étude détaillée des attaques et proposition dune architecture Wi-Fi
au cours des dernières années. Nous cmmnençons par introduire le Ils sont généralement publiés dans des forums dédiés au piratage des réseaux Wi-Fi.
École darchitecture de la ville & des territoires Paris-Est Tutoriel
Attention vous êtes seul à le connaître retenez-le car il vous servira pour les impressions
Cours 2 : réseaux sans fil
▻ Le « war-driving » (détection et piratage automatisé de réseaux sans- fil ▻ WiFi : à partir de n'importe quelle borne WiFi (qui joue le rôle de modem) ...
La sécurité du Wi-Fi
31 mars 2022 2.4.3 Cours sur la sécurité du Wi-Fi ... Piratage Wi-Fi (wardriving) ou attaque menée depuis le parc de ...
Cybersécurité des Dispositifs Médicaux Intégrant du Logiciel aux
23 sept. 2022 ... pdf/dgos_memento_ssi_131117.pdf (page 18). 2 Directive (UE) 2016/1148 ... logiciels en cours d'utilisation et des données sensibles. Ceci s ...
Référentiel sur lusage du Wi-Fi en établissement et école Cadre
29 mai 2015 Contextes d'utilisation du Wi-Fi en établissement et école ... transférés html jpeg
61871-criminalite-informatique.pdf
cours s'affiche.... • On ne peut pas imprimer. • 1'ordinateur reboot sans ... trait aux technologies de l'information au piratage telephonique
Répéteur WiFi Nighthawk X4 Mesh AC2200 Modèle EX7300
Une connexion WPS est en cours d'établissement. • Eteint. La sécurité WiFi n'est pas activée. Aucune flèche lumineuse ne s'allume. Le répéteur se trouve dans un
RÈGLEMENT DEXÉCUTION (UE) 2020/1125 DU CONSEIL du 30
30 juil. 2020 ... cours de l'OIAC. Le. Service du renseignement ... tentative de cyberattaque qui visait le piratage du réseau WiFi de l'OIAC
INTRODUCTION A LINFORMATIQUE
suffixe .pdf C'est le résultat qui peut être visualisé et surtout imprimé. réseaux (WIFI hotels
Untitled
Ce polycopié de cours de The Hackademy a pour objectif de contribuer à une meilleure réseau un réseau sans fil est une source potentielle de piratage.
étude détaillée des attaques et proposition dune architecture Wi-Fi
protocoles de sécurité pour les réseaux Wi-Fi montrant ainsi l'évolution de la normalisation au cours des dernières années. Nous cmmnençons par introduire
Formation : Hacking et Sécurité Expert : Réseaux sans Fil
20 nov. 2018 Cette première formation Hacking et Sécurité WiFi englobe une analyse et compréhension des attaques ainsi qu'une structuration des ...
Le-piratage-informatique.pdf
L'onglet correspondant à la page en cours possède un contour rouge. Cette disposition permet à l'utilisateur de voir en un coup d'oeil où il se trouve et
BTS SN
PC Wifi est en dehors de cette zone il ne pourra pas communiquer avec le réseau modifie la clé pour chaque paquet
cours-python.pdf
22 mar. 2018 Ce cours a été conçu à l'origine pour les étudiants débutants en programmation Python des filières de biologie et de.
eavt_livret-tuto-informatique.pdf
et le Wi-Fi. Accéder au serveur. « Chatelet ». Au cours de votre scolarité vous serez amenés à utiliser le réseau interne de l'École pour déposer des
Le-piratage-informatique-1.pdf
L'expression “piratage informatique” a été utilisée de bien des façons au cours des dernières années. Dans le milieu universitaire et dans les médias
SUPPORT DE COURS DE SÉCURITÉ INFORMATIQUE ET CRYPTO.
25 déc. 2018 Cours dispensé aux Facultés Africaine BAKHITA en ... Piratage et virus réseau : Cette problématique est plus complexe et.
Cracker les reseaux wifi avec penetrate pour android
Penetrate est une application pour Android qui permet de vous connecter à certains routeurs Wifi sécurisé sans avoir besoin de la clé de sécurité.
Le piratage informatique
Par David Décary-Hétu1,2
1 Professeur adjoint, École de criminologie, Université de Montréal.
2 Chercheur régulier, Centre international de criminologie comparée.
2Problématique et aperçu du problème
4X·ont en commun un journal britannique de nouvelles sensationnalistes et un réseau de jeux
vidéos en ligne? Ce sont deux entités qui ont été associées, en 2011, au piratage informatique. Dans le
SUHPLHU ŃMV GHV HPSOR\pV VRQP MŃŃXVpV GH V·rPUH IUMXGXOHXVHPHQP connectés à des boîtes vocales en
devinant les mots de passe ou en se faisant passer pour leur propriétaire légitime. Dans le second cas, des
