand le maître du botnet ordonne à ses cent mille PC zombies de solliciter, chacun cent fois, le Web institutionnel de votre société Félicitation pour le succès de votre vitrine, elle recevra dix millions de sollicitations en un temps record mais, malheureusement pour vos vrais clients, votre Web, incapable d absorber une telle charge sera vite rendu indisponible par saturation de sa bande passante. Et cette attaque en déni de service se produit au pire moment, celui où vos affaires exigeront que votre Web soit en parfait état de fonctionnement et qu il réponde rapidement aux sollicitations, comme c est le cas quand vous sortez un nouveau produit ou un nouveau service en ligne LE COMMANDITAIRE Un point important a été jusque là laissé de côté. Pourquoi le maître du botnet commet-il ces actions néfastes qui de plus, dans certains pays, constituent parfois un délit pénal, sanctionné par exemple en France par les lois Godfrain, articles à du code pénal? Il faut savoir que les cybercriminels aujourd hui n agissent plus, en général, pour la gloire ou pour la délicieuse poussée d adrénaline ressentie suite à une attaque destructive qui réussit. Aujourd hui c est le business qui motive les attaques et c est bien pour gagner un argent facile que le maître du botnet a conquis son réseau de zombies et l exploite. Là intervient le commanditaire, personnage le moins recommandable de ce modèle économique. Le maître du botnet n est qu un exécutant, et si je puis me permettre en me plaçant du côté obscur de la force, un commerçant qui offre un service. Possédant, sous sa cyber-autorité un nombre impressionnant de postes de travail prêts à lui obéir, le maître du botnet va proposer aux enchères l utilisation de son réseau de PC infectés en passant par des moyens occultes comme des forums spécialisés ou le bouche à oreilles. Sa notoriété s acquiert par le nombre de PC qui composent son botnet et par l importance des sites attaqués. Attaquer en déni de services une grande banque durant telle plage horaire en activant tel nombre de PC zombies, ce sera fait moyennant un tarif à discuter. Pour attaquer votre concurrent en déni de services, ce sera un autre tarif dépendant de sa notoriété. Pour l envoi de quelques millions de SPAM, ce sera encore un autre prix, de toute façon moins élevé que si les messages partaient par la poste. La loi de l offre et de la demande joue aussi pour le cyber criminel. Un livre blanc 14 / 23

15 Nous voici revenus au temps des assignats qui remplissaient de gens, peut-être honnêtes, les cachots de la Bastille LES CONTRE-MESURES POUR UN MONDE SANS ZOMBIES Des contre-mesures peuvent être mises en œuvre mais sont-elles efficaces? Tout dépend, comme c est souvent les cas en matière de défense, si c est l attaquant ou le défenseur qui prend une longueur d avance et du temps de réaction. Le modèle du botnet repose sur les communications entre maître et zombies en utilisant un canal IRC. Il suffirait de bloquer ce canal sur le PC infecté par un firewall personnel bien configuré. Mais les botnets passent de plus en plus aujourd hui par le port 80 qui est celui du Web et utilisent le protocole du Web. Vous ne pouvez bloquer le port 80 sinon, vous n auriez plus d accès possible à la toile. Le PC devient zombie quand il est contaminé par un bot, qui n est en fait qu un virus ou un ver particulier. Il suffit donc d éradiquer ce code malfaisant par un anti-virus efficace, mais les bots aujourd hui ont atteint un haut niveau de sophistication et sont d autant plus difficiles à déceler qu ils sont souvent accompagnés d un rootkit. Le rootkit est un logiciel qui modifie en profondeur des parties du système de fichier du poste infecté, de manière à ce que ni le programme qu'il rend furtif (le ver), ni lui, ne peuvent être repérés par les moyens classiques de défense. En observant un PC contaminé durant sa phase d activation, peut-on essayer de remonter au maître du botnet? En fait chaque PC zombie n est pas systématiquement activé lors d une attaque. Le maître d un botnet de plusieurs centaines de milliers de PC zombies peut en activer une dizaine de milliers pour telle attaque, une autre dizaine de milliers pour telle autre. Ceci explique qu il peut se passer du temps entre deux attaques qu on demande à un PC de perpétrer. Le personnage à coincer, judiciairement parlant, devrait être le commanditaire qui, moyennant finances, profite de l existence des botnets. Celui-ci, contrairement au maître du botnet ne réside pas, en général, dans un pays où les lois anti cybercriminalité n existent qu en théorie. Mais là encore, si toutes les précautions sont prises, il est difficile de réunir les preuves des pratiques malveillantes qui l accusent. La cybercriminalité recherche des gains moins risqués sur le monde virtuel que ceux des attaques et des arnaques faites dans le monde réel, et les botnets sont un parfait exemple de cette nouvelle tendance. Le botnet utilisé comme générateur de SPAM et de déni de services Certains botnets se composeraient de plusieurs dizaines de milliers de PC zombies prêts à lancer des attaques. De nombreux SPAM qui saturent vos boîtes aux lettres proviennent aujourd hui de réseaux de botnets, et votre PC est peut-être un relais involontaire de cette nouvelle cybercriminalité. Un livre blanc 15 / 23

