[PDF] Le-piratage-informatique-1.pdf





Previous PDF Next PDF



étude détaillée des attaques et proposition dune architecture Wi-Fi

au cours des dernières années. Nous cmmnençons par introduire le Ils sont généralement publiés dans des forums dédiés au piratage des réseaux Wi-Fi.



École darchitecture de la ville & des territoires Paris-Est Tutoriel

Attention vous êtes seul à le connaître retenez-le car il vous servira pour les impressions



Cours 2 : réseaux sans fil

▻ Le « war-driving » (détection et piratage automatisé de réseaux sans- fil ▻ WiFi : à partir de n'importe quelle borne WiFi (qui joue le rôle de modem) ...



La sécurité du Wi-Fi

31 mars 2022 2.4.3 Cours sur la sécurité du Wi-Fi ... Piratage Wi-Fi (wardriving) ou attaque menée depuis le parc de ...



Cybersécurité des Dispositifs Médicaux Intégrant du Logiciel aux

23 sept. 2022 ... pdf/dgos_memento_ssi_131117.pdf (page 18). 2 Directive (UE) 2016/1148 ... logiciels en cours d'utilisation et des données sensibles. Ceci s ...



Référentiel sur lusage du Wi-Fi en établissement et école Cadre

29 mai 2015 Contextes d'utilisation du Wi-Fi en établissement et école ... transférés html jpeg



61871-criminalite-informatique.pdf

cours s'affiche.... • On ne peut pas imprimer. • 1'ordinateur reboot sans ... trait aux technologies de l'information au piratage telephonique



Répéteur WiFi Nighthawk X4 Mesh AC2200 Modèle EX7300

Une connexion WPS est en cours d'établissement. • Eteint. La sécurité WiFi n'est pas activée. Aucune flèche lumineuse ne s'allume. Le répéteur se trouve dans un 



RÈGLEMENT DEXÉCUTION (UE) 2020/1125 DU CONSEIL du 30

30 juil. 2020 ... cours de l'OIAC. Le. Service du renseignement ... tentative de cyberattaque qui visait le piratage du réseau WiFi de l'OIAC



INTRODUCTION A LINFORMATIQUE

suffixe .pdf C'est le résultat qui peut être visualisé et surtout imprimé. réseaux (WIFI hotels



Untitled

Ce polycopié de cours de The Hackademy a pour objectif de contribuer à une meilleure réseau un réseau sans fil est une source potentielle de piratage.



étude détaillée des attaques et proposition dune architecture Wi-Fi

protocoles de sécurité pour les réseaux Wi-Fi montrant ainsi l'évolution de la normalisation au cours des dernières années. Nous cmmnençons par introduire 



Formation : Hacking et Sécurité Expert : Réseaux sans Fil

20 nov. 2018 Cette première formation Hacking et Sécurité WiFi englobe une analyse et compréhension des attaques ainsi qu'une structuration des ...



Le-piratage-informatique.pdf

L'onglet correspondant à la page en cours possède un contour rouge. Cette disposition permet à l'utilisateur de voir en un coup d'oeil où il se trouve et 



BTS SN

PC Wifi est en dehors de cette zone il ne pourra pas communiquer avec le réseau modifie la clé pour chaque paquet



cours-python.pdf

22 mar. 2018 Ce cours a été conçu à l'origine pour les étudiants débutants en programmation Python des filières de biologie et de.



eavt_livret-tuto-informatique.pdf

et le Wi-Fi. Accéder au serveur. « Chatelet ». Au cours de votre scolarité vous serez amenés à utiliser le réseau interne de l'École pour déposer des 



Le-piratage-informatique-1.pdf

L'expression “piratage informatique” a été utilisée de bien des façons au cours des dernières années. Dans le milieu universitaire et dans les médias 



SUPPORT DE COURS DE SÉCURITÉ INFORMATIQUE ET CRYPTO.

25 déc. 2018 Cours dispensé aux Facultés Africaine BAKHITA en ... Piratage et virus réseau : Cette problématique est plus complexe et.



Cracker les reseaux wifi avec penetrate pour android

Penetrate est une application pour Android qui permet de vous connecter à certains routeurs Wifi sécurisé sans avoir besoin de la clé de sécurité.

1

Le piratage informatique

Par David Décary-Hétu1,2

1 Professeur adjoint, École de criminologie, Université de Montréal.

2 Chercheur régulier, Centre international de criminologie comparée.

2

Problématique et aperçu du problème

4X·ont en commun un journal britannique de nouvelles sensationnalistes et un réseau de jeux

vidéos en ligne? Ce sont deux entités qui ont été associées, en 2011, au piratage informatique. Dans le

SUHPLHU ŃMV GHV HPSOR\pV VRQP MŃŃXVpV GH V·rPUH IUMXGXOHXVHPHQP connectés à des boîtes vocales en

devinant les mots de passe ou en se faisant passer pour leur propriétaire légitime. Dans le second cas, des

piUMPHV RQP XPLOLVp OH UpVHMX GH 6RQ\ SRXU V·MSSURSULHU GHV GL]MLQHV GH PLOOLRQV GH QXPpURV GH ŃMUPH GH

crédit. Devant la diversité de tels comportements, il est permis de se demander si le terme ´piratage

informatique´ Q·M SMV pPp VXUXPLOLVp GpQMPXUp HP Yidé de son sens. Ce chapitre tentera de répondre à cette

TXHVPLRQ HP G·RIIULU XQH ŃRPSUpOHQVLRQ JORNMOH HP VPUMPpJLTXH GH ŃH TX·HVP OH SLUMPMJH LQIRUPMPLTXHB

Le point de vue abordé dans ce texte sera très restrictif et limitera notre études aux connexions

sans autorisation à des systèmes informatiquesB 1RXV YHUURQV TX·LO H[LVPH SOXVLHXUV IMoRQV GH ŃOMVVHU OHV

pirates informatiques, VHORQ TXH O·RQ V·LQPpUHVVH j leurs motivations ou encore leurs connaissances

techniques. Ils utilisent en effet trois techniques qui seront définies ci-dessous soit le décryptage, le

SLUMPMJH HP O·LQJpQLHULH VRŃLMOHB %LHQ TXH OHV VPMPLVPLTXHV RIILŃLHOOHV VRLHQP HQŃRUH IUMJPHQPMLUHV ŃH ŃOMSLPUH

GpPRQPUHUM O·LPSMŃP GX SLUMPMJH MX FMQMGM ŃRPPH MLOOHXUV GMQV OH PRQGHB

Afin de mieux illustrer les différentes facettes et la complexité du phénomène du piratage

informatique, nous présenterons aussi trois cas pratiques de pirates informatiques impliqués autant dans

le vol et le recel de numéros de carte de crédit que de pirates cherchant à faire avancer leur agenda

politique. Bien que deux de ces cas soient basés sur les histoires de pirates accusés, nous verrons que les

enquêtes les concernant fRQP IMŃH j G·pQRUPHV obstacles, dont la détection même des attaques ainsi que

OM VRXUŃH HP O·LGentité des pirates. Nous terminerons ce chapitre avec une ouverture VXU O·MYHQLU GHV SLUMPHV

informatiques.

Définitions

I·H[SUHVVLRQ ´piratage informatiqueµ a été utilisée de bien des façons au cours des dernières

années. Dans le milieu universitaire et dans les médias, uQH VpULH GH ŃRQGXLPHV MOOMQP GH O·MŃŃqV VMQV

autorisation G·un ordinateur au téléchargement illégal de contenu HQ SMVVMQP SMU O·XPLOLVMPLRQ GH PRPV GH

SMVVH G·MXPUXL, sont associées au piratage informatique. Pour les besoins de ce chapitre, nous utiliserons

une définition plus simple et OLPLPpH GH ŃH P\SH GH ŃULPLQMOLPp MILQ GH UHVPUHLQGUH QRPUH ŃOMPS G·étude et

ainsi G·arriver à une discussion plus en profondeur sur le sujet. Nous définissons donc le piratage

informatique comme ´le geVPH G·MŃŃpGHU j XQ V\VPqPH LQIRUPMPLTXH VMQV MXPRULVMPLRQµ %UHQQHU 2001B

Types de piratage

La définition du piratage informatique tel que présenté dans par Brenner (2001) est

volontairement restrictive SXLVTX·HOOH OLPLPH OHV ŃRPSRUPHPHQPV ŃRQVLGpUpV ŃRPPH GHV MŃPHV GH SLUMPMJH

au fait de V·LQPURGXLUH VMQV MXPRULVMPLRQ VXU XQ V\VPqPH LQIRUPMPLTXHB Dans la littérature, nous avons

LGHQPLILp PURLV ŃMPpJRULHV G·attaques permettant GH IMŃLOLPHU O·MQMO\VH GX Shénomène : le décryptage (Gold,

3

2011; Murakami et al., 2010), le piratage (Estehghari & Desmedt, 2010; Razvan, 2009) HP O·LQJpQLHULH VRŃLMOH

(Mann, 2010; Workman, 2008)B FOMŃXQH G·HQPUH HOOHV VHUM SUpVHQPpH succinctement dans cette section.

La famille du décryptage inclut toutes les tentatives de deviner les mots de passe permettant

G·MŃŃpGHU j XQ V\VPqPH LQIRUPMPLTXH 5RRMQ 200EB 3RXU ŃH IMLUH OHV SLUMPHV SHXYHQP ŃRPSPHU VXU

SOXVLHXUV RXPLOV GH GpŃU\SPMJH MŃŃHVVLNOHV JUMPXLPHPHQP HP IMŃLOHV G·XPLOLVation (ex. : John The Ripper;

L0phtcrack). Ceux-ci adoptent généralement deux approches : celle du dictionnaire et/ou celle de la force

brute (Rowan, 2009).

Dans le cas du dictionnaire, le logiciel utilise une liste des mots de passe les plus courants et des mots

communs du dictionnaire afin de deviner les mots de passe les plus vulnérables. Les utilisateurs ont en

effet tendance à utiliser des mots de passe très simples du style ´1234µ RX HQŃRUH ´SMVVRRUGµ (Florencio &

Herley, 2007). En se limitant à une liste de quelques milliers de mots, il est possible de deviner rapidement

une bonne proportion des mots de passe.

Dans le cas de la force brute, le criminel essaie tous les mots de passe possibles en commençant par ´Mµ

´Nµ L¬@ ´MMµ, ´aNµ HP MLQVL GH VXLPH ÓXVTX·j ŃH TX·LO GpŃRXYUH OH PRP GH SMVVH XPLOLVpB FH SURŃHVVXV QpŃHVVLPH

une grande dose de patience, car un jeu de caractères très large prendra des millénaires à décrypter.

Les attaques de type dictionnaire ou de force brute peuvent être réalisées en ligne ou hors-ligne

(Yazdi, 2011). Dans le premier cas, le pirate se connecte par un réseau à sa cible et tente tour à tour des

mots de passe en espérant arriver à se connecter. Nous pourrions penser ici à un pirate qui essaierait un à

un tous les mots de passe possibles pour un compte de courriel Google. Dans la mesure où O·MPPMTXMQP QH

connait habituellement ni la longueur ni le jeu de caractères utilisé (minuscule et/ou majuscule, chiffres,

OHPPUHV ŃMUMŃPqUHV VSpŃLMX[ ŃH PUMYMLO GRLP VH IMLUH j O·MYHXJOH et peut prendre de quelques secondes à

quelques millénaires selon la complexité et de la longueur du mot de passe visé3B GMQV OH ŃMV G·XQH

MPPMTXH ORUV OLJQH O·MPPMTXMQP possède une copie des mots de passe encryptés. Son travail consiste donc

à tenter de deviner quelle série de caractères, une fois encryptée, se cache dans cette liste de mots de

passe. Une attaque hors ligne sera toujours beaucoup plus rapide, ŃMU O·MPPMTXMQP Q·HVP SMV OLPLPp SMU OM

connexion LQPHUQHP TXL OH VpSMUH GH VM ŃLNOHB %LHQ TX·XQ VHUYHXU QH SUHQQH VRXYHQP TXH TXHOTXHV

millisecondes pour répondre à une requête, des millions de demandes engendreront de longs délais dans

le décryptage de mots de passe. Les attaques hors ligne peuvent aussi rPUH MŃŃpOpUpHV SMU O·XPLOLVMPLRQ GH

rainbow tables, des bases de données qui contiennent une vaste quantité de mots de passe ainsi que leur

équivalent encrypté (Theocharoulis & al., 2010)B HO VXIILP G·\ UHŃOHUŃOHU XQ PRP GH SMVVH HQŃU\SPp SRXU

avoir accès à son texte non HQŃU\SPpB FH P\SH G·RXPLO HVP PUqV utile, mais nécessite souvent des téraoctets

de données limitant ainsi sa circulation.

1·LPSRUPH TXHO PRP GH SMVVH SHXP rPUH GpŃU\SPp LO V·MJLP VLPSOHPHQP G·\ investir le temps

QpŃHVVMLUHB $ILQ G·pYLPHU G·MPPHQGUH LQPHUPLQMNOHPHQP OH UpVXOPMP GH ŃHPPH RSpUMPLRQ OHV SLUMPHV SHXYHQP

plutôt tenter de pirater les systèmes informatiques pour y avoir accès. Ce processus est souvent illustré

3 IH *LNVRQ 5HVHMUŃO FRUSRUMPLRQ RIIUH XQ RXPLO HQ OLJQH TXL SHUPHP G·HVPLPHU OH PHPSV QpŃHVVMLUH SRXU GHYLQHU XQ PRP GH SMVVH en

tenant compte de sa complexité et de son jeu de caractères (https://www.grc.com/haystack.htm). 4

dans la culture populaire par un pirate qui tape frénétiquement sur un clavier pendant quelques secondes

ÓXVTX·j ŃH TXH OM PHQPLRQ ´accès autorisé´ MSSMUMLVVH j O·pŃUMQB

Dans la réalité, le piratage est un peu plus complexe et cherche à abuser des mauvaises

configurations (Wood & Pereira, 2011) ou des erreurs des programmeurs (Abadeh et al., 2007). Dans le

SUHPLHU ŃMV OH SLUMPH MUULYH j MŃŃpGHU MX[ UHVVRXUŃHV G·XQ V\VPqPH informatique qui sont mal protégées.

3RXOVHQ 2011 LOOXVPUH ŃH P\SH G·MPPMTXH HQ présentant le modus operandi de Max Vision, un pirate

informatique arrêté et incarcéré dans les années 2000. Ce dernier avait en effet découvert que certains

serveurs responsables du traitement des cartes de crédit de restaurants demandaient systématiquement

MX[ SHUVRQQHV V·\ ŃRQQHŃPMQP OH QLYHMX GH VpŃXULPp TX·elleV GpVLUMLHQP XPLOLVHUB HO Q·MYMLP MORUV TX·j UpSRQGUH

´aucune´ pour avoir accès aux systèmes. La mauvaise configuration des serveurs exposait donc à tous les

internautes certaines fonctionnalités qui auraient dû être privées.

Par ailleurs, lHV VHUYHXUV ŃRQILJXUpV VHORQ OHV UqJOHV GH O·MUP QH VRQP SMV QpŃHVVMLUHPHQP j O·MNUL GHV

actes de piratage. Les pirates peuvent en effet profiter des erreurs de programmation qui se glissent dans

la production de logiciels pour obtenir illégalement un accès à des systèmes informatiques. Celles-ci

SHUPHPPHQP MX[ SLUMPHV G·MNXVHU Ge systèmes en contournant ou manipulant le processus

G·MXPOHQPLILŃMPLRQ. Certains logiciels G·MPPMTXH ª clé en main »(ex. : Metasploit) facilitent grandement ces

attaques en prenant en charge le côté technique du piratage. Les vendeurs de logiciels ont relativement

SHX GH UMLVRQV GH V·LQTXLpPHU GH OM VpŃXULPp GHV ORJLŃLHOV TX·LOV YHQGHQPB HO HVP YUML TX·XQH MPPMTXH ŃRQPUH

leurs produits peut ternir leur image, mais ce sont leurs clients et non eux qui subiront le gros de l·LPSact

des attaques (Byung et al., 2010). Par ailleurs, valider la sécurité des logiciels coûte excessivement cher

(Wright & Zia, 2010). Les compagnies préfèrent donc régler les vulnérabilités signalées par des tierces

SMUPLHV TXH GH GpSHQVHU GH YMVPHV VRPPHV G·MUJHQP j UHŃOHUŃOHr de possibles menaces. Comme la

VpŃXULPp Q·HVP SMV XQH priorité, en général, pour les producteurs de logiciels, il existe un nombre important

GH YXOQpUMNLOLPpV TXL SHXYHQP rPUH XPLOLVpHV SMU OHV SLUMPHV SRXU ŃRQPRXUQHU O·MXPOHQPLILŃMPLRQ GHV V\VPqPHV

informatiques (Symantec, 2011).

Alors que le décryptage et OH SLUMPMJH XPLOLVHQP GHV PR\HQV PHŃOQRORJLTXHV SRXU V·MPPMTXHU j OHXUV

ŃLNOHV O·LQJpQLHULH VRŃLMOH VH ŃRQŃHQPUH VXU OH IMŃPHXU OXPMLQ SRXU RNPHQLU IUMXGXOHXVHPHQP XQ MŃŃqV j XQ

système informatique. I·LQJpQLHULH VRŃLMOH HVP ainsi considérée comme ´O·XPLOLVMPLRQ G·XQH LQPHUMŃPLRQ

VRŃLMOH GMQV OH NXP G·RNPHQLU XQH LQIRUPMPLRQ VXU OH V\VPqPH LQIRUPMPLTXH GH OM YLŃPLPH´ (Winkler & Dealy,

1995).

.HYLQ 0LPQLŃN IXP O·XQ GHV SUHPLHUV j PHPPUH HQ pYLGHQŃH OH SRXYRLU GH O·LQJpQLHULH VRŃLMOH et a écrit

plusieurs ouvrages sur le sujet depuis sa sortie de prison (Mitnick et coll., 2003; Mitnick & Simon, 2005;

Mitnick et coll., 2012). $X OLHX GH IRUŃHU VRQ HQPUpH VXU XQ V\VPqPH OH SLUMPH TXL XPLOLVH O·LQJpQLHULH VRŃLMOH

tente de convaincre sa cible de lui ouvrir elle-PrPH OHV SRUPHV GHV V\VPqPHVB HO V·MJLP LŃL GH ÓRXHU VXU OHV

pPRPLRQV HP OHV VHQPLPHQPV GHV LQGLYLGXV MILQ TX·LOV coopèrent avec le pirate (Workman, 2008). Cela peut

rPUH IMLP HQ ŃRPPXQLTXMQP XQ VHQPLPHQP G·XUJHQŃH RX HQŃRUH HQ ÓRXMQP VXU OHV SHXUV GHV JHQs par

exemple. IH VXŃŃqV GH O·RSpUMPLRQ GpSHQG HQ JUMQGH SMUPLH GX SUpPH[PH OH VŃpQMULR XPLOLVp SRXU NHUQHU OM

cible. 6RXYHQP OHV OLVPRLUHV OHV SOXV VLPSOHV VRQP OHV SOXV HIILŃMŃHVB 3RXU V·LQPURGXLUH GMQV OHV NXUHMX[

G·XQH ŃRPSMJQLH GH PpOpŃRPPXQLŃMPLRQV, Mitnick et coll. (2012) racontent TX·LO V·HVP SUpVHQPp PMUG GMQV OM

5

VRLUpH j OM JXpULPH GH VpŃXULPp HP M VLPSOHPHQP GHPMQGp MX JMUGH V·LO SRXYMLP IMLUH YLVLPHU VHV ORŃMX[ GH

travail à un ami. Quelques minutes plus tard, Mitnick et ses complices se promenaient librement dans les

locaux de la compagnie et mettaient la main sur une liste de mots de passe ainsi que des manuels

techniques. Une ingénierie sociale réussie nécessite habituellement une bonne connaissance de la cible

viséHB GMQV O·H[HPSOH ŃL-GHVVXV 0LPQLŃN ŃRQQMLVVMLP GpÓj OH QXPpUR GX ORŃMO RZ VH PURXYMLP O·LQIRUPMPLRQ

recherchée, réduisant ainsi le temps nécessaire pour trouver les mots de passe et les chances de

détection. IHV SRVVLNLOLPpV TX·offre O·LQJpQLHULH VRŃLMOH sont illustrées dans le dernier rapport des

RUJMQLVMPHXUV GH OM ŃRPSpPLPLRQ G·LQJpQLHULH VRŃLMOH TXL M HX OLHX j OM ŃRQIpUHQŃH GH SLUMPHV LQIRUPMPLTXHV

Defcon en 2010 (Hadnagy et al., 2010). On y découvre que sur les 15 compagnies testées lors de

O·H[HUŃLŃH 14 RQP OMLVVp ILOPUHU GH O·LQIRUPMPLRQ soit un taux de succès de plus de 93%. Bien que

O·LQIRUPMPLRQ RNPHQXH ORUV GX ŃRQŃRXUV QH VRLP SMV QpŃHVVMLUHPHQP GH QMPXUH ŃRQILGHQPLHOOH cet exercice

démontre O·HIILŃMŃLPp GH OM PHŃOQLTXH Gans cet environnement contrôlé.

Types de pirates informatiques

GH SMU OM QMPXUH PrPH GH O·LQPHUQHP LO HVP H[PUrPHPHQP GLIILŃLOH G·LGHQPLILHU OHV ŃMUMŃPpULVPLTXHV

sociodémographiques des internautes HP HQŃRUH SOXV OHV SLUMPHV TXL V·\ ŃMŃOHQP. Les recherches

V·HQPHQGHQP cependant sur quelques caractéristiques communes à une grande proportion de pirates.

Ceux-ci sont, dans une écrasante majorité, de sexe masculin (Goldman, 2005; Jordan & Taylor, 1998;

Turgeman-Goldschmidt, 2011). Ils sont caucasiens (Turgeman-Goldschmidt, 2011) et plus jeunes que

vieux (Yar, 2005; Goldman, 2005). Les autres caractéristiques sociodémographiques des pirates telles que

leur profil scolaire SURIHVVLRQQHO RX VRŃLMO YMULHQP JUMQGHPHQP G·pŃOMQPLOORQ HQ pŃOMQPLOORQ *ROGPMQ

2005).

Pour différencier les pirates les uns des autres, la littérature définit deux axes : la motivation et les

capacités techniques. Les typologies motivationnelles tentent de classifier les pirates informatiques en

fonction des motivations qui les poussent à agir. Baillargeon-Audet (2010) présente une recension

LQPpUHVVMQPH GHV P\SRORJLHV SURSRVpHV RZ LO HVP SRVVLNOH G·LGHQPLILHU cinq motivations principales : la

reconnaissance; O·MUJHQP OHV GpILV PHŃOQLTXHV O·LGpRORJLH HP OM ŃXULRVLPpB Nos propres recherches nous ont

SHUPLV G·MÓRXPHU j ŃHPPH OLVPH XQH VL[LqPH PRPLYMPLRQ O·MOPUXLVPHB

Les pirates altruistes cherchent avant tout à aider les autres en testant leurs systèmes pour

détecter des failles de sécurité et ensuite avertir plus ou moins discrètement les administrateurs de

système (Leeson & Coyne, 2005). Ceux-ŃL Q·RQP M SULRUL pas la permission de commettre ces attaques et

V·H[SRVHQP GRQŃ j GHV UHSUpVMLOOHV OpJMOHV VpULHXVHVB IM UHŃRQQMLVVMQŃH HVP MXVVL XQ NHVRLQ TXH OHV SLUMPHV

cherchent à combler à travers leurs piratages (Rehn, 2003; Jordan & Taylor, 1998). Ceux-ci ont tendance à

IRUPHU GHV MOOLMQŃHV SOXV RX PRLQV VROLGHV HP PHQPHQP GH V·LPSUHVVLRQQHU PXPXHOOHPHQP MILQ GH VH YMORULVHU

aux yeux de cette communauté (Rehn, 2003). Alors que la quête de reconnaissance est présente dans le

monde des pirates depuis sa conception, la recherche de gains financiers est, quant à elle, beaucoup plus

UpŃHQPHB FHPPH PRPLYMPLRQ SUHQG GH SOXV HQ SOXV G·LPSRUPMQŃH HP OHV UHŃOHUŃOHV UpŃHQPHV RQP SHUPLs de

PHPPUH HQ pYLGHQŃH O·LPSRUPMQŃH GHV VRPPHV YROpHV régulièrement par les pirates (Krebs, 2011; Leeson &

Coyne, 2005; Kshetri, 2005). Tous les pirates QH VRQP SMV XQLTXHPHQP PRPLYpV SMU O·MUJHQP ŃHSHQGMQP :

Grabosky (2000) et Goode & Cruise (2006) démontrent en effet que les défis cognitifs sont assez

6

stimulants pour occuper des heures durant les pirates. La reconnaissance est alors intrinsèque, car ceux-ci

VRQP VLPSOHPHQP VMPLVIMLPV G·MYRLU GpÓRXp OHV ŃRQŃHSPHXUV GH V\VPqPHV RX GH ORJLŃLHOVB

Les pirates avares ne sont pas les seuls à avoir connu une vague de popularité. Les hacktivistes comme

Anonymous ou LulzSec ont mené des campagnes de piratage récemment, réussissant même à mettre en

déroute des compagnies de sécurité (Krebs, 2011).

La dernière motivation, la curiosité, est plus rare. Le célèbre pirate Kevin Mitnick a toujours affirmé que sa

motivation principale était la curiosité (Mitnick et coll., 2012). Rojas (2010) rapporte aussi le cas de Gary

0Ń.LQQRQ TXL M pPp MŃŃXVp G·MYRLU SLUMPp O·MUPpH GH O·MLU O·MUPpH GH PHUUH HP OH GpSMUPHPHQP GH OM GpIHQVH

américain afin de faire la lumière sur le phénomène des extraterrestres. G·MXPUHV chercheurs, comme Rogers (1999), se basent sur les capacités techniques des pirates

plutôt que sur leurs motivations pour les distinguer. Rogers (1999) identifie quatre groupes différents

soit :

1. OHV SLUMPHV MvQpV QRQ ŃULPLQMOLVpV TXL V·LQPpUHVVHQP j OM PHŃOQRORJLH MYMQP PRXP HP TXL estiment

que toute information devrait être gratuite;

2. les script kiddies qui utilisent des logiciels automatisés pour mener à terme des attaques sans

MYRLU OHV ŃRQQMLVVMQŃHV QpŃHVVMLUHV SRXU ŃRPSUHQGUH ŃH TX·LOV IRQP QL ŃUpHU G·MXPUHV RXPLOV

3. les criminels professionnels qui se dédient à temps complet au piratage, en font un moyen de

subsistance et sont embauchés par les gouvernements, les compagnies et le crime organisé et;

4. les programmeurs qui produisent le code malicieux utilisé par les autres groupes pour pirater.

Cette typologie rejoint celle de Ghernaouti-Hélie (2002) qui différencie les amateurs (script kiddies) des professionnels (pirates aînés, professionnels et programmeurs).

Rogers (2006) a modifié cette typologie plus récemment et a ainsi créé un modèle hybride qui

tient compte des connaissances techniques et des motivations des pirates. Le résultat est une typologie

qui comprend neuf catégories : 1) le novice qui est le néophyte utilisant des outils automatiques et

cherchant à se faire un nom; 2) le cyber-punk, légèrement supérieur au novice, programme minimalement

et cOHUŃOH OM JORLUH HP O·MUJHQP 3 O·LQLPLp TXL MPPMTXH VRQ HPSOR\Hur GH O·LQPpULHXU SRXU VH YHQJHU 4 OH

simple voleur qui passe du monde réel au virtuel afin de suivre ses cibles comme les banques et les

compagnies de carte de crédit et ayant pour pULQŃLSMOH PRPLYMPLRQ O·MUJHQP 5) le programmeur de virus; 6)

le pirate de vieille garde qui a hérité de la mentalité des vieux pirates des années 1960 et qui recherche la

stimulation intellectuelle; 7) le criminel professionnel spécialisé dans la criminalité informatique et

recherchant lHV JMLQV ILQMQŃLHUV 8 OH JXHUULHU GH O·LQIRUPMPLRQ ayant pour objectif de déstabiliser les

centres de décisions et motivé par le patriotisme HP E O·MŃPLYLVPH SROLPLTXHB

Ces différentes typologies mettent en lumière la diversité des individus impliqués dans les actes

de piratage. Ceux-ci ont des motivations et des connaissances techniques variant G·XQ SURILO j O·MXPUHB IHV

données sociodémographiques portant sur ces individus sont très limitées GH SMU OM QMPXUH G·LQPHUQHPB 8QH

étude de Goldman (2005) portant sur les pirates qui distribuent illégalement de la propriété intellectuelle

M GpPRQPUp TXH OHV SURILOV MOOMLHQP GH O·HPSOR\p G·kJH P€U PUMYMLOOMQP SRXU XQH ŃRPSMJQLH LQformatique à

7

O·pPXGLMQP GX VHŃRQGMLUHB Leur sHXO SRLQP HQ ŃRPPXQ pPMLP TX·LO V·MJLVVMLP HQ JUMQGH SMUPLH G·ORPPHVB

%HMXŃRXS GH PUMYMLO UHVPH HQŃRUH j IMLUH MYMQP G·MUULYHU j GUHVVHU XQ SRUPUMLP P\SH GX SLUMPH informatique,

mais tout porte à croire que leur profil sera aussi diversifié que celui des délinquants plus traditionnels.

Difficultés émanant de la question du piratage informatique

La question du piratage informatique pose deux problèmes de taille O·LGHQPLILŃMPLRQ GHV

responsables (Wheeler & Larsen, 2003) et la détection des infractions (Axelsson, 2000). Autant la

recherche que le contrôle de cette criminalité sont affectés par ces deux problématiques que nous

décrirons plus en détail dans cette section.

I·LGHQPLILŃMPLRQ GHV SLUMPHV informatiques est un processus en deux étapes qui implique d·XQH part

de UHPUMŃHU O·RUGLQMPHXU XPLOLVp SRXU PHQHU XQH MPPMTXH HP G·MXPUH SMUP O·LGHQPLILŃMPLRQ GH la personne qui

ŃRQPU{OMLP O·RUGLQMPHXU MX PRPHQP GH O·MPPMTXHB IM ŃRQILJXUMPLRQ GH O·LQPHUQHP HVP PHOOH TX·LO est aisé pour

OHV GpOLQTXMQPV G·XPLOLVHU SOXVLHXUV RUGLQMPHXUV UHOMLV TXL VHUYHQP j camoufler O·RULJLQH UpHOOH GX SLUMPMJHB

Ainsi, même dans les cas où un enquêteur arriverait à identifier un ordinateur ayant servi dans une

attaque, celui-ci pourrait n·rPUH TXH OH GHUQLHU G·XQH VpULH GH PMŃOLQHV XPLOLVpHV ŃRPPH UHOMLV GMQV

O·MPPMTXHB La seule solution à ce problème serait de réaliser des analyses techniques en profondeur de

chacun des ordinateurs impliqués dans une attaque. Comme chaque pays possède des lois et procédures

OpJMOHV GLIIpUHQPHV PHQPHU GH UpŃXSpUHU PRXV ŃHV RUGLQMPHXUV j GHV ILQV G·MQMO\VH V·MQQRQŃH ŃRPPH XQ

cauchemar opérationnel et bureaucratique insurmontable. Bellia (2001) offre, à ce sujet, une discussion

des difficultés qui peuvent être rencontrées dans de telles enquêtes.

5HPUMŃHU O·RULJLQH SO\VLTXH G·XQH MPPMTXH Q·HVP ŃHSHQGMQP TX·XQH première étape; identifier la

personne TXL MYMLP OH ŃRQPU{OH GX ŃOMYLHU ORUV GH O·MPPMTXH est tout aussi critique. Pour ce faire, les

enquêteurs peXYHQP XPLOLVHU OH PRGXV RSHUMQGL GX SLUMPHB HO V·MJLP LŃL G·pPXGLHU OHV PHŃOQLTXHV GH

GpŃU\SPMJH GH PRPV GH SMVVH OHV SMPURQV G·MPPMTXH HP OHV RXPLOV XPLOLVpVB -RQHV 5RPQH\ 2004 MYMQŃHQP

que les honeypots GHV VHUYHXUV YXOQpUMNOHV SOMŃpV VXU O·LQPHUQHP MILQ G·MPPLUHU OHV SLUMPHV SHXYHQP rPUH GHV

outils utiles pour réaliser ce type de profilage. Les enquêteurs peuvent aussi utiliser des preuves issues

G·HQTXrPHV SOXV PUMGLtionnelles comme les caméras de surveillance et la géolocalisation. Shaw (2006)

propose une approche qui structure cette recherche de preuve et la découpe en trois temps soit la

GpPHŃPLRQ GX QRPNUH G·MPPMTXMQPV OHV ŃMUMŃPpULVPLTXHV GHV MPPMTXMQPV HP O·pYMOXMPLRQ GH OM dangerosité

des attaquants.

eYLGHPPHQP O·LGHQPLILŃMPLRQ GHV SLUMtes et des outils utilisés dépendent de la détection des actes

de piratage. Tel que mentionné précédemment, une nouvelle génération de pirates est maintenant

VXUPRXP PRPLYpH SMU O·HQULŃOLVVHPHQP SHUVRQQHOB (OOH M GRQŃ PRXP LQPpUrP j GLVŃUqPHPHQP V·LQPURGXLre dans

les systèmes et à y rester aussi longtemps que possible. Une telle technique a été qualifiée de menace

avancée et persistante et cette expression défraie régulièrement les manchettes (MarketWatch, 2011).

FHPPH VPUMPpJLH SHUPHP G·MPMVVHU XQH JUMQGH TXMQPLPp G·LQIRUPMPLRQV ŃRQILGHQPLHOOHV HP GH OHV H[ILOPUHU

lentement. Les systèmes de détection des intrusions ne sont en général pas configurés pour détecter de

telles fuites et leur utilité en est donc significativement réGXLPHB GHYMQP O·MPSOHXU GHV UpVeaux modernes et

le nombre de connexions MŃPLYHV LO Q·HVP JXqUH VXUSUHQMQP GH ŃRQVPMPHU OM GLIILŃXOPp G·LGHQPLILHU OHV

comportements suspects. 8

Plusieurs groupes de pirates ont annoncé pubOLTXHPHQP TX·LOV MYMLHQP UpXVVL j V·LQILOPUHU GMQV GHV UpVHMX[

SULYpV HP j HQ H[PUMLUH G·pQRUPHV TXMQPLPpV G·LQIRUPMPLRQV ŃRQILGHQPLHOOHV VMQV TXH OHXUV SURSULpPMLUHV QH

V·HQ UHQGHQP ŃRPSPH (Winder, 2011)B I·H[HPSOH GH OM Japonaise Sony a démontré à quel point les

conséquences de telles attaques peuvent être importantes. Prise à partie par des pirates pour sa mauvaise

sécurité informatique (plusieurs dizaines de millions de numéros de carte de crédit ont été volées sur son

réseau - voir Schreier, 2011), la compagnie a dû fermer pendant plusieurs semaines son réseau de jeu en

ligne en plus de devoir compenser des millions de clients.

Statistiques

Les statistiques sur le piratage informatique VH IRQP HQŃRUH PUqV UMUHV PMOJUp O·LPSRUPMQŃH

grandissante du problème. Plusieurs facteurs viennent limiter la capacité des sondeurs à évaluer la

problématique actuelle : le manque de consensus sur les définitions, la collecte hétérogène des données,

la difficulté à détecter les activités criminelles, le manque de ressources policières ainsi que le manque de

coopération des victimes (Mason, 2008). IH PMQTXH GH UHVVRXUŃHV SROLŃLqUHV Q·HVP SMV SURSUH MX

phénomène des cybercrimes, mais est exacerbé dans ce cas par un manque de formation, une incapacité

j VXUYHLOOHU OHV ŃRPSRUPHPHQPV VXU LQPHUQHP O·MSMPOLe du public et des lacunes au niveau du partage de

O·LQIRUPMPLRQ (Davis, 2010). 1RV UHŃOHUŃOHV QRXV RQP PRXP GH PrPH SHUPLV G·MPMVVHU TXHOTXHV GRQQpHV

sur le piratage informatique au Canada et dans le monde.

En Angleterre, une évaluation conservatrice de l·MYHX GHV MXPHXUV estime que 5% des ordinateurs

ont été infectés par un virus (Greenish et al., 2011). Le tiers des vols de données en 2010 seraient le fait de

pirates informatiques. Chaque dossier personnel volé dans ces attaques aurait une valeur de 106$, une

augmentation de plus de 10% par année depuis les deux dernières années. Chaque acte de piratage

ŃMXVHUMLP OM SHUPH G·HQPUH 6E00 HP 72000 GRVVLHUV SHUVRQQHOVB 8Q MXPUH UMSSRUP MQJOMLV )MILQVNL 2006

MIILUPH TXH 40 GHV E2000 ŃMV GH YRO G·LGHQPLPp sont le résultat de piratage en ligne. Plus de 144,500

accès non autorisés à un ordinateur auraient eu lieu dans le pays en 2006 et 17,000 actes de pénétration

illégale de réseau auraient été recensés. Environ 100 personnes auraient été accusées pour ces crimes.

Aux États-Unis, 23% des entreprises ont été victimes de cybercrimes (PriceWaterhouseCoopers,

2011NB IHV PHQMŃHV YLHQQHQP VXUPRXP GH O·H[PpULHXU 46 RX GH O·LQPpULHXU HP GH O·H[PpULHXU 26B IHV

compagnies craignent que ces attaques ternissent leur réputation (40%), entrainent le vol de données

personnelles (36%) ou confidentielles (35%). Dans le dernier rapport combiné du CSI/FBI (2006), il est noté

par ailleurs que 21,6 GHV MPPMTXHV pPMLHQP GLULJpHV ŃRQPUH GHV ŃLNOHV SUpŃLVHV MORUV TX·XQ PHO constat

Q·pPMLP SMV ŃRQŃOXMQP GMQV 24 GHV ŃMVB IHV HQPUHSULVHV VRQP VXUPRXP YLVpHV SMU GHV YLUXV RX GH

O·OMPHoRQQMJHB IM SpQpPUMPLRQ GH UpVHMX VMQV ILO RX OH GpŃU\SPMJH GH PRP GH SMVVH Q·MIIHŃPMLHQP TXH

18,8% des compagnies.

Une dernière étude MPpULŃMLQH PpULPH G·rPUH UMSSRUPpH GMYLV 2010B IHV SROLŃLHUV GH FMUROLQH GX

1RUG VRQGpV SMU O·MQMO\VPH \ LQGLTXHQP TX·HQYLURQ 6 GHV HQTXrPHV SROLŃLqUHV LQŃOXHQP XQ MVSHŃP Ń\NHUB IM

PUqV JUMQGH PMÓRULPp G·HQPUH HOOHV 7E,3%) visent des fraudes, de la contrefaçon ou du vol. Seulement 1,9%

GHV HQTXrPHV V·LQPpUHVVHQP MX[ Ń\NHUMPPMTXHV RX j OM ª cyberoccupation ». 9

Au niveau canadien, 8% des entreprises ont été victimes de crime informatique en 2011

3ULŃHJMPHUORXVHFRRSHUV 2011 HP 26 G·HQPUH HOOHV ŃUMLJQMLHQP G·rPUH YLŃPLPHV GMQV O·MQQpH j YHQLUB IM

PMÓRULPp D3 GHV ŃRPSMJQLHV VRQP MPPMTXpHV GH O·LQPpULHXU HP GH O·H[PpULHXUB IHV MPPMTXHV H[PHUQHV

YLHQQHQP HQ SMUPLŃXOLHU GH +RQJ .RQJ HP OM FOLQH GH O·HQGH GX 1LJpULM GH OM 5XVVLH HP GHV ePMPV-Unis. Les

HQPUHSULVHV SHQVHQP rPUH HQ PHVXUH G·MYRLU OHV effectifs nécessaires pour détecter 60% des cybercrimes,

HQTXrPHU VXU 36 G·HQPUH HX[ HP RQP MŃŃqV IMŃLOHPHQP j GHV ŃRQVXOPMQPV H[PHUQHV GMQV 47 GHV ŃMVB La

majorité (51%) affirme informer les autorités loUVTX·HOOHV VRQP YLŃPLPHV GH Ń\NHUŃULPHVB GMQV 23 GHV ŃMV

de crimes économiques OH YHŃPHXU G·MPPMTXH pPMLP OH Ń\NHUŃULPHB Les citoyens canadiens sont aussi visés par les cybercriminels. Environ 4 G·HQPUH HX[ RQP pPp

victimes de fraude bancaire sur internet (Perreault, 2011), un phénomène souvent relié au piratage

informatique. Les personnes riches et habitant en ville sont beaucoup plus à risque G·rPUH YLŃPLPHV TXH OHV

personnes moins fortunées ou qui habitent en région. Perreault (2011) affirme aussi que 65% de la

SRSXOMPLRQ ŃMQMGLHQQH M pPp YLŃPLPH G·XQ YLUXV MX ŃRXUV GH O·MQQpHB

Cas pratiques

Ce chapitre met HQ pYLGHQŃH OM GLYHUVLPp HP O·pPHQGXH GH OM SURNOpPMPLTXH GX piratage

informatique. Cette section présente trois cas concrets au cours desquels le piratage informatique a été

utilisé pour amasser des millions de dollars illégalement. Le premier exemple est relié au vol de cartes de

ŃUpGLP MORUV TXH OH VHŃRQG V·LQPpUHVVH j OM IUMXGH GMQV OM YHQPH GH NLOOHPV G·pYqQHPHQPV VSRUPLIV HP

culturaux et le deUQLHU V·LQPpUHVVH aux incidents entre le groupe Anonymous et la compagnie HBGary

Federal.

Piratage de terminaux de vente

Le piratage informatique est un moyen très utile pour obtenir frauduleusement des numéros de

carte de crédit. En décembre 2011, des procureurs américains ont accusé quatre individus roumains de

SLUMPMJH LQIRUPMPLTXH GMQV OH ŃMGUH G·XQH IUMXGH impliquant le vol de ces numéros (Zetter, 2011). Les

criminels MYMLHQP UpXVVL j V·LQILOPUHU GMQV OHV V\VPqPHV Ge paiement de 200 magasins et restaurants. La

plupart des ordinateurs gérant lHV SMLHPHQPV SMU ŃMUPH GH ŃUpGLP GLVSRVHQP G·XQ ORJLŃLHO SHUPHPPMQP O·MŃŃqV

à distance afin que des techniciens puissent régler les problèmes de traitement sans avoir à se déplacer.

Les pirates accusés avaient deviné et/ou décrypté les mots de passe de ces logiciels de contrôle à distance

afin de se connecter aux systèmes.

Une fois VXU ŃHV RUGLQMPHXUV OHV SLUMPHV MYMLHQP XQ MŃŃqV PRPMO j PRXPHV OHV IRQŃPLRQV MLQVL TX·MX[

données des ordinateurs. Ils utilisaient des logiciels espions afin de sauvegarder une copie de tous les

numéros de carte de crédit qui transitaient par ces systèmes. Après quelques semaines ou quelques mois,

les informations colligées étaient transférées vers des serveurs externes loués avec des cartes de crédit

YROpHV RX HQŃRUH VXU G·MXPUHV RUGLQMPHXUV SLUMPpVB $ILQ GH YHQGUH O·LQIRUPMPLRQ OHV SLUMPHV GHPMQGMLHQP GH

recevoir un virement bancaire par Western Union. Après réception du paiement, ils envoyaient les

informations par ŃRXUULHO RX GRQQMLHQP VLPSOHPHQP XQ MŃŃqV MX VHUYHXU j O·MŃOHPHXUB GMQV ŃHUPMLQV ŃMV OHV

10

pirates informatiques imprimaient eux-mêmes de fausses cartes de crédit afin de faire des paris sportifs

ou des achats en ligne. Ce groupe criminalisé a été responsable à lui seul du vol de plus de 80 000 cartes

et de millions de dollars en achats non autorisésB GMQV ŃH ŃMV SUMPLTXH OHV SLUMPHV Q·MYMLHQP UHŃRXUV TX·MX

décryptage pour commettre leur piratage informatique. Leur façon de procéder était similaire à celle de

plusieurs autres cybercriminels professionnels tel Max Butler, un célèbre pirate au centre du livre de Kevin

3RXOVHQ 2011B IHXU PRPLYMPLRQ VHPNOH rPUH XQLTXHPHQP G·RUGUH PRQpPMLUH HP j HQ ŃURLUH O·MŃPH

G·MŃŃXVMPLRQ OHXU HQPUHSULVH ŃULPLQHOOH IXP HQ Pesure de les enrichir considérablement.

Achat de billets en ligne

IHV SURPRPHXUV RQP GH SOXV HQ SOXV UHŃRXUV j O·LQPHUQHP SRXU YHQGUH OHV NLOOHPV GH OHXUV

évènements sportifs et culturels. Ce marché primaire de billets est contrôlé par un nombre très limité

G·HQPUHSULVHV ŃRPPH 7LŃNHP0MVPHU ILYH1MPLRQ HP 7LŃNHPVBŃRPB FHPPH ŃRQŃHQPUMPLRQ GX SRXYRLU M SHUPLV

O·LQVPMXUMPLRQ GH UqJOHV G·XPLOLVMPLRQ PUqV VPULŃPHV GH ŃHV VHUYLŃHV QRPMPPHQP MX QLYHMX GH O·MŃŃHVVLNLOLPp MX[

billets. Les acheteurs sont habituellePHQP OLPLPpV GMQV OH QRPNUH GH NLOOHPV TX·LOV SHXYHQP VH SURŃXUHU SRXU

chaque évènement et les premiers arrivés ont priorité pour le choix des places. Ces façons de procéder

créent une rareté et une intense compétition pour obtenir les meilleurs sièges aux plus grands

évènements. 3RXU OHV PMOŃOMQŃHX[ TXL Q·RQP SX RNPHQLU OHV SOMŃHV GpVLUpHV XQ PMUŃOp VHŃRQGMLUH SHUPHP

G·MŃOHPHU HP GH YHQGUH OHV NLOOHPV j XQ SUL[ VRXYHQP VXSpULHXU MX SUL[ LQLPLMO G·MŃOMPB Un individu qui

GLVSRVHUMLP G·XQ QRPNUH LPSRUPMQP GH billets recherchés sur le marché secondaire pourrait aisément

amasser une fortune très rapidement.

F·HVP MYHŃ ŃHP RNÓHŃPLI TXH TXMPUH MVVRŃLpV RQP OMQŃp O·HQPUHSULVH JLVHJX\V 7LŃNHPV HQŃB HQ 200DB

Accusés en 2010 de piratage informatique et de nombreux autres délits, ces quatre entrepreneurs ont su

en quelques années monter une entreprise du crime organisé qui les a rendus maintes fois millionnaires

(plus de 20 millions de dollars de profits selon les autorités (Zetter, 2010). Leur objectif était de parvenir à

mettre la main sur un maximum de billets dans le marché primaire pour des évènements culturels et

sportifs afin de les revendre à profit sur le marché secondaire. Dans la mesure où les sites de vente de

billets stipulent que toutes les ventes sont des ventes finales à des consommateurs, une telle pratique est

illégale aux États-Unis. Plusieurs techniques ont été mises en place pour assurer un contrôle des ventes

VRLP OM VXUYHLOOMQŃH GX ŃRPSRUPHPHQP GHV XPLOLVMPHXUV VXU OH VLPH GH YHQPH OM UpXVVLPH G·XQ F$3F+$ MLQVL

TXH O·MQMO\VH GHV PUMQVMŃPLRQV ILQMQŃLqUHVB IH F$3F+$ HVP XQ PHVP répandu sur internet qui consiste à

prpVHQPHU j O·XPLOLVMPHXU XQH LPMJH ŃRQPHQMQP GHV ŃMUMŃPqUHV GpIRUPpV IMŃLOHPHQP UHŃRQQMLVVMNOHV j O·±LO

quotesdbs_dbs50.pdfusesText_50
[PDF] cours de planification de projet

[PDF] cours de poésie pdf

[PDF] cours de preparation concours fonction publique ci

[PDF] cours de principe de management pdf

[PDF] cours de probabilité licence 3

[PDF] cours de procédure civile 2016 pdf

[PDF] cours de procedure civile en cote d'ivoire

[PDF] cours de procédure civile gratuit

[PDF] cours de procédure civile ivoirien pdf

[PDF] cours de procédure civile maroc

[PDF] cours de procedure civile pdf

[PDF] cours de procedure penale ivoirienne pdf

[PDF] cours de production animale pdf

[PDF] cours de productique mécanique pdf

[PDF] cours de programmation orientée objet pdf