Vous êtes sur la page 1sur 45

1

E-COMMERCE

PIRATAGE INFORMATIQUE
Sous la direction de : M. ELKHARRAZ Abdelillah

NOM ET PR NOM

N D

FILI RE

BENCHAIB YASMINE HAJAR BELHSSAYEN

3281 2577

MAC CI

Piratage Informatique

E-Commerce

Sommaire

Introduction

PARTIE 1 : Les Acteurs 1.


HACKERSP/ 6 WHITS BLACK GREY HACKTIVISTES..P/8 CRACKERS..P/9 SCRIPT-KIDDIES....P/9

2. 3. 4.

PARTIE 2 : Les MENACES


I. Menaces logicieLS...P/11 VIRUS SPYWARES HIJACKERS 2. TROYENS Autres.P/15 SPAM HOAX

Partie 3 : LES TECHNIQUES


1) 2) 3) 4) 5) 6) DANIEL OF SERVICEP/21 SNIFFING..P/22 SCANNING.P/23 SOCIAL ENGINEERING.P/24 CRAKINGP/25 MAN IN THE MIDDLE.P/27

Partie 4: LES LOGICIELS


1) 2) 3)

NESSUSP/39 CAIN.P/40 EITHEREALP/40

Partie 4: Piratage au maroc


Conclusion

Piratage Informatique

E-Commerce

Ralis par :
3

Mlle BENCHAIB Yasmine N dinscription : 3281

Mlle BELLAHSAYN Hajar N dinscription : 2577

Piratage Informatique

E-Commerce

Introduction
4

Ces dernires annes, lextension rapide de la bulle Internet a fait natre de nouveaux horizons en termes de communication et dchange, bouleversant profondment nos habitudes. Mais ce brusque changement a vu natre aussi la peur du pirate , comme le nomme les mdias et les industriels du disque. Si Internet nest pas exempt de menaces, la mdiatisation de ces dernires a fait natre un amalgame, confondant mme linternaute adepte des changes par le Peer to Peer au cracker, ou au hacker black hat . Tous qualifis de pirates. Quest-ce quun pirate informatique? La rponse pourrait tre simple : une personne qui utilise de faon illgale un ordinateur. Mais, qui na jamais tlcharg une seule musique ou un film, ou bien seulement copi sur son disque dur un cd prt par des amis ? Pas grand monde. Une telle dfinition reviendrait qualifier lensemble des utilisateurs dordinateurs (ou presque) comme pirates! Cette rflexion est par ailleurs lorigine des dbats actuels sur les limites de lillgalit en informatique et sur les moyens de contrle envisager. Sans rentrer dans un dbat de fond, ce rapport tente de clarifier quelques dfinitions et de prciser quelques termes

Piratage Informatique

E-Commerce

Acteurs

Piratage Informatique

E-Commerce

I. Acteurs

1) Hackers :
6

Lorigine du mot hacker remonte larrive du premier ordinateur au MIT (Massachusetts Institute of Technologie, universit amricaine situe Cambridge): lIBM 704 (voir photo). Cet ordinateur devient rapidement la proie dtudiants passionns qui vont pousser la machine bout, la bidouillant dans les moindres dtails, sans se soucier des protocoles dutilisation de IBM pour une machine de plusieurs millions de dollars. A lpoque, on qualifia leurs travaux avec le terme hacking qui tait le fait dutiliser une machine ou une technologie des fins qui ntaient pas prvus (hacking signifie hachage, mais une meilleure traduction au niveau du sens serait bidouillage). Aujourdhui, le mot hacker dsigne un grand spcialiste de linformatique, que ce soit dans le domaine de la scurit que celui de la programmation ou dun quelconque autre domaine de linformatique. On distingue diffrentes catgories de hackers avec l'opposition classique "bien - mal", o plutt "mchants - gentils"

Piratage Informatique

E-Commerce

1. Le Hacker White Hats. (les "gentils")

Les white hats utilisent leurs savoirs et leurs connaissances au service de la socit actuelle. Ils peuvent tre consultants en scurit, administrateurs rseaux, ou travailler au sein de la communaut open source. Certains dentre eux sont dailleurs lorigine de lopen source et de la philosophie qui en dcoule. Devenir un hacker white hats cest assimiler des connaissances et de lexprience en participant aux projets de la communaut, afin dtre accept par ses membres. Cela ncessite de linvestissement dans des projets open source, et dadopter une certaine culture . La communaut franaise possde mme sa propre dontologie.

2. Le Hacker Black Hats. (Les "mchants")

Les black hats utilisent leurs connaissances pour dfaire ou contourner, but malveillant, les systmes et les rseaux dinformations. Ils ont galement leur propre communaut. On peut les qualifier de pirates informatiques dans le sens o leurs actions sont nuisibles. Leurs cibles peuvent tre nimporte quel rseau dentreprise, des serveurs nvralgiques dInternet ou d' rganisation comme la NASA, des sites de gouvernement... Ils sont aussi lorigine dun certain nombre de menaces tels que les virus, vers de terre... Leurs cibles sont alors nimporte quel ordinateur branch sur le web (voir les menaces).