16 5. LES ATTAQUES QUI PORTENT SUR VOTRE CRÉDULITÉ 5.1. LE HOAX Le hoax ou canular joue sur la naïveté qui réside en chacun d entre nous, même chez les plus méfiants. On peut vous mettre en garde contre un virus particulièrement dangereux et on vous indique comment l éradiquer en supprimant la cause : un programme résidant sur votre disque. Mais ce programme est en fait un programme système parfaitement honnête et de plus nécessaire pour la bonne marche de votre système. Quand vous l avez effacé, vous n avez plus qu à tout réinstaller. Un autre exemple de hoax vous prend par les sentiments. La petite Noélie, 9 ans est atteinte de leucémie et a besoin d une greffe de moelle osseuse avant la fin du mois. Sauvez-la, utilisez vos listes de messagerie pour trouver le donneur avec le bon groupe sanguin introuvable. Que cette chaîne de solidarité est belle et que la demande est louable! Si ce n est que Noélie a 9 ans depuis plus de quinze ans et n a jamais existé. Vous avez ainsi fait un don à cette association de bienfaisance, mais votre argent tombe directement dans la poche de l'arnaqueur. Vous pensiez bien agir, vous vous fait arnaqué. On peut aussi ruiner un marché honnête en signalant que dans des cinémas de telle ville on a trouvé sur les sièges des aiguilles infectées par le virus du sida, ou alors vous raconter l histoire de la banane tueuse, contaminée par une bactérie ravageuse, ou encore vous avertir que le chat de votre voisine a contracté le H5N1. Un site, fort bien fait, répertorie les hoax et propose même un moteur de recherche de hoax par mots clés. A consulter impérativement avant de commettre une bêtise LA FRAUDE NIGÉRIANE Qu elle vienne par courriel du Nigeria, des Philippines ou d ailleurs, avec la fraude nigériane ou carambouille, la chasse aux pigeons est ouverte. Le pigeon, c est vous, et l agresseur est toujours quelqu un en grand danger dans son pays d origine, mais détenteur d une énorme somme d argent, qui vous demande de l aider à faire transférer cette somme vers un pays plus calme, en passant par votre compte en banque, et moyennant bien sûr pour vous une commission conséquente. Le business Model est, vous vous en doutez, non pas de vous offrir de l argent mais de vous en soutirer en exploitant par exemple les coordonnées bancaires que vous aurez transmises DES SOUCIS ET UNE URGENCE Lorsque les cavaliers de l apocalypse chevauchent les ténèbres, laissant autour d eux un océan de misère, de carnage et d horreurs, au milieu des champs dévastés, se trouve toujours une âme grise qui tire profit de ces situations tragiques. Dans un pays en proie aux tourments de la guerre, de la famine, de la terreur, la veuve éplorée du ministre des finances décapité, ou le fils préféré d un riche marchant dépecé, découvre dans les comptes du défunt un magot caché. Mais comment profiter du trésor dans cette situation critique? C est là que vous intervenez. Vous qui avez la chance de vivre dans un pays libre et stable où la loi protège le citoyen et lui permet d élever sa famille dans un monde sans dangers ; vous qui êtes honorablement connu pour être un travailleur sérieux, un père responsable, un gars bien sous tous rapports, on peut vous faire confiance. Ce trésor trouvé au fond de la tourmente, si on imaginait un moyen de le transférer provisoirement sur votre compte, vous rendriez un immense service à cette personne qui survit dans le plus profond dénuement et vous mériteriez un dédommagement pour votre gentillesse : 20% de cette somme sur un montant de plusieurs millions d euros!!! Vous êtes d accord certainement sur deux points : d abord que vous êtes quelqu un de bien, ensuite que dans les pays exotiques en proie aux troubles dont nous abreuvent tous les soirs les journaux télévisés, l instabilité côtoie la corruption généralisée. De plus, la somme que vous pourrez gagner juste en rendant service, est précisément celle dont vous avez besoin pour satisfaire votre vœu le plus cher, achat immobilier, voiture de luxe, voyage autour du monde et puis il est urgent d aider cette personne en danger NOM DE CODE SCAM A l origine, ces appels au secours proviennent du Nigéria, pays qui a subi de plein fouet la récession des cours du pétrole, dans les années 80. Certains «financiers» se sont alors reconvertis dans la fraude, nouveau filon pour gagner l argent qui ne coulait plus naturellement. SCAM signifie «arnaque» en anglais et «419» est l article du code pénal nigérien qui punit la fraude qui gangrène le pays. Un livre blanc 16 / 23

