LA CYBERCRIMINALITÉ. Un livre blanc de Forum ATENA. Un livre blanc 1 / 23. Par Gérard Peliks Expert sécurité Cassidian CyberSecurity - Groupe EADS

Dimension: px
Commencer à balayer dès la page:

Download "LA CYBERCRIMINALITÉ. Un livre blanc de Forum ATENA. Un livre blanc 1 / 23. Par Gérard Peliks Expert sécurité Cassidian CyberSecurity - Groupe EADS"

Transcription

1 LA CYBERCRIMINALITÉ Par Gérard Peliks Expert sécurité Cassidian CyberSecurity - Groupe EADS Mai 2013 La criminalité se développe aujourd hui sur un terrain moins risqué et plus fertile que celui du monde réel car l anonymat y est pratiquement assuré pour qui sait s y prendre, et le dispositif policier, s il n est pas inexistant, est très insuffisant pour surveiller le milliard d individus qui se retrouvent sur le Net. Pourtant cet espace virtuel est devenu aussi indispensable à l économie des entreprises et aux relations entre le citoyen et son administration que le téléphone et le courrier papier. Le monde devient instable et dangereux. Les échanges se mondialisent et ne connaissent, sur la toile, pas de frontières. Dans ce monde virtuel où tout est à craindre, les amis de nos amis peuvent être nos pires ennemis et les clients de nos partenaires peuvent être nos concurrents. La montée du terrorisme et une situation économique très perturbée engendrent un impérieux besoin de sécurité. Connaître les menaces qui pèsent sur les systèmes d information, comprendre les mesures de sécurité à mettre en place et déjà un premier pas est franchi vers un monde Internet plus sûr, un monde où l économie et la culture pourront se développer harmonieusement, malgré les pièges et les coups de boutoirs des hackers qui foisonnent sur la toile. Un livre blanc de Forum ATENA Un livre blanc 1 / 23

2 SOMMAIRE LA CYBERCRIMINALITÉ INTRODUCTION À LA CYBERCRIMINALITÉ LES VULNÉRABILITÉS Des logiciels plus vulnérables qu avant? Le cycle de vie d une vulnérabilité Quelle cible, Microsoft, Apple, UNIX, Smartphone? Des vulnérabilités qu on n attendait pas LES MENACES Les menaces internes Les menaces externes Les inquiétudes Quelques types de menaces LES ATTAQUES LES ATTAQUES PAR INFECTION LES VIRUS ET LES VERS LES CHEVAUX DE TROIE LES ADAWARES, LES SPYWARES ET LES ROOTKITS LES ATTAQUES SUR LE WEB LA DÉFIGURATION OU DEFACING LE DÉNI DE SERVICE DISTRIBUÉ LE CHANTAGE LES ATTAQUES SUR LA MESSAGERIE LE SPAM OU POLLUPOSTAGE LE MASS MAILING LE PHISHING La genèse de l attaque Le Phishing Les acteurs en présence Le déroulement de l arnaque Le pharming ou l attaque sur les DNS Le Vishing LE BOTNET La marche des zombies Mais qui sont ces spammeurs? Il y a un zombie dans ma sacoche! Le maître du botnet Le SPAM et le déni de service Le commanditaire Les contre-mesures pour un monde sans zombies LES ATTAQUES QUI PORTENT SUR VOTRE CRÉDULITÉ LE HOAX LA FRAUDE NIGÉRIANE Des soucis et une urgence Nom de code SCAM D abord votre identité à produire Ensuite le coffre à louer et des pots de vin à distribuer Et puis les coordonnées bancaires à fournir Et finalement de réels soucis et bien des tourments quand éclate la bulle Quelques chiffres qui font frémir Que peut-on y faire? Aidée-moi je vous en conjure LE PUMP AND DUMP UNE SOCIÉTÉ COTÉE ET QUI MÉRITE D'ÊTRE CONNUE LE PUMP (LE GONFLAGE ARTIFICIEL) POMPEZ, POMPEZ, IL EN RESTERA TOUJOURS QUELQUE CHOSE Un livre blanc 2 / 23

3 6.4. DE QUI RECEVEZ-VOUS CES S ET POURQUOI VOUS? LE DUMP (LA LIQUIDATION ET LA FIN DU RÊVE) QUE FAIRE CONTRE CETTE ARNAQUE? FIN DU RÊVE EN CONCLUSION : RETOUR VERS LE MONDE RÉEL A PROPOS DE L AUTEUR Un livre blanc 3 / 23

4 1. INTRODUCTION À LA CYBERCRIMINALITÉ 1.1. LES VULNÉRABILITÉS Prenons comme exemple parmi tant d autres, une vulnérabilité qui a fait beaucoup parler d elle dans les milieux des bases de données. Cette vulnérabilité pourtant connue, et pour laquelle il existait un correctif depuis six mois, qui affectait les serveurs MS SQL a été exploitée par le ver Slammer, à partir du 25 janvier Moins de dix minutes après la première injection de ce ver quelque part sur le net, plusieurs dizaines de milliers de serveurs MS SQL ont été contaminés autour de la planète entraînant un sérieux ralentissement des transactions sur la toile. Cet événement est intéressant à plus d un titre. Outre la vitesse fulgurante de propagation de ce ver, on a remarqué que le correctif de l éditeur qui corrigeait cette faille connue n avait pas été implémenté sur la plupart des serveurs MS SQL. Si la faille était connue par les experts en base de données, elle l était aussi par les hackers et ceux-ci ne sont donc pas restés bien longtemps inactifs DES LOGICIELS PLUS VULNÉRABLES QU AVANT? Tout logiciel peut présenter des vulnérabilités qui sont autant de portes ouvertes dans la sécurité des systèmes d information et par lesquelles les hackers vont s engouffrer. Un logiciel est une œuvre souvent très complexe et ses auteurs ne sont pas à l abri de commettre des erreurs au cours du développement et de la maintenance du produit. Les CERT sont des organismes à qui vous pouvez vous adresser pour décrire des vulnérabilités trouvées et des attaques subies. Les CERT répertoriaient quelques dizaines de vulnérabilités il y a dix ans et en signalent plusieurs milliers aujourd hui. Les logiciels sont-ils alors aujourd hui plus sujets aux vulnérabilités qu il y a dix ans? Non, mais malgré tous les efforts méritoires fournis par les entreprises pour former leurs développeurs à écrire du code sans failles, comme le nombre d instructions qui composent les logiciels, même en langage évolué, ne cesse de croître, la complexité suit. La probabilité de trouver des erreurs augmente également LE CYCLE DE VIE D UNE VULNÉRABILITÉ Une vulnérabilité ne reste pas méconnue bien longtemps. Le nombre de sites attaqués, suite à une vulnérabilité trouvée dans un logiciel présente un cycle de vie particulier. Au début peu de sites sont concernés par les attaques car peu de monde a entendu parler de la vulnérabilité. Après quelques jours, parfois quelques heures, suite à la publicité faite sur le trou de sécurité trouvé, le nombre de sites touchés par des attaques croit brusquement pour se stabiliser quand le correctif est disponible. Mais le nombre de sites attaqués ne tombe pas à zéro car le correctif n est pas appliqué sur tous les sites qui présentent cette vulnérabilité. Les attaques se perpétuent encore longtemps après la disponibilité du correctif. Le nombre d attaques finit par décroître, mais c est surtout du au fait que les attaquants se tournent vers l exploitation de nouvelles vulnérabilités pour lesquelles il n y pas encore de correctif. Les attaques qui se déchaînent entre la publication de la vulnérabilité et la fourniture de son correctif appelées les «zero day attacks» peuvent faire très mal sur des systèmes d information incapables de se protéger! QUELLE CIBLE, MICROSOFT, APPLE, UNIX, SMARTPHONE? On dit habituellement que les vulnérabilités affectent essentiellement les logiciels de Microsoft. Il n en est rien. Les logiciels sous les différents UNIX et autres systèmes d exploitation ne sont pas épargnés. D ailleurs, d après les CERT, 45% des vulnérabilités sont trouvées sous UNIX et «seulement» 16% sous Windows. Ainsi, côté vulnérabilités, les navigateurs Firefox ou Chrome ne sont pas la réponse à Internet Explorer ; le serveur Web Apache n est pas la réponse à Internet Information Server et Thunderbird n est pas la réponse à Outlook! On ne peut donc que vivre dangereusement DES VULNÉRABILITÉS QU ON N ATTENDAIT PAS Des vulnérabilités sont découvertes même aux endroits où on ne supposait vraiment pas pouvoir en trouver. Ainsi une banale image JPEG, intentionnellement mal formée peut permettre à un hacker de prendre le contrôle de votre poste de travail suite à une vulnérabilité qui affecte les logiciels Microsoft Office que vous utilisez pour l interpréter. Un livre blanc 4 / 23