Piratage Informatique

E-Commerce

3. Le Hacker Grey Hats.


Les grey hats sont entre les deux : ils nont pas de buts nuisibles mais nhsitent pas pntrer certains rseaux ou systmes de faon illgale, ils cherchent plus lexploit et la renomme.

2) Hacktivistes :

Hacktivisme vient de la fusion des mots Hacker et activisme. Lhacktiviste est un hacker dont les objectifs sont politiques, et emploie ses connaissances en informatique pour diffuser et promulguer ses opinions. Ses actions les plus spectaculaires sont notamment le piratage de sites informatiques en altrant les donnes, en dtournant des serveurs, en remplaant des pages daccueil afin de dtourner la signification et lengagement de ces sites. Si lhacktivisme est une nouvelle forme de protestation et bien souvent une manire de se faire entendre, cela reste une action totalement illgale, hacktiviste est donc videmment un autre sens quon donne au pirate informatique

Piratage Informatique

E-Commerce

3) Crackers :
Le cracker, ou dplombeur de logiciels, est spcialis dans le cassage des protections des logiciels. Il possde de trs bonnes connaissances en assembleur ainsi que des outils (dsassembleur, dbogueur ) qui lui permette danalyser le code dun programme transmis au processeur. Cela lui permet de neutraliser ou contourner les mesures de protections dun logiciel en crant un patch (ou crack), ou bien un keygen dans le cas de logiciels protgs par des clefs. Les motivations des crackers sont multiples : renomme, exploit, ou tout simplement par intrts personnels

4) Script-Kiddies :

Script-Kiddie est un terme pjoratif, il dsigne des informaticiens nophytes qui utilisent des outils cres par les hackers ou les crackers. Ils sont nombreux et vantards mais ils reprsentent tout de mme une menace de part leur nombre, leur incomptence, et leur obstination

Piratage Informatique

E-Commerce

10

Les menaces

Piratage Informatique

E-Commerce

II.

Les menaces
11

1) virus
Un virus est un programme qui se reproduit en s'insrant partiellement dans d'autres fichiers. Tant que le virus n'a pas t excut, vous ne risquez rien. Mais, lorsqu'il est activ, il peut vous rendre la vie dure. Tandis que certains virus vont tout simplement se manifester par l'apparition d'un message sur votre ordinateur, d'autres vont tre dangereux. Par exemple, ils pourront supprimer des donnes, formater un disque dur. La majorit des virus se propagent par courrier lectronique en pice-jointe. Nanmoins, on peut classer les virus en plusieurs catgories:

Virus furtif

Ces virus, comme leur nom l'indique, vont se camoufler de faon ne pas tre dtect par lantivirus.

Virus polymorphe Ces virus, assez rare, ont la facult de


changer de signature de faon berner lantivirus

Piratage Informatique

E-Commerce

Macros

Ces virus sont crits en VBA (Visual Basic Application) de la suite Microsoft Office. Ils sont trs dangereux tant donn le nombre d'utilisateurs utilisant les fichiers tels que Word, Excel, ... 12

Virus composite

Ces virus sont tout simplement une combinaison des catgories mentionnes ci-dessus.

2) Spywares
Un spyware, ou logiciel espion, est un logiciel nuisible qui transmet des tiers des informations contenues dans votre ordinateur. Les spywares sont souvent prsents dans des gratuiciels (diffrents des logiciels libres), ou des Partagiciels. En gnral les logiciels code source libre comme Mozilla Fire Fox n'en contiennent aucun.

Piratage Informatique

E-Commerce

Qu'est-ce que je risque?


La diffusion de donnes personnelles, qui sont ensuite utilises par des entreprises de publicits. Par exemple, le spyware peut envoyer la liste des sites consults ainsi que vos adresses mail, ce qui permet ensuite de cibler vos centres d'intrts. La prsence d'un grand nombre de spyware sur un ordinateur provoque une diminution des performances. En effet ces logiciels tant lancs ds le dmarrage, ils ncessitent des ressources systmes (en mmoire et processeur).

13

3) Hijackers

Un Hijacker, ou pirate de navigateur, utilise les failles de scurit d'internet explorer pour s'installer sur votre ordinateur. Ce genre de programme s'installe donc juste en surfant sur le net, souvent sur des sites "louches" (sites de piratage, de patch nocd pour jeux, de cracking, ou encore sites caractre pornographique ...).

Qu'est-ce que je risque


Une fois install, le hijacker peut se comporter comme un spyware et envoyer des informations sur le net, mais une grande partie des Hijackers modifie simplement des caractristiques de votre systme: par exemple en changeant la page de dmarrage d'internet explorer, votre fond d'cran.

..

