Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IX
13
14
14
16
19
22
23
25
26
27
29
29
31
32
VI
Cybercriminalit
39
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
40
42
43
47
48
49
52
. . . . . . . . . . . . . . .
55
5.1 Le pharming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
55
56
56
57
58
59
60
5.3 Le vishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
63
65
66
67
69
. . . . . . . . . . . . . . . . . . . . . . . . .
70
72
73
74
74
75
75
77
78
VII
81
82
85
88
91
93
8.1.1
8.1.2
8.1.3
8.1.4
8.1.5
Le vandalisme . . . . . .
La vengeance . . . . . .
Lattaque programme . .
Lespionnage conomique .
Les moteurs de recherches
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
93
93
94
95
97
98
100
107
108
9.2 La dtection virale : quand les antivirus font mieux que les cryptanalystes
109
111
. . . . . . . . . . . . . . . . . . . . . .
113
114
117
118
121
121
122
10.3 Le temps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
124
10.4 Largent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
125
10.5 Le personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
127
131
133
VIII
Cybercriminalit
. . . . . . . . . . . . 134
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
IX
179
181
182
. . . . . . . . . . . . . . . . .
183
186
191
192
193
193
194
196
197
198
201
17.1 La mobilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
201
205
Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
211
211
Sites utiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
213
Sites gouvernementaux . . . . . . . . . . . . . . . . . . . . . . . . . .
Autres sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
213
213
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
215
Avant-propos
En 1983, le film Wargames relate les exploits de Kevin Mitnick, un pirate rendu
clbre pour avoir notamment russi sinfiltrer dans lordinateur du commandement de la dfense arienne amricaine. Vingt ans plus tard, la ralit a largement
dpass la fiction. Les virus informatiques, ou de faon plus gnrale les codes
malveillants, sont partout. Les effets de cette pandmie sont multiples. Tout le
monde est concern, le particulier comme lentreprise.
Lpoque o quelques tudiants en informatique craient des virus est rvolue.
Place la cybercriminalit. Le principal objectif des pirates et des organisations criminelles est largent. Tous les moyens sont bons : faux sites de banque incitant les
clients donner leurs coordonnes bancaires pour ensuite faire des prlvements
(technique du phishing), intrusions dans les rseaux dentreprises pour voler des
informations stratgiques ou mener des oprations de dsinformation afin de faire
capoter un projet, espionnage dordinateurs, tentative de racket dune entreprise en
saturant son site, etc.
Cette nouvelle forme de dlinquance cote trs cher. Selon le FBI, les virus, les
intrusions sur les rseaux et les autres incidents relatifs la scurit cotent, chaque
anne, environ 70 milliards deuros aux entreprises amricaines ! En France, des statistiques similaires sont rares et ne sont pas rendues publiques. Cest la culture du
secret, une particularit qui nest pas propre notre pays1 mais qui semble nanmoins plus dveloppe chez nous Rsultat, il est trs difficile destimer ltendue
de ce flau. Les banques, les sites ou les entreprises victimes de piratage ne communiquent que trs rarement. Mme les services spcialiss de la police ont le plus
grand mal connatre ces affaires ou convaincre les victimes de porter plainte afin
de lancer des enqutes !
Aujourdhui, les escrocs du net emploient des mthodes de plus en plus sophistiques et de plus en plus cibles. Il ne sagit plus dinfecter la toile entire mais
datteindre une cible prcise : une entreprise ou un profil dinternautes (les clients de
1. Selon le FBI, seulement 25% des entreprises amricaines victimes d'attaques avertissent les
autorits.
Avant-propos
telle ou telle banque). Pour mener bien leurs oprations ils peuvent mme faire
leurs emplettes sur Internet.
Des sites plus ou moins discrets permettent dacheter toute une panoplie : virus,
logiciels espion, programmes permettant de prendre le contrle distance dun PC,
etc. On peut mme y trouver des numros de carte bancaire et des codes entre 3 et
100 euros.
Le plus inquitant est quen faisant quelques requtes prcises sur un moteur de
recherches on peut trouver ce mme genre de programmes en libre accs sur des
blogs phmres. Frustr de ne pas avoir obtenu une promotion, un employ peut
ainsi se venger en infectant le rseau de son entreprise. Un ancien amant peut lui
aussi se venger en espionnant le PC de son ex-compagne. Il peut ainsi rcuprer le
numro et le code daccs de sa carte bancaire afin de faire des achats sur Internet.
Cette volution inquite de plus en plus les responsables de la scurit informatique.
Mais le plus grand danger se situe au niveau des donnes personnelles. Selon Privacy Rights Clearinghouse, quelque 90 millions de personnes (pas uniquement amricaines compte tenu de la mondialisation des rseaux informatiques) ont t
victimes dun vol d'identit aux tats-Unis entre avril 2005 et juillet 2006. Selon
cette ONG spcialise dans les questions de scurit de donnes sensibles, prs de la
moiti de ces pertes sont classables dans la colonne des vols prmdits fins
d'exploitations nuisibles . Il ne se passe plus un jour sans quon apprenne la
disparition de lordinateur portable dun cadre suprieur ou lintrusion dans une
entreprise. Fin aot 2006, la boutique en ligne du gant amricain des tlcommunications AT&T a t pirate. Les fiches client (avec le numro de carte de crdit) de
plus de 19 000 personnes ont t drobes.
Parfois, le travail des pirates est facilit par des entreprises. Dbut aot 2006,
AOL a divulgu par erreur les donnes personnelles de 650 000 abonns.
Lavenir est plutt sombre. Messagerie instantane, tlphone IP, tlphones portables Tous ces moyens de communication vont tre, plus ou moins brve
chance. Les particuliers et les entreprises doivent donc redoubler de vigilance car
les diffrents logiciels de scurit (antivirus, antispams, pare-feu) ne peuvent pas
garantir une scurit 100 %. Quoiquen disent certains diteurs qui confondent
marketing et efficacit.
En matire de scurit informatique, le maillon faible est - et restera toujours - lutilisateur. Les pirates le savent. Vous aussi vous en serez persuad aprs avoir lu ce livre.
1
Internet : le nouveau filon
des organisations criminelles
Les braquages de fourgons blinds existeront toujours mais on ne peut pas en faire
plusieurs dans la journe ou dans la semaine ! Cest le cas des attaques
informatiques : on peut automatiser des oprations quotidiennes. Et en plus, le
cot (en termes de moyens ncessaires lattaque et de risques juridiques et physiques) est moins lev . Pour ce spcialiste trs au fait de la cyberdlinquance,
lavenir apparat donc comme une vidence : les hold-up virtuels vont augmenter.
Pour tous les experts que nous avons rencontrs, cette volution est trs rcente.
Linformation est bien sr trs difficile vrifier mais il semblerait que, pour la premire fois en 2005, le montant des vols gnrs sur Internet soit suprieur celui du
trafic de biens rels. Selon les estimations des chercheurs de lorganisation Computer Econmics, en 2004, le montant des pertes engendres par ces diffrentes attaques
tait de presque 18 milliards de dollars.
Lpoque des informaticiens qui craient des virus dans leur chambre est rvolue.
Le dveloppement des moyens de tlcommunication et la trs forte dpendance des
entreprises, et de la socit en gnral, ont favoris lmergence de la cybercriminalit. Ce terme regroupe trois types dinfraction diffrents :
Les infractions relatives au contenu : diffusion intentionnelle sur le web de
textes ou dimages illgaux (insultes caractre raciste, xnophobe ou ngationniste, pdopornographie) ;
Latteinte la proprit intellectuelle : mise en ligne de fichiers musicaux et
vido gratuits sans laccord des auteurs, vol dun prototype dappareil ou des
codes dun nouveau logiciel
Cette notion dsigne un code conu et ralis dans le but de prouver quun risque
donn et identifi est bien rel. Dans le domaine de la virologie, ce concept est
fondamental. Il permet de prouver techniquement, selon une dmarche scientifique
avre, quun risque existe. Il permet galement de lutter contre les rumeurs, faux
bruits et autres fantasmes. Ainsi, les volutions majeures en virologie sont le fait
dauteurs qui ont publi des proof-of-concept (premier virus polymorphe, premier
code mtamorphe, premier virus pour tlphone portable). Cette notion divise
les opinions : alors que les diteurs dantivirus diabolisent systmatiquement tous les
auteurs de ce genre de codes, quils soient chercheurs reconnus ou simple programmeurs lesquels se contentent de les rendre publics sans les utiliser le monde
scientifique et universitaire considre cela comme relevant dune dmarche scientifique et intellectuelle rigoureuse. Le dbat nest pas prs dtre clos.
1. Libration, 13/01/2006.
80
Atteinte la
confidentialit
des donnes
Dni de service
60
Intrusion de systmes
Vol de donnes
Fraude tlphonique
Fraude financire
Sabotage matriel
40
Attaque de rseaux
sans fil
Dtournement
dapplications Web
20
Dfacement
de sites Web
0
1999
2000
2001
2002
2003
2004
2005
Figure 1.1 La palette des codes malveillants devient de plus en plus large,
la tendance tant lutilisation darmes cibles et sophistiques.
Dans son prcdent rapport (premier semestre 2005), Symantec signalait une
progression des codes malicieux conus des fins financires. Cette tendance s'est
maintenue tout au long du deuxime semestre 2005. Les codes malicieux permettant d'accder des informations confidentielles reprsentent aujourd'hui 80 % des
50 principaux codes malicieux rpertoris, contre 74 % au cours du premier semestre 2005 .
42 787 767 $
31 233 100 $
30 933 000 $
Dni de service
Attaque interne rseau Internet
7 310 725 $
6 856 450 $
4 107 300 $
2 565 000 $
2 227 500 $
841 400 $
Attaque de rseaux sans fil 544 700 $
Sabotage matriel 340 600 $
Fraude tlphonique 242 000 $
Dfacement de sites Web 115 000 $
0$
Les organisations criminelles qui svissent sur Internet seraient donc entres
dans une logique conomique qui consiste minimiser les cots de fabrication (en
loccurrence des codes malveillants) pour optimiser leur forfait Pour atteindre cet
objectif, elles sengouffrent dans les diffrents maillons faibles de la scurit informatique (voir chapitre 2) et les limites intrinsques aux antivirus (chapitre 11). Des
hackers ont mme mis sur pied des sites e-commerce proposant des exploits 1 privs capables de contourner ces logiciels de scurit.
Encore plus surprenant, deux sites vendaient des chevaux de Troie indtectables
par les antivirus conventionnels. Ferms il y a quelques mois, ils permettaient qui-
1. Tout ou partie d'un code permettant d'utiliser une vulnrabilit ou un ensemble de vulnrabilits d'un logiciel (systme ou application) des fins malveillantes. Source : CERTA.
Rien voir avec de la science-fiction : pour les spcialistes en scurit informatique, ces robots-l sont devenus une vraie plaie. Lennemi public abattre. Ces
robots sont en ralit les ordinateurs de monsieur-tout-le-monde ou dentreprises
dont des pirates ont pris le contrle. A linsu de leur utilisateur ! Cest ce quon
appelle des PC zombies ou botnet . Selon lditeur dantivirus McAfee, il y
a aujourd'hui dans le monde entre 4 et 6 millions de machines infectes .