5 Mais pouvez-vous vous passer de lire des images quand vous naviguez sur la toile, quand vous écrivez des documents sous Word ou quand vous développez une présentation sous PowerPoint? Un humoriste a fait remarquer que si les voitures présentaient les mêmes défauts que les logiciels, personne n oserait rouler avec. L informatique est omniprésente, il faut bien utiliser des logiciels, alors surtout, ne pas négliger de placer des solutions de sécurité et d installer les correctifs aussitôt qu ils sont disponibles chez l éditeur qui a votre confiance LES MENACES On distingue les menaces d origine interne et celles d origine externe. Les menaces internes sont celles provenant des utilisateurs situés dans votre réseau, les menaces d origine externe viennent des utilisateurs situés en dehors de votre système d information. Ce sont celles dont on se méfie le plus, mais c est peut-être une erreur. De nombreuses attaques réussies proviennent de l intérieur d un système d Information LES MENACES INTERNES Les menaces d origine interne sont induites par la maladresse des utilisateurs, par leur méconnaissance des outils qu ils utilisent mais aussi hélas par leur malveillance. C est par exemple un fichier pourtant classé confidentiel, qui se retrouve publié par la presse alors qu il contient des informations nominatives ou diffamatoires, avec toutes les conséquences pénales ou civiles que cette menace peut entraîner pour l employé et aussi pour le dirigeant de l entreprise qui n a pas su assumer sa responsabilité de protéger l information qu il détient. C est le téléchargement d outils logiciels «craqués» dont l utilisation est illicite car sans licence ou de fichiers ou pages Web délictuelles. En France, par exemple, la consultation de pages Web pédophiles ou racistes est un délit pénal et la loi réprime aussi le dirigeant de l entreprise qui n a pas pris les mesures de contrôle indispensables pour réguler l utilisation du Web par ses employés. Les menaces portent aussi sur la perte de productivité, voire même de marchés, suite à la saturation de la bande passante par un employé qui télécharge des fichiers de très grosse taille, sans prendre conscience de la gêne causée aux autres usagers. Mais ce sont aussi des actes de malveillance perpétrés par des utilisateurs de l intérieur et les protections périmétriques mises autour du réseau pour faire face aux menaces venant de l extérieur sont évidemment inopérantes LES MENACES EXTERNES Sans négliger les simples tentatives de malveillance gratuite qui ne constituent pas les menaces les plus inquiétantes, les menaces d origine externe peuvent être à caractère stratégique, idéologique ou terroriste. Savez-vous que nos échanges d informations ont été depuis plusieurs années, à notre insu, captés et analysés par un gigantesque dispositif de grandes oreilles, le réseau Echelon, réparti sur plusieurs pays, en particulier les USA, le Canada, la Grande Bretagne, l Australie, la Nouvelle Zélande, avec radars d écoute, satellites, et batteries d ordinateurs parmi les plus puissants du monde pour analyser les informations captées? Difficile d échapper à ce réseau d espionnage électronique et informatique dont le but avoué était de lutter contre le terrorisme et les narcotrafiquants, mais qui a aussi servi de stations d écoute pour favoriser l économie des pays qui hébergeaient ces grandes oreilles. Ceci constitue une menace réelle pour nos économies nationales. Cette menace est toujours actuelle, et même plus que jamais actuelle avec le développement inquiétant des actes de cyberespionnage. Avec moins de moyens mais beaucoup de compétences, la mafia et les terroristes sont aussi à l écoute des échanges et utilisent le réseau public pour organiser leurs actions ou paralyser les nôtres. Les codes source des éditeurs de logiciels parmi les plus renommés sont volés et analysés pour en découvrir les vulnérabilités. L armée américaine, et d autres armées, disposeraient même d équipes de hackers dotées de grands moyens pour infiltrer ou attaquer les infrastructures informatiques ennemies. Mission impossible, pensez-vous? Dans l industrie, qui sont nos amis et qui sont nos ennemis? Les menaces évoluent très vite et deviennent de plus en plus complexes à contrer. Nous n en sommes plus, comme il y a 20 ans, à essayer de découvrir des mots de passe pour pénétrer dans un réseau. Aujourd hui on s offre des services de hackers particulièrement efficaces ou on loue du temps machine sur des réseaux d attaque aussi nombreux que volatiles. Mais si le niveau de menaces est de plus en plus élevé, les connaissances requises pour lancer des attaques sont de plus en plus basiques parce que les outils pour attaquer sont de plus en plus conviviaux. La cybercriminalité rapporterait par an, plusieurs centaines de milliards de dollars. Un livre blanc 5 / 23

6 LES INQUIÉTUDES Face à ces menaces, quelles sont les inquiétudes majeures ressenties par les entreprises? Ce sont bien sûr les vers et les virus qui sont toujours médiatisés jusqu à faire la une des journaux télévisés et qui constituent une menace réelle. Ce sont les SPAM qui encombrent les boîtes aux lettres et entraînent une perte considérable d heures de travail passées à les supprimer. Ce sont encore les informations confidentielles qui s envolent dans la nature avec les fichiers clients, les conflits internes et les secrets de fabrication, et qui se retrouvent chez les concurrents, chez les clients et dans le grand public. C est le réseau de l entreprise qui tombe suite à une attaque par déni de service distribué. Le développement du BYOD (Bring Your Own Device), du Cloud Computing, du Big Data, des objets communicants n ont pas fini de justifier les inquiétudes légitimes des entreprises. On ajoute à tout cela, les attaques sur les infrastructures sensibles d'un pays qui peuvent entrainer des effets catastrophiques pour la population QUELQUES TYPES DE MENACES Classons les menaces les plus présentes en commençant par la plus médiatisée : le virus. Un virus s attache à un logiciel porteur qui le véhicule et qui doit être exécuté pour que le code malfaisant qui l infecte puisse agir et infecter d autres logiciels. La menace la plus rusée est le ver, qui diffère du virus parce qu il n a pas besoin d être hébergé par un programme infecté pour arriver jusque chez vous sur votre système d information. Le ver est autonome et pénètre dans votre réseau et sur votre poste de travail sans que vous n ayez à exécuter la moindre action malheureuse, ni commettre la moindre maladresse (autre que celle d être connecté au réseau!). Le ver arrive chez vous par le réseau, le plus souvent en passant par une faille d un logiciel de votre poste de travail. La menace la plus sournoise est sans aucun doute le cheval de Troie. C est un logiciel qui ne cause pas de dégâts apparents mais qui au contraire se fait oublier et vous observe, capte vos informations et les envoie à son destinataire qui alors peut en faire un usage dommageable. Le cheval de Troie peut observer les frappes des touches de votre clavier, et vous aurez beau chiffrer votre information, lui la reçoit en clair. Il peut se situer au niveau de la fenêtre d accueil par laquelle vous entrez votre mot de passe ou votre code PIN, ou être tapi dans votre système de fichiers où il scrute vos informations pour éventuellement les dévoiler. La menace la plus répandue est sans doute le macrovirus, variante des virus, qui, s il est présent chez vous, a de grandes chances d infecter tous les fichiers que vos fichiers Office ouvrent. Et enfin la menace la plus imparable est le dépassement de buffer. Si le programme que vous utilisez présente ce type de vulnérabilité, une information entrée dans votre programme peut entraîner l écrasement de ses instructions par des instructions conçues par le pirate et entrées en tant que données. Alors, ce n est plus votre programme qui s exécute mais les instructions entrées par le hacker qui peut prendre ainsi le contrôle de votre poste de travail. Mais les menaces ne seraient pas grand chose s il n y avait aussi les attaques qui sont une concrétisation de ces menaces et quand ces attaques exploitent les vulnérabilités de vos programmes, il est difficile de les arrêter avant qu elles n aient atteint leur but! 1.3. LES ATTAQUES Les attaques sur les systèmes d information, qu elles soient brutales ou feutrées, menacent aujourd hui chacun de nous pour peu que nous soyons, ou que notre système d information soit connectés. Une récente étude de Sophos indique qu un poste de travail connecté à l Internet, sans protection efficace, a 50% de (mal)chance d être infecté au bout de 3 minutes et la quasi-certitude d être infecté au bout d une heure. Les attaques ciblent particulièrement les applications les plus utilisées sur le Net que sont le Web et la messagerie, et les plus redoutables sont formées par une combinaison savamment dosée de plusieurs attaques. Nous avons déjà évoqué l action des CERT pour répertorier les vulnérabilités. Les CERT répertorient également les attaques depuis une vingtaine d années et montrent que celles-ci augmentent de manière quasi exponentielle et dépassent cette année les Une attaque peut cibler un seul poste de travail ou plusieurs dizaines de milliers de réseaux. Il y a quelques années, la motivation des attaquants, était simple : nuire et détruire, souvent par défit, par pur plaisir ou simplement par vengeance. Aujourd hui leur but principal est de soutirer de l argent et les nouvelles attaques qui s annoncent sont encore plus inquiétantes. Elles commencent dans le monde virtuel et se poursuivent dans le monde réel où elles retrouvent les victimes rencontrées sur le Net, et s en prennent à leur vertu ou à leur vie. L image de l adolescent féru de nouvelles technologies, dans sa chambre encombrée de bandes dessinées, de documentations techniques et de canettes de coca, et qui mène des attaques au hasard, Un livre blanc 6 / 23

7 depuis son PC ou son MAC hors d âge, pour prouver à ses copains et ses copines à quel point il est redoutable n est plus de mise. Une étude récente indique que seulement 10% des attaques sont menées par des hackers en herbe qui recherchent la notoriété, 60% par la petite cybercriminalité et 30%, les plus dangereuses, sont des attaques de grande ampleur perpétrées par des organismes mafieux, parfois officiels. Aujourd hui les hackers redoutables sont plutôt des professionnels qui ciblent leur victime et combinent le «social engineering» et les outils sophistiqués qu ils conçoivent pour leur usage personnel. Les attaquants vont jouer sur la peur, l incertitude et le doute, c est dire que les piliers du commerce électronique se trouvent menacés par cette criminalité qui se regroupe en mafias organisées. Ce qui motive aujourd hui le hacker c est de gagner de l argent facilement, en prenant un minimum de risques. Un virus a montré la voie. Avec les botnets, la cybercriminalité se professionnalise et propose ses services en location. Le chantage se répand laissant présager une utilisation de l Internet particulièrement inquiétante. 2. LES ATTAQUES PAR INFECTION 2.1. LES VIRUS ET LES VERS Si les virus et les vers sont partout, ils ne constituent pas pour autant la seule cause d infection. En 2004 un nouveau type de virus a réalisé la plus violente attaque que le cyber monde ait connu. Mydoom est arrivé par la messagerie. Si la messagerie ne suffisait pas pour l infection, Mydoom se donnait une deuxième chance en passant par le logiciel «peer to peer» Kazaa. En juillet 2001, le virus Code Red s est installé sur systèmes autour du monde en 9 heures. En janvier 2004, Slammer a mis 10 minutes pour infecter plusieurs dizaines de milliers de serveurs. Les virus et vers deviennent polymorphes en changeant de signature pour échapper aux anti-virus. Ils s en prennent d ailleurs parfois en priorité à l antivirus qui les traque, puis à votre navigateur pour vous isoler et vous empêcher de trouver de l aide sur la toile. Plus proche de nous, le ver Conficker, à partir de 2008 s'est attaqué plus particulièrement aux domaines de la santé et des administrations et a ralenti considérablement le fonctionnement de leurs installations. Bien peu d'organisations ont été épargnées. Et ce ver sévit toujours aujourd'hui Le ver Shamoon, envoyé par l'iran vers les installations pétrolières de l'arabie Saoudite, a détruit en octobre 2012, l'information contenue sur ordinateurs de la société Aramco, avant de sauter sur le producteur de gaz Gazprom au Qatar LES CHEVAUX DE TROIE D après une étude de Sophos, les vers et virus ne constituent que 35% des infections. 62% sont constituées par des chevaux de Troie qui sont des logiciels qui se font oublier, une fois qu ils ont infecté votre poste de travail mais qui écoutent ce que vous faites. Le but, pour les moins nocifs, est de connaître vos habitudes d achat sur la toile, mais certains cherchent à connaître vos mots de passe, vos codes d accès et vos coordonnées bancaires. Les attaques dites "APT", Advanced Persistent Threats qui consiste à utiliser le social engineering pour entrer dans un système d'information, afin de s'y maintenir et d'exfiltrer les données sensibles se multiplient. Bercy, Areva, Sony en ont fait les frais. Beaucoup sont sous attaque mais ne s'en sont pas encore aperçus LES ADAWARES, LES SPYWARES ET LES ROOTKITS Quand vous passez un programme d éradication de spywares sur votre PC pour la première fois, vous êtes étonné du nombre de programmes espions qu il y trouve. Les adawares et les spywares sont deux variantes de logiciels espions qui résident sur votre poste de travail et qui diffèrent par leur finalité. Les adawares s intéressent plutôt à vos habitudes, aux pages Web que vous consultez, par exemple, afin de mieux cerner votre personnalité. Parfois vous êtes surpris de voir passer sur une page Web, une bannière publicitaire particulièrement ciblée sur vos préoccupations du moment. Vous avez acheté sur la toile un appareil photo numérique? Deux jours après, sur une page Web qui n a rien à voir avec votre achat, vous voyez passer une bannière qui vous propose d acquérir une mémoire supplémentaire adaptée à votre achat pour en augmenter la capacité. Le but des spywares, moins défendable, est de vous espionner, souvent pour capturer votre mot de passe ou votre code PIN. Un livre blanc 7 / 23