piUMPHV RQP XPLOLVp OH UpVHMX GH 6RQ\ SRXU V·MSSURSULHU GHV GL]MLQHV GH PLOOLRQV GH QXPpURV GH ŃMUPH GH
crédit. Devant la diversité de tels comportements, il est permis de se demander si le terme ´piratageinformatique´ Q·M SMV pPp VXUXPLOLVp GpQMPXUp HP Yidé de son sens. Ce chapitre tentera de répondre à cette
TXHVPLRQ HP G·RIIULU XQH ŃRPSUpOHQVLRQ JORNMOH HP VPUMPpJLTXH GH ŃH TX·HVP OH SLUMPMJH LQIRUPMPLTXHB
Le point de vue abordé dans ce texte sera très restrictif et limitera notre études aux connexions
sans autorisation à des systèmes informatiquesB 1RXV YHUURQV TX·LO H[LVPH SOXVLHXUV IMoRQV GH ŃOMVVHU OHV
pirates informatiques, VHORQ TXH O·RQ V·LQPpUHVVH j leurs motivations ou encore leurs connaissances
techniques. Ils utilisent en effet trois techniques qui seront définies ci-dessous soit le décryptage, le
SLUMPMJH HP O·LQJpQLHULH VRŃLMOHB %LHQ TXH OHV VPMPLVPLTXHV RIILŃLHOOHV VRLHQP HQŃRUH IUMJPHQPMLUHV ŃH ŃOMSLPUH
GpPRQPUHUM O·LPSMŃP GX SLUMPMJH MX FMQMGM ŃRPPH MLOOHXUV GMQV OH PRQGHBAfin de mieux illustrer les différentes facettes et la complexité du phénomène du piratage
informatique, nous présenterons aussi trois cas pratiques de pirates informatiques impliqués autant dans
le vol et le recel de numéros de carte de crédit que de pirates cherchant à faire avancer leur agenda
politique. Bien que deux de ces cas soient basés sur les histoires de pirates accusés, nous verrons que les
enquêtes les concernant fRQP IMŃH j G·pQRUPHV obstacles, dont la détection même des attaques ainsi que
OM VRXUŃH HP O·LGentité des pirates. Nous terminerons ce chapitre avec une ouverture VXU O·MYHQLU GHV SLUMPHV
informatiques.Définitions
I·H[SUHVVLRQ ´piratage informatiqueµ a été utilisée de bien des façons au cours des dernières
années. Dans le milieu universitaire et dans les médias, uQH VpULH GH ŃRQGXLPHV MOOMQP GH O·MŃŃqV VMQV
autorisation G·un ordinateur au téléchargement illégal de contenu HQ SMVVMQP SMU O·XPLOLVMPLRQ GH PRPV GH
SMVVH G·MXPUXL, sont associées au piratage informatique. Pour les besoins de ce chapitre, nous utiliserons
une définition plus simple et OLPLPpH GH ŃH P\SH GH ŃULPLQMOLPp MILQ GH UHVPUHLQGUH QRPUH ŃOMPS G·étude et
ainsi G·arriver à une discussion plus en profondeur sur le sujet. Nous définissons donc le piratage
informatique comme ´le geVPH G·MŃŃpGHU j XQ V\VPqPH LQIRUPMPLTXH VMQV MXPRULVMPLRQµ %UHQQHU 2001B
Types de piratage
La définition du piratage informatique tel que présenté dans par Brenner (2001) estvolontairement restrictive SXLVTX·HOOH OLPLPH OHV ŃRPSRUPHPHQPV ŃRQVLGpUpV ŃRPPH GHV MŃPHV GH SLUMPMJH
au fait de V·LQPURGXLUH VMQV MXPRULVMPLRQ VXU XQ V\VPqPH LQIRUPMPLTXHB Dans la littérature, nous avons
LGHQPLILp PURLV ŃMPpJRULHV G·attaques permettant GH IMŃLOLPHU O·MQMO\VH GX Shénomène : le décryptage (Gold,
32011; Murakami et al., 2010), le piratage (Estehghari & Desmedt, 2010; Razvan, 2009) HP O·LQJpQLHULH VRŃLMOH
(Mann, 2010; Workman, 2008)B FOMŃXQH G·HQPUH HOOHV VHUM SUpVHQPpH succinctement dans cette section.
La famille du décryptage inclut toutes les tentatives de deviner les mots de passe permettantG·MŃŃpGHU j XQ V\VPqPH LQIRUPMPLTXH 5RRMQ 200EB 3RXU ŃH IMLUH OHV SLUMPHV SHXYHQP ŃRPSPHU VXU
SOXVLHXUV RXPLOV GH GpŃU\SPMJH MŃŃHVVLNOHV JUMPXLPHPHQP HP IMŃLOHV G·XPLOLVation (ex. : John The Ripper;
L0phtcrack). Ceux-ci adoptent généralement deux approches : celle du dictionnaire et/ou celle de la force
brute (Rowan, 2009).Dans le cas du dictionnaire, le logiciel utilise une liste des mots de passe les plus courants et des mots
communs du dictionnaire afin de deviner les mots de passe les plus vulnérables. Les utilisateurs ont en
effet tendance à utiliser des mots de passe très simples du style ´1234µ RX HQŃRUH ´SMVVRRUGµ (Florencio &
Herley, 2007). En se limitant à une liste de quelques milliers de mots, il est possible de deviner rapidement
une bonne proportion des mots de passe.Dans le cas de la force brute, le criminel essaie tous les mots de passe possibles en commençant par ´Mµ
´Nµ L¬@ ´MMµ, ´aNµ HP MLQVL GH VXLPH ÓXVTX·j ŃH TX·LO GpŃRXYUH OH PRP GH SMVVH XPLOLVpB FH SURŃHVVXV QpŃHVVLPH
une grande dose de patience, car un jeu de caractères très large prendra des millénaires à décrypter.
