1 / 28

Plan

Chapitre 3 : Sécurité et criminalité informatique. Plan. Comprendre la criminalité Vulnérabilité d’ une infrastructure Internet Crime informatique et cybercriminalité Attaques informatiques via Internet Maitrise du risque informatique d’origine criminelle

marius
Download Presentation

Plan

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Chapitre 3 : Sécurité et criminalité informatique Plan Comprendre la criminalité Vulnérabilité d’ une infrastructure Internet Crime informatique et cybercriminalité Attaques informatiques via Internet Maitrise du risque informatique d’origine criminelle TP2: Prendre le contrôle d’ un PC à distance avec le logiciel VNC (Implémentation d’ une porté dérobée ou Backdoor) Mounir GRARI Sécurité informatique83

  2. Chapitre 3 : Sécurité et criminalité informatique 1. Comprendre la criminalité Trois sources de problèmesde sécurité existent : les pannes, mes erreurs et les accidents auxquels on associe l’ incompétence ( erreur de conception, de dimensionnement, d’administration système, de programmation, d’utilisation, mise hors tension électrique d’ origine accidentelle….); Les catastrophe naturelle (foudre, inondation, tremblement de terre…); La malveillance (vol, sabotage, destruction…) Il est nécessaire de s’ intéresser à la criminalité informatique, à la manière dont elle s’exprime, et à ses acteurs afin de stopper les danger et intervenir le plus efficacement possible lors de la survenue d’incident. En d’autre terme, il faut apprendre l'attaque pour mieux se défendre. Mounir GRARI Sécurité informatique84

  3. Chapitre 3 : Sécurité et criminalité informatique 2. Vulnérabilité d’ une infrastructure Internet 1) Eléments de vulnérabilité d’une infrastructure Internet Mounir GRARI Sécurité informatique85

  4. Chapitre 3 : Sécurité et criminalité informatique 2. Vulnérabilité d’ une infrastructure Internet 2) Internet comme facteur de performance pour le monde criminel Dématérialisation : - La dématérialisation des transactions, des acteurs, des échanges ainsi que l’usage par le criminel de solutions de stéganographie, de chiffrement, et d’anonymat, permettent des liaisons entre criminels sans contact physique direct (monde virtuel). - Etant immatériel, l’information numérique acquiert une double vulnérabilité relative à son contenant et son contenu (physique et logique). - La notion de donnée d’origine n’a pas de sens (comme définir un vol de donnée). Universalisation et dépendance : - La dépendance des institutions et des états aux technologique Internet, et l’ interdépendance des infrastructure critiques, introduisent un degré de vulnérabilité non négligeable dans le fonctionnement normal des organisations. Mounir GRARI Sécurité informatique86

  5. Chapitre 3 : Sécurité et criminalité informatique 2. Vulnérabilité d’ une infrastructure Internet Disponibilité d’ outils : - La disponibilité d’outils d’ exploitation des failles des systèmes, l’existence de bibliothèques d’attaques offrant une large gamme de logiciels malveillants capitalisant le savoir-faire criminel dans un programme, contribuent à réaliser des délits via des attaques informatiques. - Le cyberespace, ou les actions se réalisent cachées derrière un écran et à distance, facilite pour certains le passage à l’ illégalité sans parfois de prise de conscience réelle de la dimension criminel de leurs actes. Relative impunité : - Les criminel tirent profit de l’aterritorialité d’ Internet, de l’ inexistence dans certains Etats de lois empêchant le crime informatique et des juridictions multiple dont relève l’ Internet. - Selon les pratiques morales et éthiques, tout ce qui est illégal off line est illégal on line. Mounir GRARI Sécurité informatique87

  6. Chapitre 3 : Sécurité et criminalité informatique 2. Vulnérabilité d’ une infrastructure Internet 3) Internet au cœur des stratégies criminelles Le crime économique n’est pas uniquement réservé à la criminalité organisée puisque les outils informatique et télécoms le mettent à la porté d’individus isolés. Internet permet la réalisation de crimes classiques (comme le blanchiment d’argent, l’enrichissement illicite, l’ incitation à la haine racial…). 4) Risque d’ origine criminelle et insécurité technologique La maitrise insuffisante des technologie du fait de leur complexité, la dépendance à ces technologies et l’ interdépendance des infrastructures ainsi que la réalité de la criminalité informatique, confèrent un certain degré d’ insécurité inhérent à l’ usage extensif des nouvelles technologies et des risques associés. Mounir GRARI Sécurité informatique88

  7. Chapitre 3 : Sécurité et criminalité informatique 3. Crime informatique et cybercriminalité 1) Elément de définition Cyberespace un “ensemble de données numérisées constituant un univers d’information et un milieu de communication, lié à l’interconnexion mondiale des ordinateurs” (Petit Robert). La cybercriminalité peut être déduite de celle de crime informatique, délit pour lequel un système informatique est l’ objet du délit et/ou le moyen de le réaliser. Exemple 1 : Le blanchiment d’ argent est dénommé “crime des crimes” dans la mesure ou il existe du fait d’ activités initiales illégales (argent du crime) et que les revenue générés par le blanchiment permettent de réaliser d’autre crime. Exemple 2 : Certains placement boursiers en ligne, site de e-commerce, cyber-casinos, de e-banking, comme les transactions foncier et de l’ immobilier via le net, la création de sociétés virtuelles “écran”, les portes monnaie électroniques peuvent être utilisés pour effectuer les opérations de blanchiment. Mounir GRARI Sécurité informatique89

  8. Chapitre 3 : Sécurité et criminalité informatique 3. Crime informatique et cybercriminalité Crime informatique Cybercrime Acte réalisé caché derrière un écran et à distance Ubiquité du criminel dans l’ espace et dans le temps Savoir-faire criminel embarqué dans le logiciel Commission automatisée des délits, à grande échelle Un crime informatique (computer related crime) est un délit pour lequel un système informatique est l’ objet du délit et/ou le moyen de l’ accomplir. C’est un crime lié aux technologie du numérique. Le cybercrime (cybercrime) est une aspect du crime informatique qui fait appel aux technologies internet pour sa réalisation. Cela concerne tous les délits accomplis dans le cyberespace. Cible Moyen Système informatique Objet du délit et/ou moyen de réalise un délit Mounir GRARI Sécurité informatique90

  9. Chapitre 3 : Sécurité et criminalité informatique 3. Crime informatique et cybercriminalité 2) Dimension terroriste des cyberattaques La dimension terroriste des cyberattaques concerne celles portant sur des systèmes impliquées dans des infrastructures critiques, essentielles au bon fonctionnement des activités d’un pays (énergie, eau, transport, logistique alimentaire, télécommunications, banque et finance, services médicaux, fonctions gouverneaux, etc.). Ces derniers voient leur vulnérabilité augmentée par un recours intense aux technologies Internet. Actuellement, la définition du cyberterrorisme n’est pas claire. Une définition simple serait de considérer le cyberterrorisme comme du terrorisme appliqué au cyberespace. “Le terrorisme fait référence à l’emploi systématique de la violence pour atteindre un but politique” (Petit Robert) . Mounir GRARI Sécurité informatique91

  10. Chapitre 3 : Sécurité et criminalité informatique 3. Crime informatique et cybercriminalité Dans ce cadre de comprendre le concept de terrorisme numérique, nous sommes en droit de nous demander : - De quelle façon des actes portant atteinte à l’ intégrité de systèmes ou de données informatiques constituent une violence physique ou morale suffisamment importante pour générer la peur et constituer des moyens de pression contribuant à la réalisation d’ objectif politiques déterminés; - Est-ce un blocage partiel ou total éventuel d’ Internet, suite à des actes de malveillance, serait susceptible de provoquer la peur , la terreur auprès de la population? Au sein de la communauté des internautes? De certains acteurs économiques particuliers? - Ne s’ agirait-il plutôt et le plus souvent de terrorisme économique visant les entités qui réalisent des activités grâce à l’ Internet? Mounir GRARI Sécurité informatique92

  11. Chapitre 3 : Sécurité et criminalité informatique 3. Crime informatique et cybercriminalité 3) Nouvelles menaces La sécurité intérieure d’ un pays est actuellement confrontée à des formes d’ expression de menaces criminelles liées à l’ existence des technologies de l’ information. Les technologies d’ Internet sont au centre de la guerre de l’information (infoguerre, infowar) dont les enjeux sont avant tout d’ ordre économique et les impacts importants pour le bon déroulement des activités. Internet permet non seulement le traitement de l’ information mais est aussi un outil privilégié pour répandre des rumeurs ou toute forme d’ intoxication ou de compagne de déstabilisation. Les activités d’espionnage est de renseignement par exemple sont facilitées puisqu’ il est devenu aisé d’ intercepter des informations transférées sur Internet. Mounir GRARI Sécurité informatique93

  12. Chapitre 3 : Sécurité et criminalité informatique Phase de collecte d’ information Recherche de vulnérabilité Ingénierie sociale 1 4. Attaques informatiques via Internet Malveillant Cible Savoir faire et exploitation des informations recueillies et des failles 4 2 Problèmes sécuritaires Intrusion Création /réalisation d’ une attaque 1) Schéma et étapes de réalisation d’ une attaque Bibliothèque d’attaques: - Usurpation de mots de passe - leurres - Failles technologique, de conception, de configuration, etc. 3 5 Pertes directes Pertes indirectes Extra filtration Mounir GRARI Sécurité informatique94

  13. Chapitre 3 : Sécurité et criminalité informatique 4. Attaques informatiques via Internet La première phase de la réalisation d’ une attaque est liées à la collecte d’ information sur la cible et à la recherche de vulnérabilité d’ un système (phase 1). Le malveillant s’emploie à connaître et à exploiter les failles se sécurité connues mais non encore réparées (non patchées) et à utiliser les outils d’ attaques éventuellement disponibles en ligne (phase 2) pour accéder au système cible et exécuter son action malveillante (phase 4). La phase d’ exfiltration (phase 5) a pour buts principaux de faire en sorte que l’ attaque ne puisse être détectée et que l’ attaquant ne laisse pas de trace pouvant servir à son identification. Pour arriver à cela, il tente de rester anonyme, il peut alors utiliser des alias (pseudonymes), usurper l’ identité numérique d’ utilisateurs ou encore brouiller les pistes en passant par plusieurs systèmes intermédiaires (relais). Mounir GRARI Sécurité informatique95

  14. Chapitre 3 : Sécurité et criminalité informatique 4. Attaques informatiques via Internet Attaquepassive Interception, écoute Attaque active Modification, fabrication, interruption, déni de service 2) Attaques actives et passives Les attaques sont généralement fondées sur l’usurpation de paramètres de connexions, de mots de passe d’ayant droit ainsi que sur le leurre et l’ exploitation de failles et vulnérabilités. Les attaques qui modifiant les données sont dites attaques actives, tandis que celles relevant de l’ écoute – interception (man in the middle) sans altération des données sont qualifiées d’ attaques passives. Confidentialité Disponibilité Intégrité Authenticité Mounir GRARI Sécurité informatique96

  15. Chapitre 3 : Sécurité et criminalité informatique 4. Attaques informatiques via Internet 3) Attaque fondées sur l’ usurpation de mots de passe Pour posséder les mots de passe des utilisateurs, le fraudeur dispose d’ une panoplie d’ astuces: - Le mot de passe est évident à deviner (prénom de la personne, du conjoint, de ses enfants, dates de naissance, etc.). - Le mot de passe peut être volontairement communiqué par l’ utilisateur lui-même par complicité. - Le fraudeur peut leurrer (tromper) les utilisateurs, par téléphone en se faisant passer pour un administrateur réseau et demander pour des raison techniques par exemple, les paramètres de la connexion. Aussi la pèche aux informations de connexion passe par la messagerie (phishing). Note : le phishing est l’ exploitation de la messagerie pour leurrer les internautes afin de les inciter à livrer eux-mêmes, sur un site web, leurs informations sensibles (identifiants, mots de passe, numéros de compte…) qui seront ensuite exploitées à des fins malveillantes. Mounir GRARI Sécurité informatique97

  16. Chapitre 3 : Sécurité et criminalité informatique 4. Attaques informatiques via Internet Il suffit de réaliser une écoute passive par surveillance (sniffer) des paquets IP qui transitent sur un réseau pour connaitre des mots de passe véhiculés en clair par les protocoles de communication. Note : Un sniffer est une entité passive et sa présence est très difficile à détecter. Pour restreindre son champ d’action, une parade envisageable consiste à segmenter le réseau. En cas de capture de mot de passe crypté, le malveillant tentera par exemple de deviner le mot de passe en essayant toutes les permutations possibles pouvant constituer une clé pour déchiffrer le mot de passe. Il peut utiliser l’attaque en force (brute force attack) ou une attaque par dictionnaire (dictionaryattack). Pour s’approprier des mots de passe, on peut introduire dans le poste de travail de l’usager, un logiciel espion ou encore un cheval de Troie. Il s’agit d’ un petit programme qui se substitue généralement à celui qui permet d’ effectuer le login et demande à l’utilisateur son identification et son mot de passe. Le mot de passe est alors directement capturé et mémorisé par le cheval de Troie qui l’ envoi au serveur de messagerie anonyme auquel se connectera le fraudeur. Mounir GRARI Sécurité informatique98

  17. Chapitre 3 : Sécurité et criminalité informatique 4. Attaques informatiques via Internet Les micro-ordinateurs ont pour la plupart un camera vidéo et un microphone. Ces périphérique activés à la disposition de l’ utilisateur, comme des dispositif logique ou physique d’ espionnage permettant de surveiller et de capter de l’ information sans le consentement de l’ utilisateur (avoir les mots de passe). Pour qu’ un système d’authentification fonctionne, il est nécessaire de sauvegarder dans un serveur, et de manière sur les mots de passe des utilisateurs. Il ne faut pas autoriser un accès anonyme sur le serveur d’ authentification, et désactiver le protocole TFTP ( Trivial File Transfer Protocol) qui permet d’avoir accès à des fichiers sans le contrôle d’ authentification. La seul méthode d’authentification qui propose une protection réelle contre l’utilisation de mots de passe dérobés est celle fondée sur des mots de passe à usage unique (smart card). Note 1 : Il existe des identification biométrique. Note 2 : Un utilisateur peut se voir accusé des malveillances commises par l’ usurpateur de ses paramètres de connexion. Mounir GRARI Sécurité informatique99

  18. Chapitre 3 : Sécurité et criminalité informatique 4. Attaques informatiques via Internet 4) Attaques fondées sur le leurre La réalisation de malveillances basées sur le leurre se base sur l’ usurpation d’ identité, des paramètres de connexion, d’ adresse IP, sur des modification affectant le routage (redirection de flux de données), sur le vol de connexion TCP ou sur le détournement de flux applicatifs. Les malveillances exploitent les possibilités intrinsèques des divers protocoles de communication d’ l’ Internet. L’ exploitation frauduleuse de ces technologies est l’ expression d’ une forme d’escroquerie électronique qui permet de leurrer les systèmes et les utilisateurs. Mounir GRARI Sécurité informatique100

  19. Chapitre 3 : Sécurité et criminalité informatique 4. Attaques informatiques via Internet 5) Attaques fondées sur le détournement des technologies Une attaque menant à un déni ou refus de service peut être réalisées en sollicitant excessivement des ressources. N’ ayant pas la capacité de traiter un tel afflux de demandes, les systèmes ciblés surchargés par un trop grand nombre de requêtes (légales), s’ effondrent et deviennent indisponibles. Exemple : Il peut s’agir d’ attaque par inondation de messages (e-mail bobming). Cela consiste à submerger la boite aux lettres électroniques d’ un utilisateur par un grand nombre de messages, ce qui entraine, outre des désagréments, des dénis de service. La majorité d’ attaques dont sont l’objet les sites web des entreprises, sont celles qui les rendent indispensable. Les cibles de ce type d’attaque sont tous les systèmes jouant un rôle important dans la réalisation des services (serveurs web, routeurs, serveurs de nom, etc.). Mounir GRARI Sécurité informatique101

  20. Chapitre 3 : Sécurité et criminalité informatique 4. Attaques informatiques via Internet 6) Attaques fondées sur la manipulation d’ information plusieurs d’attaques consistent en une modification de la page d’ accueil d’ un site web (defacemntattack). Les fraudeurs substituent une page de leur conception, dont le contenu est variable selon leur motivation, à une vraie page du site. Des variantes plus lucratives de ce genre d’ attaque ont pour objectif de rediriger l’ utilisateur vers un faux site, ressemblent exactement à celui auquel il s’est initialement connecté, afin de lui soustraire par exemple son numéro de carte bancaire lors d’action de phishing par exemple. Il est possible de s’attaquer à des sites d’information et de altérer le contenu de certaines pages ou dépêches pour provoquer des mouvements de panique, ou faire fluctuer le cours d’actions d’une société par exemple (infoguerre). Note : Les possibilités de manipulation des opinions sont alors sans limite et peuvent avoir des conséquences plus ou moins importantes pour les individus. Mounir GRARI Sécurité informatique102

  21. Chapitre 3 : Sécurité et criminalité informatique 5. Maitrise du risque informatique d’origine criminelle 1) Limites des solutions de sécurité Quelles que soient les motivations des acteurs de la criminalité informatique, celle-ci génère toujours des conséquences économiques non négligeables fragilisant les organisations. C’est à la sécurité informatique de contribuer à réduire le risque technologique encouru. Les solution de sécurité informatique sont des réponses statiques à un problème dynamique mais surtout des reposes d’ordre technologique à des problèmes humains, criminels, managériaux et légaux. La diversification des éléments matériels, logiciels, réseaux et des acteurs impliquée comme l’ inexpérience et l’ inconscience de certains utilisateurs, favorisent l’expression de la criminalité informatique. Mounir GRARI Sécurité informatique103

  22. Chapitre 3 : Sécurité et criminalité informatique 5. Maitrise du risque informatique d’origine criminelle 2) Complexité du problème L’expertise des attaquants, la sophistication de l’efficacité des attaques, les boites à outils d’attaques ainsi que le nombre d’ attaques ne cessent de croitre. Non seulement le nombre de personnes, de system et d’organisations connectés à internet augmente, mais les infrastructures de traitement et de communication de l’information possèdent des failles intrinsèques de sécurité. Exemple : Il est illusoire de penser que des solutions d’ordre technologique ou juridique viendront suppléer les erreurs de conception et de gestion de l’informatique et des télécoms, que cela au niveau stratégique, tactique ou opérationnel. Les technologies de sécurité existent, mais elles peuvent être défaillante, induire de nouvelles failles, générer de nouveaux risques, être incohérents, avoir des implémentations complexes ou encore être contournées par des procédures parallèles. Mounir GRARI Sécurité informatique104

  23. Chapitre 3 : Sécurité et criminalité informatique 5. Maitrise du risque informatique d’origine criminelle 3) Approche interdisciplinaire de la sécurité Il est impératif de concevoir et de réaliser des plans de continuité et des plans de secours qui intègrent les contraintes liées à l’ investigation et à la poursuite de la criminalité informatique. Cela se résume, à la résolution d’une problématique de ratios notamment entre les couts des mesures et les impacts des délits potentiels, et entre les délais d’intervention des investigateurs et les délais de restauration des contextes de travail. La diversité et la pluralité des acteurs (ingénieurs, développeurs, auditeurs, intégrateurs, juristes, investigateurs, clients , fournisseur, utilisateurs, etc.), la diversité d’ intérêts de visions, d’environnements, de langages rendent difficile la cohérence globale des mesures se sécurité. Seules une appréhension globale et systématique des acteurs et intervenants pourraient contribuer à offrir le niveau de sécurité attendu. Mounir GRARI Sécurité informatique105

  24. Chapitre 3 : Sécurité et criminalité informatique 5. Maitrise du risque informatique d’origine criminelle 4) Lutte contre la cybercriminalité et respect de l’ intimité numériques Les outils de lutte contre la criminalité informatique peuvent potentiellement mettre à mal les droits de l’Homme et aller à l’ encontre de la confidentialité des données personnelles. Exemple: la sécurité passe par la surveillance, le contrôle et le filtrage des communications. Toutefois, des garde-fous doivent être mis en place pour éviter des abus de pouvoir , de situation dominante et toutes sortes de dérives totalitaires afin de garantir le respect des droits fondamentaux, notamment celui du respect de l’ intimité (numérique) et de la confidentialité des données à caractère personnel. Mounir GRARI Sécurité informatique106

  25. Chapitre 3 : Sécurité et criminalité informatique 5. Maitrise du risque informatique d’origine criminelle 5) Typologie des comportements des organisations face au risque informatique d’ origine criminelle Chiffre noir de la cybercriminalité : le manque de statistiques officielles trouve largement ses origines par le fait que les organisations : - Ne souhaitent pas forcement communiquer le fait qu’elles sont ou ont été victimes d’in acte cybercriminel; ce qui révèlerait leur vulnérabilité technologique ou défaillance sécuritaire; - Ignorent qu’ elles sont victimes d’ une malveillance, - Ne savent pas gérer une situation de crise, - … Culture de la sécurité : il faut distinguer les organisation qui possèdent une culture de la sécurité et qui se sont dotées de moyens financiers, organisationnels, humains et technologique pour gérer la sécurité de leur système d’information, de celles qui ne l’ont pas. Mounir GRARI Sécurité informatique107

  26. Chapitre 3 : Sécurité et criminalité informatique 5. Maitrise du risque informatique d’origine criminelle Nuisance liées au spam, Virus, Phishing: On constate une augmentation des programmes malveilants ou indésirables s’ exécutant à l’insu de l’utilisateur. Il s’agit de télécharger et implanteur (downloader), keyloggers, bot-rebots, de logiciels publicitaires (adware, advertisingsoftaware) ou de logiciel espion (spyware, spying software). Intrusion des systèmes :l’intrusion des systèmes peut conduire par exemple à l’espionnage, à l’installation de programme malveillants, à la prise de contrôle des systèmes, à la falsification de site web, au vol de données, à des dénis de service. Les responsables sécurité s’attachera à limiter la propagation d’une attaque (en déconnectant du réseau la machine ou les machines atteints), à réduire les impacts de l’attaque et à réparer les atteintes ou dégâts engendrés. Eventuellement, il cherchera à comprendre l’incident et à en identifier l’origine. Chantage : les alternatives offertes aux organisations sont les suivantes: - ignorer la demande; - signifier que l’entreprise possède des moyens d’identifier le malveillant; - payer la rançon demandée; - dénoncer aux autorités compétentes la tentative de racket, etc. Mounir GRARI Sécurité informatique108

  27. Chapitre 3 : Sécurité et criminalité informatique 5. Maitrise du risque informatique d’origine criminelle 6) Pour une approche complémentaire de la maîtrise de la criminalité et de la sécurité Prise en conscience internationale, sujet de débats politique et juridique mais aussi sujet d’études technologique, sociologique et économique, la cybercriminalité touche les individus , les organisations et les états. Sa maîtrise ne peut donc se réduire à son appréhension selon une seule dimension, qu’elle soit légale ou technique, au détriment de toutes les autres. Seule une approche interdisciplinaire du phénomène pourra contribuer à l’ apprécier et donc à mettre en place des mesures efficaces de prévention et de réduction. Cependant, les cyberattaquesne modifient pas le champ d’application de la sécurité informatique. Il s’agit toujours d’assurer les mêmes critères de base : la disponibilité, la confidentialité, l’ intégrité, la preuve, l’authenticité. Mounir GRARI Sécurité informatique109

  28. Chapitre 3 : Sécurité et criminalité informatique Exercice 15 : Pourquoi l’ouverture des systèmes d’information des organisations par le réseaux de télécommunications pose - t- elle des problèmes des sécurité? Exercice 16 : Quelles sont les caractéristiques d’ Internet qui peuvent être exploitées à des fins criminelles? Exercice 17 : Quels sont les évènements qui ont contribué à l’évolution de la perception de la menace cybercriminelle? Exercice 18 : Quels sont les principaux types d’attaques réalisables via internet? Exercice 19 : Quels sont les principaux dangers liés à la messagerie électronique en matières de cybercriminalité? Exercice 20 : Quelles sortes de délits sont favorisées par Internet? Mounir GRARI Sécurité informatique110

More Related