8 Et pour cacher le tout, il y a les rootkits qui rendent furtifs les logiciels qu ils accompagnent, en jouant sur les paramètres systèmes. La découverte et l éradication des logiciels indésirables sont alors beaucoup plus problématiques. 3. LES ATTAQUES SUR LE WEB 3.1. LA DÉFIGURATION OU DEFACING Le Web est souvent la première image institutionnelle qui présente l entreprise et le premier contact que prend un client alors il faut soigner particulièrement sa page d introduction. C est pour cela que les attaques sur cette page intéressent les hackers. Exploiter un défaut de protection en écriture pour accéder directement au serveur qui héberge les pages Web d une entreprise et en modifier le contenu est fort excitant pour l attaquant. Les réussites sont parfois croustillantes pour le grand public, mais catastrophiques pour les victimes. On parle ainsi d un site Web d un grand voyagiste qui vendait des billets en ligne et dont la page de garde montrait un avion montant dans un ciel sans nuages vers des destinations de rêve. Après défiguration, cette même page montrait l avion en flamme. Commanderiez-vous alors des billets en ligne sur ce site? On parle aussi d un site consacré à l habillement de luxe et qui montrait un magnifique manteau de vison porté par une superbe créature. Après défiguration du site, la page montrait un bébé vison, tirant la créature par la manche de son manteau, qui s écriait en larmes : «ils ont écorché ma maman!» Citons aussi un site qui donnait des conseils juridiques avec un bouton pour entrer en contact avec un conseiller, et dont la défiguration, avait dédoublé le bouton avec la légende «si vous êtes blanc, cliquez sur ce bouton, si vous êtes noir cliquez sur celui ci». Même le site de Microsoft, même le site de la CIA ont subi les ravages de la défiguration. Un beau matin, ce pourrait être le vôtre LE DÉNI DE SERVICE DISTRIBUÉ Plus que tout autre applicatif, le serveur Web va être la cible d attaques en déni de service distribué qui consistent à lui envoyer des centaines de milliers de sollicitations pour saturer sa bande passante et le mettre hors d état de servir ses pages Web à ceux qui en ont besoin. Que faire pour empêcher cette attaque? Si vous pouvez protéger un site Web contre des agressions, vous ne pouvez pas empêcher qu on le sollicite et il est facile d envoyer un nombre incroyable de requêtes vers un site Web cible. Le virus Slammer le faisait déjà en janvier 2003 et les botnets aujourd hui nous en donnent facilement la possibilité, moyennant finance. L'Estonie en a fait les frais, en 2007 et a été isolé de l'internet pendant plusieurs jours LE CHANTAGE Aujourd hui une dérive particulièrement inquiétante de la cybercriminalité se confirme. De plus ou moins passive, la cybercriminalité passe au stade actif et direct et les hackers deviennent des maîtres chanteurs en tirant parti des outils qu on a évoqués jusque là, dans une chorale qui va vite devenir assourdissante. Quand un site dont l existence commerciale repose sur la présence et la disponibilité de son site Web sur l Internet, site d enchères en ligne, casino, vente de voyages, reçoit ce type de courriel : «Je lance une attaque en déni de service sur votre site, qui va durer quinze minutes, et vous allez en constater immédiatement les effets. Sachez que je peux lancer une attaque vingt fois plus puissante qui pourra durer plusieurs heures. Si vous ne souhaitez pas être exposé à un tel désagrément, vous me versez 7000 avant ce soir, 19h00 sur ce compte». Suivent les coordonnées d un compte situé dans un pays où la législation concernant ce genre de transactions est assez floue et le maître chanteur pratiquement intouchable. Mais vous, comme particulier, vous pensez pouvoir échapper aux maîtres chanteurs? Détrompezvous, vous pourriez fort bien constater un jour que vous ne pouvez plus lire vos fichiers Word, PowerPoint et Excel. Seule votre messagerie semble encore fonctionner correctement et vous avez reçu un courriel qui vous annonce que plusieurs de vos fichiers ont été chiffrés et que la clé pour les déchiffrer vous sera envoyée moyennant la somme de 100. Un livre blanc 8 / 23

9 Aujourd'hui les maîtres chanteurs se font passer pour la police ou la gendarmerie et bloquent votre poste de travail jusqu'à paiement d'une amende par ecash ou par un autre moyen de paiement électronique, seule fonction que votre poste de travail peut effectuer désormais. Et le paiement ne débloquera pas bien entendu votre poste. 4. LES ATTAQUES SUR LA MESSAGERIE La messagerie est, avec le Web, l outil le plus utilisé sur les réseaux, donc le plus attaqué. Du hoax au SPAM en passant par le mass mailing et le mail bombing, on rencontre un choix d attaques qui ne cesse de se diversifier LE SPAM OU POLLUPOSTAGE Plus vous êtes présent sur l Internet et plus vous recevez des SPAM. De petite gêne à ses débuts parce qu il était rare, le SPAM est devenu un véritable fléau qui fait hélas de cet outil merveilleux d efficacité qu est la messagerie, un vecteur de perte de temps et encombre nos boîtes aux lettres. La CNIL définit le SPAM comme un envoi massif, et parfois répété, de courriers électroniques non sollicités, le plus souvent à caractère commercial, à des personnes avec lesquelles l'expéditeur n'a jamais eu de contacts et dont il a capté l'adresse électronique dans les espaces publics de l'internet. Plus vous participez à des forums de discussion publics, plus votre nom figure dans des listes de diffusion et dans des annuaires, plus vous laissez votre adresse de messagerie sur les sites Web, plus vous recevrez des SPAM. Messages proposant des excitants ou des montres Rolex à des prix incroyables ou encore la suite complète Microsoft Office Professional ou Photoshop à 10% de son prix réel, nos boîtes aux lettres sont encombrées par ces messages indésirables. Un conseil, ne vous désabonnez jamais d une liste de messagerie que vous identifiez comme étant du SPAM car c est ce qu on attend de vous pour être sûr que votre adresse est active et continuer de plus belle LE MASS MAILING Le mass mailing est un envoi massif de courriels vers la boîte aux lettres que l attaquant veut saturer. Il existe des outils qui permettent d entrer dans une boîte de dialogue «l origine» et la destination des courriels, l adresse du serveur de messagerie qui enverra la rafale de courriels, le texte et le sujet et enfin le nombre de courriels à envoyer en une seule fois (1, 100, 10000?). Le mass mailing est une gêne non seulement pour le destinataire mais aussi pour le serveur de messagerie qui achemine les courriels et pour les fournisseurs d accès Internet. Aujourd'hui, les botnets fournissent un moyen facile d'envoyer des mails en masse pour lesquels la remontée vers les sources est quasi impossible LE PHISHING LA GENÈSE DE L ATTAQUE Le mot Phishing est une combinaison du mot Phreaker qui désignait l attaquant qui piratait un central téléphonique dans les années 1960 pour téléphoner gratuitement, et du mot fishing qui désigne le pêcheur. Il combine l utilisation de la messagerie et du Web pour faire tomber la victime dans le panneau et lui soutirer des renseignements qu elle ne donnerait jamais si elle n avait pas suffisamment confiance à qui les lui demande. Sa variante plus technique, le Pharming, utilise une combinaison d attaques sur le serveur de noms de domaine et le Web pour arriver au même résultat. Tout commence quand par naïveté, par manque de méfiance ou de connaissances suffisantes sur ce qui se pratique sur la toile, la future victime révèle ses coordonnées bancaires électroniques à un cybercriminel qui utilise, pour les obtenir, la ruse et la technique dans le cadre d un business model éprouvé. Un livre blanc 9 / 23