Aprs avoir plac un programme malveillant, le pirate peut commander
distance nimporte quelle fonctionnalit : il peut ouvrir le lecteur DVD, lancer
un traitement de texte, brouiller lcran Mais son but nest pas de se divertir ou
dpater la galerie. En prenant le contrle dune machine il cherche masquer ses
traces sur la toile et augmenter sa puissance de feu. Car son objectif principal
est dattaquer une entreprise ou un site en saturant son serveur. Dans ce cas, la
victime ne peut plus rien faire car elle est justement dpendance de linformatique et du dveloppement des connexions Internet permanentes. Cest ce quon
appelle une attaque en dni de service ou DDoS (Distributed denial of
service). Une arme redoutable : un botnet de 20 lments peut suffire mettre
off line un site , avertit Lionel Morer, responsable du ple conseil et audit en
scurit chez Bull. Une arme dautant plus efficace quelle nest pas chre : selon
le Clusif (Club de la Scurit des Systmes dInformation Franais), un rseau de
500 robots peut se louer 380 euros. L'accs exclusif une seule machine zombie
peut se ngocier partir de 0,35 euro par utilisation. Enfin, une attaque DDoS
peut se vendre entre 38 et 750 euros.
conque de concevoir son propre programme malveillant en slectionnant ses caractristiques, en particulier l'tablissement financier ou bancaire auquel il devait
s'attaquer. D'aprs lditeur dantivirus Panda Software, qui a repr ces deux magasins un peu particuliers, les clients recevaient galement des outils de surveillance et
de rcupration de donnes leur permettant d'obtenir des informations dtailles sur
les PC infects, notamment des mots de passe.
Ce dveloppement de la cyberdlinquance signifie-t-il que les mafias ont trouv
avec le web un nouveau terrain conqurir ? Certains experts que nous avons rencontrs relativisent, pour linstant, cette menace. Des mafias ont bien dvelopp des
branches Internet mais elles svissent surtout en Asie et en Russie. La majorit
des attaques proviennent principalement des tats-Unis puisque le hit parade
des pays pirates metteurs de virus et autres codes malveillants s'tablit comme suit :
USA, Chine, Nigeria, Allemagne, Russie et Roumanie.
LInternet nest donc pas encore victime dune pandmie due la propagation de
codes malveillants. Mais la situation ne devrait pas samliorer. Ces organisations
criminelles font en effet appel des informaticiens chevronns qui sont organiss en
commandos spcialiss. Certains sont chargs d'crire les codes. D'autres de les
propager. D'autres encore deffectuer des transferts d'argent, etc. 1 explique Eugne
Kaspersky, un ancien du KGB qui a cr lditeur dantivirus Kaspersky. Et pour ne
Le milieu du piratage informatique nest pas un long fleuve tranquille. Selon Yuri
Mashevsky, analyste chez Kaspersky, il y aurait des chasses gardes : Certains
utilisent des programmes malicieux qui dtruisent les autres logiciels dvelopps
par les groupes rivaux . Autre exemple : des confrontations en ligne pour prendre le contrle dordinateurs infects appartenant une autre bande.
rien arranger, les pirates utilisent diffrentes techniques permettant de brouiller les
pistes (techniques danonymisation, implications de plusieurs pays pour faire sopposer les diffrentes lgislations, socits crans) afin de rendre plus compliques les
enqutes des autorits comptentes. Cette gurilla numrique est dautant plus difficile reprer et dmanteler que ces quipes sont clates sur plusieurs
continents , prcise Eugne Kaspersky.
39 %
49 %
42 %
39 %
32 %
39 %
25 %
19 %
18 %
7%
15 %
27 %
13 %
9%
2%
2004
141 M$
2005
130 M$
5%
2203
202 M$
20002
456 M$
Sabotage
Fraude conomique
Intrusion
Les entreprises ne sont pas les seules victimes. Les particuliers paient aussi un
lourd tribut cette avalanche de codes malveillants. Une enqute ralise, auprs de
3 200 foyers amricains quips dune connexion Internet, par l'association de
dfense des consommateurs Consumer Reports value 9 milliards de dollars le
montant des frais occasionns, dans 61 % des cas, par un virus. Le cot moyen de la
remise en tat de marche de lordinateur serait de 300 dollars. La cybercriminalit
aurait mme t lorigine de prs de 8 % des ventes d'ordinateurs Et ne parlons
pas de lenvole du march des logiciels de scurit (voir le chapitre 11). Selon cette
enqute, les consommateurs amricains ont investi 2,6 milliards de dollars dans
l'achat de ces logiciels entre 2003 et 2004. Ce march devrait encore se dvelopper
ment important et les outils statistiques utiliss ne sont toujours pas adapts.1 Selon
Yves Crespin, 90 % de la cybercriminalit nous chappe .
Le commissaire Marie Lajus prcise que de nombreuses entreprises victimes de
ce type dattaques ne font pas appel aux services de police. Pour diffrentes raisons.
Premirement, elles connaissent mal les capacits des services de police qui ont
pourtant de vraies comptences dans ce domaine. Deuximement, plusieurs de ces
entreprises vivent grce la confiance que leur prtent leurs clients sur Internet.
Porter la connaissance de tout le monde la ralit dune vulnrabilit nest pas bon
pour limage. Or, porter plainte ne signifie pas pour autant rendre publique cette
affaire. Nous pouvons travailler de faon discrte et cest un moyen efficace pour que
a ne se reproduise pas.
Une autre raison, moins officielle, explique le dcalage entre la ralit et le nombre de faits constats. Le parquet va tre amen classer de nombreuses affaires
cause dune nouvelle loi dorientation, explique un spcialiste. Sil reoit une plainte
et sil estime que le cot des prjudices est infrieur celui des rquisitions, il peut
dcider de classer laffaire. Cela arrive de plus en plus souvent.
10
Figures 1.4 et 1.5 Nimporte quel site peut tre victime dun defacement.
Ici celui de France Telecom et de la CIA.
11
En rsum
Lpoque du pirate en chambre est rvolue. La cration de virus visant simplement
prouver ses comptences nest plus dactualit. Aujourdhui, des organisations criminelles, ou des individus, ont pris le relais et mnent des attaques de plus en plus
sophistiques (et donc de plus en plus difficilement dtectables) et cibles sur les
entreprises. Dernier maillon de la chane, le particulier paie aussi un lourd tribut
cette expansion de la cybercriminalit.
2
Les maillons faibles
de la scurit informatique
En matire de scurit, quel que soit le domaine considr, la cause des problmes
relve toujours de deux aspects qui peuvent intervenir sparment ou simultanment :
Une erreur, volontaire ou non de lutilisateur ;
Un dfaut dans le systme concern, soit au niveau de loutil lui-mme, soit au
niveau de la fonctionnalit mise en uvre par cet outil (le protocole).
Pour illustrer ce constat, prenons un exemple de la vie quotidienne, celui de la
conduite automobile. Quelles peuvent tre les causes dun accident ?
Une mauvaise conduite du conducteur, provoque par lenvironnement
(la publicit par exemple), par une tendance naturelle (laxisme, indiscipline) ou par des contraintes diverses telles le manque de temps ;
Un dfaut dentretien du vhicule (assimilable au systme informatique) ;
Le mauvais tat ou la mauvaise conception des routes et de la signalisation
(assimilable au protocole).
Il est intressant de remarquer que ces trois causes sont classes par ordre dcroissant de probabilit de ralisation, les accidents tant plus souvent engendrs par la
faute directe des usagers que par le mauvais tat des routes. Cet exemple sapplique
parfaitement au domaine de la scurit informatique et les causes daccidents sur nos
routes sont transposables sur les autoroutes de linformation .
14
15
Les banques et autres organismes financiers ne sont pas les seules victimes de lusurpation. Il y a aussi Microsoft. Des pirates ont en effet envoy des e-mails provenant
soit disant de cet diteur. Sous un prtexte de mise jour logicielle, ils demandaient aux internautes douvrir la pice jointe ou de cliquer sur un lien URL.
videmment, le colis tait pig et contenait un virus ou un cheval de Troie.
Autre victime : les diteurs dantivirus. En avril 2006, un e-mail malveillant a
usurp l'identit de Symantec, l'diteur des solutions antivirales Norton. En
lisant ce courrier, linternaute apprend que son PC est soi-disant infect par le
virus w32.aplore@mm . En cliquant sur le lien URL pour dsinfecter son
systme, la personne dclenche le tlchargement d'un programme qui empche
les mises jour des logiciels anti-virus.
La manipulation psychologique : il s'agit d'exploiter diverses faiblesses ou
tendances psychologiques de la victime en particulier et/ou humaines en
gnral : manque d'affection, bons sentiments, ego, appt de gains faciles,
manque de bon sens, de perspicacit, de prudence, laxisme, manque de conscience professionnelle, penchants spcifiques La gamme de ces faiblesses (il n'y a pas ici de jugement de valeur, seules les consquences en terme de
scurit tant considres) est vaste et l'imagination sans limite des attaquants en rvle rgulirement de nouvelles ;
L'exploitation du manque de connaissances : la mconnaissance technique
de la plupart des utilisateurs, voire de certains administrateurs, le manque de
formation continue (veille technologique), de sensibilisation rgulire sont
directement exploits par l'attaquant pour parvenir ses fins. Bien souvent, la
crdulit des utilisateurs amplifie les choses. L'utilisation de canulars (hoax en
anglais) est lun des moyens les plus connus.
16
Il peut sagir du simple pirate qui inspir par la btise, une volont de nuisance ou
l'appt du gain. Autre profil : des groupes trs bien organiss, d'inspiration mafieuse
ou tatique trangre. Il y a enfin des socits spcialises dans le renseignement ou
la guerre conomique qui agissent le plus souvent pour des socits concurrentes de
celle attaque1. Mais, dans tous les cas, l'ingnierie sociale est simplement une forme
nouvelle d'escroquerie et ce titre, ne doit susciter ni admiration ni sympathie.
17
Mots de passe et noms de login : aussi incroyable que cela puisse paratre,
encore trop de personnes et mme des professionnels donnent par
tlphone ou par e-mail leur code de carte bancaire ou leur mot de passe
informatique ! Plusieurs tudes lont dmontr. Lors du colloque Infosecurity
Europe 2004, organis Londres, une exprience a t mene lentre dune
station de mtro. Une personne accostait les usagers de la faon suivante : Je
vous offre cette barre chocolate si vous acceptez de me rvler le mot de
passe que vous utilisez pour vous connecter Internet . Sept personnes sur
dix ont craqu pour la friandise. Ce petit test na videmment pas une porte
scientifique puisquil na concern que 172 personnes. Mais il reste nanmoins
intressant. Lanalyse de lattaque opre en 1999 contre l'hbergeur franais
Multimania est plus significative puisquelle a occasionn la publication de
70 000 mots de passe. Elle va rassurer les pirates car le mot de passe qui dcroche la premire marche du podium est 123456. Sur les deux autres
marches il y a azerty et Nicolas !
Les principaux moyens utiliss par les attaquants pour dcouvrir les mots de passe
sont les suivants :
18
Visite des locaux : lors de visites d'entreprises, un futur attaquant peut glaner
beaucoup trop d'informations. Si une visite n'est pas possible, il peut se faire
passer pour un prestataire de service ou un personnel de maintenance. En
priode de vacances, cela marche encore mieux, les personnels intrimaires
pouvant se faire abuser plus facilement.
Observation distance de moniteurs : promenez-vous prs de certaines socits ou de certains ministres, et comptez le nombre d'ordinateurs dont l'cran
est tourn vers l'extrieur. Vous serez surpris. Le nombre dingnieurs ou de
dcideurs offrant la vue de quiconque son ordinateur portable dans les lieux
publics (le train par exemple) est un autre exemple de mines dinformations
techniques rentables.
Mais le plus redoutable est l'indiscrtion quasi maladive des personnes vis-vis de l'extrieur. Beaucoup dingnieurs ou de dcideurs connaissent une
baisse de vigilance devant la jolie fille sur le stand dun salon ou assise quelques places deux dans un train. Et cet ingnieur de faire le paon verbalement
du moins pour pater la galerie. Pour tayer ce propos, nous prendrons un
exemple rel qui, malheureusement, s'observe frquemment. Lors d'un voyage
en TGV entre Rennes et Paris, deux professionnels de l'informatique discutaient
boulot . En moins de deux heures, entre lobservation de leur ordinateur portable et lcoute de leur conversation, nous en avons appris suffisamment sur leur
entreprise, son environnement sociologique et son environnement informatique
pour potentiellement mener une attaque par ingnierie sociale : logiciels utiliss, habitudes, penchants et travers de l'administrateur systme, nom du
directeur technique, informations sur des dossiers commerciaux en cours Et si
la jolie blonde qui leur faisait face et qui tait la cible involontaire de leurs
propos hbleurs avait t un pirate informatique ou la complice dun hacker
assis plus loin, leur entreprise aurait pu payer un prix trs lev pour leurs fanfaronnades verbales.