Les attaques de type dictionnaire ou de force brute peuvent être réalisées en ligne ou hors-ligne
(Yazdi, 2011). Dans le premier cas, le pirate se connecte par un réseau à sa cible et tente tour à tour des
mots de passe en espérant arriver à se connecter. Nous pourrions penser ici à un pirate qui essaierait un à
un tous les mots de passe possibles pour un compte de courriel Google. Dans la mesure où O·MPPMTXMQP QH
connait habituellement ni la longueur ni le jeu de caractères utilisé (minuscule et/ou majuscule, chiffres,
OHPPUHV ŃMUMŃPqUHV VSpŃLMX[ ŃH PUMYMLO GRLP VH IMLUH j O·MYHXJOH et peut prendre de quelques secondes à
quelques millénaires selon la complexité et de la longueur du mot de passe visé3B GMQV OH ŃMV G·XQH
MPPMTXH ORUV OLJQH O·MPPMTXMQP possède une copie des mots de passe encryptés. Son travail consiste donc
à tenter de deviner quelle série de caractères, une fois encryptée, se cache dans cette liste de mots de
passe. Une attaque hors ligne sera toujours beaucoup plus rapide, ŃMU O·MPPMTXMQP Q·HVP SMV OLPLPp SMU OM
connexion LQPHUQHP TXL OH VpSMUH GH VM ŃLNOHB %LHQ TX·XQ VHUYHXU QH SUHQQH VRXYHQP TXH TXHOTXHV
millisecondes pour répondre à une requête, des millions de demandes engendreront de longs délais dans
le décryptage de mots de passe. Les attaques hors ligne peuvent aussi rPUH MŃŃpOpUpHV SMU O·XPLOLVMPLRQ GH
rainbow tables, des bases de données qui contiennent une vaste quantité de mots de passe ainsi que leur
équivalent encrypté (Theocharoulis & al., 2010)B HO VXIILP G·\ UHŃOHUŃOHU XQ PRP GH SMVVH HQŃU\SPp SRXU
avoir accès à son texte non HQŃU\SPpB FH P\SH G·RXPLO HVP PUqV utile, mais nécessite souvent des téraoctets
de données limitant ainsi sa circulation.1·LPSRUPH TXHO PRP GH SMVVH SHXP rPUH GpŃU\SPp LO V·MJLP VLPSOHPHQP G·\ investir le temps
QpŃHVVMLUHB $ILQ G·pYLPHU G·MPPHQGUH LQPHUPLQMNOHPHQP OH UpVXOPMP GH ŃHPPH RSpUMPLRQ OHV SLUMPHV SHXYHQP
plutôt tenter de pirater les systèmes informatiques pour y avoir accès. Ce processus est souvent illustré
3 IH *LNVRQ 5HVHMUŃO FRUSRUMPLRQ RIIUH XQ RXPLO HQ OLJQH TXL SHUPHP G·HVPLPHU OH PHPSV QpŃHVVMLUH SRXU GHYLQHU XQ PRP GH SMVVH en
tenant compte de sa complexité et de son jeu de caractères (https://www.grc.com/haystack.htm). 4dans la culture populaire par un pirate qui tape frénétiquement sur un clavier pendant quelques secondes
ÓXVTX·j ŃH TXH OM PHQPLRQ ´accès autorisé´ MSSMUMLVVH j O·pŃUMQBDans la réalité, le piratage est un peu plus complexe et cherche à abuser des mauvaises
configurations (Wood & Pereira, 2011) ou des erreurs des programmeurs (Abadeh et al., 2007). Dans leSUHPLHU ŃMV OH SLUMPH MUULYH j MŃŃpGHU MX[ UHVVRXUŃHV G·XQ V\VPqPH informatique qui sont mal protégées.
3RXOVHQ 2011 LOOXVPUH ŃH P\SH G·MPPMTXH HQ présentant le modus operandi de Max Vision, un pirate
informatique arrêté et incarcéré dans les années 2000. Ce dernier avait en effet découvert que certains
serveurs responsables du traitement des cartes de crédit de restaurants demandaient systématiquement
MX[ SHUVRQQHV V·\ ŃRQQHŃPMQP OH QLYHMX GH VpŃXULPp TX·elleV GpVLUMLHQP XPLOLVHUB HO Q·MYMLP MORUV TX·j UpSRQGUH
´aucune´ pour avoir accès aux systèmes. La mauvaise configuration des serveurs exposait donc à tous les
internautes certaines fonctionnalités qui auraient dû être privées.Par ailleurs, lHV VHUYHXUV ŃRQILJXUpV VHORQ OHV UqJOHV GH O·MUP QH VRQP SMV QpŃHVVMLUHPHQP j O·MNUL GHV
actes de piratage. Les pirates peuvent en effet profiter des erreurs de programmation qui se glissent dans
la production de logiciels pour obtenir illégalement un accès à des systèmes informatiques. Celles-ci
SHUPHPPHQP MX[ SLUMPHV G·MNXVHU Ge systèmes en contournant ou manipulant le processusG·MXPOHQPLILŃMPLRQ. Certains logiciels G·MPPMTXH ª clé en main »(ex. : Metasploit) facilitent grandement ces
attaques en prenant en charge le côté technique du piratage. Les vendeurs de logiciels ont relativement
SHX GH UMLVRQV GH V·LQTXLpPHU GH OM VpŃXULPp GHV ORJLŃLHOV TX·LOV YHQGHQPB HO HVP YUML TX·XQH MPPMTXH ŃRQPUH
leurs produits peut ternir leur image, mais ce sont leurs clients et non eux qui subiront le gros de l·LPSact
des attaques (Byung et al., 2010). Par ailleurs, valider la sécurité des logiciels coûte excessivement cher
(Wright & Zia, 2010). Les compagnies préfèrent donc régler les vulnérabilités signalées par des tierces
SMUPLHV TXH GH GpSHQVHU GH YMVPHV VRPPHV G·MUJHQP j UHŃOHUŃOHr de possibles menaces. Comme la
VpŃXULPp Q·HVP SMV XQH priorité, en général, pour les producteurs de logiciels, il existe un nombre important
GH YXOQpUMNLOLPpV TXL SHXYHQP rPUH XPLOLVpHV SMU OHV SLUMPHV SRXU ŃRQPRXUQHU O·MXPOHQPLILŃMPLRQ GHV V\VPqPHV
informatiques (Symantec, 2011).Alors que le décryptage et OH SLUMPMJH XPLOLVHQP GHV PR\HQV PHŃOQRORJLTXHV SRXU V·MPPMTXHU j OHXUV
ŃLNOHV O·LQJpQLHULH VRŃLMOH VH ŃRQŃHQPUH VXU OH IMŃPHXU OXPMLQ SRXU RNPHQLU IUMXGXOHXVHPHQP XQ MŃŃqV j XQ
système informatique. I·LQJpQLHULH VRŃLMOH HVP ainsi considérée comme ´O·XPLOLVMPLRQ G·XQH LQPHUMŃPLRQ
VRŃLMOH GMQV OH NXP G·RNPHQLU XQH LQIRUPMPLRQ VXU OH V\VPqPH LQIRUPMPLTXH GH OM YLŃPLPH´ (Winkler & Dealy,
1995).
.HYLQ 0LPQLŃN IXP O·XQ GHV SUHPLHUV j PHPPUH HQ pYLGHQŃH OH SRXYRLU GH O·LQJpQLHULH VRŃLMOH et a écrit
plusieurs ouvrages sur le sujet depuis sa sortie de prison (Mitnick et coll., 2003; Mitnick & Simon, 2005;
Mitnick et coll., 2012). $X OLHX GH IRUŃHU VRQ HQPUpH VXU XQ V\VPqPH OH SLUMPH TXL XPLOLVH O·LQJpQLHULH VRŃLMOH
tente de convaincre sa cible de lui ouvrir elle-PrPH OHV SRUPHV GHV V\VPqPHVB HO V·MJLP LŃL GH ÓRXHU VXU OHV
pPRPLRQV HP OHV VHQPLPHQPV GHV LQGLYLGXV MILQ TX·LOV coopèrent avec le pirate (Workman, 2008). Cela peut
rPUH IMLP HQ ŃRPPXQLTXMQP XQ VHQPLPHQP G·XUJHQŃH RX HQŃRUH HQ ÓRXMQP VXU OHV SHXUV GHV JHQs par
exemple. IH VXŃŃqV GH O·RSpUMPLRQ GpSHQG HQ JUMQGH SMUPLH GX SUpPH[PH OH VŃpQMULR XPLOLVp SRXU NHUQHU OM
cible. 6RXYHQP OHV OLVPRLUHV OHV SOXV VLPSOHV VRQP OHV SOXV HIILŃMŃHVB 3RXU V·LQPURGXLUH GMQV OHV NXUHMX[
G·XQH ŃRPSMJQLH GH PpOpŃRPPXQLŃMPLRQV, Mitnick et coll. (2012) racontent TX·LO V·HVP SUpVHQPp PMUG GMQV OM
5VRLUpH j OM JXpULPH GH VpŃXULPp HP M VLPSOHPHQP GHPMQGp MX JMUGH V·LO SRXYMLP IMLUH YLVLPHU VHV ORŃMX[ GH
travail à un ami. Quelques minutes plus tard, Mitnick et ses complices se promenaient librement dans les
locaux de la compagnie et mettaient la main sur une liste de mots de passe ainsi que des manuels
techniques. Une ingénierie sociale réussie nécessite habituellement une bonne connaissance de la cible
viséHB GMQV O·H[HPSOH ŃL-GHVVXV 0LPQLŃN ŃRQQMLVVMLP GpÓj OH QXPpUR GX ORŃMO RZ VH PURXYMLP O·LQIRUPMPLRQ
recherchée, réduisant ainsi le temps nécessaire pour trouver les mots de passe et les chances de
détection. IHV SRVVLNLOLPpV TX·offre O·LQJpQLHULH VRŃLMOH sont illustrées dans le dernier rapport des
RUJMQLVMPHXUV GH OM ŃRPSpPLPLRQ G·LQJpQLHULH VRŃLMOH TXL M HX OLHX j OM ŃRQIpUHQŃH GH SLUMPHV LQIRUPMPLTXHV
Defcon en 2010 (Hadnagy et al., 2010). On y découvre que sur les 15 compagnies testées lors de
O·H[HUŃLŃH 14 RQP OMLVVp ILOPUHU GH O·LQIRUPMPLRQ soit un taux de succès de plus de 93%. Bien que
O·LQIRUPMPLRQ RNPHQXH ORUV GX ŃRQŃRXUV QH VRLP SMV QpŃHVVMLUHPHQP GH QMPXUH ŃRQILGHQPLHOOH cet exercice
démontre O·HIILŃMŃLPp GH OM PHŃOQLTXH Gans cet environnement contrôlé.Types de pirates informatiques
GH SMU OM QMPXUH PrPH GH O·LQPHUQHP LO HVP H[PUrPHPHQP GLIILŃLOH G·LGHQPLILHU OHV ŃMUMŃPpULVPLTXHV
sociodémographiques des internautes HP HQŃRUH SOXV OHV SLUMPHV TXL V·\ ŃMŃOHQP. Les recherches
V·HQPHQGHQP cependant sur quelques caractéristiques communes à une grande proportion de pirates.
Ceux-ci sont, dans une écrasante majorité, de sexe masculin (Goldman, 2005; Jordan & Taylor, 1998;
Turgeman-Goldschmidt, 2011). Ils sont caucasiens (Turgeman-Goldschmidt, 2011) et plus jeunes que
vieux (Yar, 2005; Goldman, 2005). Les autres caractéristiques sociodémographiques des pirates telles que
leur profil scolaire SURIHVVLRQQHO RX VRŃLMO YMULHQP JUMQGHPHQP G·pŃOMQPLOORQ HQ pŃOMQPLOORQ *ROGPMQ
2005).
Pour différencier les pirates les uns des autres, la littérature définit deux axes : la motivation et les
capacités techniques. Les typologies motivationnelles tentent de classifier les pirates informatiques en
fonction des motivations qui les poussent à agir. Baillargeon-Audet (2010) présente une recension
LQPpUHVVMQPH GHV P\SRORJLHV SURSRVpHV RZ LO HVP SRVVLNOH G·LGHQPLILHU cinq motivations principales : la
reconnaissance; O·MUJHQP OHV GpILV PHŃOQLTXHV O·LGpRORJLH HP OM ŃXULRVLPpB Nos propres recherches nous ont
SHUPLV G·MÓRXPHU j ŃHPPH OLVPH XQH VL[LqPH PRPLYMPLRQ O·MOPUXLVPHBLes pirates altruistes cherchent avant tout à aider les autres en testant leurs systèmes pour
détecter des failles de sécurité et ensuite avertir plus ou moins discrètement les administrateurs de
système (Leeson & Coyne, 2005). Ceux-ŃL Q·RQP M SULRUL pas la permission de commettre ces attaques et
V·H[SRVHQP GRQŃ j GHV UHSUpVMLOOHV OpJMOHV VpULHXVHVB IM UHŃRQQMLVVMQŃH HVP MXVVL XQ NHVRLQ TXH OHV SLUMPHV
cherchent à combler à travers leurs piratages (Rehn, 2003; Jordan & Taylor, 1998). Ceux-ci ont tendance à
IRUPHU GHV MOOLMQŃHV SOXV RX PRLQV VROLGHV HP PHQPHQP GH V·LPSUHVVLRQQHU PXPXHOOHPHQP MILQ GH VH YMORULVHU
aux yeux de cette communauté (Rehn, 2003). Alors que la quête de reconnaissance est présente dans le
monde des pirates depuis sa conception, la recherche de gains financiers est, quant à elle, beaucoup plus
UpŃHQPHB FHPPH PRPLYMPLRQ SUHQG GH SOXV HQ SOXV G·LPSRUPMQŃH HP OHV UHŃOHUŃOHV UpŃHQPHV RQP SHUPLs de
PHPPUH HQ pYLGHQŃH O·LPSRUPMQŃH GHV VRPPHV YROpHV régulièrement par les pirates (Krebs, 2011; Leeson &
Coyne, 2005; Kshetri, 2005). Tous les pirates QH VRQP SMV XQLTXHPHQP PRPLYpV SMU O·MUJHQP ŃHSHQGMQP :
Grabosky (2000) et Goode & Cruise (2006) démontrent en effet que les défis cognitifs sont assez
6stimulants pour occuper des heures durant les pirates. La reconnaissance est alors intrinsèque, car ceux-ci
VRQP VLPSOHPHQP VMPLVIMLPV G·MYRLU GpÓRXp OHV ŃRQŃHSPHXUV GH V\VPqPHV RX GH ORJLŃLHOVB
Les pirates avares ne sont pas les seuls à avoir connu une vague de popularité. Les hacktivistes comme
Anonymous ou LulzSec ont mené des campagnes de piratage récemment, réussissant même à mettre en
déroute des compagnies de sécurité (Krebs, 2011).La dernière motivation, la curiosité, est plus rare. Le célèbre pirate Kevin Mitnick a toujours affirmé que sa
motivation principale était la curiosité (Mitnick et coll., 2012). Rojas (2010) rapporte aussi le cas de Gary
0Ń.LQQRQ TXL M pPp MŃŃXVp G·MYRLU SLUMPp O·MUPpH GH O·MLU O·MUPpH GH PHUUH HP OH GpSMUPHPHQP GH OM GpIHQVH
américain afin de faire la lumière sur le phénomène des extraterrestres. G·MXPUHV chercheurs, comme Rogers (1999), se basent sur les capacités techniques des piratesplutôt que sur leurs motivations pour les distinguer. Rogers (1999) identifie quatre groupes différents
soit :1. OHV SLUMPHV MvQpV QRQ ŃULPLQMOLVpV TXL V·LQPpUHVVHQP j OM PHŃOQRORJLH MYMQP PRXP HP TXL estiment
que toute information devrait être gratuite;2. les script kiddies qui utilisent des logiciels automatisés pour mener à terme des attaques sans
MYRLU OHV ŃRQQMLVVMQŃHV QpŃHVVMLUHV SRXU ŃRPSUHQGUH ŃH TX·LOV IRQP QL ŃUpHU G·MXPUHV RXPLOV
3. les criminels professionnels qui se dédient à temps complet au piratage, en font un moyen de
subsistance et sont embauchés par les gouvernements, les compagnies et le crime organisé et;4. les programmeurs qui produisent le code malicieux utilisé par les autres groupes pour pirater.
Cette typologie rejoint celle de Ghernaouti-Hélie (2002) qui différencie les amateurs (script kiddies) des professionnels (pirates aînés, professionnels et programmeurs).Rogers (2006) a modifié cette typologie plus récemment et a ainsi créé un modèle hybride qui
tient compte des connaissances techniques et des motivations des pirates. Le résultat est une typologie
qui comprend neuf catégories : 1) le novice qui est le néophyte utilisant des outils automatiques et
cherchant à se faire un nom; 2) le cyber-punk, légèrement supérieur au novice, programme minimalement
et cOHUŃOH OM JORLUH HP O·MUJHQP 3 O·LQLPLp TXL MPPMTXH VRQ HPSOR\Hur GH O·LQPpULHXU SRXU VH YHQJHU 4 OH
simple voleur qui passe du monde réel au virtuel afin de suivre ses cibles comme les banques et les
compagnies de carte de crédit et ayant pour pULQŃLSMOH PRPLYMPLRQ O·MUJHQP 5) le programmeur de virus; 6)
le pirate de vieille garde qui a hérité de la mentalité des vieux pirates des années 1960 et qui recherche la
stimulation intellectuelle; 7) le criminel professionnel spécialisé dans la criminalité informatique et
recherchant lHV JMLQV ILQMQŃLHUV 8 OH JXHUULHU GH O·LQIRUPMPLRQ ayant pour objectif de déstabiliser les
centres de décisions et motivé par le patriotisme HP E O·MŃPLYLVPH SROLPLTXHBCes différentes typologies mettent en lumière la diversité des individus impliqués dans les actes
de piratage. Ceux-ci ont des motivations et des connaissances techniques variant G·XQ SURILO j O·MXPUHB IHV
données sociodémographiques portant sur ces individus sont très limitées GH SMU OM QMPXUH G·LQPHUQHPB 8QH
étude de Goldman (2005) portant sur les pirates qui distribuent illégalement de la propriété intellectuelle
M GpPRQPUp TXH OHV SURILOV MOOMLHQP GH O·HPSOR\p G·kJH PU PUMYMLOOMQP SRXU XQH ŃRPSMJQLH LQformatique à
7O·pPXGLMQP GX VHŃRQGMLUHB Leur sHXO SRLQP HQ ŃRPPXQ pPMLP TX·LO V·MJLVVMLP HQ JUMQGH SMUPLH G·ORPPHVB
%HMXŃRXS GH PUMYMLO UHVPH HQŃRUH j IMLUH MYMQP G·MUULYHU j GUHVVHU XQ SRUPUMLP P\SH GX SLUMPH informatique,
mais tout porte à croire que leur profil sera aussi diversifié que celui des délinquants plus traditionnels.
Difficultés émanant de la question du piratage informatiqueLa question du piratage informatique pose deux problèmes de taille O·LGHQPLILŃMPLRQ GHV
responsables (Wheeler & Larsen, 2003) et la détection des infractions (Axelsson, 2000). Autant la
recherche que le contrôle de cette criminalité sont affectés par ces deux problématiques que nous
décrirons plus en détail dans cette section.I·LGHQPLILŃMPLRQ GHV SLUMPHV informatiques est un processus en deux étapes qui implique d·XQH part
de UHPUMŃHU O·RUGLQMPHXU XPLOLVp SRXU PHQHU XQH MPPMTXH HP G·MXPUH SMUP O·LGHQPLILŃMPLRQ GH la personne qui
ŃRQPU{OMLP O·RUGLQMPHXU MX PRPHQP GH O·MPPMTXHB IM ŃRQILJXUMPLRQ GH O·LQPHUQHP HVP PHOOH TX·LO est aisé pour
OHV GpOLQTXMQPV G·XPLOLVHU SOXVLHXUV RUGLQMPHXUV UHOMLV TXL VHUYHQP j camoufler O·RULJLQH UpHOOH GX SLUMPMJHB
Ainsi, même dans les cas où un enquêteur arriverait à identifier un ordinateur ayant servi dans une
attaque, celui-ci pourrait n·rPUH TXH OH GHUQLHU G·XQH VpULH GH PMŃOLQHV XPLOLVpHV ŃRPPH UHOMLV GMQV
O·MPPMTXHB La seule solution à ce problème serait de réaliser des analyses techniques en profondeur de
chacun des ordinateurs impliqués dans une attaque. Comme chaque pays possède des lois et procédures
OpJMOHV GLIIpUHQPHV PHQPHU GH UpŃXSpUHU PRXV ŃHV RUGLQMPHXUV j GHV ILQV G·MQMO\VH V·MQQRQŃH ŃRPPH XQ
cauchemar opérationnel et bureaucratique insurmontable. Bellia (2001) offre, à ce sujet, une discussion
des difficultés qui peuvent être rencontrées dans de telles enquêtes.5HPUMŃHU O·RULJLQH SO\VLTXH G·XQH MPPMTXH Q·HVP ŃHSHQGMQP TX·XQH première étape; identifier la
personne TXL MYMLP OH ŃRQPU{OH GX ŃOMYLHU ORUV GH O·MPPMTXH est tout aussi critique. Pour ce faire, les
enquêteurs peXYHQP XPLOLVHU OH PRGXV RSHUMQGL GX SLUMPHB HO V·MJLP LŃL G·pPXGLHU OHV PHŃOQLTXHV GH
GpŃU\SPMJH GH PRPV GH SMVVH OHV SMPURQV G·MPPMTXH HP OHV RXPLOV XPLOLVpVB -RQHV 5RPQH\ 2004 MYMQŃHQP
que les honeypots GHV VHUYHXUV YXOQpUMNOHV SOMŃpV VXU O·LQPHUQHP MILQ G·MPPLUHU OHV SLUMPHV SHXYHQP rPUH GHV
outils utiles pour réaliser ce type de profilage. Les enquêteurs peuvent aussi utiliser des preuves issues
G·HQTXrPHV SOXV PUMGLtionnelles comme les caméras de surveillance et la géolocalisation. Shaw (2006)
propose une approche qui structure cette recherche de preuve et la découpe en trois temps soit la
GpPHŃPLRQ GX QRPNUH G·MPPMTXMQPV OHV ŃMUMŃPpULVPLTXHV GHV MPPMTXMQPV HP O·pYMOXMPLRQ GH OM dangerosité
des attaquants.eYLGHPPHQP O·LGHQPLILŃMPLRQ GHV SLUMtes et des outils utilisés dépendent de la détection des actes
de piratage. Tel que mentionné précédemment, une nouvelle génération de pirates est maintenant
VXUPRXP PRPLYpH SMU O·HQULŃOLVVHPHQP SHUVRQQHOB (OOH M GRQŃ PRXP LQPpUrP j GLVŃUqPHPHQP V·LQPURGXLre dans
les systèmes et à y rester aussi longtemps que possible. Une telle technique a été qualifiée de menace
avancée et persistante et cette expression défraie régulièrement les manchettes (MarketWatch, 2011).
FHPPH VPUMPpJLH SHUPHP G·MPMVVHU XQH JUMQGH TXMQPLPp G·LQIRUPMPLRQV ŃRQILGHQPLHOOHV HP GH OHV H[ILOPUHU
lentement. Les systèmes de détection des intrusions ne sont en général pas configurés pour détecter de
telles fuites et leur utilité en est donc significativement réGXLPHB GHYMQP O·MPSOHXU GHV UpVeaux modernes et
le nombre de connexions MŃPLYHV LO Q·HVP JXqUH VXUSUHQMQP GH ŃRQVPMPHU OM GLIILŃXOPp G·LGHQPLILHU OHV
comportements suspects. 8Plusieurs groupes de pirates ont annoncé pubOLTXHPHQP TX·LOV MYMLHQP UpXVVL j V·LQILOPUHU GMQV GHV UpVHMX[
SULYpV HP j HQ H[PUMLUH G·pQRUPHV TXMQPLPpV G·LQIRUPMPLRQV ŃRQILGHQPLHOOHV VMQV TXH OHXUV SURSULpPMLUHV QH
V·HQ UHQGHQP ŃRPSPH (Winder, 2011)B I·H[HPSOH GH OM Japonaise Sony a démontré à quel point les
conséquences de telles attaques peuvent être importantes. Prise à partie par des pirates pour sa mauvaise
sécurité informatique (plusieurs dizaines de millions de numéros de carte de crédit ont été volées sur son
réseau - voir Schreier, 2011), la compagnie a dû fermer pendant plusieurs semaines son réseau de jeu en
ligne en plus de devoir compenser des millions de clients.Statistiques
Les statistiques sur le piratage informatique VH IRQP HQŃRUH PUqV UMUHV PMOJUp O·LPSRUPMQŃH
grandissante du problème. Plusieurs facteurs viennent limiter la capacité des sondeurs à évaluer la
problématique actuelle : le manque de consensus sur les définitions, la collecte hétérogène des données,
la difficulté à détecter les activités criminelles, le manque de ressources policières ainsi que le manque de
coopération des victimes (Mason, 2008). IH PMQTXH GH UHVVRXUŃHV SROLŃLqUHV Q·HVP SMV SURSUH MX
phénomène des cybercrimes, mais est exacerbé dans ce cas par un manque de formation, une incapacité
j VXUYHLOOHU OHV ŃRPSRUPHPHQPV VXU LQPHUQHP O·MSMPOLe du public et des lacunes au niveau du partage de
O·LQIRUPMPLRQ (Davis, 2010). 1RV UHŃOHUŃOHV QRXV RQP PRXP GH PrPH SHUPLV G·MPMVVHU TXHOTXHV GRQQpHV
sur le piratage informatique au Canada et dans le monde.En Angleterre, une évaluation conservatrice de l·MYHX GHV MXPHXUV estime que 5% des ordinateurs
ont été infectés par un virus (Greenish et al., 2011). Le tiers des vols de données en 2010 seraient le fait de
pirates informatiques. Chaque dossier personnel volé dans ces attaques aurait une valeur de 106$, une
augmentation de plus de 10% par année depuis les deux dernières années. Chaque acte de piratage
ŃMXVHUMLP OM SHUPH G·HQPUH 6E00 HP 72000 GRVVLHUV SHUVRQQHOVB 8Q MXPUH UMSSRUP MQJOMLV )MILQVNL 2006
MIILUPH TXH 40 GHV E2000 ŃMV GH YRO G·LGHQPLPp sont le résultat de piratage en ligne. Plus de 144,500
accès non autorisés à un ordinateur auraient eu lieu dans le pays en 2006 et 17,000 actes de pénétration
illégale de réseau auraient été recensés. Environ 100 personnes auraient été accusées pour ces crimes.
Aux États-Unis, 23% des entreprises ont été victimes de cybercrimes (PriceWaterhouseCoopers,
2011NB IHV PHQMŃHV YLHQQHQP VXUPRXP GH O·H[PpULHXU 46 RX GH O·LQPpULHXU HP GH O·H[PpULHXU 26B IHV
compagnies craignent que ces attaques ternissent leur réputation (40%), entrainent le vol de données
personnelles (36%) ou confidentielles (35%). Dans le dernier rapport combiné du CSI/FBI (2006), il est noté
par ailleurs que 21,6 GHV MPPMTXHV pPMLHQP GLULJpHV ŃRQPUH GHV ŃLNOHV SUpŃLVHV MORUV TX·XQ PHO constat
Q·pPMLP SMV ŃRQŃOXMQP GMQV 24 GHV ŃMVB IHV HQPUHSULVHV VRQP VXUPRXP YLVpHV SMU GHV YLUXV RX GH
O·OMPHoRQQMJHB IM SpQpPUMPLRQ GH UpVHMX VMQV ILO RX OH GpŃU\SPMJH GH PRP GH SMVVH Q·MIIHŃPMLHQP TXH
18,8% des compagnies.
Une dernière étude MPpULŃMLQH PpULPH G·rPUH UMSSRUPpH GMYLV 2010B IHV SROLŃLHUV GH FMUROLQH GX
1RUG VRQGpV SMU O·MQMO\VPH \ LQGLTXHQP TX·HQYLURQ 6 GHV HQTXrPHV SROLŃLqUHV LQŃOXHQP XQ MVSHŃP Ń\NHUB IM
PUqV JUMQGH PMÓRULPp G·HQPUH HOOHV 7E,3%) visent des fraudes, de la contrefaçon ou du vol. Seulement 1,9%
GHV HQTXrPHV V·LQPpUHVVHQP MX[ Ń\NHUMPPMTXHV RX j OM ª cyberoccupation ». 9Au niveau canadien, 8% des entreprises ont été victimes de crime informatique en 2011
3ULŃHJMPHUORXVHFRRSHUV 2011 HP 26 G·HQPUH HOOHV ŃUMLJQMLHQP G·rPUH YLŃPLPHV GMQV O·MQQpH j YHQLUB IM
PMÓRULPp D3 GHV ŃRPSMJQLHV VRQP MPPMTXpHV GH O·LQPpULHXU HP GH O·H[PpULHXUB IHV MPPMTXHV H[PHUQHV
YLHQQHQP HQ SMUPLŃXOLHU GH +RQJ .RQJ HP OM FOLQH GH O·HQGH GX 1LJpULM GH OM 5XVVLH HP GHV ePMPV-Unis. Les
HQPUHSULVHV SHQVHQP rPUH HQ PHVXUH G·MYRLU OHV effectifs nécessaires pour détecter 60% des cybercrimes,
HQTXrPHU VXU 36 G·HQPUH HX[ HP RQP MŃŃqV IMŃLOHPHQP j GHV ŃRQVXOPMQPV H[PHUQHV GMQV 47 GHV ŃMVB La
majorité (51%) affirme informer les autorités loUVTX·HOOHV VRQP YLŃPLPHV GH Ń\NHUŃULPHVB GMQV 23 GHV ŃMV
de crimes économiques OH YHŃPHXU G·MPPMTXH pPMLP OH Ń\NHUŃULPHB Les citoyens canadiens sont aussi visés par les cybercriminels. Environ 4 G·HQPUH HX[ RQP pPpvictimes de fraude bancaire sur internet (Perreault, 2011), un phénomène souvent relié au piratage
informatique. Les personnes riches et habitant en ville sont beaucoup plus à risque G·rPUH YLŃPLPHV TXH OHV
personnes moins fortunées ou qui habitent en région. Perreault (2011) affirme aussi que 65% de la
SRSXOMPLRQ ŃMQMGLHQQH M pPp YLŃPLPH G·XQ YLUXV MX ŃRXUV GH O·MQQpHBCas pratiques
Ce chapitre met HQ pYLGHQŃH OM GLYHUVLPp HP O·pPHQGXH GH OM SURNOpPMPLTXH GX piratage
informatique. Cette section présente trois cas concrets au cours desquels le piratage informatique a été
utilisé pour amasser des millions de dollars illégalement. Le premier exemple est relié au vol de cartes de
ŃUpGLP MORUV TXH OH VHŃRQG V·LQPpUHVVH j OM IUMXGH GMQV OM YHQPH GH NLOOHPV G·pYqQHPHQPV VSRUPLIV HP
culturaux et le deUQLHU V·LQPpUHVVH aux incidents entre le groupe Anonymous et la compagnie HBGary
Federal.
Piratage de terminaux de vente
Le piratage informatique est un moyen très utile pour obtenir frauduleusement des numéros decarte de crédit. En décembre 2011, des procureurs américains ont accusé quatre individus roumains de
SLUMPMJH LQIRUPMPLTXH GMQV OH ŃMGUH G·XQH IUMXGH impliquant le vol de ces numéros (Zetter, 2011). Les
criminels MYMLHQP UpXVVL j V·LQILOPUHU GMQV OHV V\VPqPHV Ge paiement de 200 magasins et restaurants. La
plupart des ordinateurs gérant lHV SMLHPHQPV SMU ŃMUPH GH ŃUpGLP GLVSRVHQP G·XQ ORJLŃLHO SHUPHPPMQP O·MŃŃqV
à distance afin que des techniciens puissent régler les problèmes de traitement sans avoir à se déplacer.
Les pirates accusés avaient deviné et/ou décrypté les mots de passe de ces logiciels de contrôle à distance
afin de se connecter aux systèmes.Une fois VXU ŃHV RUGLQMPHXUV OHV SLUMPHV MYMLHQP XQ MŃŃqV PRPMO j PRXPHV OHV IRQŃPLRQV MLQVL TX·MX[
données des ordinateurs. Ils utilisaient des logiciels espions afin de sauvegarder une copie de tous les
numéros de carte de crédit qui transitaient par ces systèmes. Après quelques semaines ou quelques mois,
les informations colligées étaient transférées vers des serveurs externes loués avec des cartes de crédit
YROpHV RX HQŃRUH VXU G·MXPUHV RUGLQMPHXUV SLUMPpVB $ILQ GH YHQGUH O·LQIRUPMPLRQ OHV SLUMPHV GHPMQGMLHQP GH
recevoir un virement bancaire par Western Union. Après réception du paiement, ils envoyaient les
informations par ŃRXUULHO RX GRQQMLHQP VLPSOHPHQP XQ MŃŃqV MX VHUYHXU j O·MŃOHPHXUB GMQV ŃHUPMLQV ŃMV OHV
10pirates informatiques imprimaient eux-mêmes de fausses cartes de crédit afin de faire des paris sportifs
ou des achats en ligne. Ce groupe criminalisé a été responsable à lui seul du vol de plus de 80 000 cartes
et de millions de dollars en achats non autorisésB GMQV ŃH ŃMV SUMPLTXH OHV SLUMPHV Q·MYMLHQP UHŃRXUV TX·MX
décryptage pour commettre leur piratage informatique. Leur façon de procéder était similaire à celle de
plusieurs autres cybercriminels professionnels tel Max Butler, un célèbre pirate au centre du livre de Kevin
3RXOVHQ 2011B IHXU PRPLYMPLRQ VHPNOH rPUH XQLTXHPHQP G·RUGUH PRQpPMLUH HP j HQ ŃURLUH O·MŃPH
G·MŃŃXVMPLRQ OHXU HQPUHSULVH ŃULPLQHOOH IXP HQ Pesure de les enrichir considérablement.
Achat de billets en ligne
IHV SURPRPHXUV RQP GH SOXV HQ SOXV UHŃRXUV j O·LQPHUQHP SRXU YHQGUH OHV NLOOHPV GH OHXUV
évènements sportifs et culturels. Ce marché primaire de billets est contrôlé par un nombre très limité
G·HQPUHSULVHV ŃRPPH 7LŃNHP0MVPHU ILYH1MPLRQ HP 7LŃNHPVBŃRPB FHPPH ŃRQŃHQPUMPLRQ GX SRXYRLU M SHUPLV
O·LQVPMXUMPLRQ GH UqJOHV G·XPLOLVMPLRQ PUqV VPULŃPHV GH ŃHV VHUYLŃHV QRPMPPHQP MX QLYHMX GH O·MŃŃHVVLNLOLPp MX[
billets. Les acheteurs sont habituellePHQP OLPLPpV GMQV OH QRPNUH GH NLOOHPV TX·LOV SHXYHQP VH SURŃXUHU SRXU
chaque évènement et les premiers arrivés ont priorité pour le choix des places. Ces façons de procéder
créent une rareté et une intense compétition pour obtenir les meilleurs sièges aux plus grands
évènements. 3RXU OHV PMOŃOMQŃHX[ TXL Q·RQP SX RNPHQLU OHV SOMŃHV GpVLUpHV XQ PMUŃOp VHŃRQGMLUH SHUPHP
G·MŃOHPHU HP GH YHQGUH OHV NLOOHPV j XQ SUL[ VRXYHQP VXSpULHXU MX SUL[ LQLPLMO G·MŃOMPB Un individu qui
GLVSRVHUMLP G·XQ QRPNUH LPSRUPMQP GH billets recherchés sur le marché secondaire pourrait aisément
amasser une fortune très rapidement.F·HVP MYHŃ ŃHP RNÓHŃPLI TXH TXMPUH MVVRŃLpV RQP OMQŃp O·HQPUHSULVH JLVHJX\V 7LŃNHPV HQŃB HQ 200DB
Accusés en 2010 de piratage informatique et de nombreux autres délits, ces quatre entrepreneurs ont su
en quelques années monter une entreprise du crime organisé qui les a rendus maintes fois millionnaires
(plus de 20 millions de dollars de profits selon les autorités (Zetter, 2010). Leur objectif était de parvenir à
mettre la main sur un maximum de billets dans le marché primaire pour des évènements culturels et
sportifs afin de les revendre à profit sur le marché secondaire. Dans la mesure où les sites de vente de
billets stipulent que toutes les ventes sont des ventes finales à des consommateurs, une telle pratique est
illégale aux États-Unis. Plusieurs techniques ont été mises en place pour assurer un contrôle des ventes
VRLP OM VXUYHLOOMQŃH GX ŃRPSRUPHPHQP GHV XPLOLVMPHXUV VXU OH VLPH GH YHQPH OM UpXVVLPH G·XQ F$3F+$ MLQVL
TXH O·MQMO\VH GHV PUMQVMŃPLRQV ILQMQŃLqUHVB IH F$3F+$ HVP XQ PHVP répandu sur internet qui consiste à
prpVHQPHU j O·XPLOLVMPHXU XQH LPMJH ŃRQPHQMQP GHV ŃMUMŃPqUHV GpIRUPpV IMŃLOHPHQP UHŃRQQMLVVMNOHV j O·±LO
quotesdbs_dbs50.pdfusesText_50[PDF] cours de poésie pdf
[PDF] cours de preparation concours fonction publique ci
[PDF] cours de principe de management pdf
[PDF] cours de probabilité licence 3
[PDF] cours de procédure civile 2016 pdf
[PDF] cours de procedure civile en cote d'ivoire
[PDF] cours de procédure civile gratuit
[PDF] cours de procédure civile ivoirien pdf
[PDF] cours de procédure civile maroc
[PDF] cours de procedure civile pdf
[PDF] cours de procedure penale ivoirienne pdf
[PDF] cours de production animale pdf
[PDF] cours de productique mécanique pdf
[PDF] cours de programmation orientée objet pdf