10 Comment le cybercriminel peut-t-il réussir à faire que la victime lui révèle ses coordonnées bancaires? Ce ne sont pas les moyens qui manquent, le social-engineering montre ici quelques-unes de ses multiples facettes! LE PHISHING Le Phishing ou l arnaque en trois étapes : Première étape on lance l hameçon sur la toile, et ce ne sont pas les poissons qui manquent. L attaquant envoie un courriel qui semble, par exemple, provenir de votre banque. Le logo, les fonts, les couleurs, tout vous fait penser que le courriel provient de votre banque qui a un gros problème : votre compte a été la proie d un hacker et vous avez sans doute été volé mais la banque assume. Vous devez juste cliquer sur l URL proposé dans le courriel pour aller sur votre compte en ligne répertorier les dégâts subis. Autre variante, le système informatique de la banque a subi un regrettable incident et quelques comptes ont été effacés, aussi faut-il que la future victime se connecte immédiatement sur son compte électronique pour constater les dégâts éventuels la concernant. Bonjour le stress et les poussées d adrénaline! C est grave, pas de temps à perdre! Pour ne pas perdre un temps précieux, l propose justement un hyperlien pour que le client se connecte directement sur la page d entrée de son compte bancaire, juste par un clic de souris. La future victime se retrouve donc sur cette page beaucoup plus rapidement que si elle avait du saisir l URL de sa page de connexion à partir de la barre d adresse de son navigateur. Elle fournit alors, dans l urgence et le stress, les renseignements demandés : login, mot de passe, numéro de compte, numéro de carte de crédit, et pendant qu on y est, code secret de la carte et tous autres renseignements indispensables. Mais le serveur de la banque s est déconnecté juste après la saisie des paramètres demandés et avant que l internaute ait pu arriver sur son compte. Celui-ci refait une tentative directement à partir de son navigateur et constate que, heureusement, tout va bien, son compte ne présente aucun problème si ce n est que la future victime vient de passer au statut de victime potentielle et probable. C est la deuxième étape de l arnaque car bien entendu vous n avez pas été sur le Web de votre banque mais sur celui très éphémère du pirate et qui ressemble comme deux gouttes d eau à celui de votre banque. Avez-vous vérifié l adresse Web où votre courriel vous a conduit? Avez-vous vérifié que le cadenas au bas de la page de votre navigateur est fermé, traduisant un échange sécurisé par SSL? Avez-vous téléphoné à votre banque pour vous inquiéter du courriel qu elle vous a envoyé? Avez-vous tenu compte des avertissements que toutes les banques sérieuses ont envoyés à leurs clients pour les mettre en garde contre le Phishing en leur précisant que jamais elles ne demanderaient par messagerie de rentrer sur un compte? L , vous l aviez compris, n a pas été envoyé par la banque et l hyperlien dans cet ne conduisait pas sur le site de la banque mais vers un site appartenant au cybercriminel, simulant celui de la banque de celui que nous appellerons désormais «la victime». Le site simulant la banque n ayant pas lieu d exister plus longtemps à la même place, personne ne retrouvera de site Web à l adresse laissée dans les fichiers logs de la victime qui a fourni ainsi au cybercriminel tous les renseignements lui permettant de rentrer sur son compte bancaire et l utiliser pour des transferts vers d autres comptes. Il existe des kits de Phishing qui aident à réaliser des sites Web parfaitement simulés. La troisième étape est, pour le hacker, d utiliser les renseignements gentiment entrés et grâce auxquels le pirate va entrer cette fois ci sur la page Web de votre vraie banque pour vider, à votre nom, tous vos comptes, ou plutôt de demander à une «mule» de faire ce travail. Les mules, ou "agents de transfert de fonds", en langage plus technique, sont des internautes de la même région que la victime qui moyennant finances, soutirent de l argent de ces comptes compromis. Parfois les mules naïves n ont même pas conscience que cette pratique est illégale. Cantonné au début au marché US, les courriels d accroches d une attaque par Phishing étaient tous écrits en anglais et concernaient les Américains qui avaient ouvert des comptes dans ces banques. Il était alors facile, pour nous qui recevions de tels courriels, de flairer l arnaque. Le problème est qu aujourd hui les courriels, de même que les sites Web sur lesquels l arnaque repose, sont pour la plupart écrits dans un français sans reproche et imitent à s y méprendre les banques les plus connues LES ACTEURS EN PRÉSENCE Le cybercriminel qui peut désormais accéder aux comptes bancaires de ses victimes ne va pas, bien évidemment, vider les comptes dont il a maintenant la maîtrise, de tout leur contenu pour remplir le sien. Ce n est pas ainsi que fonctionne le business model car nous parlons ici des cybercriminels, qui sont de Un livre blanc 10 / 23

11 vraies crapules sans scrupule, pas des naïfs comme le sont les victimes. C est là qu apparait un intermédiaire indispensable dans le business model : la mule. Ainsi commence l'arnaque qui se joue entre trois familles d acteurs, les victimes qui ont un rôle uniquement passif, le cybercriminel qui va bénéficier en toute impunité d un flot continu d argent difficilement traçable et les mules, chevilles ouvrières, qui par leurs actions intermédiaires permettent au business model de fonctionner si bien. Les mules sont recrutées par le cybercriminel ou ses complices parmi une population d individus qui possèdent un compte en banque, une connexion internet et un peu de temps devant eux pour effectuer un travail bien rémunéré, simple, régulier, sans risque, et qui ne demande de plus aucune compétence particulière. Le recrutement des mules se fait par relations de parrainage, par forums, par sites Web d offre d emploi, ou même par des forums de recrutement tout à fait honnêtes par ailleurs. Le boulot proposé fait même l objet d un contrat en bonne et due forme, provenant souvent aujourd hui d un pays d Europe de l Est. La mule a un superviseur qui contrôle son travail. Tous les attributs qu on peut s attendre à trouver dans un contrat de travail honnête, à temps partiel et à domicile peuvent être réunis dans le contrat qui lie la mule au cybercriminel dont la mule n a pas flairé, ou n a pas voulu flairer l état peu recommandable LE DÉROULEMENT DE L ARNAQUE Il est demandé à une mule de lire souvent sa messagerie car elle sera avertie par cet outil que des sommes d argent vont être créditées régulièrement sur son compte bancaire, dont elle a communiqué les coordonnées électroniques à son «employeur» au moment de la signature du "contrat". Chaque fois que son compte est crédité, ici d une somme de 52,20 euros, là de 43,72 euros, une autre fois de 28,50 euros, jamais de très grosses sommes mais les transferts sont fréquents, la mule doit se rendre à sa banque et tirer l équivalent de la somme en liquide. Elle peut garder pour elle, c est écrit sur son contrat, 8 à 10% de la somme, au titre de sa commission. Elle envoie le reste par mandat international, les frais de poste sont remboursés, vers une certaine adresse à garder secrète, sous forme de mandats internationaux qui ne laissent pas de traces, ou par Western Union qui n'est pas très regardant, quand il s'agit de petites sommes. Si la mule réside en général dans la même région que sa victime, le cybercriminel lui réside ailleurs, le plus souvent loin des mules et de ses victimes, dans un pays où la législation est peu contraignante concernant les transferts de fonds. La pompe à billets étant amorcée, de partout arrivent vers le cybercriminel, ou ses intermédiaires, des mandats et les petits ruisseaux finissent par former de grandes rivières, voire même des océans. Oui mais si une mule garde tout l argent qui arrive sur son compte? Alors le cybercriminel déclare que cette mule n honore pas «honnêtement» son contrat sur un forum très lu par la société des cybercriminels. Dès lors la mule n a plus aucune chance de continuer à bénéficier de ces opérations lucratives et régulières. Alors pourquoi la mule se compromettrait-elle pour garder quelques dizaines d euros alors que bon an, mal an, l argent devrait tomber régulièrement avec les 8à 10% des sommes en transit qu elle conserve? De plus, souvenez-vous, le cybercriminel possède les coordonnées bancaires de ses mules qui peuvent bien se retrouver victimes d un vidage électronique total de leur compte bancaire! Mais la victime ne s aperçoit-elle pas que des sommes sont tirées de son compte pour alimenter des comptes qu elle ne connaît pas? Oui parfois, alors elle s en étonne auprès de son banquier, mais les transactions sont régulières, la victime est bien la seule personne à pouvoir accéder à son compte, puisqu elle est la seule à connaître son mot de passe et ses coordonnées bancaires! Elle n aurait pas été naïve au point de les communiquer à des tiers? Celui qui peut s apercevoir à la longue que quelque chose ne tourne pas rond, c est le banquier de la mule. Celle-ci peut se trouver en peine d expliquer l origine des petites sommes qui arrivent régulièrement sur son compte et qui précédent systématiquement, de sa part, des demandes de liquidités. Quand le banquier réagit, la mule est frappée d interdit bancaire, mais pour le cybercriminel, qui ne fait ni dans la dentelle, ni dans les sentiments, quelle importance? Une mule de perdue, dix de retrouvées Oui le métier de mule est éphémère, c est là son moindre défaut. Exemple de recrutement d une mule (je suppose ) De : xxxxxxxxxx Envoyé : mercredi 19 décembre :59 À : ************* Objet : For: ************ Un livre blanc 11 / 23

12 Good day! A respectable "e-trust"; company is seeking for employees in the USA. If you are interested in finding a secure job, please, respond to us and we will be happy to give you more details. At this moment we are enlarging our staff and you have a chance to become a member of our team and get additional earnings spending 2-3 hours per week. You don't need any special experience for this position. What we offer: Flexible program: two hours/week at your choice, daytime and evening time, mainly checking your . Work at home: checking and going to the bank. Part time - no need to leave your current job - if you already work. 2-3 hours free during the week (mainly in the evening / non-business hours) for communication. Important: Adult age (must be over 18 years old) U.S. work authorization You don't need to sell or buy anything. You don't need to make personal investments to start your work. Requirements: General internet knowledge including working with Microsoft Office (Word/Excel), familiarized with financial terms (debit/credit, invoices etc.) familiarized with banking procedures (wire transfers, withdraws etc.) No diploma required. Students accepted. If You are interested in our job offer, please, reply to this letter. Contact us: Finalement de très nombreuses petites sommes d argent transitent régulièrement par l Internet, depuis les comptes des victimes dont le cybercriminel, ou ses intermédiaires, possèdent l accès vers les comptes bancaires des mules et de nombreux mandats internationaux sont émis par une cohorte de mules de tous pays vers l adresse postale du cybercriminel ou celles de ses intermédiaires. Pas vu, pas pris, mais s il est vu et si des plaintes sont déposées, quelles sont alors les lois qui s appliquent et celles-ci sont régies par la législation de quels pays? LE PHARMING OU L ATTAQUE SUR LES DNS Et si les internautes devenaient méfiants? S ils ne cliquaient plus sur des hyperliens proposés dans des courriels venant soit disant de leur banque? S ils saisissaient directement l adresse Web de leur compte en ligne à partir de leur navigateur? Alors les attaques par Phishing ne pourraient plus aboutir, et c est là qu intervient une attaque plus technique : le pharming, ou l empoisonnement des serveurs de noms. Sur l Internet, les êtres humains entrent des adresses comme les machines comprennent des adresses internet comme Entre ces deux façons d interpréter les adresses, il y a des machines qui convertissent, ce sont les DNS. Une attaque ciblant le DNS que votre accès à l Internet utilise, en passant par une de ses vulnérabilités, pour que l'adresse ne soit pas convertie en mais en qui est l adresse internet du site Web du hacker et le tour est joué. Vous avez, à partir de votre navigateur, entré la bonne adresse du site Web de votre banque mais vous êtes aiguillé sur le mauvais site, celui du hacker, et ensuite vous commencez directement à subir le Phishing à partir de l étape 2. Tant que votre serveur DNS reste compromis, cette attaque est imparable. Cette attaque dite en «DNS Poisonning» est difficilement identifiable, surtout quand on ignore ce qu est une table de correspondance et que de plus on n y a pas accès. Pour rendre cette arnaque inopérante, il faudrait non pas saisir l'adresse "nom de domaine" du site Web, mais directement son adresse IP (sur 4 octets dans le cas de l'ipv4) LE VISHING Vous vous méfiez ou êtes allergiques au Web et à l informatique en général, et pour discuter avec votre banque, vous préférez utiliser votre téléphone portable? Alors a été conçue une variante du Phishing et du Pharming qui consiste à vous envoyer un SMS vous alertant de téléphoner d urgence à un numéro de téléphone vert, suite à un gros problème que vous avez avec votre banque. Le numéro vert est celui d un centre d appel qui simule celui de votre banque et qui vous pose les questions initiales que le faux Web vous aurait posées au sujet de vos coordonnées bancaires pour permettre de vous identifier et de cerner, par téléphone, où est le problème. On parle alors d attaque en Vishing, la voix a remplacé la Un livre blanc 12 / 23

13 data mais le résultat est le même : vous avez révélé, au cybercriminel, vos coordonnées bancaires électroniques. Ensuite, quelle que soit la ruse utilisée pour obtenir les coordonnées bancaires de la victime, qu elle n aurait jamais du divulguer, c est trop tard, le «business model» s applique LE BOTNET LA MARCHE DES ZOMBIES Déjà plusieurs millions de PC dans le monde, connectés à l Internet, peut-être parmi eux le vôtre, suite à une infection virale, sont passés, à l insu de leurs propriétaires, à l état de zombies. Venu avec un virus ou toute autre méthode, caché dans les profondeurs des fichiers du PC, un client IRC 1 reste discrètement actif. Ce logiciel est à l'écoute de son maître, le serveur IRC. Quand le serveur IRC situé sur le poste du hacker lance une requête sur le net, immédiatement tous les clients IRC à l écoute exécutent le service demandé qui peut être par exemple de déclencher une attaque en déni de service distribué vers une cible qu on veut faire tomber. Lorsque, contaminés par un code malicieux, des PC se réveillent, c est tout un monde des ténèbres qui s active sur le Net et ces PC, devenus zombies, sortent de leur léthargie pour envahir la toile, dévorer les bandes passantes des réseaux et laisser sur les messageries des honnêtes gens de bien étranges missives. Percevez-vous dans la nuit cette marche des zombies qui approchent de votre poste de travail? MAIS QUI SONT CES SPAMMEURS? D où viennent ces masses de SPAM que vous recevez sans cesse et qui saturent vos boîtes aux lettres? L examen des s des expéditeurs montre que ce sont rarement des mêmes adresses que partent ces messages et les adresses semblent être de vraies adresses électroniques. Et c est le cas! Ces expéditeurs existent bel et bien dans le monde réel et seraient très étonnés si vous leur demandez d arrêter de vous envoyer des SPAM car ils n ont pas conscience d être des spammeurs et pourtant ils le sont. Leurs postes de travail ne sont plus exclusivement sous leur contrôle, mais sont aussi sous le contrôle d un personnage occulte, tapi dans un endroit obscur de l Internet. Ce personnage commande à distance une armée de PC, et parmi eux peut-être le vôtre. Le vôtre? Mais alors vous envoyez aussi des SPAM? Oui, en effet, vous ne le savez pas mais vous envoyez des s pour promouvoir telle marque de pilules de Viagra, des montres de contrefaçon, des diplômes usurpés, des actions à bas prix et dont le cours monte rapidement et encore d autres produits connus pour être des arnaques. Peut-être un jour, une de vos connaissances, destinataire d un qui vient de vous, s en étonnera. Peut-être même recevrez vous un SPAM de vous-même! Et vous spammez aussi par votre Smartphone. Des enquêtes récentes indiquent que près de 95% des SPAM sont envoyés par des ordinateurs «zombies» qui exécutent, à l insu de leur propriétaire, des ordres venus d ailleurs. La France est bien placée au rang des pays qui émettent des SPAM, les États-Unis occupent la première place, pourtant, ni les Français ni les Américains ne sont connus pour avoir comme passe temps l envoi de SPAM. C est bien dans ces pays que l on compte le plus d ordinateurs devenus des zombies IL Y A UN ZOMBIE DANS MA SACOCHE! Un ordinateur devient zombie après contamination par un virus ou un ver spécialisé appelé le bot. Ce code malicieux arrive par la voie classique empruntée par les virus : la messagerie, le Web, le Peer to Peer Les vers qui prolifèrent causent l infection de millions de victimes. Ce programme malicieux installe sur le PC cible un service client qui ouvre un canal, souvent un canal IRC (Internet Relay Chat), par lequel le PC contaminé se met à l écoute sur le Net, d ordres qui proviennent d un serveur IRC dont l adresse a été communiquée à la victime au cours de l infection. Ce serveur peut contrôler des centaines, des milliers, des millions de PC contaminés par un bot. On appelle botnet, l ensemble de ces PC zombies qui agissent en réseaux virtuels, aux ordres d un maître. 1 Internet Relay Chat Un livre blanc 13 / 23

14 Le bot ne détruit pas les données du PC et n altère pas le fonctionnement des services, mais en utilise les ressources. Le propriétaire du PC ne perçoit aucune anomalie si ce n est parfois une petite ou une grande lenteur sur le fonctionnement habituel. La question qui se pose aujourd hui n est pas de savoir si vous êtes contaminés mais combien de bots se battent en duel pour prendre le contrôle de vos postes de travail LE MAÎTRE DU BOTNET Supervisant les PC contaminés règne, tout puissant et très écouté, le maître du botnet. Si le réseau virtuel à sa disposition se compose de cent mille PC devenus zombies, une activation par le maître de ses zombies, parmi lesquels se trouve peut-être votre poste de travail, qui leur demande d envoyer chacun dix s à une liste communiquée, différente pour chaque zombie, et c est un million de SPAM qui partent sur l Internet, alimentant la prolifération des milliards de SPAM quotidiens. Le maître du botnet qui enverrait directement de son poste de travail un million d' s, passerait immanquablement pour un spammeur. Dans ce modèle, ce sont des dizaines de milliers de PC qui envoient chacun dix mails, quoi de plus naturel et qui pourrait s en inquiéter? Bien sûr il peut sembler facile de remonter jusqu au poste de travail qui active les zombies composant un large botnet. C est pourquoi le poste de travail du maître du botnet change souvent d adresse. L adresse repérée est alors celle d un serveur qui n existe plus. Mais alors le serveur parti sans laisser d adresse perd-il automatiquement la possibilité d être entendu s il n est plus à l endroit que les zombies écoutent? Non car avant de partir pour s établir sous d autres cieux momentanément plus sereins, avec une adresse provisoire pour quelques jours ou quelques heures, le serveur demande à chaque PC zombie de se mettre à jour en téléchargeant la nouvelle adresse qu il devra désormais écouter après le départ du maître. Pas vu, pas pris mais quand bien même il serait repéré, qui porterait plainte? Et contre qui et quelles lois s appliqueraient? Le maître du botnet n agit bien sûr pas sur le sol de pays où la législation pourrait l inquiéter. Tout de même, les grands constructeurs, éditeurs de logiciels et fournisseurs de services, tels Microsoft, s'associent avec les polices nationales pour faire tomber les botnets, et rencontrent un succès certains. Le nombre de SPAMS quotidiens a diminué de manière sensible LE SPAM ET LE DÉNI DE SERVICE Le SPAM n est qu un des services inavouables que le botnet permet. Le déni de service est une autre attaque pratiquée par les zombies à la demande du maître. Qui peut envoyer des mails peut aussi consulter un Web, alors quand le maître du botnet ordonne à ses cent mille PC zombies de solliciter, chacun cent fois, le Web institutionnel de votre société Félicitation pour le succès de votre vitrine, elle recevra dix millions de sollicitations en un temps record mais, malheureusement pour vos vrais clients, votre Web, incapable d absorber une telle charge sera vite rendu indisponible par saturation de sa bande passante. Et cette attaque en déni de service se produit au pire moment, celui où vos affaires exigeront que votre Web soit en parfait état de fonctionnement et qu il réponde rapidement aux sollicitations, comme c est le cas quand vous sortez un nouveau produit ou un nouveau service en ligne LE COMMANDITAIRE Un point important a été jusque là laissé de côté. Pourquoi le maître du botnet commet-il ces actions néfastes qui de plus, dans certains pays, constituent parfois un délit pénal, sanctionné par exemple en France par les lois Godfrain, articles à du code pénal? Il faut savoir que les cybercriminels aujourd hui n agissent plus, en général, pour la gloire ou pour la délicieuse poussée d adrénaline ressentie suite à une attaque destructive qui réussit. Aujourd hui c est le business qui motive les attaques et c est bien pour gagner un argent facile que le maître du botnet a conquis son réseau de zombies et l exploite. Là intervient le commanditaire, personnage le moins recommandable de ce modèle économique. Le maître du botnet n est qu un exécutant, et si je puis me permettre en me plaçant du côté obscur de la force, un commerçant qui offre un service. Possédant, sous sa cyber-autorité un nombre impressionnant de postes de travail prêts à lui obéir, le maître du botnet va proposer aux enchères l utilisation de son réseau de PC infectés en passant par des moyens occultes comme des forums spécialisés ou le bouche à oreilles. Sa notoriété s acquiert par le nombre de PC qui composent son botnet et par l importance des sites attaqués. Attaquer en déni de services une grande banque durant telle plage horaire en activant tel nombre de PC zombies, ce sera fait moyennant un tarif à discuter. Pour attaquer votre concurrent en déni de services, ce sera un autre tarif dépendant de sa notoriété. Pour l envoi de quelques millions de SPAM, ce sera encore un autre prix, de toute façon moins élevé que si les messages partaient par la poste. La loi de l offre et de la demande joue aussi pour le cyber criminel. Un livre blanc 14 / 23

15 Nous voici revenus au temps des assignats qui remplissaient de gens, peut-être honnêtes, les cachots de la Bastille LES CONTRE-MESURES POUR UN MONDE SANS ZOMBIES Des contre-mesures peuvent être mises en œuvre mais sont-elles efficaces? Tout dépend, comme c est souvent les cas en matière de défense, si c est l attaquant ou le défenseur qui prend une longueur d avance et du temps de réaction. Le modèle du botnet repose sur les communications entre maître et zombies en utilisant un canal IRC. Il suffirait de bloquer ce canal sur le PC infecté par un firewall personnel bien configuré. Mais les botnets passent de plus en plus aujourd hui par le port 80 qui est celui du Web et utilisent le protocole du Web. Vous ne pouvez bloquer le port 80 sinon, vous n auriez plus d accès possible à la toile. Le PC devient zombie quand il est contaminé par un bot, qui n est en fait qu un virus ou un ver particulier. Il suffit donc d éradiquer ce code malfaisant par un anti-virus efficace, mais les bots aujourd hui ont atteint un haut niveau de sophistication et sont d autant plus difficiles à déceler qu ils sont souvent accompagnés d un rootkit. Le rootkit est un logiciel qui modifie en profondeur des parties du système de fichier du poste infecté, de manière à ce que ni le programme qu'il rend furtif (le ver), ni lui, ne peuvent être repérés par les moyens classiques de défense. En observant un PC contaminé durant sa phase d activation, peut-on essayer de remonter au maître du botnet? En fait chaque PC zombie n est pas systématiquement activé lors d une attaque. Le maître d un botnet de plusieurs centaines de milliers de PC zombies peut en activer une dizaine de milliers pour telle attaque, une autre dizaine de milliers pour telle autre. Ceci explique qu il peut se passer du temps entre deux attaques qu on demande à un PC de perpétrer. Le personnage à coincer, judiciairement parlant, devrait être le commanditaire qui, moyennant finances, profite de l existence des botnets. Celui-ci, contrairement au maître du botnet ne réside pas, en général, dans un pays où les lois anti cybercriminalité n existent qu en théorie. Mais là encore, si toutes les précautions sont prises, il est difficile de réunir les preuves des pratiques malveillantes qui l accusent. La cybercriminalité recherche des gains moins risqués sur le monde virtuel que ceux des attaques et des arnaques faites dans le monde réel, et les botnets sont un parfait exemple de cette nouvelle tendance. Le botnet utilisé comme générateur de SPAM et de déni de services Certains botnets se composeraient de plusieurs dizaines de milliers de PC zombies prêts à lancer des attaques. De nombreux SPAM qui saturent vos boîtes aux lettres proviennent aujourd hui de réseaux de botnets, et votre PC est peut-être un relais involontaire de cette nouvelle cybercriminalité. Un livre blanc 15 / 23

