Le-piratage-informatique.pdf
L'onglet correspondant à la page en cours possède un contour rouge. Cette disposition permet à l'utilisateur de voir en un coup d'oeil où il se trouve et
[PDF] Pirate Informatique
Ce protocole permet de mettre au courant un site d'une faille d'une vulnérabilité
Le piratage informatique
1 Le piratage informatique * un mot suivi d'un chiffre de l'année en cours ou d'une année de naissance.
Untitled
Ce cours peut présenter des erreurs ou omissions susceptibles de vous porter prédudice. L'informatique n'échappe pas à cette règle et il a donc été nécessai ...
Flash info suite au piratage informatique des données des cheminots
28 juin 2023 PIRATAGE INFORMATIQUE. LES DONNÉES PERSONNELLES DES ... Il est urgent de stopper la digitalisation et la dématérialisation tous azimuts en cours.
Hackers : lautre monde
piratage informatique et qu'ils y voient
LA CYBERCRIMINALITÉ BOURSIÈRE
24 août 2000 ... piratage informatique de données confidentielles diffusion de fausse information financière influant sur le cours de bourse d'une société.
Introduction `a linformatique cours de L1 Miashs Lille3
PDF (téléchargeable gratuitement) `a partir de la page “enseignement” de son ... – Fayon David : L'informatique collection «Explicit»
Côté cours : Le métier de responsable de la sécurité des systèmes d
informatique/virus-hacker-piratage/piratage-informatique/actualite-. 612150 ... http://www.llisnetwork.fr/Files/29_llis_network_cablage_informatique.pdf.
Cybercriminalité
Cette section présente trois cas concrets au cours desquels le piratage informatique a été utilisé pour amasser des pdf (consulté le 18 janvier 2013). Page ...
Le-piratage-informatique.pdf
L'onglet correspondant à la page en cours possède un contour rouge. Cette disposition permet à l'utilisateur de voir en un coup d'oeil où il se trouve et
Le-piratage-informatique-1.pdf
L'expression “piratage informatique” a été utilisée de bien des façons au cours des dernières années. Dans le milieu universitaire et dans les médias
Le piratage informatique
utilisateur lambda d'appréhender le concept du piratage informatique. Ce site un mot suivi d'un chiffre de l'année en cours ou d'une année de naissance.
Lévolution du piratage informatique : De la curiosité technique au
générale le piratage informatique peut être défini comme l'ensemble des pratiques qui toujours en cours et qui connaissent une accélération constante
Université de Montréal Hiver 2020 Plan de cours CRI-3950
Cours 2 : 14 janvier. -Botnets. -Ransomware. -Spam. -Fraude. Lecture obligatoire : Chapitre 10 –Décary-Hétu D. (2013). Piratage informatique.
Piratage éthique sur lentreprise TSG
21/12/2016 professeurs qui ont contribué à me former au cours de ma ... évolutions récentes et rapides de l'informatique et d'acquérir un marché ...
Université de Montréal Automne 2020 Plan de cours CRI-3950
Cours 6 : Piratage informatique (8 octobre). -Botnets. -Ransomware. -Virus vers et code malicieux. -Piratage. Lecture obligatoire : Chapitre 9 du livre.
SUPPORT DE COURS DE SÉCURITÉ INFORMATIQUE ET CRYPTO.
25/12/2018 Piratage et virus réseau : Cette problématique est plus complexe et l?omniprésence des réseaux notamment l?Internet
Sécurité Informatique
28/11/2021 Quand vous réussissez à pirater un organisme c'est parce que ... Quel est l'objectif de la sécurité informatique ? ... lecteur PDF. Fabrice.
Informatique au secondaire 2 (20S) secondaire 3 (30S) et
cours 205 (1985) et Informatique cours 305 (1985). commencer les cours d'informatique les élèves devraient ... informatique
Le piratage informatique - doc-developpement-durableorg
Le piratage informatique est un domaine vaste et complexe et le décomposer en rubriques n'est pas chose aisée Pour ce faire nous nous sommes mis à la place de l'utilisateur lambda et des questions qu'il se pose: ? Qu'est ce qu'un pirate? ? Quels sont réellement les risques liés à Internet? ? Comment font les pirates? ? Comment se
Problématique et Aperçu Du Problème
Qu’ont en commun un journal britannique de nouvelles sensationnalistes et un réseau de jeux vidéos en ligne? Ce sont deux entités qui ont été associées, en 2011, au piratage informatique. Dans le premier cas, des employés sont accusés de s’être frauduleusement connectés à des boîtes vocales en devinant les mots de passe ou en se faisant passer pour...
Définitions
L’expression “piratage informatique” a été utilisée de bien des façons au cours des dernières années. Dans le milieu universitaire et dans les médias, une série de conduites allant de l’accès sans autorisation d’un ordinateur au téléchargement illégal de contenu en passant par l’utilisation de mots de passe d’autrui, sont associées au piratage info...
Types de Piratage
La définition du piratage informatique tel que présenté dans par Brenner (2001) est volontairement restrictive puisqu’elle limite les comportements considérés comme des actes de piratage au fait de s’introduire sans autorisation sur un système informatique. Dans la littérature, nous avons identifié trois catégories d’attaques permettant de facilite...
Types de Pirates Informatiques
De par la nature même de l’internet, il est extrêmement difficile d’identifier les caractéristiques sociodémographiques des internautes et encore plus, les pirates qui s’y cachent. Les recherches s’entendent cependant sur quelques caractéristiques communes à une grande proportion de pirates. Ceux-ci sont, dans une écrasante majorité, de sexe mascul...
difficultés émanant de La Question Du Piratage Informatique
La question du piratage informatique pose deux problèmes de taille : l’identification des responsables (Wheeler & Larsen, 2003) et la détection des infractions (Axelsson, 2000). Autant la recherche que le contrôle de cette criminalité sont affectés par ces deux problématiques que nous décrirons plus en détail dans cette section. L’identification de...
Statistiques
Les statistiques sur le piratage informatique se font encore très rares malgré l’importance grandissante du problème. Plusieurs facteurs viennent limiter la capacité des sondeurs à évaluer la problématique actuelle : le manque de consensus sur les définitions, la collecte hétérogène des données, la difficulté à détecter les activités criminelles, l...
CAS Pratiques
Ce chapitre met en évidence la diversité et l’étendue de la problématique du piratage informatique. Cette section présente trois cas concrets au cours desquels le piratage informatique a été utilisé pour amasser des millions de dollars illégalement. Le premier exemple est relié au vol de cartes de crédit alors que le second s’intéresse à la fraude ...
Piratage de Terminaux de Vente
Le piratage informatique est un moyen très utile pour obtenir frauduleusement des numéros de carte de crédit. En décembre 2011, des procureurs américains ont accusé quatre individus roumains de piratage informatique dans le cadre d’une fraude impliquant le vol de ces numéros (Zetter, 2011). Les criminels avaient réussi à s’infiltrer dans les systèm...
Achat de Billets en Ligne
Les promoteurs ont de plus en plus recours à l’internet pour vendre les billets de leurs évènements sportifs et culturels. Ce marché primaire de billets est contrôlé par un nombre très limité d’entreprises comme TicketMaster, LiveNation et . Cette concentration du pouvoir a permis l’instauration de règles d’utilisation très strictes de ces services...
Quels sont les trois cas pratiques de piratage informatique ?
Afin de mieux illustrer les différentes facettes et la complexité du phénomène du piratage informatique, nous présenterons aussi trois cas pratiques de pirates informatiques impliqués autant dans le vol et le recel de numéros de carte de crédit que de pirates cherchant à faire avancer leur agenda politique.
Qu'est-ce que le piratage informatique ?
Ce sont deux entités qui ont été associées, en 2011, au piratage informatique. Dans le premier cas, des employés sont accusés de s’être frauduleusement connectés à des boîtes vocales en devinant les mots de passe ou en se faisant passer pour leur propriétaire légitime.
Quelle est la taille d'un cours de piratage ?
Support de cours à télécharger gratuitement sur Le Hacking de categorie Piratage. Ce cours est destiné à un usage strictement personnel, le fichier est de format pdf de niveau Débutant , la taille du fichier est 237.29 Ko.
Pourquoi les pirates informatiques impriment-ils de fausses cartes de crédit ?
Dans certains cas, les pirates informatiques imprimaient eux-mêmes de fausses cartes de crédit afin de faire des paris sportifs ou des achats en ligne. Ce groupe criminalisé a été responsable à lui seul du vol de plus de 80 000 cartes et de millions de dollars en achats non autorisés.
Sécurité Informatique
Fabrice.Prigent@laposte.net
November 28, 2021
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20211 / 506 "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu ne seras jamais que le second."The MASK Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20212 / 506Pirater n"est pas un jeu
Ce que vous apprendrez ici est destiné à la protection, pas à l"attaque. Mais si cela vous amuse :Certains organismes "anodins" sont sous la protection de la DGSI ou moins conciliant..Quand vous réussissez à pirater un organisme c"est parce queIl ne fait pas de sécurité
Il a une bonne sécurité, mais avec une faille. Il a donc des journaux qu"il analyse.Vous avez piraté un Honeypot. Bravo vous êtes sous microscope.Accord international G8-24Gel de situation de police à police,
Regularisation judiciaire par la suite.
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20213 / 506Dura Lex Sed Lex
Accès et maintien :
Pénal : Art 323-1 : 30 000e, 2 ans de prisonsi en plus altération : 45 000e, 3 ans de prisonsi en plus STAD de l"état : 75 000e, 5 ans de prisonEntrave au système d"information :
Pénal : Art 323-2 : 75 000e, 5 ans de prison.si en plus STAD de l"état : 100 000e, 7 ans de prisonPossession d"outils de piratage :
Pénal : peines identiques aux infractions "possibles". Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20214 / 506Dura Lex Sed Lex : résumé
Pour résumer
"Pas vu, Pas prisVu : Niqué !"
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20215 / 506Phrases essentielles
"Some rules can be bent,others.... can be broken."Morpheus"Ne pas croire ce que l"on te dit. Toujours re-vérifier"Gibbs
règle n°3"Ne jamais rien prendre pour acquis"Gibbs règle n°8"L"homme intelligent résoud les problèmes, l"homme sage les
évite"
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20216 / 506 Quel est l"objectif de la sécurité informatique ?Protéger l"infrastructure informatique ?
Assurer son intégrité ?
Assurer sa confidentialité ?
Assurer sa disponibilité ?
Assurer son auditabilité ?
Empêcher les accès aux utilisateurs ?
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20217 / 506En-êtes vous sûrs ?
Quelqu"un diffuse du phishing sous votre nom :
Notion d"image
Perte de marchés
Et pourtant aucun "dégât informatique"
Alors que l"on peut réduire le risque informatiquementVol / Destruction d"un serveur ?
Protection physique (est-ce votre rôle ?)
Sauvegarde
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20218 / 506Le bon objectif
Protéger l"entreprise
Y compris sa version non informatique
Par des moyens informatiques
Si vous n"en êtes pas convaincus, essayez d"en convaincre vos interlocuteurs. Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 20219 / 506Comment faire
Evaluer
Les difficultés
Le contexte
Quels sont les risques ?
Quelles sont les menaces ?
La sécurité se mesure-t-elle ?
Définir les rôles : politique de sécuritéQui fait quoi, comment et quand ?
Qui peut faire quoi, comment et quand ?
Définir un plan d"action
Quelle sont les priorités ?
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202110 / 506Évaluer
Les difficultés
Le contexte
Quels sont les risques ?
Quelles sont les menaces ?
attention les menaces internes ne représentent que de 1 à 7 % des attaques.La sécurité se mesure-t-elle ? Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202111 / 506Les difficultés
Génère des désagréments
L"empêcheur de surfer en rond.
Beaucoup de travail
Nécessite de fortes compétences
en réseau, en système, en droit, et une remise à niveau permanenteCoûte de l"argent et ne rapporte rienPas de reconnaissance
Si ça marche : "A quoi ça sert ?"
Sinon : "Vous êtes nul !"
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202112 / 506Le contexte : Internet
Historique
Connexion de bout en bout
Réseau ouvert
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202113 / 506Historique
1962 : Réseau militaire
1968 : Premiers tests réseau à paquets
1 Octobre 1969 Arpanet(RFC,UNIX)
Septembre 1978 : IPv4
1991 : Création de WWW par Tim Lee Werners
1992 : Découverte d"Internet par le grand public
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202114 / 506Connexion de bout en bout
les RFC 1122 et 1123 définissent les règles pour les machinesAccessibilité totale
On fait ce que l"on dit, et l"on dit ce que l"on faitSignaler quand cela ne marche pas
Signaler pourquoi
Système ouvert
Finger
RexecSendmail
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202115 / 506Réseau ouvert
Entraide : prêt de ressources
Sendmail→relayage de spamsDNS→saturation de serveurs distantsAssistance au débogageEXPN et VRFY de sendmail→collecte d"informationsXFER DNS→cartographie de réseauxFabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202116 / 506
Les risques
Destruction de données
Perte de marchés
Perte de temps et donc d"argent
Risques juridiques
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202117 / 506Destruction de données
Comptabilité
Données clients
R & D, Conception, Production
Les PME meurent dans les 3 mois.
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202118 / 506Perte de marché
Vol ou divulgation d"information
Recherche et développement
Fichier client
Dégradation de l"image
Modification du site web
Divulgation d"informations
Perte de confiance
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202119 / 506Pertes financière et boursière
Exemple de Yahoo
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202120 / 506Pertes financière et boursière
Mais ce n"est pas toujours le cas
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202121 / 506Pertes financière et boursière
Cause ou conséquence ?http://riskbasedsecurity.com Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202122 / 506Perte de temps et donc d"argent
Arrêt de la production
Recherche des causes
Remise en état
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202123 / 506Risques juridiques
Lois françaises
Échanges illégaux (terrorisme/pédopornographie/P2P),Attaques par rebond,
Confidentialité des données personnelles (Article 226-17 etArticle 226-34),Loi européenne
GDPR / RGPD (Règlement européen : 25 Mai 2018).2 à 4% du chiffre d"affaire mondial
10-20 Mepour les administrationsLes résultats du RGPD
Contrats
Disponibilité
Lois internationales
Loi Sarbanes-Oxley (US)
Réglementation Bâle II
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202124 / 506Les menaces : attaques
Historique
Niveau des attaques
Types d"attaque
Déroulement d"une attaque
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202125 / 506Les attaques : pré-historique
1975 : Jon Postel pressent le SPAM
→1983 : blagues de potaches1983 : WargamesAoût 1986 :
Cuk oo"segg
(1989) Cliffo rdStoll : 1er Honeyp ot. (0.75$)2 Novembre 1988 :V erde Mo rris10% du parc mondial (6000 sur 60000)
Création du CERT
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202126 / 506Le vocabulaire officiel
Le vocabulaire officiel en cybersécurité
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202127 / 506Les attaques : historique
2001 :
Co deRouge
24 janvier 2003 :
Slammer/Sapphire
(376 octets) doublait toutes les 2,5 secondes90% des hôtes vulnérables infectés en 10 minutes
2004 : Location de zombies
2008 : Les Anonymous commencent leurs attaques
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202128 / 506Les attaques : contemporain
2009 :
Confick er
(7%, Militaire, 250 K$, MD6).2010 : Opération Aurora, Mariposa (13 M), Comodo,
Stuxn et
2011 : Affaire DigiNoTar (certificat *.google.com),
2012 : Pacemakers, Piratage de l"Élysée,
2013 :
PRISM (Sno wden),Backd oorDLink2014 : Début des cryptolocker, Shellshock(98), Sony, FIN4,
Failles SSL (Poodle, Heartbleed, etc., etc.)
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202129 / 506Les attaques : contemporain 2
2015 : Cyberdjihadisme,
Hacking T eam
, Full HTTPS, Ashley Madison, Backdoor Cisco,2016 : DNC, Méga DDos, IoT, Shadow Brokers,2017 : Cryptominers,
Equifax
A ccenture
, AWS public bucket, Wannacry2018 :Meltdo wnet conso rts,les bibliothèques (event-stream), memcached et DDoS,2019 : Année ransomware. Russie contrôle son Internet. Les certificats EV deviennent inutiles, Cryptostealer (voleur de cybermonnaie).2020 : Les VPN sont piratés, faille Zerologon, 1 portefeuille bitcoin de 1 milliard de $ vidé, Encrochat, SolarWind. Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202130 / 506Ashley Madison
Site d"adultère, 36 millions d"utilisateurs
Piraté le 15 juillet 2015 par Impact Team
Wikip édia
300 Go de données (nom, mail (pro souvent), mot de passe,
adresse, paiements effectués)11 millions de mots de passe chiffrés avec un salted MD55,5 millions de femmes. 70529 bots féminins (43 bots
masculins)Pour plus d"information sur lesystème Ashley-MadisonThomas Ryan et l"expérience
Robin Sage
(25 ans et 10 ans d"expérience). Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202131 / 506Les attaques et événements : 2021
Rapport du FBI sur le CyberCrime
300 000 -> 800 000 plaintes
600 M$ perdus dans de fausses romances sur le web.
194 M$ dans les fuites de données.
Les ransomwares n"auraient coûté en rançons "que" 29 M$.Voir plus bas.Faille SolarWinds
Faille Proxylogon sur les serveurs Exchange
Groupe Hafnium
Attroupement des autres groupes
Nouveau record de rançongiciel :
50 M €pour AcerFaille Trickbootsur du matériel sup ermicro.
Record de deni de service (voir plus bas)
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202132 / 506Les attaques et événements : 2021
ChaosDB des milliers de base Microsoft Cosmo DB
ProxyToken qui permet de contourner les authentifications MicrosoftFuite T-mobile 100 millions de comptes dans la nature La cybersecurité de la commission européenne hackée PolyNetworks 600 millions de $ volés et restitués.Gigabytes 112 Go de données volées.
Pegasus et l"espionnage d"individus par NSO
avec la faille0day 0click
ForcedentryExplication sur la backdoor Juniper de 2015Backdo orCIA de2008 utilisée par les chinois en 2012 puis 2014.
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202133 / 506Les attaques "rigolotes"
Le capteur luminosité utilisé pour détecter la timezone d"un client webLes capteurs d"orientation des smartphone pour deviner vos mots de passeIOS fitness pulsation cardiaque/ validant les achats grâce à lalecture "au dessus" de l"empreinte digitaleDétecter le mot de passe par lesmouvements d "épauledans
Zoom ou Teams.Pirataged"une ceinture de chastetéFaire un
copier coller piégé Planquer un virus dans la mémoire des cartes graphiquesMacron et son dossier vaccination COVID
Un câble USB espion
Pirater le 2FA par SMS grâce ... aux voitures
Cette personne n"existe pas
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202134 / 506Le phénomène Cryptolocker
Le modèle passe de "Tata Jacotte" au "Big Game Hunting" (actuellement 17 M$ pour Compal)Norsk Hydrose fait ranç onner,et cela lui c oûte46 M$ Altran (AD, cryptolocker + 1 M$ de rançon) se font pirater Arrêt de Fleury Michon, l"université de Corse, CHU de Rouen(250K€), Université de Brest.Sopra Steria, réputée pour sa capacité en cybersécurité,limite
les dégâts , mais cela lui coutera entre 40 et 50M$ pour revenir à un état correct,Pierre Fabre et les 25 millions d"euros de rançon Déplacement latéral, accès AD, destruction des snapshots et sauvegarde Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202135 / 506Le phénomène Cryptolocker 2
Groupes "Etatiques" pour de l"argent: TA505 (Iran)par exemple.3500 extensions différentes des cryptolockeurs.Arrêt de 3 semaines à plusieurs mois.
Chiffrement de base de données
Mysql Ajout de chantage à l"exposition des données.Apparition de société style
Covew are
On passe, entre l"arrivée et la prise de contrôle complète, de72 heures à 2 heuresUn très intéressantretour de Ouest-F rance
Vidéo: Faut-il payer ?
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202136 / 506Le phénomène cryptolocker: l"argent
Le top en terme de rançon:
34 millions de dolla rsp our
FoxConnUneétude estime à 350 millions de $ les revenus en 2020 Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202137 / 506Hacktivisme
Fabrice.Prigent@laposte.netSécurité Informatique/ November 28, 202138 / 506quotesdbs_dbs26.pdfusesText_32[PDF] texas inondations
[PDF] harvey houston
[PDF] texas tempete
[PDF] 150 dialogues en français pdf
[PDF] harvey tempete
[PDF] texas carte
[PDF] calendrier udem 2017-2018
[PDF] rentrée udem automne 2017
[PDF] calendrier udem 2016-2017
[PDF] calendrier universitaire udem 2017-2018
[PDF] calendrier udem été 2017
[PDF] calendrier udem automne 2017
[PDF] session d'été udem calendrier
[PDF] combien y a t il de milliers dans 3 millions