Autre exemple ahurissant : un ingnieur commercial a communiqu son mot de
passe et son login par tlphone sa secrtaire (les mobiles tant d'ailleurs une
aubaine pour les attaquants) et discut avec elle d'un dossier d'un client, avec force
dtails. Le TGV ou autres transports en commun, mais aussi le caf et le restaurant
(o les personnels d'une entreprise ou dune administration ont l'habitude de se
retrouver) sont des lieux propices pour la collecte d'informations.
Une autre approche, plus active, consiste discuter de faon anodine avec des
personnels de la socit vise (la standardiste, une secrtaire). Il est toujours trs
intressant de savoir que l'administrateur systme est un mordu de jeux ou est particulirement sensible la gent fminine. Et pourtant, ce ne sont pas des informations techniques !
La ruse et l'inventivit des attaquants d'un ct, la crdulit ou le manque coupable de professionnalisme et de srieux des utilisateurs d'un autre ct, montrent
rgulirement que la liste prcdente n'est malheureusement pas exhaustive.
19
Simultanment une runion chez le gros client, le pirate mne son attaque. Il
tlphone l'administrateur systme, en se faisant passer pour l'ingnieur commercial responsable de la ngociation. Feignant la panique, il dclare qu'il ne parvient
pas se connecter sur l'ordinateur de la socit partir de son PC portable malgr
des essais rpts : son mot de passe est constamment refus. Il affirme, avec force
effets de persuasion et dtails sur le contrat et la ngociation en cours, qu'il est vital
pour lui de se connecter afin de fournir des informations au client, sans quoi le contrat risque d'tre remis en cause, voire annul. Bien sr, les informations en question
ne sont accessibles qu' partir de son compte !
Au final, grce de nombreux dtails convaincants et avec beaucoup de persuasion (o alternent ple-mle l'appel la solidarit, la menace de reporter la
faute d'un ventuel chec sur l'administrateur systme ou le risque pour la
socit), l'administrateur accepte de changer le mot de passe en le remplaant par
un autre, constitu par une information commune aux deux (en l'occurrence le
prnom de la secrtaire), discrtion au tlphone oblige ! Bien sr, l'attaquant
assure que par mesure de prcaution, il va immdiatement mettre un mot de passe
plus robuste.
Que dire de la grave faute commise par cet administrateur systme ? Rien sinon
qu'elle a permis l'attaquant de s'introduire sur le rseau de cette entreprise, selon le
principe de mutuelle confiance et de drober en trs peu de temps de nombreuses
informations et notamment une partie de la base clients.
20
sont les utilisateurs qui ont envoy leurs collgues, sur le rseau dentreprise le petit
jeu de massacre o la cible n'est autre qu'un Ben Laden apparaissant alatoirement,
des cartes de vux lectroniques ou des diaporamas Power Point humoristicopornographiques1)
Mais la plus redoutable des approches est celle qui utilise la pornographie.
Combien d'attaques ont utilis ce ressort avec succs. Et malheureusement, dans
ce cas-l, les neurones cdent devant les hormones. Lexemple le plus typique restera celui du macro ver W97M/Melissa. Initialement, ce ver est apparu en mars
1999. Il a t distribu dans un fichier LIST.DOC dans le forum de discussion
alt.sex. Le fichier en attachement contenait une liste de login (identifiant) et de
mots de passe pour des sites pornographiques. Le ressort utilis (le sexe) se rvla
extraordinairement efficace. Melissa est l'un des macro vers dont la propagation a t l'une des plus foudroyantes. Des multinationales comme Microsoft ont
d, pendant plusieurs heures, fermer leur service de messagerie pour endiguer la
dissmination. Il nest donc pas tonnant que des codes malveillants faisant appel
au sexe apparaissent rgulirement.
Un autre exemple rapport2 est particulirement intressant. La collaboratrice
de la socit Quartier Libre Productions reoit un e-mail l'objet engageant : Une
journe Belle-Ile . Cette invitation est d'autant plus attractive que c'est prcisment le titre d'une nouvelle crite par le frre de cette collaboratrice (pure concidence ou attaque cible ?). Au final, un dossier du disque dur envoy tout son
carnet d'adresses et 99 % des fichiers dtruits en une heure (notamment la comptabilit et les courriers avec les clients). Et pourtant cette socit tait protge par un
antivirus mis jour rgulirement. Le sentiment de scurit induit par ces logiciels
diminue souvent la vigilance des utilisateurs qui leur accordent une confiance
inconsidre (voir le chapitre 11). Dans notre cas prcis, il est possible d'imaginer
qu'un renseignement judicieusement utilis permette une attaque d'autant plus efficace qu'elle est cible.
21
contraintes d'UNIX pour les mots de passe : pas plus de 8 caractres, respect des
majuscules/minuscules. Le mot de passe devra tre vrifiable par notre jury.
Les auteurs rapportent que rien n'indiquait la provenance de cette annonce, ni
les informations usuelles (composition du jury, remise des prix). Malgr cela, une
cinquantaine d'utilisateurs ont inscrit les donnes demandes sur cette affiche. Il va
sans dire que leurs comptes ont t attaqus presque immdiatement.
Dans le mme registre, et plus rcemment, certaines attaques de dni de service
ont t ralises en exploitant lappt du gain. Les chanes de courriers lectroniques proposant de gagner des tlphones mobiles en faisant suivre le-mail dix personnes et en mettant en copie la socit vise (en loccurrence un des leaders de la
tlphonie mobile), provoquaient leffet de saturation dsir.
Un autre exemple rcent concerne un cas dinfection de tlphones portables par
le virus Skulls.L. Lutilisateur reoit un message linvitant installer une copie pirate
de lantivirus pour mobiles de F-Secure.
Figure 2.1 Les tlphones vont devenir lune des nouvelles cibles des pirates.
Motiv par le gain dune fonctionnalit acquise gratuitement mais frauduleusement , labonn qui accepte se fait alors infecter par le code qui modifie lenvironnement, dgrade les fonctionnalits et les performances et installe deux autres
vers tout en dfaant le bureau de travail du mobile (voir figure de droite). L
encore, une simple manipulation exploitant le manque de scrupules des utilisateurs
a permis la ralisation de lattaque (voir galement [4]). A lavenir, les utilisateurs de
tlphones mobiles devront tre plus vigilants car ils vont devenir lune des nouvelles cibles des pirates (voir le chapitre 18).
22
tement notre propos. Il s'agit d'un virus dit psychologique . Ce genre de virus
et autres canulars sont recenss sur le site www.hoaxbuster.com.
Dans le courant fvrier 2002, certains utilisateurs ont reu un message alarmiste les
avertissant qu'un virus particulirement destructif venait d'apparatre. Pour vrifier
une ventuelle infection, le destinataire du message tait invit regarder si un fichier
KERNEL32.DLL se trouvait dans le rpertoire C:\WINDOWS\SYSTEM de son disque dur. Dans l'affirmative, l'utilisateur devait effacer au plus vite ce fichier et redmarrer immdiatement son ordinateur. Or, ce fichier est un
excutable lgitime et
essentiel Windows. Il est charg au dmarrage du systme d'exploitation et gre la
mmoire, les entres-sorties et les interruptions. Le-mail, par son style et son apparence, ressemblait s'y mprendre une alerte srieuse. Il n'tait pas demand de diffuser ce message. Mais gnralement, les destinataires le diffusent leur entourage, par
solidarit. L'utilisateur sans connaissance technique de base sur le systme d'exploitation de Microsoft qu'il utilise, paniqu par l'ide d'avoir sa machine infecte (et la peur
d'une ventuelle sanction de la part de sa hirarchie sil travaille dans un bureau),
effectue les oprations conseilles. Le mal est fait et Windows ne peut plus redmarrer.
Il y a atteinte la disponibilit et ventuellement perte des donnes si aucune sauvegarde n'a t faite et qu'aucun CD ou DVD de sauvetage n'a t prvu.
23
responsable scurit soit parfaitement identifi comme le seul autoris diffuser des alertes (gestion hirarchise et centralise des alertes).
Il faut surtout sensibiliser et former les personnels, quels qu'ils soient, par le biais
de stages ou lors de runions rgulires. Le point le plus important tant de les sensibiliser aux risques de l'indiscrtion hors de l'entreprise.
Il est surtout fondamental de garder constamment l'esprit que personne n'est
l'abri ou naturellement immunis (par la grce d'une position hirarchique suprieure ou d'une forte expertise) contre ce genre d'attaque. Cest ce qua dcouvert la
directrice de la scurit de Bouygues. En faisant ensemble un audit de scurit
nous avons en effet remarqu que ce ntaient pas les employs qui faisaient le plus
derreurs en matire de scurit mais les cadres suprieurs, nous explique le Commissaire principal Yves Crespin, Chef de la Brigade denqutes sur les fraudes aux
technologies de linformation (BEFTI). Estimant tre protgs par leur direction
informatique, ils font des fautes de scurit que ne ferait mme pas un dbutant. Cet
exemple montre quil faut une vision globale en matire de scurit. Cela implique
une coopration entre la direction informatique et celle des ressources humaines
pour mieux duquer les employs.
Il vaut mieux surestimer l'attaquant que l'inverse. Mais surtout il convient de garder l'esprit que dans une politique de scurit, l'lment humain (c'est--dire les utilisateurs en y incluant les administrateurs systme) restera toujours le facteur limitant.
Ce genre de failles, encore connues sous le nom de vulnrabilits, est lautre facteur
trs important permettant de raliser des attaques avec une facilit dconcertante.
Une vulnrabilit est un dfaut de programmation ou de gestion affectant soit un
logiciel ou soit limplmentation dune fonctionnalit ou dun protocole. Elle permet de pntrer sans aucune procdure dautorisation ou de contrle, un systme et ce
avec des privilges maximaux (qui sont ceux du systme lui-mme). On appelle
exploit le code permettant dexploiter cette vulnrabilit.
A ct de la notion de vulnrabilit, il est ncessaire de dfinir la notion de vulnrabilit 0-Day (et donc galement dexploit 0-Day). Il sagit dune vulnrabilit
permettant de compromettre des systmes mis jour. Lexistence de ces vulnrabilits particulires a plusieurs explications [1] :
Lditeur est au courant de la faille mais na pas encore publi de correctif (cas
de la faille WMF de janvier 2006).
Lditeur nest pas au courant de la faille, cette dernire nest partage que par
un nombre restreint de personnes.
24
Ce dernier cas il est difficile voire impossible den valuer limportance est le
plus grave puisque non seulement les systmes sont totalement vulnrables, mais cette
situation est aggrave par lignorance totale de la part des professionnels de scurit.
Comment en effet se protger contre quelque chose que lon ne souponne mme pas.
Ce qui est clair, cest que des groupes et notamment dans les pays de lEst ainsi quen
Asie connaissent et exploitent ce genre particulier de vulnrabilits. Le cas de la
faille WMF (Windows Meta File) lors dune attaque venant de Chine (voir chapitre 11)
le dmontre clairement. Nous verrons un autre exemple dattaque de ce type.
Les Franais en retard d'un patch
La prcipitation est parfois mauvaise conseillre en matire de scurit informatique. Mais il ne faut pas non plus tre trop ngligent. De faon plus ou moins
rgulire et rapide, les diteurs dcouvrant des failles proposent des mises jour
ou des patchs de scurit. En la matire, les Franais semblent un peu lents. Selon
une tude publie en avril 2006 par lditeur de scurit McAfee, 27 % des entreprises nationales prennent une bonne semaine pour appliquer les correctifs, et
39 % plus de 2 jours. A titre de comparaison, les socits espagnoles ne sont que
8 % attendre deux jours.