17 Cet appel au secours, appelé communément «fraude nigériane», qui aujourd hui vous arrive plutôt par que par courrier postal, car il est plus rentable et plus facile d atteindre des centaines de millions de correspondants par les moyens électroniques, a pris par dérision le nom de code «SCAM 419». Vous l avez compris, il s agit bien d une arnaque et l argent qu on vous fait miroiter est purement fictif. Le SCAM 419 représente aujourd hui un pourcentage non négligeable du total des SPAM émis, la plupart en utilisant des botnets. Des centaines de millions de destinataires reçoivent ces messages et parmi eux toute une volée de pigeons va répondre et se faire plumer D ABORD VOTRE IDENTITÉ À PRODUIRE La fraude nigériane n a pas pour but de vous faire gagner des millions de dollars, mais plutôt de vous soutirer des milliers d euros. Supposons que vous preniez contact avec votre correspondant dans la détresse, pour lui rendre service, et aussi un peu, avouez-le, pour gagner des millions. Le correspondant va vous demander de lui envoyer, de préférence par Fax, votre état civil (la photocopie des pages de garde de votre passeport fera l affaire). Des feuilles à en tête de votre société, avec des champs laissés en blanc, seraient aussi utiles (pour un futur SCAM papier vers d autres pigeons potentiels). Vous êtes un gars bien mais vous devez prouver que vous êtes bien celui à qui on pense. Il vous demande d envoyer ces documents par Fax plutôt que par . Il ne vous le dira pas mais il ne veut pas chercher votre réponse dans sa boîte encombrée par le courrier intensif qui lui arrive. Ceux qui pratiquent le SPAM connaissent sans doute l ampleur des retours engendrés par de grandes quantités de s envoyés à l aveuglette. Ces renseignements d état civil ne sont pas grand chose et vous n avez d ailleurs rien à cacher. A ce stade vous êtes déjà un pigeon, mais vous ne le savez pas encore. Ces renseignements seront précieux au cybercriminel qui utilisera les divers éléments d identité fournis pour amorcer d autres tentatives de fraudes et les vendra aux acheteurs de listes d adresses qualifiées. Vous êtes coopératif, c est bien. Vous êtes cupide, c est mal, et en plus naïf et ça va vous coûter cher ENSUITE LE COFFRE À LOUER ET DES POTS DE VIN À DISTRIBUER Jusque là on ne vous a pas demandé vos coordonnées bancaires pour transférer le magot. Vous êtes un peu méfiant, bien sûr mais pas encore inquiet. Il y a un petit problème : l argent est immobilisé dans le coffre d une banque qui est loué 50 euros par semaine et votre correspondant n a plus de quoi régler la location. La somme devrait être débloquée avant deux semaines, alors si vous pouviez envoyer 100 euros, cela garantira que la somme sera toujours disponible au moment où le transfert se fera. Qu est-ce qu investir 100 euros pour qui veut gagner des millions? Il faudra aussi distribuer un pot de vin au directeur de la banque, bienveillant jusqu à présent, qui accepte de fermer les yeux sur cette transaction pour le moins insolite. 