16 5. LES ATTAQUES QUI PORTENT SUR VOTRE CRÉDULITÉ 5.1. LE HOAX Le hoax ou canular joue sur la naïveté qui réside en chacun d entre nous, même chez les plus méfiants. On peut vous mettre en garde contre un virus particulièrement dangereux et on vous indique comment l éradiquer en supprimant la cause : un programme résidant sur votre disque. Mais ce programme est en fait un programme système parfaitement honnête et de plus nécessaire pour la bonne marche de votre système. Quand vous l avez effacé, vous n avez plus qu à tout réinstaller. Un autre exemple de hoax vous prend par les sentiments. La petite Noélie, 9 ans est atteinte de leucémie et a besoin d une greffe de moelle osseuse avant la fin du mois. Sauvez-la, utilisez vos listes de messagerie pour trouver le donneur avec le bon groupe sanguin introuvable. Que cette chaîne de solidarité est belle et que la demande est louable! Si ce n est que Noélie a 9 ans depuis plus de quinze ans et n a jamais existé. Vous avez ainsi fait un don à cette association de bienfaisance, mais votre argent tombe directement dans la poche de l'arnaqueur. Vous pensiez bien agir, vous vous fait arnaqué. On peut aussi ruiner un marché honnête en signalant que dans des cinémas de telle ville on a trouvé sur les sièges des aiguilles infectées par le virus du sida, ou alors vous raconter l histoire de la banane tueuse, contaminée par une bactérie ravageuse, ou encore vous avertir que le chat de votre voisine a contracté le H5N1. Un site, fort bien fait, répertorie les hoax et propose même un moteur de recherche de hoax par mots clés. A consulter impérativement avant de commettre une bêtise LA FRAUDE NIGÉRIANE Qu elle vienne par courriel du Nigeria, des Philippines ou d ailleurs, avec la fraude nigériane ou carambouille, la chasse aux pigeons est ouverte. Le pigeon, c est vous, et l agresseur est toujours quelqu un en grand danger dans son pays d origine, mais détenteur d une énorme somme d argent, qui vous demande de l aider à faire transférer cette somme vers un pays plus calme, en passant par votre compte en banque, et moyennant bien sûr pour vous une commission conséquente. Le business Model est, vous vous en doutez, non pas de vous offrir de l argent mais de vous en soutirer en exploitant par exemple les coordonnées bancaires que vous aurez transmises DES SOUCIS ET UNE URGENCE Lorsque les cavaliers de l apocalypse chevauchent les ténèbres, laissant autour d eux un océan de misère, de carnage et d horreurs, au milieu des champs dévastés, se trouve toujours une âme grise qui tire profit de ces situations tragiques. Dans un pays en proie aux tourments de la guerre, de la famine, de la terreur, la veuve éplorée du ministre des finances décapité, ou le fils préféré d un riche marchant dépecé, découvre dans les comptes du défunt un magot caché. Mais comment profiter du trésor dans cette situation critique? C est là que vous intervenez. Vous qui avez la chance de vivre dans un pays libre et stable où la loi protège le citoyen et lui permet d élever sa famille dans un monde sans dangers ; vous qui êtes honorablement connu pour être un travailleur sérieux, un père responsable, un gars bien sous tous rapports, on peut vous faire confiance. Ce trésor trouvé au fond de la tourmente, si on imaginait un moyen de le transférer provisoirement sur votre compte, vous rendriez un immense service à cette personne qui survit dans le plus profond dénuement et vous mériteriez un dédommagement pour votre gentillesse : 20% de cette somme sur un montant de plusieurs millions d euros!!! Vous êtes d accord certainement sur deux points : d abord que vous êtes quelqu un de bien, ensuite que dans les pays exotiques en proie aux troubles dont nous abreuvent tous les soirs les journaux télévisés, l instabilité côtoie la corruption généralisée. De plus, la somme que vous pourrez gagner juste en rendant service, est précisément celle dont vous avez besoin pour satisfaire votre vœu le plus cher, achat immobilier, voiture de luxe, voyage autour du monde et puis il est urgent d aider cette personne en danger NOM DE CODE SCAM A l origine, ces appels au secours proviennent du Nigéria, pays qui a subi de plein fouet la récession des cours du pétrole, dans les années 80. Certains «financiers» se sont alors reconvertis dans la fraude, nouveau filon pour gagner l argent qui ne coulait plus naturellement. SCAM signifie «arnaque» en anglais et «419» est l article du code pénal nigérien qui punit la fraude qui gangrène le pays. Un livre blanc 16 / 23

17 Cet appel au secours, appelé communément «fraude nigériane», qui aujourd hui vous arrive plutôt par que par courrier postal, car il est plus rentable et plus facile d atteindre des centaines de millions de correspondants par les moyens électroniques, a pris par dérision le nom de code «SCAM 419». Vous l avez compris, il s agit bien d une arnaque et l argent qu on vous fait miroiter est purement fictif. Le SCAM 419 représente aujourd hui un pourcentage non négligeable du total des SPAM émis, la plupart en utilisant des botnets. Des centaines de millions de destinataires reçoivent ces messages et parmi eux toute une volée de pigeons va répondre et se faire plumer D ABORD VOTRE IDENTITÉ À PRODUIRE La fraude nigériane n a pas pour but de vous faire gagner des millions de dollars, mais plutôt de vous soutirer des milliers d euros. Supposons que vous preniez contact avec votre correspondant dans la détresse, pour lui rendre service, et aussi un peu, avouez-le, pour gagner des millions. Le correspondant va vous demander de lui envoyer, de préférence par Fax, votre état civil (la photocopie des pages de garde de votre passeport fera l affaire). Des feuilles à en tête de votre société, avec des champs laissés en blanc, seraient aussi utiles (pour un futur SCAM papier vers d autres pigeons potentiels). Vous êtes un gars bien mais vous devez prouver que vous êtes bien celui à qui on pense. Il vous demande d envoyer ces documents par Fax plutôt que par . Il ne vous le dira pas mais il ne veut pas chercher votre réponse dans sa boîte encombrée par le courrier intensif qui lui arrive. Ceux qui pratiquent le SPAM connaissent sans doute l ampleur des retours engendrés par de grandes quantités de s envoyés à l aveuglette. Ces renseignements d état civil ne sont pas grand chose et vous n avez d ailleurs rien à cacher. A ce stade vous êtes déjà un pigeon, mais vous ne le savez pas encore. Ces renseignements seront précieux au cybercriminel qui utilisera les divers éléments d identité fournis pour amorcer d autres tentatives de fraudes et les vendra aux acheteurs de listes d adresses qualifiées. Vous êtes coopératif, c est bien. Vous êtes cupide, c est mal, et en plus naïf et ça va vous coûter cher ENSUITE LE COFFRE À LOUER ET DES POTS DE VIN À DISTRIBUER Jusque là on ne vous a pas demandé vos coordonnées bancaires pour transférer le magot. Vous êtes un peu méfiant, bien sûr mais pas encore inquiet. Il y a un petit problème : l argent est immobilisé dans le coffre d une banque qui est loué 50 euros par semaine et votre correspondant n a plus de quoi régler la location. La somme devrait être débloquée avant deux semaines, alors si vous pouviez envoyer 100 euros, cela garantira que la somme sera toujours disponible au moment où le transfert se fera. Qu est-ce qu investir 100 euros pour qui veut gagner des millions? Il faudra aussi distribuer un pot de vin au directeur de la banque, bienveillant jusqu à présent, qui accepte de fermer les yeux sur cette transaction pour le moins insolite. 400 euros suffiront car dans ce pays, c est une grosse somme. On ne vous a toujours pas demandé vos coordonnées bancaires et vous envoyez ces 400 euros par mandat, car vous savez investir! Comme vous êtes décidemment quelqu un de bien, votre correspondant veut vous prouver que lui aussi est un honnête homme. Il va vous envoyer tous les documents qui vont vous prouver l existence de cette très grosse somme et vous fournir toutes les garanties que vous allez bientôt être millionnaire. Les photocopies, les timbres fiscaux, les taxes pour obtenir ces documents coûtent cher, environ 1000 euros, mais ce sera la preuve de sa bonne foi et ainsi vous saurez que vous êtes déjà, quasi officiellement, un millionnaire. Ça vaut le coup d investir cette somme qui est en quelque sorte le prix de l assurance d être un nouveau riche, et 1000 euros pour vous ne représentent désormais plus grand chose ET PUIS LES COORDONNÉES BANCAIRES À FOURNIR Vous avez reçu les papiers officiels qui établissent que vous allez être dépositaire de la grosse somme dont 20% sera votre commission. Peut-être à ce stade là aviez-vous même oublié que c est seulement votre commission que vous allez garder, pas la totalité de la somme transférée? Tout est prêt pour la transaction, mais sur quel compte bancaire votre correspondant doit-il opérer? Inutile de dire que votre discrétion absolue est requise pour ne pas faire capoter l affaire et mettre en danger la vie de votre correspondant. Le mieux est de lui fournir tous les renseignements pour qu il opère directement lui-même avec la complicité du directeur de la banque locale et en toute discrétion, la transaction sur votre compte. Comme vous avez été si coopératif, ce n est pas 20% mais 22% de la somme que vous pourrez garder. A ce stade là, votre correspondant est devenu votre ami. Un ami que vous allez sauver et qui va faire votre fortune. Alors login, mot de passe et tout ce qu il vous demande pour qu il opère la transaction vers votre compte, vite vous les lui envoyez. Un ami ne peut trahir votre confiance. Penser qu il pourrait profiter des renseignements que vous lui avez fournis sur votre compte en ligne pour le vider? Autant penser que des martiens vont atterrir ce soir sur votre pelouse et que le Phishing n est pas que pour les autres! Un livre blanc 17 / 23

18 ET FINALEMENT DE RÉELS SOUCIS ET BIEN DES TOURMENTS QUAND ÉCLATE LA BULLE Nous y voilà, la somme est disponible mais se trouve toujours bloquée dans le pays. Plutôt que d effectuer la transaction par , car certes les progrès de l authentification forte et du chiffrement ont rendu les transactions très sécurisées, mais cette transaction là qui sort de l ordinaire, sera encore plus sûre et plus discrète si vous allez chercher vous-même cette grosse somme sur place, avec la complicité des douaniers. Leur complicité est garantie si vous envoyez tout de suite 3000 euros qui leur seront remis avant votre arrivée. Et avec ces 3000 euros, ne vous inquiétez pas pour le visa d entrée dans le pays, il ne vous sera pas demandé et on viendra vous chercher à l aéroport. Décidemment il y a de par le monde des pays bien corrompus! Enfin si on peut aider son prochain et en plus gagner des millions, tout le monde y trouvera son compte, douaniers compris et on ne lèse personne bien au contraire. Et vous voilà débarqué sans visa dans ce pays inconnu et vous voilà passé du cybermonde dans le monde bien réel. Oui on est venu vous chercher à l aéroport, pas pour vous remettre la somme mais pour vous plumer de tout ce que vous avez emmené. La bulle de béatitude dans laquelle vous étiez entré vient d éclater et vous n êtes pas content? Allez vous plaindre et n oubliez pas que vous êtes entré sans visa sur ce territoire où l on assassine D ailleurs vous ne repartez pas, vous êtes retenu en otage et c est à votre famille ou à vos proches de payer une forte rançon pour votre libération. Ensuite comme vous êtes moins dangereux mort que vivant, plutôt que de vous relâcher QUELQUES CHIFFRES QUI FONT FRÉMIR Avec le SCAM 419 je vous ai accompagné jusqu aux portes de l enfer en brossant les contours d un cas extrême. Tous les pigeons qui répondront à cette escroquerie en bande organisée n en mourront pas mais tous seront atteints dans leur fierté et dans leur porte-monnaie. Alors mieux vaut ne pas donner suite à un qui laisse apparaître une tentative de fraude nigériane. Et pourtant, cette fraude est une arnaque très lucrative et fort répandue. Elle rapporterait par an plus de trois milliards de dollars et plus de 200 millions d euros pour les arnaques qui concernent des Français. Plusieurs personnes ont même payé de leur vie le fait d avoir été piégées. Inversement, en février 2003 à Prague, un consul nigérian, innocent, a été tué par vengeance par un Tchèque qui, suite à un SCAM 419, s était retrouvé sans provisions QUE PEUT-ON Y FAIRE? Le SCAM 419 est avant tout un SPAM. Il convient de le traiter comme tous les autres SPAM qui envahissent votre messagerie. Soit vous êtes aidé par un filtre anti spam qui vous le signale comme étant un message indésirable, soit c est vous le filtre anti spam et vous agissez comme il convient : vous le supprimez sans vous donner la peine de le lire jusqu au bout. Ne donnez jamais sur votre identité plus de renseignements que nécessaire, et seulement à ceux que vous jugez en avoir besoin, et méfiez-vous des vols d identité pratiqués automatiquement par les programmes potentiellement indésirables que vous chargez à votre insu à partir de la toile. Si vous avez du temps et de l humour, répondez au prochain SCAM par la tactique du pot de miel (appelé «SCAM Baiting» dans ce cas). Pas à partir de votre vraie adresse , mais à partir d une adresse créée pour l occasion. Rassurez-vous, parmi les centaines de milliers d s qu il émet, votre correspondant ne fera pas la relation entre votre adresse et celles à qui il a envoyé son appel au secours. Bien évidemment ne donnez aucun renseignement réel sur vous et faites patienter votre correspondant entre vos s. Lui est pressé de vous plumer mais il n y a aucune urgence pour vous. L avantage est donc dans votre camp. Si beaucoup engagent la conversation avec ces cybercriminels, ça augmentera le volume des s inutiles mais ça rendra cette arnaque difficilement praticable AIDÉE-MOI JE VOUS EN CONJURE Voici pour terminer un délicieux et authentique, que j ai un peu raccourci mais conservé dans son intégrité et son orthographe pas toujours académique. Vous reconnaitrez tous les ingrédients du SCAM 419 qui maintenant n ont plus de secret pour vous. Il est écrit en Français car on assiste à une migration de ces arnaqueurs vers les pays de l Afrique francophone et bientôt sans doute vers l Amérique du sud pour les SCAM 419 qui seront écrits en espagnol. VOTRE HONNEUR, Je vous prie de bien vouloir m'excuser pour cette intrusion qui peut paraître surprenante à première vue d'autant qu'il n'existe aucune relation entre nous. Je voudrais avec votre accord vous présenter ma situation et vous proposer une affaire qui pourrait vous intéresser. Je me nomme Mlle KABORE Alizeta D'origine Burkinabeé née et vivante en Côte D'ivoire, j'ai 20 ans et je suis la fille aînée, des 2 enfants (dont mon Petit-Frère 11 ans Malick ) de mon Père Mr KABORE Un livre blanc 18 / 23

19 PAGWENDE, qui était un négociant et producteur très riche en café et cacao et puissant, Assassiné lors des derniers évènements survenu à DUEKOUE (dans la guerre en Côte d'ivoire) parce que soupçonné de financer la rébellion. Après la mort de mon père, ma mère détenait une Attestation de Solde Bloquée et Sécuriser à mon nom dans une Compagnie de Sécurité de la place d'une valeur de ( Euros) Deux Millions Sept Cents Milles EUROS. Ma mère ne pouvant plus supporter le décès de son mari (feu mon père) mourut 4 mois plus tard d'une hypertension artérielle dans une clinique privé à Abidjan. Ainsi 2 jours avant sa mort, elle m'informa de tous les documents relatifs justifiant l'existence d'un compte bloqué d'un montant de : ( EUROS) Deux Millions Sept Cent Milles EUROS que mon père nous à laisser comme héritage sous forme d'effets de famille contenu dans une malle, dont LES ACTES NOTARIALES, sont chez un NOTAIRE et elle me confia le NOM ET LE CABINET, et elle me conseilla sagement d'ouvrir un compte fiable à l'étranger dans lequel ces fonds doivent être transférés selon le testament de mon défunt Père. Elle me recommanda aussi de chercher une personne à l'étranger qui pourrait honnêtement me faire bénéficier de son assistance pour sauver ma vie et assurer mon existence. Je vous donnerai 15% sur mes fonds pour l'aide que vous voudriez bien m'apporter. Ce que je voudrais pour mon petit frère c'est de lui trouver une ÉCOLE DE FOOTBALL une fois là bas. Il joue vraiment très bien. C'est pourquoi à la recherche de quelqu'un, je suis tombée sur vous et je vous écris, pour que vous m'apportiez votre aide. Du fond du cœur, Je vous en conjure si pouvez, aidez nous je vous en prie et nous vous en serons Gré. S.V.P veuillez garder la discrétion à cause des problèmes sociaux politique que nous vivons en ce moment en Côte d'ivoire. Je compte sur votre bonne foi et votre honnêteté pour que mon héritage soit transféré le plus vite possible. Personne à part vous, le notaire et moi ne connaît l'existence de ces fonds. S'il vous plaît, contactez moi urgemment dès réception de ce courrier et surtout veuillez gardez la discrétion, la confidentialité et l'honnêteté. Dans l'espoir de vous relire et d'une suite favorable. Aidée-moi je vous en conjure. Mlle KABORE ALIZETA et KARIM Tant qu il y aura sur terre des gens cupides ou naïfs au point de penser que l Internet ouvre un monde où la réalité ne s applique plus, des papiers du genre de celui-ci pourront ne pas être inutiles. 6. LE PUMP AND DUMP Les moyens évoqués ci-dessus, mis en œuvre conjointement, peuvent donner lieu à une attaque particulièrement virulente qui est le «Pump and Dump». Le Pump and Dump est une arnaque qui s'appuie sur les mécanismes boursiers, l'internet, la messagerie et la possibilité d'effectuer des achats en ligne. Il utilise le spam et les botnets. Comme pour toutes les arnaques, le maillon faible qui permet à cette attaque de réussir est la crédulité de ses victimes UNE SOCIÉTÉ COTÉE ET QUI MÉRITE D'ÊTRE CONNUE L'arnaqueur choisit une société cotée sur le marché. Cette société existe déjà ou a été créée pour l'occasion. Il achète une bonne partie des actions. La société étant en général petite et inconnue, il est difficile de vérifier le montant de ses avoirs, sa santé financière et de connaître exactement quels sont ses produits ou ses services. Il est par contre facile de manipuler le cours de cette action. Ses actions sont cotées sur un marché appelé l OTC «Over The Counter» ou encore le «Pink Sheet», moins connu que le Nasdaq, le NYSE ou l Euronext mais qui s en soucie? Cette petite société, souvent dormante, n'étant pas connue, ses actions ne sont pas recherchées donc elles ne valent pas grand chose. Pour que la société prenne de la valeur, il faut que ses actions obtiennent les faveurs du marché et soient sous le feu de la rampe. Il faut donc en faire la promotion. C'est ici que l'internet et en particulier le spam et les botnets vont aider l'arnaque à prendre forme. Vous recevez par messagerie une proposition d'achat d une action miracle, une action à très bas prix, mettons 12 cents par action. L'action est toujours cotée au départ à quelques cents ou à quelques Un livre blanc 19 / 23