Deux remarques importantes doivent tre faites concernant le problme des
vulnrabilits :
Les vulnrabilits concernent tous les systmes dexploitation et toutes les
applications, en particulier les logiciels de scurit comme les antivirus ou les
pare-feux. Si les logiciels Microsoft et Mac sont les plus touchs, cela sexplique, en partie, par la position dominante de ces diteurs. De nombreuses
vulnrabilits sont dcouvertes chaque anne pour tous les autres systmes.
Un dveloppement logiciel dans une situation de concurrence extrme est la
principale cause de vulnrabilits. Les programmeurs ne disposent pas de
conditions ou de formation suffisantes leur permettant un dveloppement
logiciel de qualit. Il est parier quun systme comme Linux dj touch,
pour certaines distributions, par ce problme sil devenait majoritairement
rpandu, serait concern avec la mme ampleur par les vulnrabilits. Dans ce
domaine, il nexiste pas de sanctuaire ni de Nirvana logiciels.
Cela concerne galement du moins potentiellement car les exceptions
commenant devenir moins frquentes, pour ne pas dire rares tous les
environnements : la tlphonie ou les environnements mobiles (Wi-fi et la
faiblesse dans le protocole de gestion des clefs [2], le protocole Bluetooth [3]
En mai dernier, une alerte a annonc une vulnrabilit concernant le logiciel
Word de la suite Office. La faille pourrait tre exploite via des pices jointes infectes
envoyes avec les e-mails. Un code malveillant pourrait tre excut sur lordinateur.1
1. Source : CERT sur http://www.cert.org/stat/cert_stats.html
25
Orchestre en juin 2004, elle est assez remarquable par de nombreux aspects [5] :
deux codes malveillants agissent de concert et exploitent deux vulnrabilits logicielles simultanment. L'attaque s'est droule de la manire suivante :
Le 22 juin 2004, plusieurs serveurs dans le monde ont t infects par le code
malveillant SCOB la liste n'a pas t publie mais il semble trs probable
que de nombreux serveurs (importants qui plus est) aient t concerns..
L'infection a t rendue possible par la prsence d'une faille affectant le logiciel Web serveur IIS1 de Microsoft.
Tout utilisateur consultant ces sites, l'aide d'une version vulnrable d'Internet Explorer 6 SP1 a t automatiquement infect par le cheval de Troie
PADODOR (tlcharg partir d'un autre site). Ce code ralise une attaque
par phishing (voir chapitres 4 et 5). De plus, cette attaque comme la plupart
de celles sappuyant sur lhameonnage utilise l'ingnierie sociale (simulation dune requte de scurit semblant maner d'un site bancaire et incitant
l'utilisateur fournir des donnes confidentielles). Toutes les donnes saisies
par linternaute imprudent sont voles et envoyes vers plusieurs sites russes.
1. Ce logiciel est indispensable pour organiser un serveur web, mettre disposition des pages et
services attachs et permettre aux internautes de se connecter sur un tel serveur.
26
Dans la neuvime dition de son Internet Security Threat Report (avril 2006),
Symantec a calcul le temps ncessaire aux attaquants pour compromettre la
scurit de systmes d'exploitation nouvellement installs :
S'agissant des serveurs, Windows 2000 Server sans patch est en moyenne
compromis plus rapidement que les autres systmes, tandis qu'il a t impossible de
compromettre Windows 2003 Web Edition avec patch et RedHat Enterprise Linux
3 avec ou sans patch durant la priode de test. S'agissant des ordinateurs personnels, Microsoft Windows XP Professional sans patch est en moyenne compromis
plus rapidement que les autres systmes, tandis que le mme systme dot de tous
ses patches et le systme SuSE Linux 9 Desktop n'ont pas t compromis.
Au cours de la priode rapporte (dernier semestre 2005), il s'est coul en
moyenne 6,8 jours entre la publication d'une vulnrabilit et l'apparition du
code d'exploitation correspondant, contre 6 jours pour le prcdent semestre. Les
fournisseurs diffusent les patchs requis en moyenne 49 jours aprs la publication
de la vulnrabilit. Les entreprises et le grand public sont donc exposs des attaques potentielles pendant 42 jours, ce qui montre que les utilisateurs doivent
appliquer les patchs disponibles aussi vite que possible. Selon Symantec, la
commercialisation des recherches de vulnrabilit devrait augmenter, en parallle avec le dveloppement des forums de march noir et l'accroissement des
achats de vulnrabilits des fins criminelles.
27
Attaque BlueJacking
Elle consiste envoyer un fichier pour transmettre un message et, ce sans authentification, un autre quipement Bluetooth. Le nom de lquipement Bluetooth
metteur peut tre modifi afin de faire croire une communication lgitime et
normale (fournisseur de services de tlphonie par exemple). Cela autorise une
forme nouvelle de spam et une mthode denvoi de codes malicieux.
Attaque BlueSnarfing
Le pirate peut accder en lecture et en criture aux informations contenues dans
lenvironnement mobile vis (rpertoire tlphonique par exemple). Les donnes
contenues dans lappareil vis peuvent tre modifies. De nouvelles variantes de
cette attaque sont dcouvertes rgulirement. Dans tous les cas, un dfaut dauthentification est lorigine de la faille.
Attaque BlueBugging
Elle permet de prendre le contrle des appels (et ainsi, par exemple, permet de transformer le tlphone en micro). Il est galement possible lattaquant dmettre, de
lire ou deffacer des SMS ainsi que de lire ou dcrire les entres du carnet dadresse.
Il peut galement rediriger le trafic tlphonique
En rsum
Ingnierie sociale et vulnrabilits sont les deux principaux angles dapproche que
tout attaquant qui se veut efficace doit connatre et matriser. En face, tout
dfenseur se doit de connatre lexistence de ces possibilits. Si la lutte contre
les vulnrabilits reste encore une chose relativement facile quoique vite contraignante dans un systme informatique complexe la gestion technique des
vulnrabilits dites 0-Day est impossible. Quant la gestion de lutilisateur et de
sa sensibilit vis--vis de lingnierie sociale la gestion du fameux facteur
humain existe-t-il seulement un espoir dfaut dune solution. Tout officier
de scurit est pass par suffisamment de grands moments de solitude pour savoir
ce quil en est. Et lattaquant le sait aussi
3
Vols et pertes
de donnes personnelles
30
dfrayent la chronique surtout aux tats-Unis. Une tude publie au printemps 2006
par le ministre de la Justice amricain estime 3,6 millions le nombre de victimes.
La majorit dentre elles aurait entre 18 et 24 ans et se situerait dans les couches
sociales aises (revenu annuel suprieur 75 000 dollars). La moiti des cas recenss
concernent des escroqueries la carte de crdit et 15 % des vols d'identit dans le
but d'ouvrir de nouveaux comptes ou de bnficier de prts.
Il nest donc pas surprenant que bon nombre dAmricains commencent srieusement douter des capacits des entreprises et surtout des organismes financiers
protger efficacement les donnes personnelles quils stockent. Plus de la moiti des
consommateurs amricains utilisant lInternet craignent davantage depuis un an le
dtournement de donnes confidentielles comme les codes bancaires. Beaucoup ont
mme chang leurs habitudes, dcidant de moins recourir aux achats en ligne.
Ces affaires de pertes de donnes sont en effet dautant plus inquitantes quelles
concernent des banques rputes. Cest le cas de la Bank of America. En fvrier 2005,
la troisime banque amricaine (quelque 38 millions de comptes privs et dentreprises) a perdu des donnes financires de 1,2 million de fonctionnaires de l'tat
fdral amricain. Cet organisme semble dailleurs avoir quelques soucis avec la
scurit informatique. En fvrier 2006, il a annul les cartes de crdit de nombreux
clients suite un mystrieux incident technique Le palmars de Javelin Strategy
& Research, une socit amricaine spcialise dans les finances, apparat dans ce
cas trs surprenant. Pour la seconde anne conscutive (2004 et 2005), la Bank of
America a dcroch la premire marche du podium de la scurit en ligne. Dans cette
tude comparant vingt-huit banques, elle a aussi obtenu la premire place concernant la prvention et la rsolution de vol didentit.
Les clients des autres banques ou organismes ne sont pas mieux lotis. En avril
2005, Citigroup a perdu des bandes magntiques contenant les donnes prives
denviron 4 millions de comptes. Le fichier se serait gar lors dun envoi dans un
avion affrt par une socit connue pour ses livraisons express.
En mars 2005, LexisNexis, spcialise dans la recherche et la vente d'informations personnelles de millions de consommateurs amricains, annonce la disparition
frauduleuse de 32 000 fichiers de donnes.
Mais laffaire la plus retentissante a lieu en fvrier 2005. Le service amricain de
renseignements financiers ChoicePoint a vendu par erreur un extrait de son fichier
clients de mystrieux acheteurs. Une mine dor pour tous les cyberdlinquants
puisquil contient l'identit personnelle (numro de scurit sociale, numros de
tlphone, adresses e-mails) et la situation bancaire (tat d'endettement notamment) de quelque 160 000 personnes. Un vent de panique sempare du pays. Vingtdeux tats ouvrent une enqute afin de vrifier notamment si le nombre de victimes
potentielles (dont une bonne partie se trouve en Californie) annonce par lorganisme nest pas sous-valu. Les magistrats sappuient notamment sur le Privacy
Act of 2005 qui stipule que citoyen amricain doit tre inform ds quun
incident informatique concerne ses donnes. Mais comme cette lgislation nest
31
pas applique partout, des procureurs de ces tats-l ont demand des complments
dinformations auprs de ChoicePoint et ont averti le grand public.
Cette absence dune lgislation homogne explique en partie la difficult valuer, avec plus ou moins derreurs, le nombre de vols ou de pertes de fichiers de ce
genre. Image de marque oblige, les banques et les organismes de crdit restent trs
discrets sur ces dgts collatraux . Il faut donc se tourner vers des institutions
plus indpendantes pour obtenir des renseignements plus prcis. Ainsi, la Federal
Trade Commission (Commission Fdrale du Commerce aux tats-Unis) estime
quen 2005 un peu plus de 9 millions de ses concitoyens auraient t victimes d'un
vol ou d'une arnaque par usurpation de leur identit durant les 12 derniers mois ! Le
cot pour les entreprises ou les internautes est estim 50 milliards de dollars. Une
rcente tude1 de la Privacy Rights Clearinghouse, une association de dfense des consommateurs amricains, value 53 millions le nombre de personnes qui auraient
perdu des informations personnelles entre mars 2005 et le printemps dernier.
Une thse ne peut pas sappuyer que sur des anecdotes. Mais celles-ci ont au
moins le mrite dtre significatives si elles sont choisies bon escient. Cest la
mme chose pour les exemples qui suivent. On peut en tirer toutes les conclusions
que lon veut et estimer que les exemples que nous allons prsenter sont rares. Cela
reste prouver. Tous les spcialistes en scurit que nous avons rencontrs nous ont
racont quelques bvues croustillantes. Les Gaston Lagaffe sont partout, y compris
dans lArme ou la police Quelques officiers franais ont par exemple oubli dans
des vhicules des tlphones portables contenant quelques numros classs
Mais lhistoire la plus connue remonte 2004. Lors de lopration Licorne en
Cte dIvoire, les militaires franais sont repartis un peu trop vite et ont laiss derrire eux un ordinateur contenant des renseignements classifis : cartes, inventaires de matriel des forces gouvernementales et rebelles, 200 fiches biographiques
dresses par les services du renseignement sur de hautes personnalits ivoiriennes et
des diplomates trangers Quelques jours aprs, un curieux CD ROM2 se retrouvait
sur les tals de quelques commerces d'Abidjan. A un prix dfiant toute concurrence :
moins de 6 euros ! Sa pochette affichait le titre sibyllin Le CD ROM oubli et la
photographie du gnral Henri Poncet, le chef de cette opration.