400 euros suffiront car dans ce pays, c est une grosse somme. On ne vous a toujours pas demandé vos coordonnées bancaires et vous envoyez ces 400 euros par mandat, car vous savez investir! Comme vous êtes décidemment quelqu un de bien, votre correspondant veut vous prouver que lui aussi est un honnête homme. Il va vous envoyer tous les documents qui vont vous prouver l existence de cette très grosse somme et vous fournir toutes les garanties que vous allez bientôt être millionnaire. Les photocopies, les timbres fiscaux, les taxes pour obtenir ces documents coûtent cher, environ 1000 euros, mais ce sera la preuve de sa bonne foi et ainsi vous saurez que vous êtes déjà, quasi officiellement, un millionnaire. Ça vaut le coup d investir cette somme qui est en quelque sorte le prix de l assurance d être un nouveau riche, et 1000 euros pour vous ne représentent désormais plus grand chose ET PUIS LES COORDONNÉES BANCAIRES À FOURNIR Vous avez reçu les papiers officiels qui établissent que vous allez être dépositaire de la grosse somme dont 20% sera votre commission. Peut-être à ce stade là aviez-vous même oublié que c est seulement votre commission que vous allez garder, pas la totalité de la somme transférée? Tout est prêt pour la transaction, mais sur quel compte bancaire votre correspondant doit-il opérer? Inutile de dire que votre discrétion absolue est requise pour ne pas faire capoter l affaire et mettre en danger la vie de votre correspondant. Le mieux est de lui fournir tous les renseignements pour qu il opère directement lui-même avec la complicité du directeur de la banque locale et en toute discrétion, la transaction sur votre compte. Comme vous avez été si coopératif, ce n est pas 20% mais 22% de la somme que vous pourrez garder. A ce stade là, votre correspondant est devenu votre ami. Un ami que vous allez sauver et qui va faire votre fortune. Alors login, mot de passe et tout ce qu il vous demande pour qu il opère la transaction vers votre compte, vite vous les lui envoyez. Un ami ne peut trahir votre confiance. Penser qu il pourrait profiter des renseignements que vous lui avez fournis sur votre compte en ligne pour le vider? Autant penser que des martiens vont atterrir ce soir sur votre pelouse et que le Phishing n est pas que pour les autres! Un livre blanc 17 / 23