20 centimes d'euros d'où le nom de «Microcap Stock fraud» pour cette arnaque plus connue sous le qualificatif de «Pump and Dump» qui traduit mieux son mécanisme LE PUMP (LE GONFLAGE ARTIFICIEL) Le cours de cette action, vous promet l , va monter et même présenter une ascension fulgurante, du rarement vu dans le monde de la bourse! Des promoteurs et même des analystes financiers, vous informe par , qu'ils prévoient qu'elle va atteindre les 14 cents le lendemain et sans doute dépasser les 50 cents à la fin de la semaine. La semaine suivante, l'action dépassera les 1,2 $ et atteindra un record de 3 $ avant la fin de la quinzaine puis s'élèvera encore. Vous n'êtes pas convaincu par cette société car vous vous méfiez des transactions par l'internet, avec tout ce qu'on raconte sur la cybercriminalité? Vous avez raison! Mais le lendemain, vous recevez un nouvel qui vous assure que le cours de cette action a atteint les 16 cents et le surlendemain, un autre vous annonce qu'elle est à 28 cents. Vous pouvez vérifier par le Web, sur les systèmes de cotation électroniques des marchés où cette action est cotée, c'est vrai! L'action est réelle et son cours est bien celui qui est annoncé. Tiendriez-vous le bon filon pour rapidement vous enrichir sans prendre un risque excessif? Non, vous êtes toujours méfiant mais jour après jour, vous constatez que cette action grimpe à la lumière des e- mails quotidiens que vous recevez et des recherches sur le Web que vous faites. Vous voilà rassuré, mais un peu attristé d avoir tant tardé à exploiter ce filon. Quel dommage de ne pas en avoir acheté un gros volume alors que cette action était cotée à 12 cents, maintenant qu'elle dépasse les 2 $! D'autant que la parité euro / dollar vous est favorable alors n'attendez plus, vous en commandez 300 au cours du jour. Les jours suivants vous suivez avec gourmandise le cours de cette action qui monte, qui monte, qui monte. Fin financier que vous êtes et acquéreur impulsif qui sent l'évolution du marché financier, vous en achetez encore et encore POMPEZ, POMPEZ, IL EN RESTERA TOUJOURS QUELQUE CHOSE Mais non, vous n'êtes pas seul sur l'internet à recevoir ces alertes pour l'achat de cette action alléchante! Des dizaines de millions d'internautes ont reçu les mêmes messages que vous et nombre d'entre eux ont acheté comme vous une quantité plus ou moins importante de cette action vraiment fabuleuse dont l'ascension peut être effectivement vérifiée, et même être inscrite au livre des records. Qui se soucie de la valeur réelle de la petite société? Sa valeur n est-elle pas celle de son action qui monte? Ainsi est fait le monde capitaliste que vous avez si bien perçu! Mais si tant d'internautes ont reçu les mêmes messages, ne serait-ce pas du spam? Et donc ces messages ne devraient-ils pas être bloqués par les filtres mis en place par les fournisseurs d'accès, par les entreprises, peut-être par vous-même sur votre poste de travail? Apparemment ils ne le sont pas puisque vous recevez ces s. Ces s sont des spams, en effet, mais dans le combat entre les spammeurs et les filtres antispams, toute l'ingéniosité des arnaqueurs est mise en œuvre. De spams initiaux sous forme de textes, facilement identifiables par les filtres antispams et donc bloqués, le texte est maintenant placé dans une image gif ou jpeg qui n'a bien entendu rien à craindre des logiciels d'analyse de texte. Mais une image isolée constituant un , et de taille fixe, envoyée à des millions d'exemplaires ne peut-elle pas être assimilée à un spam, la signature étant sa taille? Oui, et c'est pourquoi les images n'ont pas une taille fixe. Chaque présente une taille différente, calculée aléatoirement, grâce notamment à des micropoints disposés dans l'image, que vous ne voyez pas mais qui conditionnent sa taille, ou encore on joue sur la bordure de l'image qui n'est jamais tout à fait la même d'une image à l'autre. L important est que ces images portent toutes le même texte et c'est ce que vous lisez, sans même remarquer que le texte est en fait une image. Mais un constitué d'une image seule, quelle que soit la taille de cet , ne peut-il pas être assimilé à un spam? Sans doute, c'est pourquoi le spammeur va parfois faire suivre son image, d'un texte aléatoire qui est souvent un poème ou n'a aucun sens mais peut importe puisque vous lirez le texte contenu dans l'image, pas le texte qui la suit. Et si les filtres antispams se mettent à analyser l'image pour détecter si elle contient un texte en identifiant des caractères? Et bien le spammeur va incliner le texte dans l'image, et le filtre ne reconnaitra pas les caractères. Et l'on voit aujourd'hui apparaître des spams contenant des fichiers MPEG où un analyste vous raconte la progression du cours des actions. Après le texte pur, après le texte contenu dans une image, voici le son et parfois on croit mieux ce qu'on entend que ce qu'on voit. Imaginez ce que devient la taille des spams! Et il est à prévoir qu'après la messagerie, ce genre de spams va envahir vos Smartphones. Un livre blanc 20 / 23

Cyberguerre et cybercriminalité

Cyberguerre et cybercriminalité Cyberguerre et cybercriminalité Gérard Peliks CyberSecurity Solutions Customer Centre CASSIDIAN, an EADS company gerard.peliks@cassidian.com 31 mars 2011 1 Le cyberespace et la cyber dominance Un des défis

Plus en détail

Sécurité sur Internet

Sécurité sur Internet Judicael.Courant@laposte.net Ce document est sous licence Creative Commons Ce dont parlent les médias Menaces les plus médiatiques : fraude à la carte bleue cyber-terrorisme pédophilie Reflet de la réalité

Plus en détail

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab www.vade-retro.comlivre BLANC LES BOTNETS : ACTEURS MAJEURS DE L OMBRE Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 Index Introduction... 2 Naissance d un botnet... 3 Vie d un botnet...

Plus en détail

Cyberguerre et cyberdéfense

Cyberguerre et cyberdéfense Cyberguerre et cyberdéfense 23.03.2015 LTC Réserve Citoyenne de Cyberdéfense DGGN gerard.peliks@noos.fr Expert Sécurité 1/ 47 Cyberguerre et cyberdéfense Les dangers du cyberespace Des attaques sur les

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

LE VER EST DANS LE FRUIT

LE VER EST DANS LE FRUIT LE GUIDE LE VER EST DANS LE FRUIT Ver. Forme particulière de virus, capable de se dupliquer et de se répandre de manière parfaitement autonome, sur un réseau ou par e-mail, sans passer par un programme-hôte.

Plus en détail

Sébastien Bailly Votre C.V. sur le Net

Sébastien Bailly Votre C.V. sur le Net Sébastien Bailly Votre C.V. sur le Net, 2003, ISBN 2-7081-3515-5 Chapitre 2 Ce qu il faut savoir d Internet Il se peut que vous soyez déjà familiarisé avec Internet, mais aussi que vous débutiez. Dans

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec Security Check Vérifiez tout de suite la sécurité de votre ordinateur en ligne avec le Symantec Security Check : http://security.symantec.com/fr

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

SPYWARES : BIG BROTHER VOUS OBSERVE

SPYWARES : BIG BROTHER VOUS OBSERVE LE GUIDE PIRATES! Pare-feu. Composant logiciel ou matériel, permettant de protéger du piratage informatique un ordinateur ou un réseau connecté à Internet. En filtrant les échanges de données transitant

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Les spams-les scam-le phishing

Les spams-les scam-le phishing Les spams-les scam-le phishing Eviter la publicité dans le courrier Eviter les messages indésirables avec une règle de message Consulter son courrier sur le site de son FAI Les SPAM (messages publicitaires

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document? 2 Social Engineering ou fraude

Plus en détail

Guide du bon usage de la messagerie électronique

Guide du bon usage de la messagerie électronique Guide du bon usage de la INTRODUCTION 2 RAPPELS SUR LA CONNEXION AUX RESSOURCES INFORMATIQUES ET A LA MESSAGERIE EN PARTICULIER 2 LA MESSAGERIE ELECTRONIQUE 3 LA CHASSE AUX VIRUS 5 LE COURRIER INDESIRABLE

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER Chaque année, de nombreuses entreprises sont victimes de fraudes. Vous trouverez ci-dessous les techniques de fraude les plus répandues ainsi que nos

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire.

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire. Vous souhaitez combattre les «SPYWARES»? Cette brochure va vous aider 1 - Introduction Un spyware (ou logiciel espion) est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

Un point de vue technique sur la loi Internet et création

Un point de vue technique sur la loi Internet et création Un point de vue technique sur la loi Internet et création Fabrice Le Fessant Expert des systèmes distribués et des réseaux pair-à-pair Chercheur à l INRIA Saclay - Île-de-France (Institut National de Recherche

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

COMMENT LUTTER CONTRE LE SPAM?

COMMENT LUTTER CONTRE LE SPAM? COMMENT LUTTER CONTRE LE SPAM? Lorraine Le courrier électronique s est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé.

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Détecter et supprimer les logiciels espions

Détecter et supprimer les logiciels espions Détecter et supprimer les logiciels espions Détecter et supprimer les logiciels espions Le problème des logiciels espions Non-respect de la vie privée Comportement agressif Failles de sécurité Eviter les

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Se protéger des Spams

Se protéger des Spams 1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable La sécurité informatique Usages et attitudes en France Nobody s Unpredictable Méthodologie Nobody s Unpredictable Méthodologie Cible Internautes âgés de 16 à 64 ans, possédant un ordinateur (PC) équipé

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail Introduction TUTORIAL FOXMAIL Un client de messagerie est un logiciel qui permet d écrire et d envoyer du courrier, d en recevoir et de le lire. Il permet également de diffuser des fichiers de tout types

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Système d information IPSL

Système d information IPSL Chères étudiantes, chers étudiants, L IPSL se joint à votre école pour vous souhaiter la bienvenue sur notre campus. L IPSL assure, en accord avec votre école, la maintenance d un ensemble de ressources,

Plus en détail

Le commerce électronique (ou e-commerce)

Le commerce électronique (ou e-commerce) Internet est un formidable outil de connaissance, nous avons eu l occasion de le voir et d en parler. Il est également un merveilleux outil de communication. Nous avons déjà vu comment utiliser le Net

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

2008 Spam École et TIC

2008 Spam École et TIC Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir

Plus en détail

Infolettre #6: SkyDrive

Infolettre #6: SkyDrive Infolettre #6: SkyDrive Table des matières AVANTAGES DE SKYDRIVE 2 DÉSAVANTAGES DE SKYDRIVE 2 INSCRIPTION AU SERVICE 2 MODIFIER VOTRE PROFIL 4 AJOUTER UN DOSSIER 5 AJOUTER DES FICHIERS DANS LE DOSSIER

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

www.conseils-web.fr - contact@conseils-web.fr

www.conseils-web.fr - contact@conseils-web.fr Avast 2014 Après 25 ans d'innovation, toujours l'antivirus le plus réputé au monde Dans le cas, peu probable, où vous n'auriez jamais entendu parler d'avast, nous sommes, tout simplement, l'antivirus le

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif.

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 2) Il existe 2 façons de gérer son courrier électronique. Le webmail : Aller sur

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail