CASES.LU

Glossary

  1. ▹ Antivirus
  2. ▹ Actifs
  3. ▹ Authentification
  4. ▹ Disponibilité
  5. ▹ Critères de base pour l'analyse des risques
  6. ▹ Attaque informatique
  7. ▹ Confidentialité
  8. ▹ Control
  9. ▹ Cryptographie
  10. ▹ Cybercriminalité
  11. ▹ Cybercriminel
  12. ▹ DRP – Disaster Recovery Plan
  13. ▹ Sauvegarde de données
  14. ▹ Perte de données
  15. ▹ Défiguration
  16. ▹ Désinfectez la machine avec un live CD
  17. ▹ Mise au rebut
  18. ▹ Email
  19. ▹ Firewall
  20. ▹ Erreurs humaines
  21. ▹ IDS/IPS
  22. ▹ Droit à l'image
  23. ▹ Impact
  24. ▹ Intégrité
  25. ▹ Internet et droits d'auteurs
  26. ▹ Aspects légaux
  27. ▹ LuxTrust
  28. ▹ Logiciels malveillants
  29. ▹ Sites Web malicieux
  30. ▹ Segmentation réseau
  31. ▹ Password
  32. ▹ Correctifs - patch
  33. ▹ Phishing
  34. ▹ Pannes physiques
  35. ▹ Sécurité physique
  36. ▹ Vol Physique
  37. ▹ Recommandations pour sécuriser un serveur de fichiers
  38. ▹ Recommandations pour sécuriser un serveur connecté à Internet
  39. ▹ Recommandations pour sécuriser un serveur Web
  40. ▹ Supports amovibles
  41. ▹ Gestion des risques
  42. ▹ Spam - les courriers indésirables
  43. ▹ SSL/TLS - les technologies de chiffrement sur la toile
  44. ▹ Mettre à jour les logiciels sur son ordinateur à l'aide de Secunia PISA
  45. ▹ Charte de sécurité
  46. ▹ Ingénierie sociale
  47. ▹ Menaces
  48. ▹ VPN : Les réseaux privés virtuels
  49. ▹ Vulnérabilités
  50. ▹ Web of Trust - WOT
  51. ▹ Filtre web - Proxy
  52. ▹ Pourquoi est-il important de protéger son ordinateur?

Cybercriminalité

En quelques mots

La cybercriminalité se définit communément comme toute action illicite visant l’intégrité d’un site informatique déterminé, ou bien menée à l’aide d’un outil informatique. Cette définition se décline selon l’utilisation faite du médium informatique. En effet, soit ce dernier est utilisé par le criminel comme outil d’un délit ou d’un crime conventionnel (escroquerie, menace…etc), soit l’ordinateur est la cible-même visée par le criminel (vol, utilisation frauduleuse ou encore destruction de données…etc).

Attaque de type conventionnel

Ce type d’attaque utilise comme support, les technologies associées aux réseaux d’information et de communication. Généralement, le but est de profiter de la crédulité des utilisateurs pour leur soustraire des informations confidentielles et s’en servir ensuite de manière illégale.

Il existe toute sorte d’infractions dites conventionnelles, et leur nombre augmente continuellement. Les plus classiques étant :

  • extorsions de fond;
  • fraude liée à la carte de crédit;
  • menaces répréhensibles diverses, de type «vengeance»;
  • fraude commerciale;
  • abus de confiance et escroqueries diverses;
  • détournements de mineurs;
  • usurpation d’identités.

Il s’agit en effet de l’ensemble des crimes et délits « traditionnels » qui se transpose sur les réseaux numériques d’information et de communication.

Ces attaques sont essentiellement motivées par la cupidité (la recherche d’un gain quel qu’il soit : financier ou encore matériel) ou des comportements immoraux, malsains et maladifs (telle que la pédophilie, les réseaux de prostitution, le racisme, révisionnisme, etc.).

Attaque de type technologique

Ce type d’attaque a fortement évolué depuis son apparition ; elle exploite essentiellement les nombreuses vulnérabilités de l’outil informatique. Les attaques les plus répandues sont :

  • l’installation de programmes espions;
  • l’installation de programmes pirates;
  • les intrusions;
  • les détériorations diverses;
  • les destruction de sites;
  • le vol d’informations;
  • les dénis de service sur des sites;
  • le rebond à partir de sites informatiques victimes, etc.

Une attaque de type technologique peut être fondée par l’une, ou la combinaison de plusieurs des motivations suivantes :

  • stratégiques (vol d’informations sensibles classifiées);
  • idéologiques (transformation de pensées prédominantes ou de courant d’idées en actes illicites);
  • terroristes (visant à déstabiliser un ordre établi);
  • cupide (recherche d’un gain financier ou matériel);
  • ludique (pour s’amuser ou par loisir);
  • vengeur (réaction à une frustration quelconque).

Elles visent soit la confidentialité, l’intégrité ou encore la disponibilité d’un système informatique (voire une combinaison des trois).

Pour déployer des logiciels malveillants, le pirate informatique se focalise généralement sur une des alternatives suivantes:

Attaque opportuniste

Les attaques opportunistes sont des attaques qui ne sont pas directement dirigées vers des gens ou organisations en particulier, mais dont le but est d’obtenir autant de victimes que possible quelles qu’elles soient. La plupart des gens et organisations sont soumis à cette menace.

Voici quelques étapes courantes de ce genre d’attaques:

La création ou l’achat d’un logiciel malveillant

Un logiciel malveillant donne à l’attaquant un outil de contrôle absolu sur les ordinateurs de ses victimes. De ce fait il constitue la pierre angulaire de beaucoup d’attaques opportunistes.

L’envoi ou location d’un service de SPAM

Atteindre une large population de victimes ne se fait pas sans une bonne distribution. Que se soit pour une arnaque ou pour l’infection d’ordinateurs il faut pouvoir atteindre un large public. L’envoi d’e-mails ou le SPAM sur réseaux sociaux peut-être une très bonne méthode.

La création de sites malicieux et l’infection de sites existants

Avoir une présence sur la toile n’est pas seulement important pour les organismes légitimes mais aussi pour les cybercriminels. Création de sites de phishing, publicités, arnaques, pages contenant un exploit qui infectera les ordinateur des internautes, etc.

Attaque ciblée

Les attaques ciblées peuvent être très difficiles à contrecarrer. Tout dépend de l’énergie et temps déployés par le groupe de malfaiteurs. En général une attaque ciblée bien organisée a de grandes chances de réussir quand l’attaquant se concentre exclusivement sur sa victime.

Ces attaques peuvent se dérouler en différentes étapes. Ci-dessous vous trouverez certaines étapes importantes de ce type d’attaque.

La récolte d’informations

Avant d’attaquer une cible particulière, le pirate procède généralement à un relevé de toute information pouvant mener à une cartographie (photographie détaillée) de l’organisation ou de l’individu qu’il vise. Une liste de numéros de téléphones ou d’e-mails publiée sur Internet peut être décisive dans l’attaque d’une organisation.

Le balayage du réseau

Parfois les pirates testent les systèmes cibles pour vérifier s’ils sont actifs, et déterminer s’il présentent des failles. Cette opération peut déclencher des alarmes et ne donne souvent pas de résultats probants; de ce fait elle est réservée à certains champs d’application bien précis uniquement.

L’ingénierie sociale

Souvent l’attaque sur les systèmes informatiques sera impossible car trop protégés. Dans le cas de l’ingénierie sociale (‘social engineering’), plutôt que d’utiliser une faille technique du système, le malfaiteur utilisera plutôt la crédulité de l’être humain. Il tentera par exemple de se faire passer pour quelqu’un d’autre, en relation avec l’utilisateur, afin d’avoir accès à des informations tel qu’un mot de passe par exemple. Ce scénario est devenu une pratique courante ; les pirates agissent souvent par pression psychologique sur un individu, ou en invoquent l’urgence, pour obtenir rapidement les renseignements souhaités.

Le fichier piégé

Souvent le malfaiteur tentera une attaque par e-mail piégé, contenant par exemple un cheval de Troie dans un programme quelconque, qui pourra lui permettre, une fois activé par l’utilisateur, de prendre contrôle à distance sur l’ordinateur de la victime.