Les pertes de donnes concernant des centrales thermiques sont toutes aussi
inquitantes. Elles prouvent que les rseaux informatiques dinfrastructures sensibles
ne sont pas toujours bien protgs. En mai 2006, une infection virale a provoqu la
fuite sur Internet dinformations confidentielles (concernant la scurit et des donnes sur le personnel) sur une centrale thermique appartenant lentreprise japo1. http://www.privacyrights.org/ar/ChronDataBreaches.htm.
2. Le monde. 14/04/2005.
32
naise Chubu Electric Power. Les donnes se seraient retrouves sur le web via le
logiciel de partage de fichiers Share. Quelques mois plus tt, la mme socit avait
connu un incident similaire Enfin, en juin 2005, lditeur dantivirus Sophos avait
rvl la diffusion dinformations secrtes sur une centrale nuclaire, drobes sur
lordinateur priv dun employ de Mitsubishi Electric Plant Engineering.
Toujours au Japon, des donnes sur des victimes japonaises de violences sexuelles
sont apparues sur Internet la suite de linfection de lordinateur dun enquteur de
la police.
Ces exemples peuvent paratre anecdotiques et le lecteur peut objecter que
somme toute, de tels cas sont fort heureusement peu nombreux. Que faut-il en
penser ? Sil est effectivement trs difficile, voire impossible, dtablir des statistiques, cest en partie parce que le secret est de rigueur et qu moins dindiscrtions,
ces affaires et autres fautes graves ne sont jamais rendues publiques. Cest parfaitement comprhensible si lon considre que leur rvlation donne aux attaquants
sinon des ides du moins des informations utiles pour savoir o chercher. Une autre
illustration du duel entre lpe et le bouclier.
33
Mais deux mois plus tard, ce record est tomb. Une base de donnes contenant
les informations personnelles denviron 26 millions d'anciens combattants amricains a t drobe. En cambriolant le domicile dun analyste du ministre des
anciens combattants, les malfrats ont en effet mis la main sur un PC portable contenant ce prcieux document.
Une autre tude publie en mai 2006 est tout aussi rvlatrice. A la demande du
groupe Kensington, le cabinet IDC a interrog 200 entreprises europennes.
Conclusion : en moyenne, une PME perd quatre ordinateurs portables par an, avec
trs peu de chances (5 %) de les retrouver. Le quart des vols serait d des employs.
Ce nest pas tellement la perte dun PC qui inquite le plus les entreprises mais le
cot li la disparition des donnes. Dans cette mme enqute, IDC annonce que
seulement 13 % des entreprises interroges font de la scurit matrielle de leur
matriel informatique une priorit
Le premier hold-up virtuel
En juin 2005 le groupe Mastercard publie un communiqu qui fera date dans
lhistoire de la cybercriminalit. Le groupe rvle quenviron 40 millions de titulaires de cartes de crdit (dont prs de 14 millions de cartes MasterCard, les
autres concernant Visa et Discover) venaient de passer du ct obscur, en
loccurrence celui du casse informatique. Un pirate est en effet parvenu accder
aux donnes confidentielles de ces comptes (numros des cartes ainsi que les
codes de scurit mais pas les adresses des usagers parmi lesquels 70 000 Franais). Pour russir son hold-up, il sest attaqu au maillon faible du systme, CardSystems Solutions une socit amricaine charge d'assurer la scurit des
transactions par carte bancaire. La disparition de 40 millions de cartes ne signifie
pas que ce braquage a fait autant de victimes. Cela signifie qu'elles taient dans
le systme au moment de l'intrusion. Nous avons inform les tablissements
metteurs afin qu'ils prennent les mesures ncessaires auprs de leurs clients ,
indique Herv Kergoat, directeur gnral de Mastercard Europe1.
Le vol de donnes bancaires passe aussi par lutilisation de chevaux de Troie conus spcialement pour la rcupration de ce genre dinformations. Selon lditeur de
scurit Kaspersky, ces codes malicieux sont de plus en plus nombreux. Le taux de
croissance de cette catgorie est le plus lev parmi les programmes malicieux. Il
reprsente 402 % la fin de lanne 2005.1
Les Amricains ne sont pas les seuls tre concerns. Les pertes lies ce genre de
larcins atteindraient 1,7 milliard de livres Sterling en Angleterre selon les propos
tenus dbut 2006 par Andy Burnham, le secrtaire d'tat du ministre de l'Intrieur.
Lune des dernires affaires remonte au mois davril 2006. Le quotidien britannique
The Times2 rvle que des informations lies aux cartes de crdit de 300 400 Britan1. 01Net.com. 21/06/2005.
2. 15/04/ 2006.
34
niques ont t mises en vente sur l'Internet par des pirates qui les ont voles sur des systmes informatiques d'entreprises mal protges. Un vrai march aux puces ! Un
numro de carte cote 1 euro environ. Plus on paie, plus on obtient dinformations
facilitant les achats comme le code de scurit de trois chiffres cote (quelques euros)
et le code secret (entre 10 et 100 euros). Pour diffrentes raisons, lies notamment la
lgislation, ces sites ne se trouvent pas en France. Ils sont en principe hbergs hors
d'Europe et bien souvent aux tats-Unis, explique Yves Crespin, chef de la Brigade
denqutes sur les fraudes aux technologies de linformation (BEFTI). Dans ce pays, les
pirates profitent de la libert d'expression et de communication (1er amendement de
la Constitution) Autres terres daccueil : les pays de lEst et dAsie.
En France, les donnes officielles concernant ce genre de dlits sont rares, tous
les organismes bancaires (cest aussi la mme chose ltranger) restant trs discrets
sur ce genre de sujet. Selon lObservatoire de la scurit des cartes de paiement (cr
en 2003), le taux global de fraudes sur les cartes de paiement, toutes transactions
nationales et internationales confondues, a t estim en 2004 0,07 %. Il tait de
0,09 % en 2003 et de 0,08 % un an plus tt. Le montant de la fraude est pass de
273,7 millions deuros en 2003 241,6 millions deuros en 2004 (soit une diminution de 11,7 % alors que dans le mme temps les capitaux changs ont augment de
7,8 %, passant de 320 345 milliards deuros.
35
Mais le plus intressant est que cet observatoire constate une augmentation des
piratages des bases de donnes : la frquence est peu prs dun piratage par
semaine, alors que celle-ci tait dune par mois, voire une par anne, il y a peu de
temps. Ces piratages proviennent notamment des tats-Unis et de Turquie peut-on
lire dans un compte-rendu rcent1.
L'Office central de lutte contre la criminalit lie aux technologies de l'information et de la communication (OCLCTIC) fournit aussi des statistiques. Sur les
59.964 faits enregistrs en 2004, 83,24 % concernent la falsification et l'usage de
cartes de crdits, en diminution de 0,45 % par rapport 2003.
Concernant la protection des donnes personnelles, de srieux doutes concernent la carte Vitale. Il y a un an, deux ingnieurs ont dmontr quelle ntait pas
scurise. Ils ont dmontr quil tait possible davoir accs aux donnes confidentielles mais aussi de crer des cartes compatibles acceptes par les professionnels
de la sant. Cette facilit serait due au fait que les donnes sont codes et non pas
chiffres (il ny a pas dalgorithme de cryptographie).
Ces deux informaticiens nen sont pas leur premire rvlation. Lun dentre
eux affirme avoir prvenu le GIE Sesam Vitale, ds 2000, de la prsence dun bogue
qui permettait dintercepter les codes porteurs confidentiels. Son compre avait de
son ct consacr deux articles, publis dans Pirates Mag de mai et aot 20052, dans
lesquels il indiquait quil tait possible de lire et de copier lensemble des donnes
prsentes dans cette carte et donc de la cloner.
Mais cest en Russie que la situation est la plus catastrophique. Du numro de
scurit sociale la date de naissance en passant par le prnom de sa mre, le
numro de compte bancaire ou de carte de crdit avec son code, toutes ces donnes
peuvent permettre d'accder diffrents comptes, le plus souvent des fins d'extorsion financire, mais aussi pour fabriquer de fausses pices d'identit, de faux
certificats, etc. Ces donnes pirates sont stockes sur des sites clandestins fonctionnant comme des self-services d'informations voles. Pour pouvoir y accder, il faut
montrer patte blanche, et prouver sa bonne foi criminelle en apportant un lot de
donnes pirates3.
La gangrne russe va-t-elle stendre dautres pays ? Il est difficile dapporter une
rponse prcise car les lgislations, les murs, lorganisation des rseaux financiers
varient dun pays un autre. Faut-il en conclure que les socits spcialises dans la
scurit informatique crient au loup pour mieux vendre leurs solutions ? La menace
est-elle vraiment leve ? Des spcialistes estiment en effet que les exploitations de
donnes personnelles pirates seraient assez rares. Dans le cas de laffaire ChoicePoint, les donnes prives auraient servi essentiellement dtourner le-mail des
victimes et il ny aurait eu que 800 victimes sur les 160 000 noms figurant sur les
fichiers. Les risques seraient donc limits. Ce sont du moins les conclusions de deux
1. Commission des finances de lconomie gnrale et du plan. Compte rendu n 48. 8/02/2006.
2. http://www.acbm.com/pirates/num_18/carte-vitale-ald.html et http://www.acbm.com/pirates/
num_19/problemes-securite-carte-vitale.html.
3. Libration. 11 /02/2006.
36
tudes ralises en 2005. Celle commande par le Better Business Bureau (cre en
1912 aux tats-Unis, ce bureau d'thique commerciale est une organisation but
non lucratif) et par Javelin Strategy & Research1, indique que seulement 11,6 % des
fraudes relatives l'identit auraient t commises via Internet.
Selon cette enqute, les internautes qui accdent leurs comptes financiers en
ligne pourraient plus rapidement dtecter les transactions suspectes que ceux qui
n'utilisent que la version papier. Cette rapidit pourrait expliquer que les pertes
encourues par les premiers s'lvent en moyenne 550 euros contre 4 500 euros
pour les seconds.
La seconde tude a t ralise par ID Analytics. Selon ce cabinet, un vol d'identit sur 1 000 seulement aboutirait un dtournement de fonds ou un dommage
rel. Les analystes d'ID Analytics ont suivi le quotidien de 500 000 consommateurs
amricains victimes dune des affaires de vols de fichiers. Principale cause de ce faible taux de transformation : la rapidit avec laquelle une carte ou une information bancaire est annule lorsque sa disparition est avre. Encore faut-il que les
clients en soient informs le plus tt possible. Or dans laffaire du casse du sous-traitant CardSystems Solutions, les possesseurs de cartes de crdit nont t informs
que quinze jours aprs le forfait ! Les victimes se sont dailleurs regroupes pour
dposer une plainte en nom collectif auprs d'une cour en Californie. Mme lenteur
du ct de ChoicePoint. Le courtier a attendu plusieurs mois avant de reconnatre
publiquement sa terrible erreur.
Un peu plus dun an aprs, la sanction est tombe. La FTC (Federal Trade Commission) a condamn ChoicePoint une amende de 10 millions de dollars. L'hbergeur de donnes personnelles devra aussi verser 5 millions de dollars de dommages
intrts aux victimes. Cest la plus grosse amende jamais inflige par la FTC pour un
vol de ce genre. Avec ce type de record, lorganisme public espre faire comprendre
aux entreprises la ncessit de mieux se protger.
En fvrier 2006, cest au tour de la banque d'investissement amricaine Morgan
Stanley dtre sur le devant de la scne. Elle devrait payer 15 millions de dollars dans
un arrangement l'amiable avec le ministre de la justice et la SEC, la Securities and
Exchange Commission, le gendarme de la Bourse aux tats-Unis. La banque est coupable de ne pas avoir suffisamment protg la confidentialit des courriers lectroniques d'Amricains.