Piratage Informatique

E-Commerce

4) Troyens

Un troyen (en anglais trojan horse) tire son nom du mythe du cheval de Troie. Ce programme a une apparence saine, souvent mme attirante, mais lorsqu'il est excut, il effectue, discrtement ou pas, des actions supplmentaires. Ces actions peuvent tre de toute forme, comme l'installation d'une backdoor par exemple Qu'est-ce que je risque ? Aprs avoir excut le troyen, on peut tout craindre. Un attaquant pourra rentrer sur votre systme si le troyen a install une backdoor. Ces dernires annes ont vu l'arrive d'un nouveau type de troyens, trs la mode aujourd'hui. Ce troyen se compose d'un programme client et d'un autre serveur. Le pirate envoie le serveur la victime. Lorsque celle-ci a excut le programme, le pirate, l'aide du programme client, pourra contrler l'ordinateur cible. Souvent mme, ce genre de programme offre au pirate plus de fonctionnalits que l'utilisateur en possde lui-mme sur son ordinateur

14

5) Backdoor

Une backdoor (en franais, une porte drobe) est un moyen laiss par une personne malveillante pour revenir dans un systme. Par exemple, un pirate, aprs avoir pntr une machine peut se crer un compte secret. Ainsi, il pourra revenir la prochaine fois facilement. Une backdoor a de multiples raisons d'exister, comme
Piratage Informatique E-Commerce

l'espionnage ou pour lancer des attaques partir de cette machine et ainsi vous faire porter le chapeau.

6) Hoax
Un hoax (canular) est un courrier lectronique contenant une fausse information. Si certains sont inoffensifs, d'autres peuvent tre dangereux. Voici les diffrents types de hoaxs qui existent :

15

les faux virus (viroax)

C'est la forme la plus dangereuse des hoaxes. En effet, le mail va tenter de vous convaincre de raliser une action apparement bonne pour votre pc, mais qui ne l'est pas du tout. Surtout, ne faites pas ce que dit le mail, ignorez-le !

les chanes de solidarit

C'est le grand classique et certainement le plus envoy par mail. Le mail vous demande de faire suivre le mail tous vos contacts pour avoir plus de chance dans la vie par exemple.

Piratage Informatique

E-Commerce

les fausses informations les arnaques

Ce genre de hoaxes vous donne une information cense et importante dans le but que la victime envoie ce message toutes ses connaissances Ce genre de hoaxes essaie de vous convaincre que vous pouvez vous enrichir facilement en faisant ce qu'ils disent.

16

Un hoax, par dfinition, n'est pas dangereux pour un ordinateur, condition tout de mme, de ne pas faire btement ce que dit le mail, notamment pour les viroax. Mais l'hoax encombre inutilement les rseaux, encombre les botes aux lettres, etc. Aussi ne faut-il pas faire suivre ce genre de courrier. Le site hoaxbuster recense tous les hoaxes identifis sur le net. Allez-y faire un tour si vous avez un doute quant la crdibilit d'un courrier lectronique.

7) Spam

Le spamming (ou encore pourriel, courrier rebut) consiste envoyer des messages appels "spam" une ou plusieurs personnes. Ces spam sont souvent d'ordre publicitaire. Tous les points suivant sont considrs comme du spamming.

Envoyer un mme mail, une ou plusieurs fois une ou plusieurs personnes en faisant de la publicit.

Piratage Informatique

E-Commerce

Poster un ou plusieurs messages dans un forum qui n'a rien voir avec le thme. Faire apparatre un message publicitaire lorsque l'on navigue sur un site.

Qu'est-ce que je risque ?


Bien sr, vous ne risquez rien. Ce n'est pas du tout dangereux. Mais ce n'est vraiment pas agrable de recevoir du spam dans sa bote aux lettres. Cela fait perdre du temps, sans compter les risques d'effacer un mauvais message en se trompant de message.
17

Comment s'en protger ?


Activer les options de filtrage de votre messagerie. Si cela ne suffit pas, installer un logiciel anti-spam. Vous pouvez aussi changer de logiciel de messagerie et adopter Mozilla Thunderbird qui limine les spams intelligemment.

8) Vers

Un ver (en anglais worm) est un programme qui se propage d'ordinateur ordinateur via un rseau comme l'Internet. Ainsi, contrairement un virus, le vers n'a pas besoin d'un programme hte pour assurer sa reproduction. Son poids est trs lger, ce qui lui permet de se propager une vitesse impressionnante sur un rseau, et pouvant donc saturer ce dernier.

Piratage Informatique

E-Commerce

Qu'est-ce que je risque ?


Tant que le ver n'a pas t excut, vous ne risquez rien. Mais, lorsqu'il est activ, il peut vous rendre la vie dure. Ils vont pouvoir avoir des fonctionnalits malsaines comme pour les virus, mais ils vont aussi utiliser les ressources de votre rseau, pouvant amener ce dernier saturation.
18

9) Phishing

Le phishing, trs la mode aujourd'hui, consiste soutirer des informations confidentielles (comme les codes bancaires, ...) auprs des clients par usurpation d'identit.

Qu'est-ce que je risque ?


Lorsque par exemple, vous allez sur un site de e-commerce pour acheter en ligne, le site va vous demander votre nom, le numro de la carte bleue, la date d'expiration. Ainsi, si un arnaqueur reoit ces informations, il pourra payer en ligne en utilisant votre compte.

Comment font-ils ?

Ils peuvent crer un site de e-commerce avec la rplique conforme d'un vrai. Il suffit alors aux scamers de vous faire arriver sur leur site. Ainsi, vous pensez tre sur le bon site, et vous donnez vos informations bancaires. Ils auront ainsi votre nom, votre code et la date d'expiration.

Piratage Informatique

E-Commerce

Les scamers peuvent aussi vous envoyer un mail en vous demandant des informations confidentielles. Bien sr, ils usurpent l'identit de votre banque, pour vous mettre dans la confiance.

Comment s'en protger ?

Ecrivez-vous mme l'URL daccs au service lorsqu'il s'agit de faire des achats en ligne et non en cliquant sur un lien. En effet, rien ne vous garantit que l'URL que vous voyez soit celle du site sur lequel vous tes rellement. Mfiez-vous des courriels provenant de votre banque. En effet, il est rare qu'ils vous demandent des informations confidentielles. En cas de doute, il est mieux de leur tlphoner.

19

Piratage Informatique

E-Commerce

20

I. Les techniques

Piratage Informatique

E-Commerce

1) Denial of Service

Une attaque par dni de service (en anglais Denial of Service, DoS) est une attaque qui a pour but de mettre hors jeu le systme qui est vise. Ainsi, la victime se voit dans l'incapacit d'accder son rseau. Ce type d'attaque peut aussi bien tre utilis contre un serveur d'entreprise qu'un particulier reli internet. Tous les systmes d'exploitations sont galement touchs : Windows, Linux, Unix, ...

21

Piratage Informatique

E-Commerce

2) Sniffing

Le reniflage (en anglais Sniffing) est une technique qui consiste analyser le trafic rseau. Lorsque deux ordinateurs communiquent entre eux, il y a un change d'informations (trafic). Mais, il est toujours possible qu'une personne malveillante rcupre ce trafic. Elle peut alors l'analyser et y trouver des informations sensibles. Exemple : Soit une entreprise possdant 100 ordinateurs relis entre eux grce un hub. Maintenant, si un pirate coute le trafic rseau entre 8h et 10h (heure de connection du personnel), il pourra lire tous les noms d'utilisateurs ainsi que leur mot de passe.

22

Piratage Informatique

E-Commerce

3) Scanning

Le scanning consiste balayer tous les ports sur une machine en utilisant un outil appel scanner. Le scanner envoie des paquets sur plusieurs ports de la machine. En fonction de leurs reactions, le scanner va en dduire si les ports sont ouverts. C'est un outil trs utile pour les hackers. Cela leur permet de connaitre les points faibles d'une machine et ainsi de savoir par o ils peuvent attaquer. D'autant plus que les scanners ont volu. Aujourd'hui, ils peuvent dterminer le systme d'exploitation et les applications associes aux ports

23

Piratage Informatique

E-Commerce

4) Social Engineering

Le social engineering est l'art de manipuler les personnes. Il s'agit ainsi d'une technique permettant d'obtenir des informations d'une personne, qu'elle ne devrait pas donner en temps normal, en lui donnant des bonnes raisons de le faire. Cette technique peut se faire par tlphone, par courrier lectronique, par lettre crite, ... Cette attaque est souvent sous estime puisqu'elle n'est pas d'ordre informatique. Pourtant, une attaque par social engineering bien mene peut se rveler trs efficace. Elle n'est donc pas prendre la lgre.

24

Piratage Informatique

E-Commerce

5) Cracking

Le crackage des mots de passe consiste deviner le mot de passe de la victime. Malheureusement, beaucoup d'utilisateurs mal avertis de cette technique mettent des mots de passe vidents comme leur propre prnom ou ceux de leurs enfants. Ainsi, si un pirate, qui a espionn sa victime auparavant, teste quelques mots de passe comme le prnom des enfants de la victime, il aura accs a l'ordinateur. D'o l'utilit de mettre des bons mots de passe. Mais mme les mots de passe les plus robustes peuvent etre trouvs l'aide de logiciels spcifiques appels craqueur (John the ripper, L0phtCrack pour Windows). Comment a marche ? Les craqueurs de mots de passe s'appliquent souvent un fichier contenant le nom des utilisateurs ainsi que leur mot de passe encrypt. Ces fichiers sont ncessaires pour permettre l'authentification sur un systme. L'encryptage des mots de passe s'effectue l'aide d'une fonction de hachage. Les fonctions de hachage sont des fonctions univoques, c'est--dire qu'il est impossible de les inverser pour dcrypter un mot de passe encrypt. Une autre particularit importante des fonctions de hachage est que deux mots de passe diffrents auront forcment un hachage diffrent. Ainsi, il est impossible de dcrypter un mot de passe encrypt. En revanche, il est possible d'encrypter un mot au moyen de cette fonction et de comparer le rsultat avec le mot de passe encrypt. S'il y a correspondance, on a devin le mot de passe. Mais, il est fastidieux d'encrypter des milliers de mots pour trouver les mots de passe. C'est l qu'intervient l'utilit d'un craqueur. Ces logiciels peuvent tester

25

des mots de passe selon trois mthodes : Attaque par dictionnaire :


Le logiciel teste tous les mots de passe stocks dans un fichier texte. Cette mthode est redoutable car en plus de sa rapidit, elle aboutit gnralement puisque les mots de passe des utilisateurs lambda sont souvent des mots existants.
Piratage Informatique E-Commerce

26

Attaque hybride :
le logiciel teste tous les mots de passe stocks dans un fichier texte et y ajoute des combinaisons. Par exemple, thomas01. Cette mthode est redoutable galement puisque beaucoup de personnes mettent des chiffres apres leur mot de passe pensant bien faire.

Attaque brute-force :
le logiciel teste toutes les combinaisons possibles. Ainsi ce genre d'attaque aboutit chaque fois. Heureusement, tester toutes les combinaisons prends beaucoup de temps. D'o l'utilit de changer de mots de passe rgulirement.

Piratage Informatique

E-Commerce

6) Man in the Middle

Man in the Middle signifie l'homme du milieu. Cette attaque a pour but de s'insrer entre deux ordinateurs qui communiquent. Soient deux ordinateurs A et B voulant dialoguer. Maintenant, si un pirate dcide de se faire passer pour l'ordinateur A auprs de B et de B auprs de A, ainsi, toute communication vers A ou B passera par le pirate, l'homme du milieu.

27

Piratage Informatique

E-Commerce

Quels sont les risques ?


Le pirate peut donc intercepter tout le trafic, savoir les informations sensibles comme les mots de passe. Mais, pire encore, le pirate peut modifier le trafic avant de le renvoyer vers l'autre ordinateur. Ainsi, si vous voulez commander un livre sur internet 10 euros, et que le pirate change votre commande, vous pouvez trs vite vous retrouver dpenser des milliers d'euros.

28

7) Hijacking
Un pirate peut craquer (cible) le mot de passe de la session. Mais si vous choisissez un mot de passe robuste, cela lui prendra beaucoup de temps. Alors pourquoi ne pas attendre que la victime se connecte sur la session et prendre sa place ? Ainsi, le pirate contourne le processus d'authentification. Et justement, il le fait, c'est le principe du dtournement de session (en anglais hijacking). Ensuite, s'il veut pouvoir dialoguer avec le serveur, il doit mettre hors-jeu la victime. Pour cela, il peut lui lancer une attaque par dni de service (cible). Mais, il peut aussi se mettre en coute et enregistrer tout le trafic en esprant recueillir des informations sensibles comme des mots de passe.

Piratage Informatique

E-Commerce

Quels sont les risques ?


Si le pirate possde des informations sensibles comme un nom d'utilisateur et son mot de passe, il pourra alors revenir sur le systme lorsqu'il le souhaitera a l'aide d'une backdoor. Pire encore, si la machine possde des liens d'approbation, l'attaquant en bnficiera. Et il sera dur d'identifier que le systme est compromis puisqu'il utilise le compte d'une personne autorise. D'o l'importance de dtecter cette attaque.

29

8) Buffer OverFlow

Un dbordement de tampon (en anglais Buffer OverFlow ou BoF) est une attaque tres utilise des pirates. Cela consiste utiliser un programme rsidant sur votre machine en lui envoyant plus de donnes qu'il n'est cens en recevoir afin que ce dernier excute un code arbitraire. Il n'est pas rare qu'un programme accepte des donnes en paramtre. Ainsi, si le programme ne vrifie pas la longueur de la chane passe en paramtre, une personne malintentionne peut compromettre la machine en entrant une donne beaucoup trop grande.

Comment a marche ?
Les donnes entres par l'utilisateur sont stockes temporairement dans une zone de la mmoire appele tampon (en anglais buffer). Prenons l'exemple d'un logiciel qui demande votre prnom. En admettant que le programme prvoit dix caractres
Piratage Informatique E-Commerce

pour ce dernier et que l'utilisateur en mette vingt. Il y aura dbordement de tampons puisque les dix derniers caractres ne seront pas stocks dans la bonne variable mais dans le tampon pouvant provoquer un crash de la machine. Mais, un pirate exploite cette faille malignement et parvient se procurer d'un accs la machine avec des droits identiques celle du logiciel. Pour comprendre comment exploiter cette faille, visiter l'article de rfrence en matire de dbordement de tampon : Smashing the stack for fun and profit par Alephone, Phrack 49.

30

Comment s'en protger ?


Malheureusement, vous ne pouvez pas y faire grand chose. En effet, le principe de cette attaque est diffrent des autres, dans le sens o ce n'est pas la protection de l'ordinateur qui vous protgera d'un dbordement de tampon puisqu'elle utilise le manque de rigueur de la part des programmeurs de logiciels en raison du manque de temps.

Tenez vous au courant concernant les failles des logiciels et tlcharger les patchs appropris http://www.securityfocus.com

Piratage Informatique

E-Commerce

31

Protection

Piratage Informatique

E-Commerce

II. Protection
1) FireWall
32

Un pare-feu (en anglais FireWall) est un systme permettant de sparer un rseau interne d'un rseau externe (souvent l'internet). Il permet de filtrer les communications dans les deux sens et ainsi protger le rseau interne des ventuelles menaces provenant de l'extrieur. En effet, pour pntrer un rseau, un pirate dispose de plusieurs techniques. Mais, la plupart consiste envoyer des paquets sur le rseau et exploiter les failles. Le rle du firewall est de ne laisser passer que les paquets non suspects; les paquets suspects tant limins. Les pare-feux logiciels permettent aussi d'analyser le comportement des logiciels sur votre ordinateur, et permettent d'empcher tel programme d'accder internet, ou au contraire d'autoriser tel autre. Quel choix adopter ? Il existe deux solutions de firewall :

FireWall "hard" FireWall "soft (logiciel)" Ces solutions dpendent de ce que vous voulez protger, pour un accs personnel internet la meilleure solution est de choisir un firewall soft. Vous pouvez opter, par exemple, pour Zone Alarme

Piratage Informatique

E-Commerce

2) Antivirus

Un antivirus est un logiciel qui a pour but de dtecter et de supprimer les virus d'un systme informatique.
33

Comment fonctionne-t-il?
Afin de mener bien sa mission, l'antivirus utilise diffrentes mthodes :

Recherche par la signature :


Cette mthode consiste analyser le disque dur la recherche de la signature du virus. La signature est un morceau de code du virus qui permet de l'identifier. L'antivirus compare les donnes du disque dur avec sa base de donnes. Celle-ci doit donc tre rgulirement mise jour pour pouvoir dtecter les virus les plus rcents. Cette mthode est la plus utilise.

L'analyse heuristique :
Cette mthode consiste simuler le comportement de logiciels prsents sur votre ordinateur. Cela permet l'antivirus de reprer des logiciels susceptibles d'avoir un comportement agressif. Cette mthode ne ncessite pas de mise jour ( moins qu'une version plus rcente du logiciel soit disponible). Cette mthode peut provoquer des fausses alertes.

L'analyse du comportement :
Cette mthode consiste surveiller en permanence le comportement des logiciels actifs, ainsi que les fichiers cres ou modifis. Cette mthode ne doit jamais tre utilise seule car l'antivirus intervient aprs que le mal soit fait. Elle est cependant recommande pour tous les ordinateurs connects internet. Un

Piratage Informatique

E-Commerce

antivirus bien configur utilise une combinaison de ces mthodes pour protger un ordinateur des virus. Lorsque l'antivirus a dtect un virus, il offre trois possibilits l'utilisateur:

1. Rparer le fichier :
Dans certain cas, l'antivirus peut rparer un fichier infect. Cela va dpendre du fichier infect, du comportement du virus ou encore de la faon dont le virus se duplique. Gnralement l'antivirus va tenter de rparer le fichier avant de faire quoi que ce soit d'autre.

34

2. Supprimer le fichier :
Si l'antivirus n'est pas capable de rparer le fichier, il peut le supprimer. Choisissez cette option uniquement si le fichier n'est pas important, sinon (ou si vous ne savez pas) prfrez la mise en quarantaine.

3. La mise en quarantaine :
L'antivirus place le fichier dans un dossier protg et isol par l'antivirus. Cela permet l'antivirus d'attendre qu'une mthode soit diffuse pour rparer des fichiers infects par tel ou tel virus. En gnral l'antivirus tente de rparer les fichiers mis en quarantaine aprs chaque mise jour.

Piratage Informatique

E-Commerce

3) Anti-spyware

Un Anti-spyware est un logiciel qui permet de rechercher et de supprimer les spywares prsents sur un ordinateur.

35

Comment fonctionne-t-il ?
Un spyware tant toujours actif, l'anti-spyware va comparer l'ensemble des processus actifs du systme avec une base de donnes qu'il faut donc mettre jour rgulirement.

Quelques anti-spyware :
Il est conseill d'utiliser plusieurs logiciels anti-spyware, un seul ne dtectant pas la totalit des spywares. Voici quelques anti-spywares gratuits :

spybot search & destroy Ad-aware Spyware Blaster Hijackthis

4) Dtecteur d'intrusions

Un dtecteur d'intrusions (en anglais Intrusive Dtection System) est un systme capable de dtecter une tentative d'intrusion sur votre systme. Il stoppe la majeure partie des attaques recenses. Aussi est-il important de le mettre jour rgulirement. L'IDS coute le trafic rseau et analyse les paquets pour prvenir des actions suspectes et les arrter. Les IDS actuels
Piratage Informatique E-Commerce

reconnaissent les signaux d'intrusions suivants : Dni de Services, Backdoor, chevaux de troie, attaque par dbordement de tampons L'IDS est un lment essentiel pour un rseau scuris. Il existe encore beaucoup de choix. Vous pouvez, par exemple, opter pour : RealSecure Sensor de Internet Security Systems.

5) Cryptage

36

Internet est un rseau non scuris. Et il est tellement grand, qu'il est inimaginable de le scuriser. Ainsi, ds que l'on souhaite envoyer des informations confidentielles une autre personne, il faut crypter le message. Il existe deux grands types de chiffrement

Le chiffrement cl prive (dit aussi symtrique)


Le chiffrement cl prive consiste utiliser la mme cl pour crypter et dcrypter le message. Les personnes voulant communiquer et eux-seules doivent possder la cl pour pouvoir crypter et dcrypter les messages. Ds lors se pose le problme de l'change de la cl. Exemple : DES

Le chiffrement cl publique (dit aussi asymtrique)


Le chiffrement cl publique consiste en l'utilisation d'une cl diffrente pour crypter ou dcrypter. Le propritaire de la cl prive donne la cl publique tout le monde et garde l'autre cl. Ainsi, on peut lui envoyer des messages chiffrs avec la cl publique mais personne ne peut le dcrypter part le propritaire l'aide de sa cl prive. Avec ce chiffrement, le problme de l'change de cl ne se pose plus. Mais, la communication ne peut se faire que dans

Piratage Informatique

E-Commerce

un sens, il faudrait alors deux autres cls pour dialoguer dans l'autre sens. Exemple : RSA Pour pouvoir dialoguer sur un rseau, on utilise des protocoles de communication.

Qu'est-ce qu'un protocole de communication ?


Un protocole est une mthode standardise permettant la communication entre deux processus. Ainsi, si les processus se trouvent sur deux ordinateurs diffrents et que la mthode n'est pas scurise, une personne malintentionne pourra tout voir en clair. Il est donc important de choisir des protocoles scuriss.
37

Quels protocoles choisir ?


Tout dpend de la communication que vous voulez entreprendre. Si cette dernire n'est absolument pas confidentielle, autant choisir un protocole non scuris, d'autant plus que la rapidit ne sera pas la mme : telnet, rlogin, rcp, rsh Lors d'envois d'informations confidentielles, il est impratif de choisir un protocole scuris. Le nom des protocoles scuriss commencent souvent par un "s" comme Secure (scuris) : stelnet, slogin ;, scp, ssh Au protocole d'origine, on a rajout la couche SSL (Secure Sockets Layers). Cette couche garantit l'identit de la personne avec qui on parle, et garantit galement que les informations seront cryptes entre l'expditeur et le destinataire. Ainsi, un pirate ne pourra plus avoir recours au sniffing et au spoofing

Piratage Informatique

E-Commerce

38

Logiciels

Piratage Informatique

E-Commerce

III. Logiciels
1) Nessus
39

Nessus est un outil de scurit permettant de scanner une machine. Il permet aussi de tester diffrentes attaques pour savoir cette machine est vulnrable. Nessus se compose d'une partie serveur (qui contient une base de donnes regroupant diffrents types de vulnrabilits) et une partie client. L'utilisateur se connecte sur le serveur grce au client et aprs authentification, il ordonne au serveur de procder aux tests. Le client reoit ensuite les rsultats. Nessus est disponible sous Linux, Windows, Mac... et il est gratuit.

Comment l'obtenir ?
Consultez le site web de Nessus. Vous y trouverez galement la documentation et les instructions d'installations.

2) Ethereal

Ethereal est un sniffer et un analyseur de protocoles, il analyse tous les paquets qui circulent sur le rseau et leur contenu. Ethereal est un logiciel trs utilis pour l'enseignement des protocoles rseaux, ou pour dtecter des comportements anormaux du rseau (intrusions extrieures...). Ethereal est disponible sous Linux et Windows et il est gratuit. Comment l'obtenir ?

Piratage Informatique

E-Commerce

Il suffit d'aller sur le site officiel (en anglais). Il existe galement un grand nombre de tutoriaux et de sites consacrs Ethereal sur le net (voyez a avec votre moteur de recherche prfr).

3) Cain
40

Cain est un logiciel "tout en un": il permet le sniffing, le scanning, le cracking, le spoofing... C'est donc un logiciel qui permet de voir les mots de passe qui passent sur le rseau local. Pour cela Cain sniffe le rseau (voir sniffing), ce qui vous permet ensuite de faire du spoofing et d'analyser le flux entre deux ordinateurs en utilisant la technique du "Man in the Middle", cela fait Cain trie les informations qui passe et peut dtecter l'envoi d'un mot de passe par exemple. Si le mot de passe dtect est crypt, Cain intgre un cracker (voir cracking) qui va tenter de le dcripter. Cain est un logiciel trs intressant utiliser puisqu'il permet de se familiariser avec les possibilits des rseaux informatiques. Cain est disponible uniquement sur Windows.

Piratage Informatique

E-Commerce

41

Piratage en Maroc

Piratage Informatique

E-Commerce

Aujourdhui en Afrique, le taux de piratage est le plus lev au Maroc. Il faut prciser que le piratage concerne maintenant tous les secteurs que ce soit les programmes informatiques, les cartes des rcepteurs satellites, les Compact Disc (CD), les Vido CD (VCD), les Digital vido disc (DVD), les cassettes audio. Ces produits se vendent soit sur talage ou mme le sol des prix imbattables, certains pirates nont pas de local, ni de lieu prcis pour vendre et donc on les trouve un peu partout dans les quartiers les plus frquents et o il ya le plus dattraction afin dtre vu. Mais il ya aussi le march Casabarata a Tanger ou encore le march casablancais Derb Ghallef connu aussi sous le nom Le Paradis du piratage car la bas on y trouve un groupement dun grand nombre de pirates professionnels avec chacun son local pour vendre leurs produits ainsi que toutes sorte de piratage. Si le piratage est de plus en plus courant cest bien parce quil ya un grand nombre de client, les prix, sont quasiment a la porte de tout le monde que ce soit pour les classes sociales basses, moyennes ou pour les plus riches, et varies selon les produits tel que pour les lecteurs VCD (350 DH), VCD (4 5 DH), DVD (10 DH), les originaux coutent beaucoup plus cher, et pour les DVD par exemples le prix peut tre multipli par 50 ou 60 a la Fnac. Mais le march de llectronique au Derb Ghallef reste le plus convoit . Dautre part il ya aussi le piratage sur internet, c'est--dire les tlchargements, un grand nombre de personne utilise internet pour tlcharger de la musique sur leur mp3 ou encore des films qui peuvent tre visionn soit en streaming soit en les tlchargeant mais ces deux mthodes restent illgales et font de la concurrence au Derb Ghallef.
42

Piratage Informatique

E-Commerce

Du coup cause dinternet et ses tlchargements gratuits les salles de cinmas voient leur chiffre daffaire baisser puisque la majorit prfre regarder un film gratuitement ce qui est le cas en tlchargeant. Cependant partir de 2003 le taux du piratage au Maroc baisse lgrement. On a donc enregistr une baisse de 3 points du taux de piratage en passant de 61% pour atteindre en 2002 le niveau de 58%, mme si ce dernier par rapport au reste du monde reste excessif car en comparaison avec les autres pays arabes, le Maroc a encore du chemin faire puisqu'en Egypte, ce taux n'est de 52% et aux Emirats Arabes Unis, il ne dpasse pas 36%. Cette baisse du taux de piratage dans le pays est du grce au BSA (Business Software alliance) qui incite les autorits marocaines combattre ce flau conomique majeur. Il faut quil y ait une volont politique ferme pour que des rsultats palpables soient obtenus affirme Nadia Ben Bahtane, porte-parole du BSA. La mission pour radiquer ce phnomne devenu dur combattre est la mise en place dun arsenal compos de sanctions dissuasives susceptibles dempcher les matres du piratage de rcidive. Le Maroc doit tre plus ferme, plus svre par apport ses pirates au lieu de fermer les yeux sur le problme qui risquera de samplifier et donc davoir de trs mauvaises consquences sur lconomie marocaine. En ce qui concerne les tlchargements illgaux pour les sites web, comme Megaupload cr en 2005 par Kim Dotcom, ont t ferm par la justice amricaine, accus de violation des droits d'auteur, s'attirant aussitt une cyber-attaque des pirates d'Anonymous. Le FBI (police fdrale amricaine) et le ministre de la Justice amricain ont estim, dans un communiqu commun, qu'il s'agissait de l'une des plus "grandes affaires de violation de droits d'auteur jamais traites aux Etats-Unis".

43

Piratage Informatique

E-Commerce

Dsormais Megaupload qui offrait des milliers de films, sries, missions de tlvision ou chansons en libre accs, par tlchargement direct ou streaming gratuitement. Dautres sites du mme style comme MixtureVideo pour les sries et les films sont toujours ouverts sauf que pour ces derniers, afin dy avoir accs tout utilisateur est dans lobligation de se souscrire un abonnement payant par mois, trois mois, six mois ou encore un an. De ce fait le piratage peut tre rduit puisque les droits dauteur ne seront plus viols les utilisateurs payent tous ce quils regardent.

44

Piratage Informatique

E-Commerce

Conclusion
Aujourdhui, l'informatique est partout, il est donc trs dur de se protger face aux pirates qui sont de plus en plus nombreux, en effet le nombre de piratages augmentent, ainsi que ses techniques qui sont de plus en plus rapides et efficaces. Cependant on a jusquici mis laccent sur les pirates qui utilisent leurs expriences et leurs connaissances pour dfaire les systmes et les rseaux et mener des actions nuisibles au bien tre de la communaut Blacks hats alors quils existent dautres qui utilisent leurs connaissances au service de la socit, certains d'entre eux sont mme l'origine de l'open source en effet , ils sont souvent des consultants en scurit et des administrateurs rseaux les white hats . On peut donc dduire que la scurit informatique avance grce au piratage. Les deux sont lis, donc un jour, peut-tre que la scurit contrera le piratage mais pour le moment, le piratage est omniprsent alors que la scurit l'est peu
45

Piratage Informatique

E-Commerce