18 ET FINALEMENT DE RÉELS SOUCIS ET BIEN DES TOURMENTS QUAND ÉCLATE LA BULLE Nous y voilà, la somme est disponible mais se trouve toujours bloquée dans le pays. Plutôt que d effectuer la transaction par , car certes les progrès de l authentification forte et du chiffrement ont rendu les transactions très sécurisées, mais cette transaction là qui sort de l ordinaire, sera encore plus sûre et plus discrète si vous allez chercher vous-même cette grosse somme sur place, avec la complicité des douaniers. Leur complicité est garantie si vous envoyez tout de suite 3000 euros qui leur seront remis avant votre arrivée. Et avec ces 3000 euros, ne vous inquiétez pas pour le visa d entrée dans le pays, il ne vous sera pas demandé et on viendra vous chercher à l aéroport. Décidemment il y a de par le monde des pays bien corrompus! Enfin si on peut aider son prochain et en plus gagner des millions, tout le monde y trouvera son compte, douaniers compris et on ne lèse personne bien au contraire. Et vous voilà débarqué sans visa dans ce pays inconnu et vous voilà passé du cybermonde dans le monde bien réel. Oui on est venu vous chercher à l aéroport, pas pour vous remettre la somme mais pour vous plumer de tout ce que vous avez emmené. La bulle de béatitude dans laquelle vous étiez entré vient d éclater et vous n êtes pas content? Allez vous plaindre et n oubliez pas que vous êtes entré sans visa sur ce territoire où l on assassine D ailleurs vous ne repartez pas, vous êtes retenu en otage et c est à votre famille ou à vos proches de payer une forte rançon pour votre libération. Ensuite comme vous êtes moins dangereux mort que vivant, plutôt que de vous relâcher QUELQUES CHIFFRES QUI FONT FRÉMIR Avec le SCAM 419 je vous ai accompagné jusqu aux portes de l enfer en brossant les contours d un cas extrême. Tous les pigeons qui répondront à cette escroquerie en bande organisée n en mourront pas mais tous seront atteints dans leur fierté et dans leur porte-monnaie. Alors mieux vaut ne pas donner suite à un qui laisse apparaître une tentative de fraude nigériane. Et pourtant, cette fraude est une arnaque très lucrative et fort répandue. Elle rapporterait par an plus de trois milliards de dollars et plus de 200 millions d euros pour les arnaques qui concernent des Français. Plusieurs personnes ont même payé de leur vie le fait d avoir été piégées. Inversement, en février 2003 à Prague, un consul nigérian, innocent, a été tué par vengeance par un Tchèque qui, suite à un SCAM 419, s était retrouvé sans provisions QUE PEUT-ON Y FAIRE? Le SCAM 419 est avant tout un SPAM. Il convient de le traiter comme tous les autres SPAM qui envahissent votre messagerie. Soit vous êtes aidé par un filtre anti spam qui vous le signale comme étant un message indésirable, soit c est vous le filtre anti spam et vous agissez comme il convient : vous le supprimez sans vous donner la peine de le lire jusqu au bout. Ne donnez jamais sur votre identité plus de renseignements que nécessaire, et seulement à ceux que vous jugez en avoir besoin, et méfiez-vous des vols d identité pratiqués automatiquement par les programmes potentiellement indésirables que vous chargez à votre insu à partir de la toile. Si vous avez du temps et de l humour, répondez au prochain SCAM par la tactique du pot de miel (appelé «SCAM Baiting» dans ce cas). Pas à partir de votre vraie adresse , mais à partir d une adresse créée pour l occasion. Rassurez-vous, parmi les centaines de milliers d s qu il émet, votre correspondant ne fera pas la relation entre votre adresse et celles à qui il a envoyé son appel au secours. Bien évidemment ne donnez aucun renseignement réel sur vous et faites patienter votre correspondant entre vos s. Lui est pressé de vous plumer mais il n y a aucune urgence pour vous. L avantage est donc dans votre camp. Si beaucoup engagent la conversation avec ces cybercriminels, ça augmentera le volume des s inutiles mais ça rendra cette arnaque difficilement praticable AIDÉE-MOI JE VOUS EN CONJURE Voici pour terminer un délicieux et authentique, que j ai un peu raccourci mais conservé dans son intégrité et son orthographe pas toujours académique. Vous reconnaitrez tous les ingrédients du SCAM 419 qui maintenant n ont plus de secret pour vous. Il est écrit en Français car on assiste à une migration de ces arnaqueurs vers les pays de l Afrique francophone et bientôt sans doute vers l Amérique du sud pour les SCAM 419 qui seront écrits en espagnol. VOTRE HONNEUR, Je vous prie de bien vouloir m'excuser pour cette intrusion qui peut paraître surprenante à première vue d'autant qu'il n'existe aucune relation entre nous. Je voudrais avec votre accord vous présenter ma situation et vous proposer une affaire qui pourrait vous intéresser. Je me nomme Mlle KABORE Alizeta D'origine Burkinabeé née et vivante en Côte D'ivoire, j'ai 20 ans et je suis la fille aînée, des 2 enfants (dont mon Petit-Frère 11 ans Malick ) de mon Père Mr KABORE Un livre blanc 18 / 23

19 PAGWENDE, qui était un négociant et producteur très riche en café et cacao et puissant, Assassiné lors des derniers évènements survenu à DUEKOUE (dans la guerre en Côte d'ivoire) parce que soupçonné de financer la rébellion. Après la mort de mon père, ma mère détenait une Attestation de Solde Bloquée et Sécuriser à mon nom dans une Compagnie de Sécurité de la place d'une valeur de ( Euros) Deux Millions Sept Cents Milles EUROS. Ma mère ne pouvant plus supporter le décès de son mari (feu mon père) mourut 4 mois plus tard d'une hypertension artérielle dans une clinique privé à Abidjan. Ainsi 2 jours avant sa mort, elle m'informa de tous les documents relatifs justifiant l'existence d'un compte bloqué d'un montant de : ( EUROS) Deux Millions Sept Cent Milles EUROS que mon père nous à laisser comme héritage sous forme d'effets de famille contenu dans une malle, dont LES ACTES NOTARIALES, sont chez un NOTAIRE et elle me confia le NOM ET LE CABINET, et elle me conseilla sagement d'ouvrir un compte fiable à l'étranger dans lequel ces fonds doivent être transférés selon le testament de mon défunt Père. Elle me recommanda aussi de chercher une personne à l'étranger qui pourrait honnêtement me faire bénéficier de son assistance pour sauver ma vie et assurer mon existence. Je vous donnerai 15% sur mes fonds pour l'aide que vous voudriez bien m'apporter. Ce que je voudrais pour mon petit frère c'est de lui trouver une ÉCOLE DE FOOTBALL une fois là bas. Il joue vraiment très bien. C'est pourquoi à la recherche de quelqu'un, je suis tombée sur vous et je vous écris, pour que vous m'apportiez votre aide. Du fond du cœur, Je vous en conjure si pouvez, aidez nous je vous en prie et nous vous en serons Gré. S.V.P veuillez garder la discrétion à cause des problèmes sociaux politique que nous vivons en ce moment en Côte d'ivoire. Je compte sur votre bonne foi et votre honnêteté pour que mon héritage soit transféré le plus vite possible. Personne à part vous, le notaire et moi ne connaît l'existence de ces fonds. S'il vous plaît, contactez moi urgemment dès réception de ce courrier et surtout veuillez gardez la discrétion, la confidentialité et l'honnêteté. Dans l'espoir de vous relire et d'une suite favorable. Aidée-moi je vous en conjure. Mlle KABORE ALIZETA et KARIM kabore_alizeta@hotmail.com Tant qu il y aura sur terre des gens cupides ou naïfs au point de penser que l Internet ouvre un monde où la réalité ne s applique plus, des papiers du genre de celui-ci pourront ne pas être inutiles. 6. LE PUMP AND DUMP Les moyens évoqués ci-dessus, mis en œuvre conjointement, peuvent donner lieu à une attaque particulièrement virulente qui est le «Pump and Dump». Le Pump and Dump est une arnaque qui s'appuie sur les mécanismes boursiers, l'internet, la messagerie et la possibilité d'effectuer des achats en ligne. Il utilise le spam et les botnets. Comme pour toutes les arnaques, le maillon faible qui permet à cette attaque de réussir est la crédulité de ses victimes UNE SOCIÉTÉ COTÉE ET QUI MÉRITE D'ÊTRE CONNUE L'arnaqueur choisit une société cotée sur le marché. Cette société existe déjà ou a été créée pour l'occasion. Il achète une bonne partie des actions. La société étant en général petite et inconnue, il est difficile de vérifier le montant de ses avoirs, sa santé financière et de connaître exactement quels sont ses produits ou ses services. Il est par contre facile de manipuler le cours de cette action. Ses actions sont cotées sur un marché appelé l OTC «Over The Counter» ou encore le «Pink Sheet», moins connu que le Nasdaq, le NYSE ou l Euronext mais qui s en soucie? Cette petite société, souvent dormante, n'étant pas connue, ses actions ne sont pas recherchées donc elles ne valent pas grand chose. Pour que la société prenne de la valeur, il faut que ses actions obtiennent les faveurs du marché et soient sous le feu de la rampe. Il faut donc en faire la promotion. C'est ici que l'internet et en particulier le spam et les botnets vont aider l'arnaque à prendre forme. Vous recevez par messagerie une proposition d'achat d une action miracle, une action à très bas prix, mettons 12 cents par action. L'action est toujours cotée au départ à quelques cents ou à quelques Un livre blanc 19 / 23

20 centimes d'euros d'où le nom de «Microcap Stock fraud» pour cette arnaque plus connue sous le qualificatif de «Pump and Dump» qui traduit mieux son mécanisme LE PUMP (LE GONFLAGE ARTIFICIEL) Le cours de cette action, vous promet l , va monter et même présenter une ascension fulgurante, du rarement vu dans le monde de la bourse! Des promoteurs et même des analystes financiers, vous informe par , qu'ils prévoient qu'elle va atteindre les 14 cents le lendemain et sans doute dépasser les 50 cents à la fin de la semaine. La semaine suivante, l'action dépassera les 1,2 $ et atteindra un record de 3 $ avant la fin de la quinzaine puis s'élèvera encore. Vous n'êtes pas convaincu par cette société car vous vous méfiez des transactions par l'internet, avec tout ce qu'on raconte sur la cybercriminalité? Vous avez raison! Mais le lendemain, vous recevez un nouvel qui vous assure que le cours de cette action a atteint les 16 cents et le surlendemain, un autre vous annonce qu'elle est à 28 cents. Vous pouvez vérifier par le Web, sur les systèmes de cotation électroniques des marchés où cette action est cotée, c'est vrai! L'action est réelle et son cours est bien celui qui est annoncé. Tiendriez-vous le bon filon pour rapidement vous enrichir sans prendre un risque excessif? Non, vous êtes toujours méfiant mais jour après jour, vous constatez que cette action grimpe à la lumière des e- mails quotidiens que vous recevez et des recherches sur le Web que vous faites. Vous voilà rassuré, mais un peu attristé d avoir tant tardé à exploiter ce filon. Quel dommage de ne pas en avoir acheté un gros volume alors que cette action était cotée à 12 cents, maintenant qu'elle dépasse les 2 $! D'autant que la parité euro / dollar vous est favorable alors n'attendez plus, vous en commandez 300 au cours du jour. Les jours suivants vous suivez avec gourmandise le cours de cette action qui monte, qui monte, qui monte. Fin financier que vous êtes et acquéreur impulsif qui sent l'évolution du marché financier, vous en achetez encore et encore POMPEZ, POMPEZ, IL EN RESTERA TOUJOURS QUELQUE CHOSE Mais non, vous n'êtes pas seul sur l'internet à recevoir ces alertes pour l'achat de cette action alléchante! Des dizaines de millions d'internautes ont reçu les mêmes messages que vous et nombre d'entre eux ont acheté comme vous une quantité plus ou moins importante de cette action vraiment fabuleuse dont l'ascension peut être effectivement vérifiée, et même être inscrite au livre des records. Qui se soucie de la valeur réelle de la petite société? Sa valeur n est-elle pas celle de son action qui monte? Ainsi est fait le monde capitaliste que vous avez si bien perçu! Mais si tant d'internautes ont reçu les mêmes messages, ne serait-ce pas du spam? Et donc ces messages ne devraient-ils pas être bloqués par les filtres mis en place par les fournisseurs d'accès, par les entreprises, peut-être par vous-même sur votre poste de travail? Apparemment ils ne le sont pas puisque vous recevez ces s. Ces s sont des spams, en effet, mais dans le combat entre les spammeurs et les filtres antispams, toute l'ingéniosité des arnaqueurs est mise en œuvre. De spams initiaux sous forme de textes, facilement identifiables par les filtres antispams et donc bloqués, le texte est maintenant placé dans une image gif ou jpeg qui n'a bien entendu rien à craindre des logiciels d'analyse de texte. Mais une image isolée constituant un , et de taille fixe, envoyée à des millions d'exemplaires ne peut-elle pas être assimilée à un spam, la signature étant sa taille? Oui, et c'est pourquoi les images n'ont pas une taille fixe. Chaque présente une taille différente, calculée aléatoirement, grâce notamment à des micropoints disposés dans l'image, que vous ne voyez pas mais qui conditionnent sa taille, ou encore on joue sur la bordure de l'image qui n'est jamais tout à fait la même d'une image à l'autre. L important est que ces images portent toutes le même texte et c'est ce que vous lisez, sans même remarquer que le texte est en fait une image. Mais un constitué d'une image seule, quelle que soit la taille de cet , ne peut-il pas être assimilé à un spam? Sans doute, c'est pourquoi le spammeur va parfois faire suivre son image, d'un texte aléatoire qui est souvent un poème ou n'a aucun sens mais peut importe puisque vous lirez le texte contenu dans l'image, pas le texte qui la suit. Et si les filtres antispams se mettent à analyser l'image pour détecter si elle contient un texte en identifiant des caractères? Et bien le spammeur va incliner le texte dans l'image, et le filtre ne reconnaitra pas les caractères. Et l'on voit aujourd'hui apparaître des spams contenant des fichiers MPEG où un analyste vous raconte la progression du cours des actions. Après le texte pur, après le texte contenu dans une image, voici le son et parfois on croit mieux ce qu'on entend que ce qu'on voit. Imaginez ce que devient la taille des spams! Et il est à prévoir qu'après la messagerie, ce genre de spams va envahir vos Smartphones. Un livre blanc 20 / 23

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

Se protéger des Spams

Se protéger des Spams 1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

INTERNET. Etsup 2012 Florian.jacques@etsup.com

INTERNET. Etsup 2012 Florian.jacques@etsup.com INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web

Plus en détail

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J. BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!!

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Si vous devez envoyer un message à plusieurs personnes simultanément, ne divulguez pas à tous vents leurs adresses.

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

2008 Spam École et TIC

2008 Spam École et TIC Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

DW Radio Learning by Ear Ordinateurs et Internet Programme 9 Richard Lough

DW Radio Learning by Ear Ordinateurs et Internet Programme 9 Richard Lough LBE Ordinateurs et Internet - Programme 9 Auteur: Rédaction: Maja Dreyer Traduction: Yann Durand Personnages: Beatrice (fille adolescente), John (garçon adolescent), Internet (voix off mécanique), expert

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Le commerce électronique (ou e-commerce)

Le commerce électronique (ou e-commerce) Internet est un formidable outil de connaissance, nous avons eu l occasion de le voir et d en parler. Il est également un merveilleux outil de communication. Nous avons déjà vu comment utiliser le Net

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Le phénomène du SPAM en 2003!!!

Le phénomène du SPAM en 2003!!! Le phénomène du SPAM en 2003!!! CRIP / Grenoble 1 1 Définition Législation Pourquoi combattre le SPAM? Les différents types de SPAM Impact économique Le combat contre le SPAM Evolution des méthodes Eviter

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

CTIconnect PRO. Guide Rapide

CTIconnect PRO. Guide Rapide CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Découvrez La Formule Magique Pour Gagner De L argent Sur Internet

Découvrez La Formule Magique Pour Gagner De L argent Sur Internet Découvrez La Formule Magique Pour Gagner De L argent Sur Internet De VOTRE NOM votre-site.com Licence Licence Droit De Revente Maître : [OUI] Vendre le ebook en version PDF (minimum 17 euros) [OUI] Vendre

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Protéger une machine réelle derrière une machine virtuelle avec pfsense Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

UTILISER LA MESSAGERIE

UTILISER LA MESSAGERIE UTILISER LA MESSAGERIE OUTLOOK OU WINDOWS MAIL PRESENTATION DE LA MESSAGERIE CONDITIONS POUR UTILISER LE COURRIER ELECTRONIQUE Pour envoyer un courrier sur un PC il faut un programme ou un service de messagerie.

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail