Canalblog
Suivre ce blog Administration + Créer mon blog

la cybercriminalité

21 mars 2015

Bibliographie

Publicité
Publicité
20 mars 2015

Conclusion

Dans ce blog nous avons pu voir ce qu'est réellement la cybercriminalité et qu'elle peut se manifester n'importe ou a n'imoporte quand est sur n'importe quels cibles.

Nous avons également vu les differentes menaces qui permettent aux cybercriminels d'infiltrer nos réseaux nous avons vu ensemble quels étaient les risques liées à ces menaces sur nos systèmes informatisés.

De la même manière nous avons vus de manière détaillé que les cybercriminels peuvent être tourtes personnes qui se débrouille en informatique et que des organes gréffé a la police se chargent de contrer se phénomène de cybercriminalité toujours en expention.

Enfin nous avons vu qu'il existe des méthodes pour se protéger du piratage informatique tel que l'emploie d'un antivirus par exemple ou encore l'emploie de logiciel anti'espion ou anti-spyware.

19 mars 2015

III- 4) Le cryptage

Internet est un réseau non sécurisé. Et il est tellement grand, qu'il est inimaginable de le sécuriser. Ainsi, dès que l'on souhaite envoyer des informations confidentielles à une autre personne, il faut crypter le message. Il existe deux grands types de chiffrement :

le chiffrement à clé privée (dit aussi symétrique)
Le chiffrement à clé privée consiste à utiliser la même clé pour crypter et décrypter le message.
Les personnes voulant communiquer et eux-seules doivent posséder la clé pour pouvoir crypter et décrypter les messages. Dès lors se pose le problème de l'échange de la clé. 
Exemple : DES
le chiffrement à clé publique (dit aussi asymétrique)
Le chiffrement à clé publique consiste en l'utilisation d'une clé différente pour crypter ou décrypter. Le propriétaire de la clé privée donne la clé publique à tout le monde et garde l'autre clé. Ainsi, on peut lui envoyer des messages chiffrés avec la clé publique mais personne peut le décrypter à part le propriétaire à l'aide de sa clé privée. Avec ce chiffrement, le problème de l'échange de clé ne se pose plus. Mais, la communication ne peut se faire que dans un sens, il faudrait alors deux autres clés pour dialoguer dans l'autre sens.
Exemple : RSA


Pour pouvoir dialoguer sur un réseau, on utilise des protocoles de communication.

Qu'est-ce qu'un protocole de communication ?

Un protocole est une méthode standardisée permettant la communication entre deux processus. Ainsi, si les processus se trouvent sur deux ordinateurs différents et que la méthode n'est pas sécurisée, une personne malintentionnée pourra tout voir en clair. Il est donc important de choisir des protocoles sécurisés.

Quels protocoles choisir ?

Tout dépend de la communication que vous voulez entreprendre. Si cette dernière n'est absolument pas confidentielle, autant choisir un protocole non sécurisé, d'autant plus que la rapidité ne sera pas la même.

-telnet

-rlogin

-rcp

-rsh

Lors d'envois d'informations confidentielles, il est impératif de choisir un protocole sécurisé. Le nom des protocoles sécurisés commencent souvent par un "s" comme Secure (sécurisé).

-stelnet

-slogin

-scp

-ssh

Au protocole d'origine, on a rajouté la couche SSL (Secure Sockets Layers). Cette couche garantit l'identité de la personne avec qui on parle, et garantit également que les informations seront cryptées entre l'expéditeur et le destinataire.

18 mars 2015

III- 3) L'anti-spyware

Un Anti-spyware est un logiciel qui permet de rechercher et de supprimer les spywares présents sur un ordinateur.

Comment fonctionne t-il ?

Un spyware étant toujours actif, l'anti-spyware va comparer l'ensemble des processus actifs du système avec une base de données qu'il faut donc mettre à jour régulièrement.

Quelques anti-spyware :

Il est conseillé d'utiliser plusieurs logiciels anti-spyware, un seul ne détectant pas la totalité des spywares. 
Voici quelques anti-spywares gratuits :

-spybot search & destroy

-Ad-aware

-Spyware Blaster

-Hijackthis

Le cas de Hijackthis :

Hijackthis est un anti-spyware et un anti-hijacker gratuit, reconnu et très efficace, cependant son utilisation comporte un risque puisque hijackthis scanne le système et renvoie les résultats sous forme d'un log, ce log comporte un certain nombre d'informations vitales de votre système, et hijackthis vous permet de les supprimer. Une mauvaise utilisation peut donc endommager irrémédiablement votre système !
Il est donc conseillé d'utiliser hijackthis en dernier recours, si toutes les autres méthodes de protections n'ont rien donné. Il faut alors scanner votre système grâce à hijackthis, puis analyser les résultats pour enfin supprimer les éléments néfastes.

17 mars 2015

III- 2) L'antivirus

Un antivirus est un logiciel qui a pour but de détecter et de supprimer les virus d'un système informatique.

Comment fonctionne-t-il?

Afin de mener à bien sa mission, l'antivirus utilise différentes méthodes :

Recherche par la signature :
Cette méthode consiste à analyser le disque dur à la recherche de la signature du virus. La signature est un morceau de code du virus qui permet de l'identifier. L'antivirus compare les données du disque dur avec sa base de données. Celle-ci doit donc être régulièrement mise à jour pour pouvoir détecter les virus les plus récents. Cette méthode est la plus utilisée.
L'analyse heuristique :
Cette méthode consiste à simuler le comportement de logiciels présents sur votre ordinateur. Cela permet à l'antivirus de repérer des logiciels susceptibles d'avoir un comportement agressif. Cette méthode ne nécessite pas de mise à jour (à moins qu'une version plus récente du logiciel soit disponible). Cette méthode peut provoquer des fausses alertes.
L'analyse du comportement :
Cette méthode consiste à surveiller en permanence le comportement des logiciels actifs, ainsi que les fichiers crées ou modifiés. Cette méthode ne doit jamais être utilisée seule car l'antivirus intervient après que le mal soit fait. Elle est cependant recommandée pour tous les ordinateurs connectés à internet.


Un antivirus bien configuré utilise une combinaison de ces méthodes pour protéger un ordinateur des virus. 
Lorsque l'antivirus a détecté un virus, il offre trois possibilités à l'utilisateur:

1. Réparer le fichier :
Dans certain cas, l'antivirus peut réparer un fichier infecté. Cela va dépendre du fichier infecté, du comportement du virus ou encore de la façon dont le virus se duplique. Généralement l'antivirus va tenter de réparer le fichier avant de faire quoi que ce soit d'autre.
2. Supprimer le fichier :
Si l'antivirus n'est pas capable de réparer le fichier, il peut le supprimer. Choisissez cette option uniquement si le fichier n'est pas important, sinon (ou si vous ne savez pas) préférez la mise en quarantaine.
3. La mise en quarantaine :
L'antivirus place le fichier dans un dossier protégé et isolé par l'antivirus. Cela permet à l'antivirus d'attendre qu'une méthode soit diffusée pour réparer des fichiers infectés par tel ou tel virus. En général l'antivirus tente de réparer les fichiers mis en quarantaine après chaque mise à jour.
Publicité
Publicité
16 mars 2015

III- 1) le firewall

Un pare-feu (en anglais FireWall) est un système permettant de séparer un réseau interne d'un réseau externe (souvent l'internet). Il permet de filtrer les communications dans les deux sens et ainsi protéger le réseau interne des éventuelles menaces provenant de l'extérieur. En effet, pour pénétrer un réseau, un pirate dispose de plusieurs techniques. Mais, la plupart consiste à envoyer des paquets sur le réseau et exploiter les failles. Le rôle du firewall est de ne laisser passer que les paquets non suspects; les paquets suspects étant éliminés.
Les pare-feux logiciels permettent aussi d'analyser le comportement des logiciels sur votre ordinateur, et permettent d'empêcher tel programme d'accéder à internet, ou au contraire d'autoriser tel autre.

Quel choix adopter ?

Il existe deux solutions de firewall :

-FireWall "hard"

-FireWall "soft (logiciel)"

Ces solutions dépendent de ce que vous voulez protéger, pour un accès personnel à internet la meilleure solution est de choisir un firewall soft.

15 mars 2015

III- Les protections

Pour pouvoir se protéger de ces cyberattaques voici les  moyens de protecions mis en oeuvre contre cette nouvelle pratique de criminalitée:

1) Le firewall

Un pare-feu (en anglais FireWall) est un système permettant de séparer un réseau interne d'un réseau externe (souvent l'internet)

2) L'antivirus

Un antivirus est un logiciel qui a pour but de détecter et de supprimer les virus d'un système informatique.

3) L'anti-spyware

Un Anti-spyware est un logiciel qui permet de rechercher et de supprimer les spywares présents sur un ordinateur.

4) Le cryptage

Internet est un réseau non sécurisé. Et il est tellement grand, qu'il est inimaginable de le sécuriser. Ainsi, dès que l'on souhaite envoyer des informations confidentielles à une autre personne, il faut crypter le message.

14 mars 2015

II- 6) Les spams

Le spamming (ou encore pourriel, courrier rebut) consiste à envoyer des messages appelés "spam" à une ou plusieurs personnes. Ces spams sont souvent d'ordre publicitaire. Tous les points suivant sont considérés comme du spamming.

-Envoyer un même mail, une ou plusieurs fois à une ou plusieurs personnes en faisant de la publicité.

-Poster un ou plusieurs messages dans un forum qui n'a rien à voir avec le thème.

-Faire apparaître un message publicitaire lorsque l'on navigue sur un site.

Qu'est-ce que je risque ?

Bien sûr, vous ne risquez rien. Ce n'est pas du tout dangereux. Mais ce n'est vraiment pas agréable de recevoir du spam dans sa boîte aux lettres. Cela fait perdre du temps, sans compter les risques d'effacer un mauvais message en se trompant de message.

Comment s'en protéger ?

Activer les options de filtrage de votre messagerie.

Si cela ne suffit pas, installer un logiciel anti-spam.



13 mars 2015

II- 5) Les hoaxs

La plupart des messages poignants, révoltants ou alarmants qui circulent sur Internet sont des hoaxs. Il ne faut pas faire suivre un message reçu parce que son contenu "pourrait être vrai", mais prendre du recul et si nécessaire valider l'information auprès d'une source sûre, d'autant que tous les hoaxs ne sont pas sans dangers, y compris pour la sécurité de votre ordinateur.

Généralités

Un hoax est une information fausse, périmée ou invérifiable propagée spontanément par les internautes. Il peut concerner tout sujet susceptible de déclencher une émotion positive ou négative chez l'utilisateur : alerte virus, disparition d'enfant, promesse de bonheur, pétition, etc.

Dangers

Perte de temps et de productivité, perte de messages utiles, compromission de la sécurité, ridicule et perte de crédibilité, insensibilisation des internautes, encombrement des réseaux locaux, abandon d'adresse électronique et évasion de données personnelles sont les principaux dangers que représentent les hoaxs pour les internautes et les entreprises.

Prévention

Ne pas faire suivre machinalement un message que l'on vous demande de transférer à tous vos correspondants fait partie des bonnes pratiques de l'Internet : c'est un acte civique, qui témoigne du respect que vous portez à vos contacts et qui permet notamment de lutter contre la pollution des boîtes aux lettres. Le simple fait de connaître l'existence des hoaxs aide déjà à ne plus tomber dans leur piège. D'autres conseils de prévention permettent d'identifier plus facilement les hoaxs, voire de ne pas devenir soi-même l'auteur involontaire d'une nouvelle cyber-rumeur.

12 mars 2015

II- 4) Les troyens

Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur.

Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logciel espion... C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Il n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite.

Dans le langage courant, par métonymie on nomme souvent "cheval de Troie" le parasite contenu à l'intérieur. Cette confusion est en partie alimentée par les éditeurs d'antivirus, qui utilisent "trojan" comme nom générique pour désigner différents types de programmes malveillants qui n'ont rien à voir avec des trojans.

Historique

Les chevaux de Troie informatiques (ou trojan horses en anglais) tirent leur nom d'une célèbre légende de la Grèce antique. Il s'agit de la méthode utilisée par les Grecs pour conquérir la ville de Troie : le héros Ulysse fit construire un immense étalon de bois qu'il plaça devant les portes de Troie et dans les flancs duquel il se cacha avec ses compagnons. Lorsque les Troyens découvrirent ce cheval, ils le firent entrer eux-mêmes dans leur cité. Ils s'endormirent sans méfiance tandis que le cheval se trouvait dans leurs murs. À la nuit tombée, Ulysse et ses compagnons sortirent de leur cachette et ouvrirent les portes de la ville au reste de l'armée, qui détruisit la ville et massacra les Troyens.

Un cheval de Troie informatique est un programme d'apparence inoffensive, mais qui en contient un autre, malveillant celui-là. Le cheval de Troie est installé par l'utilisateur lui-même, qui ignore qu'il fait pénétrer un parasite sur son ordinateur. C'est pourquoi on a baptisé ce type de programme "cheval de Troie", qu'Ulysse utilisa pour contourner les défenses adverses par la ruse.

Le premier cheval de Troie informatique se présentait comme un jeu ou une application d'apparence légitime, mais une fois installé, il endommageait l'ordinateur hôte

En 2014, une étude de l'Association of Internet Security Professionnals centrée sur les dangers du live streaming illégal révèle qu'un ordinateur sur trois est infecté par un logiciel malveillant et que 73 % de ces infections proviennent d'un cheval de Troie.

Vecteurs d'infection

Le cheval de Troie prend l'apparence d'un logiciel existant, légitime et parfois même réputé, mais qui aura été modifié pour y dissimuler un parasite. L'utilisateur va télécharger et installer le programme, pensant avoir affaire à une version saine. En réalité, le logiciel véhicule un parasite qui va pouvoir s'exécuter sur son ordinateur. Les logiciels crackés peuvent être des chevaux de Troie qui vont allécher l'internaute qui cherche à obtenir gratuitement un logiciel normalement payant (Adobe Acrobat pro, Photoshop, Microsoft Office..).

Ces versions trafiquées auront été téléchargées sur des sites non officiels ou des plate-formes peu sûres . Télécharger les logiciels sur le site officiel de l'auteur ou du distributeur évite d'avoir affaire à une version trafiquée. Cela n'est évidemment pas possible pour se procurer des versions crackées, mais faisable pour tous les logiciels gratuits.

Symptômes d'une infection

  • Activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées en l'absence d'activité de la part de l'utilisateur)

  • Réactions curieuses de la souris

  • Ouvertures impromptues de programmes ; du lecteur CD/DVD

  • Plantages répétés

  • Redémarrage répété du système

Publicité
Publicité
1 2 3 > >>
la cybercriminalité
Publicité
Archives
Publicité