Ces premires condamnations visent notamment sensibiliser encore plus les
entreprises ainsi que leurs clients qui deviennent de plus en plus dpendants
des technologies de la communication. La protection des donnes personnelles est
devenue un enjeu majeur pour toute la chane des transactions financires : du commerant au consommateur en passant par tous les organismes dtenant des donnes
confidentielles (centres de traitement informatique de cartes de crdit, organismes
de crdits, diteurs de cartes bancaires). Cette pratique touche aussi les sites de
commerce lectronique et ceux qui sont spcialiss dans les enchres.
1. The 2005 Javelin Identity Fraud Survey Report. http://www.bbb.org/alerts/article.asp?ID=565.
37
Peur sur le Web ! Publies quelques semaines avant les ftes de Nol 2005, deux
tudes amricaines ont d refroidir quelques inconditionnels du commerce lectronique. Ainsi, 67 % des internautes interrogs par Harris Interactive pour Sun
Microsystems ont confirm qu'ils mettraient fin leurs achats en ligne s'ils
dcouvraient que leurs informations personnelles sont compromises. Un tiers des
personnes a dclar avoir t victime personnellement d'une usurpation d'identit ou quelqu'un de leur entourage.
Une autre tude, signe Forrester Research, a rvl que la majorit des consommateurs amricains se sentent particulirement concerns par les pratiques de
vente des fichiers amasss par les sites. Ces rsultats doivent malgr tout est pris
avec toutes les prcautions dusage. Lune de leur conclusion est que les sites
marchands doivent renforcer la protection de leur rseau informatique en
faisant appel notamment des spcialistes comme Sun Microsystems !
En rsum
4
Le phishing :
lapproche artisanale
Un nouveau type de pche fait fureur sur le Web : le phishing contraction des mots
anglais fishing, qui veut dire pche en franais, et phreaking, dsignant le piratage de
lignes tlphoniques. Pratique par les pirates, cette technique profite notamment
de la navet des internautes pour leur soutirer leurs donnes personnelles (notamment bancaires) afin effectuer des achats avec leur numro de carte bancaire.
Contrairement ce que lon pourrait croire, cette technique nest pas apparue
avec le dveloppement des connexions internet. Cette arnaque existait dj avec
le papier, prcise Patrick Pailloux, directeur central de la scurit des systmes
d'information. Des entreprises recevaient de faux fax de France Telecom leur
demandant de payer leur facture. Cette escroquerie marchait surtout avec les PME
ou les artisans car ils navaient pas le temps de tout contrler comme dans une
grande socit o il y a des comptables, un service de scurit
Aujourdhui, lre du tout numrique, ce procd reprsente le nec plus ultra de
ce quil est possible de faire en ingnierie sociale (voir chapitre 2). Mme lorsquelles
sappuient sur des techniques basiques, ces attaques font de nombreuses victimes par
la simple manipulation des esprits.
Les risques sont dautant plus levs que ce genre descroquerie ne concerne pas
uniquement les banques. Il y a aussi les sites de commerce lectronique et ceux des
oprateurs tlcoms sur lesquels on peut acheter des cartes prpayes ou des forfaits. Trs souvent, plus la ficelle est grosse, plus lattaque a de chances de russir ! En
2005, il y a eu une tentative de phishing qui reprenait les logos de la CIA et du FBI ,
dclare Yves Crespin de la BEFTI. Le texte de le-mail tait peu prs celui-ci : Vous
avez surf sur des sites interdits et vous avez t repr par nos services. Mettez-vous
rapidement en relation directe avec nous par retour de-mail sous peine de poursuites.
Indiquez-nous toutes vos coordonnes, y compris bancaires et code secret.
40
Le chef de la BEFTI voque aussi les faux e-mails de scurit provenant soidisant de Microsoft. Les pirates ne proposent plus aux internautes de tlcharger
le dernier tube de Madonna car le grand public commence savoir que la pice
jointe peut contenir un virus. Par contre, ils sont moins vigilants concernant un email leur demandant de cliquer sur un lien pour une mise jour de scurit ! ,
constate ce spcialiste.
Le plus frustrant est donc de constater que, attaques aprs attaques, les victimes
sont toujours aussi nombreuses, bien que les ressorts psychologiques du phishing
naient gure volu depuis lorigine.
Cette situation amne deux constats : le manque dinformations des internautes
est encore extrmement important et, deuximement, certains acteurs impliqus
dans la scurit des utilisateurs (diteurs de logiciels, constructeurs, fournisseurs de
services bancaires par exemple , assureurs, mdias) nont pas uvr avec suffisamment dnergie pour djouer les attaques par phishing
Le phishing recouvrant de multiples facettes, nous allons laborder en deux chapitres, en allant des procds artisanaux aux techniques les plus sophistiques .
4.1 INTRODUCTION
Le terme de phishing, appliqu au numrique, date de 1996. Il a t identifi dans le
clbre forum de hackers alt.2600 pour dsigner des techniques de vol de mots de
passe dutilisateurs dAOL. Ces mots de passe taient ensuite utiliss comme
monnaie virtuelle dchange entre les pirates pour acheter des logiciels cracks
(10 mots de passe contre un logiciel pirat). Depuis cette date, les techniques
voluant et les cibles se diversifiant, cette expression dsigne la mise en uvre de
techniques visant voler des donnes personnelles confidentielles en vue dune
utilisation frauduleuse, dlictuelle ou criminelle.
Dire que le phishing est une technique rpandue est un doux euphmisme. Il sagit
en ralit dune sorte de peste lectronique moderne avec laquelle nous devrions
vivre sans espoir de rmission ou de gurison.
Pour mesurer lampleur du phnomne voici dautres chiffres difiants. Selon le
Anti-Phishing Working Group (association amricaine regroupant plus de
2 300 membres provenant de 1 500 entreprises) et selon lditeur dantivirus
Sophos1 (membre de lAPWG), 58 % des utilisateurs en entreprises reoivent au
moins un message de phishing par jour, 22 % en reoivent plus de cinq par jour.
Ce groupe a reu pour le seul mois de dcembre 2005, 15 244 signalements de
phishing comparer aux 8 829 en dcembre 2004. Un autre rapport2 prcise que
1. http://www.sophos.fr/pressoffice/news/articles/2006/02/phishstats.html.
2. A. Litan, Phishing Victims Likely Will Suffer Identity Theft Fraud, Gartner Research Note, 14 Mai
2004.
41
4.1 Introduction
57 millions dinternautes amricains ont identifi une attaque reposant sur ce procd. Cette mme tude estime quenviron 1,7 million dentre eux en ont t victimes et ont divulgu des informations confidentielles.
Toujours selon les chiffres du groupe APWG, lvolution du nombre des sites
construits chaque mois, pour raliser des attaques de phishing, est en constante augmentation comme le montre la figure 4.2. Entre 2000 et 7 000 nouveaux sites apparaissent chaque mois. L'APWG affirme galement que le temps moyen d'existence
d'un site d'escroquerie est de 6 jours et que 80 % des faux sites copient des sites
financiers (banques, organismes de crdit).
De son cot, le leader mondial de la scurit, Symantec, estime quil y avait au
premier semestre 2006 quelque 8 millions de tentatives de phishing par jour. Lors
de la priode prcdente, lditeur nen avait comptabilis que 5,70 millions.
Des statistiques plus dtailles concernant la France sont plus rares. Mais cela ne
signifie pas pour autant que notre pays soit pargn. Quelques cas ont t reprs en
2005. Mais lune des grandes nouveauts est l'apparition dattaques de phishing en
franais , constatent diffrents spcialistes. Les premires sappuyaient sur des traductions approximatives. Mais les plus rcentes sont parfaites ou en tous les cas suffisamment bien conues pour que le grand public ny voit que du feu. Cette
volution peut tre inquitante. Les pirates ont peut-tre dnich la mthode
dapprentissage dune langue la plus efficace ou alors ils sont Franais.
Etats-Unis
27,74 %
Core du sud
17,35 %
Chine
8%
France
6,27 %
Allemagne
4,85 %
Royaume-Uni
3,95 %
Espagne
3,59 %
Japon
3,49 %
Italie
2,43 %
42
russite pourrait tre plus lev. Un sondage ralis par linstitut TNS-Sofres
en 2005 outre-Rhin rvle que 80 % des clients de la Deutsche Postbank
(premire banque de dtail allemande) se laisseraient tromper par un e-mail
frauduleux !
Lexploitation des donnes
Elles sont utilises des fins lucratives et mafieuses. Les mots de passe de compte
serviront prendre possession distance dun ordinateur et lutiliser pour organiser un crime ou un dlit (tratre dtres humains, trafics divers, pdophilie)
impliquant au passage les innocents propritaires lgitimes des machines
ainsi compromises. Les codes de cartes bleues et autres informations relatives
serviront quant elles entre autres possibilits fabriquer des vraies fausses cartes bancaires utilises par des organisations criminelles pour dbiter les
comptes des victimes.
Ces informations voles se ngocient selon des cours variables. Alors quun
simple numro de carte vaut de 1 5 dollars selon que le pictogramme visuel est
fourni ou non, la fourniture additionnelle dun code secret valide fait monter les
prix jusqu 100 dollars.
Il est galement difficile destimer correctement les prjudices financiers causs
par cette arnaque. Pour deux raisons principales : les statistiques ne sont gnralement pas rendues publics et, deuximement, 90 % de dlits ne seraient pas signals.
Le rapport Gardner indique un prjudice de 1,2 milliard deuros pour les seuls tablissements bancaires en 2003 avec un cot estim 88,5 millions deuros pour le
seul Royaume-Uni.
43
Fin 2005 et dbut 2006, les clients des banques LCL et BNP Paribas ont t la
cible des mmes types de-mails (voir figure 4.3). Le lecteur remarquera que la contexture des courriers est quasi-identique. Les pirates adoptent une dmarche systmatique et aucune banque (ou autre cible ainsi exploitable) nest pargne.
44
Figure 4.3 Attaque par phishing de la banque BNP Paribas (mars 2006).
Activation de nouvelles options sur le site (site AGF en aot 2005). Des
donnes confidentielles doivent tre fournies pour lactivation
Lutte contre le vol didentit et renforcement des mesures de scurit. Lutilisateur doit fournir des donnes personnelles bancaires sinon son compte est
suspendu (site de Citibank)
Scurisation du compte suite des tentatives de connexions douteuses. L
encore, cette scurisation est active en donnant des donnes bancaires.
Mise jour des donnes personnelles sous peine de ne plus pouvoir accder
certains droits (site eBay en 2005).
Tous ces courriers lectroniques utilisent les mmes approches. Les plus frquentes tant :
La simulation par un courrier dun contenu professionnel, officiel ou
commercial.
La duplication de contenus connus ou reconnus auxquels sont insrs une ou
plusieurs modifications imperceptibles, dans lURL par exemple.
Lutilisation du format HTML pour dissimuler ladresse du site de phishing.
Lutilisation de courriers cibls ou fabriqus pour une victime ou un groupe de
particuliers. Rcemment des attaques par phishing cibl utilisaient le nom de
jeune fille. Une telle approche cible a de plus grandes chances de russir.
Lutilisation de codes malveillants en pice jointe (voir plus loin figure 4.6).
45
Des codes malveillants dans des pages HTML de serveurs vulnrables qui
permettent alors dexploiter les vulnrabilits du navigateur de tout utilisateur
consultant ces sites et les infecter laide dun code offensif qui ralisera lattaque proprement dite (cheval de Troie, keylogger). Cest le cas, par exemple
du code Padodor (voir chapitre 2) qui affiche la fentre suivante :
46
47
peut faire afficher ladresse de son choix dans la barre du navigateur de la victime
tout en contrlant le contenu apparaissant lcran. Cela permet de concevoir des
sites de phishing quasi-indtectables puisque la barre dadresse indiquera la vraie
URL du site imit au lieu de celle du serveur contrl par le pirate et utilise pour
lattaque.
48
Toutefois, assez souvent les mcanismes mis en place par les escrocs ne peuvent
fonctionner que si les victimes elles-mmes ralisent des actions prcises. Les techniques tant trs nombreuses, nous nen dtaillerons que les principales1.
49
client/pirate est bien chiffre, dchiffre par le pirate puis rechiffre pour la liaison
pirate/serveur rel. En clair, linternaute nhsite pas une seconde taper toutes ses
coordonnes personnelles puisquil croit tre labri de tout risque de pirate grce
cette fameuse connexion chiffre ! On vous laisse imaginer les consquences pour le
commerce lectronique (voir chapitre 7).
La partie la plus dlicate consiste, pour le phisher parvenir intercaler un serveur de type proxy1 entre le client et le serveur. Plusieurs techniques existent :
Technique du serveur proxy transparent : le serveur install par lattaquant
est situ sur le mme segment rseau que celui de la victime (ou le mme
chemin de routage). Lintrt de cette approche est quaucune modification
de la configuration rseau de la victime nest ncessaire (do le terme
transparent ; linterception des donnes est totalement passive).
Technique dite de lempoisonnement DNS : le but est de perturber le
chemin normal (routage) existant entre la machine de la victime et le serveur
dun site victime de phishing. En injectant le cache DNS dun firewall avec de
fausses adresses IP, le routage vers le serveur est drout vers le serveur du
phisher.
Modification de la configuration proxy du navigateur : le truand va modifier
la configuration proxy de la victime (avec un code malveillant par exemple)
de faon rerouter le trafic vers un serveur contrl par lattaquant.
50
Dans le dernier cas, il est important de noter la prsence discrte dun rendue possible par le fait que depuis trs rcemment les noms de domaine peuvent tre
rgionaliss et tenir compte des particularits linguistiques de chaque pays.
Ainsi, il y a quelques annes, une socit russe a acquis le nom de domaine
microsoft.com tout simplement en remplaant un o du mot Microsoft par un
o cyrillique. De mme le i majuscule, en caractre ASCII peut trs facilement tre confondu avec le L minuscule. Les possibilits sont trs varies.
Cette approche a donc de beaux jours devant elle pour trois raisons principales :
Le manque dattention des utilisateurs : il est d, en grande partie, un abus
dergonomie (trop de fonctionnalits destines faciliter de faon exagre
le travail des utilisateurs et qui constituent autant de fonctionnalits
exploitables par un attaquant).
Certains ressorts psychologiques naturels : un nom est facilement lu et
reconnu quel que soit lordre de ses lettres la condition que la premire et la
dernire restent non permutes.
Le manque de vigilance et de contrle de lenregistrement des noms de
domaine : les socits charges denregistrer les nouveaux sites font parfois
preuves de lgret Il y a mme des sites de phishing qui ont des certificats
serveurs puisque lenregistrement des .com est trs laxiste , rvle Pascal
Lointier, prsident du Clusif.
Liens ergonomiques
Dans un but dergonomie, certains navigateurs autorisent des liens incluant directement des informations dauthentification tels que le login et le mot de passe. Une
faute grave en matire de scurit ! Le format gnral de ces liens est
nom_utilisateur:mot_de_passe@nom_hote/chemin_du_site. Un phisher peut alors
substituer les champs login et mot de passe par le lien du site vers lequel il souhaite
attirer la victime. Ainsi, en remplaant le champ nom_utilisateur par celui de la
banque et le champ mot de passe par le nom dhte correspondant au serveur du
phisher, ce dernier peut parvenir leurrer les victimes. Ainsi ladresse suivante :
http://banque-picsou.com:e-bank@site_du_phisher.com/phishing/fausse_page.html
peut russir faire croire un utilisateur peu attentionn quil consulte une page
lgitime de la banque Picsou. Face ce type dattaque, la plupart des versions
rcentes des navigateurs actuels nautorisent plus ce type de codage ergonomique.
51
52
Figure 4.7 La Socit Gnrale a t lune des premires recourir au clavier virtuel .
53
Ces techniques ont efficaces mais elles ne prennent en compte quune partie des
attaques existantes. Il existe en effet quelques keyloggers spcialiss dans lenregistrement des mouvements de souris On les appelle des screenloggers.
Toutefois les dimensions de ces pavs ne varient pas tellement dune banque
une autre et, surtout, sa position sur lcran nest pas assez alatoire. Nous avons pu
constater en tant que client de la Socit Gnrale et en nous rendant plusieurs
fois par semaine sur le site pendant plusieurs mois que le pav ne va jamais certains endroits de lcran
La vigilance de lutilisateur tant la meilleure des protections, voici un rappel des
mesures quil doit prendre et les rgles quil doit observer sont les suivantes :
Ne jamais communiquer des donnes confidentielles que ce soit par e-mail,
par tlphone ou par quelque autre moyen. Un banquier ou une autre
autorit (police, service de scurit informatique) ne doit pas vous
demander ni votre code PIN ni votre mot de passe. Au pire, il vaut mieux
avoir son compte bloqu par la banque que vid par un pirate.
Ne jamais autoriser la mmorisation des mots de passe par le systme
dexploitation : ils sont stocks sur votre disque dans des fichiers en gnral
peu protgs. Un simple code malveillant peut les rcuprer et les envoyer
un pirate qui saura les extraire facilement.
54
Porter plainte : trop de victimes ne le font pas. Or, sans plainte, il nest pas
possible notamment quand le code PIN na pas t utilis par le phisher
dtre indemnis par la banque. De plus, porter plainte permet aux forces de
police de lancer des enqutes, aux dcideurs davoir des statistiques fiables.
Bref, porter plainte participe du civisme.
En rsum
Les attaques par phishing augmentent jour aprs jour et avec elles le nombre de victimes, provoquant outre des prjudices financiers considrables, une crise de confiance croissante dans les technologies de linformation et de la communication.
Faut-il jeter le bb avec leau du bain ? Certainement pas, mais la situation
sexplique en grande partie par la folie consumriste dans le domaine des services,
notamment des services en ligne. Domaine dans lequel le matre mot est fonctionnalit et non pas scurit. Il ne faut jamais oublier, en dpit dun discours marketing absurde que tous ces services, logiciels et fonctionnalits ne doivent pas
remplacer lhumain dans la chane de communication. Or, cest prcisment parce
que beaucoup lont oubli que le phishing fait des ravages. Alors que la socit a
pour vocation de protger les plus faibles, les services et outils mis notre disposition la socit de consommation les livrent aux malfrats numriques. Mais
les techniques prsentes dans ce chapitre restent encore assez rudimentaires. Les
phishers semblent tre passs la vitesse suprieure comme vous pourrez le constater dans le chapitre suivant. La vigilance est plus que jamais de rigueur.
5
Le phishing :
lapproche industrielle
5.1 LE PHARMING
Cette technique, dont le vritable nom est DNS Pharming1, consiste piger les utilisateurs non plus en sattaquant leur propre ordinateur, mais en attaquant les infrastructures du rseau Internet. Ainsi, des millions de connexions lgitimes et anodines
ont pu tre dtournes vers des sites sous le contrle des attaquants. La technique de
pharming est mise en uvre par le biais dune attaque pourtant ancienne (fin des
annes 90) appele DNS Poisoning (empoisonnement du cache DNS)
1. Le terme provient de la contraction de deux termes : phone breaking (piratage tlphonique) et
farming (culture).
56
57
5.1 Le pharming
2005, une premire vague a vis prs de 1 000 socits qui disposaient de leurs
propres serveurs DNS. Un peu plus tard, en 2005, tous les sites en .com ont t
dtourns1. La plupart du temps, la corruption du cache a t permise par lexistence
dune ou plusieurs failles de scurit dans linstallation par dfaut du serveur DNS de
Windows NT4 et 2000 SP2. Cela illustre le fait quune bonne administration des
serveurs couple une veille technologique permanente est indispensable si lon
veut viter ce type doprations. Le plus surprenant est de constater que des socits
de grande envergure, pour lesquelles la scurit est soit le fonds de commerce
(comme la socit dantivirus TrendMicro), soit une part essentielle de son activit
(americanexpress.com ou msn.com), puissent souffrir de carences dadministration
de leurs serveurs aussi graves que le suivi des correctifs de scurit.
Pour lutilisateur mfiant mais un peu vers dans la technique, il est possible de vrifier le DNS dun site. Ainsi avant daller sur le site www.banque-picsou.com,
consultez le site Netcraft (http://news.netcraft.com). Si ce dernier vous indique que
ladresse est en Chine, lutilisateur devra renoncer se connecter ses comptes.
1. Jrme Saiz, Internet : lattaque des serveurs DNS clones . 4/04/2005. http://www.lesnouvelles.net/attaques.
58
La socit Fortinet propose quant elle cinq mthodes pour stopper un site web
utilis pour du pharming :
1- Le site na pas lair normal . Par exemple, certains lments nouveaux sont
apparus sur le site auquel vous tes habitus. Sans doute parce que le site est
une copie imparfaite de la version lgitime. La mfiance est alors de mise.
2- Le site demande plus dinformations que ncessaires. Toute demande dinformations confidentielles non habituelles (numro de carte de bleue alors que
vous ne faites pas dachat en ligne, mot de passe) est rejeter.
3- Licne du cadenas SSL (protocole de chiffrement des informations) napparait pas sur le navigateur alors que le site vous demande des informations
sensibles (code de carte bancaire lors dun achat en ligne).
4- Le prfixe HTTPS (S pour scuris) napparait pas dans la barre dadresse
URL. Les sites pharms nont gnralement pas de certificats de scurit
et par consquent le site reste en mode HTTP mme lorsquil vous est
demand des informations confidentielles normales (achat en ligne).
5- Le navigateur met une alerte concernant un problme de certificat. Le site
utilise des faux certificats SSL. Le site est trs probablement frauduleux.
Dans tous les cas, si vous avez un doute, notamment aprs un achat en ligne,
nhsitez pas contacter votre banque.
59
EN ce qui concerne la localisation des machines dtournes , les chiffres suivants de 2005, permettent de se faire une ide assez prcise2.
USA
19,08 %
Chine
14,56 %
Core du Sud
9,61 %
Allemagne
5,99 %
France
5,69 %
Brsil
5,56 %
Japon
3,70 %
Royaume-Uni
3,13 %
Espagne
2,96 %
Taiwan
2,31 %
1. Jrme Saiz, La guerre aux zombies est dclare, 2005, les Nouvelles.net
2. P. Judge et D. Alperovitch, Mapping the Email Universe, Conference Virus Bulletin, 2005.
60
Figure 5.2 Une grande partie des spams sert aux attaques par phishing.
61
Figure 5.3 En mai 2006, le service Google Adsense a t victime dune arnaque aux clics.
62
0fficial Information To Client Of NatWest bank Mon, 31 Jul 2006 16:58:33 -0800
Bank of Scotland: Urgent Security Notification For All Clients Mon, 31 Jul
2006 23:49:13 -0100
NatWest bank: Important Fraud AIert
Verify Your Data With NatWest bank
NatWest bank: urgent security notification [Tue, 01 Aug 2006 03:57:17 +0300]
Verify Your DetaiIs With NatWest bank Mon, 31 Jul 2006 16:59:35 -0800
PROTECT YOUR NatWest bank ACCOUNT Mon, 31 Jul 2006 16:56:07 0800
NatWest bank: URGENT SECURITY NOTIFICATION FOR CLIENT
Chaque message contenait une image et si les destinataires de ces courriers cliquaient dessus, ils taient immdiatement redirigs vers des sites de phishing.
Mais les pirates sadaptent trs vite et savent user de finesses. Ainsi, le ou les serveurs web dattaque du botnet peuvent tre dupliqus sur le botnet lui-mme. Il sera
ainsi ais de dplacer ce serveur trs rapidement et trs souvent, dun point un
autre de la plante. A chaque fois, il suffira de modifier la rsolution du nom de
domaine dans la table du DNS.
Figure 5.4 Une fois collectes, les informations seront envoyes au maitre du botnet.
5.3 Le vishing
63
5.3 LE VISHING
Ce terme qui rsulte de la contraction de VoIP (voix sur IP) et phishing dcrit une
volution rcente des techniques dhameonnage des victimes, Lutilisation des
nouveaux moyens de communication permet aux attaquants dinnover en permanence et de piger des victimes qui ne sont pas encore conscientes du danger.
Gageons que les prochaines volutions technologiques (le monde de la 3G : la
vido en ligne par exemple) seront ainsi exploites par les attaquants La technique du vishing mrite dtre dtaille. Ces attaques se sont dveloppes depuis le
printemps 2006 et les organismes amricains (Bureau fdral de la consommation
et de la protection des consommateurs) et canadiens (Agence de la consommation
en matire financire du Canada) ont d mettre plusieurs alertes tant le phnomne prenait de lampleur. En Europe, des cas dattaques via des tlphones
mobiles envoyant des SMS aux victimes ont t enregistrs au Royaume Uni et en
Islande.
La technique est simple. Lescroc met en place des serveurs de VoIP, lesquels composent de manire alatoire des numros de tlphones fixes commenant par des
indicatifs des rgions quil souhaite cumer. Lorsquune personne finit par dcrocher,
un message enregistr sur une bote vocale, lincite appeler un serveur vocal, dont
le numro est fourni. On lui demandera, pour prtendument lidentifier, de fournir
ses identifiants de carte bancaire ou autres informations confidentielles, par saisie sur
le clavier du tlphone. Une variante consiste non pas utiliser un serveur vocal
mais de simples courriers lectroniques ou des SMS.
Ces attaques sont trs faciles monter. Dune part, les socits de tlphonie sur IP
sont peu nombreuses et les vrifications louverture dun compte, quasi-inexistantes,
linverse dune ouverture de ligne tlphonique traditionnelle. Le tour est jou, il suffit ensuite de matriser un minimum les outils de base de la tlphonie sur IP.
64
En rsum
Le pire est devant nous. Les escrocs ont de limagination et certains maitrisent parfaitement les dernires techniques. Face au pharming, au vishing et aux techniques
qui immanquablement vont apparatre, il est essentiel de rappeler quil ne faut
jamais communiquer des donnes confidentielles que ce soit par courrier lectronique ou par tout autre moyen. Les attaques de demain prendront peut tre la forme
de communications vido (avec la tlphonie 3G) dans laquelle votre conseiller
financier (ou plutt sa doublure, son sosie ou tout btement son remplaant) vous
demandera de vous authentifier . Couples des techniques de morphing, qui sait
ce que pourront tre ces attaques. Mais la dfense sorganise jour aprs jour, mme
si les grands noms de lindustrie de la scurit informatique affichent un certain
pessimisme1. Trois partenaires de Microsoft Cyota, Internet Identity et MarkMonitor se sont allis pour alimenter la base anti-phishing de Microsoft. Cette
base contient les informations de toutes les attaques rpertories2, lesquelles alimentent les outils de filtrage de lditeur (Phishing Filter, SmartScreen Technology).
Ces solutions ne sont pas suffisantes en elles-mmes mais cest un dbut dautant
plus intressant que les techniques dattaques actuelles ne laissent plus beaucoup
despoirs de rsoudre les choses au niveau de lutilisateur seul.
1. Le lecteur pourra couter le message vocal qui avait t mis en place par lattaquant en consultant le lien suivant http://www.websense.com/securitylabs/images/alerts/june_vishing.wav.
2. TrendMicro affiche son pessimisme, 2005, http://www.Silicon.fr.
3. Microsoft : trois listes noires pour lutter contre le phishing, 2005, http://www.Silicon.fr.
6
Le racket numrique
Cette technique, qui consiste selon le droit franais obtenir par violence, menace
de violences ou contrainte soit une signature, un engagement ou une renonciation, soit la
rvlation dun secret, soit la remise de fonds, de valeurs ou dun bien quelconque , existe
depuis des lustres. Les malfrats ont toujours su ladapter aux moyens de lpoque. En
ce XXIe sicle, les racketteurs utilisent linformatique. Exit donc les brigands stoppant des diligences et les organisations criminelles enlevant le fils dun grand patron.
La mthode est certes moins violente mais le rsultat semble tout aussi efficace.
Des bandes ou des mafias dEurope de lEst, du Brsil et de Chine en ont fait leur
spcialit. Le racket informatique nest pas nouveau. Des chantages la bombe
logique sont devenus des cas dcole pour les spcialistes en scurit. Il sagit dun
programme malveillant qui ne se dclenche que lorsque certaines conditions sont
ralises (date systme, prsence ou absence dune donne dite dactivation ,
action particulire de lutilisateur). La bombe peut tre introduite de deux manires diffrentes :
Par programmation directe, ce qui impose que l'attaquant dispose d'un accs
logique au systme et de bonnes connaissances en programmation ;
Par l'introduction dans le systme l'aide d'un support matriel (mdia) ou
par le biais des rseaux, de logiciels dj infects, ce qui impose l galement
de disposer d'un accs physique ou logique au systme.
Cette bombe est camoufle dans un virus ou un ver, deux codes qui ont la facult
soit de se reproduire en de nombreux exemplaires (le premier), ou de se dplacer
d'un ordinateur un autre (le second). Aprs une phase d'installation, de reproduction ou de dplacement, durant laquelle ils passent gnralement inaperus, et
lorsque les conditions dfinies pour l' explosion de la bombe logique sont remplies, la charge finale du virus ou du ver devient active : l'action de la bombe logique
est gnralement brve et dfinitive. Le but est essentiellement destructif (informations et parfois matriels) explique-t-on la Direction centrale de la scurit des
66
Cible de lattaque contre lhbergeur Six Apart, la Blue Security a jet lponge
quelques jours plus tard. Cette socit isralienne avait dvelopp une solution
qui semble-t-il tait efficace puisquelle a entran cette vive raction des spammeurs et plus prcisment de PharmaMaster, bas en Russie et souponn d'tre
l'origine de l'attaque. Le logiciel isralien avait trouv lun des points sensibles. Comme dautres logiciels antispams, il filtrait les e-mails de ses dizaines de
milliers de clients. Mais en plus, il envoyait automatiquement des avertissements aux sites sources et aux hbergeurs lorigine de ces courriers non sollicits. Si lexpditeur en question ne rpondait pas, Blue Security linondait son
tour de-mails.
Mais une tentative de racket nest pas exclure. Ce ne serait dailleurs pas la
premire fois. Lanne dernire, un hbergeur de sites Paris a t victime de racket. Son rseau a t satur pendant plusieurs heures. En aot 2003, le site de
Microsoft a t bloqu pendant plus de deux heures. Durant le Superbowl 2003
aux tats-Unis, un racketteur avait menac plusieurs sites de paris en ligne dune
attaque en dni de service sils ne sacquittaient pas dune somme allant de 10 000
50 000 dollars.
67
68
Deux mois plus tard, cest au tour de Ransom A de faire parler de lui. Du moins,
il permet surtout Sophos de faire reparler de lui. Ce cheval de Troie menace sa victime de dtruire un fichier toutes les 30 minutes sur son ordinateur jusqu' ce qu'elle
paie une ranon de 10,99 dollars pour obtenir le code de dsactivation.
Les salaris peuvent aussi tre viss. F-Secure, un diteur informatique finlandais
spcialis dans la scurit, a rvl que le personnel dune grande universit scandinave avait t la cible dune tentative d'extorsion de ce genre. Ils avaient reu un email, apparemment en provenance dEstonie, qui indiquait que lexpditeur avait
dcouvert plusieurs failles de scurit dans le rseau informatique et menaait deffacer un grand nombre de fichiers, sauf si les destinataires payaient 20 euros sur un
compte bancaire en ligne.
69
Il ne faut bien sr pas accepter ce chantage car ensuite lescroc pourra rcidiver et
demander plus Quelles sont alors les solutions pour sen sortir ? Il faut mettre
beaucoup de scurit en amont car une fois que ce type de code a frapp, il nexiste
aucune solution, du moins accessible un utilisateur ou une PME.
Les programmes malveillants ne sont pas les seules techniques utilises pour extorquer une somme dargent plus ou moins consquente un internaute. Le spam est
aussi trs efficace et beaucoup plus rpandu que les chevaux de Troie qui bloquent
quelques dossiers. Le spam est mme devenue une vritable pandmie. Les botes
aux lettres lectroniques (e-mail) des internautes sont parfois envahies par ces
messages publicitaires sauvages envoys des millions de personnes qui nont rien
demand. Achetez du Viagra bas prix , Obtenez les prts les plus bas ,
Rendez les femmes heureuses ce genre de messages racoleurs envahit de plus
en plus les e-mails des internautes
Aprs avoir touch les tats-Unis depuis le milieu des annes 90, ce phnomne
tend se gnraliser en Europe. Selon une tude ralise en octobre 2004 dernier par
le Pew Internet & American Life (un des organismes amricains but non lucratif
les plus respects en matire danalyse du rseau), la part du spam est value 50 %
du trafic e-mail total. 90 % des internautes franais recevraient du spam selon une
tude AOL-Novatris doctobre 2003.
70
Pour inonder la plante en quelques heures, les spammeurs ont souvent recours
une mthode trs efficace : ils utilisent les PC dabonns haut dbit. La technique est simple : un petit fichier excutable est cach dans le corps dun e-mail
quils vous adressent. Ce procd leur permet ainsi dutiliser votre PC comme
relais, le fameux PC zombie . A moindre frais (cest vous qui payez en quelque
sorte la bande passante) et de faon incognito (cest votre adresse IP qui apparat). Lautre technique consiste se connecter illgalement au serveur (mal
protg) dune entreprise afin dutiliser sa ressource pour expdier des spams.
Grce ces mthodes, des millions de spams peuvent tre envoys en une journe. Selon le site amricain www.spamhaus.org, le numro 1 mondial des spammeurs serait Eddy Marin. Habitant en Floride, cet homme de 41 ans est capable
d'expdier quelque 50 millions de spams en une journe.
Comment les spammeurs rcuprent-ils les adresses e-mails ? Ils disposent de diffrentes pistes. La principale ? les forums de discussion. Une tude amricaine estime
que 100 % des e-mails des chat room sont dtournes. La proportion atteint
86 % pour les newsgroups et les pages Web dun site. Ils peuvent aussi rcuprer un
listing de-mails quun FAI a revendu un tiers, qui la lui-mme revendue un
autre, etc.
Une fois sa base de donnes alimente, le spammeur se transforme en commerant. Il vend tout et nimporte quoi mais surtout des produits miracles ou des
affaires en or . Et a marche ! Une tude de Pew Internet & American Life Project indique que 7 % des internautes ont command un bien ou un service propos
par un e-mail non sollicit (mais ils ntaient pas tous de purs spams) et 33 % dentre
eux ont au minimum cliqu sur le lien propos pour avoir plus dinformations.
71
Arrestation de spammeurs
Cette arnaque marche toujours trs bien car elle vise ce que les gens ont de plus
sensible : le sexe, le dsir dargent immdiat, laffection , indique Yves Crespin de la
BEFTI.
Mais la police a du mal reprer les personnes lorigine de ces arnaques car trs
souvent les victimes nosent pas porter plainte. Selon Yves Crespin, les cas de spams
nigrians sont rarement connus car les personnes nosent pas contacter les autorits
avant davoir t escroque de 15 000 euros : en dessous, elles portent rarement
plainte , nous a-t-il indiqu.
Il existe nanmoins quelques cas de dmantlement de rseau. Dbut 2006, les
autorits nerlandaises ont arrt douze personnes Amsterdam. Elles sont souponnes davoir mont une arnaque du type spam nigrian. Leur affaire leur aurait rapport quelque 2 millions deuros. En 2005, les autorits espagnoles avait mis fin aux
agissements dun rseau encore plus important. Environ 310 personnes avaient t
arrtes Malaga car elles taient souponnes davoir dtourn prs de
300 millions d'euros. Cette escroquerie aurait fait plus de 20 000 victimes dans 45
pays, dont la France, l'Espagne, le Royaume Uni, l'Allemagne, les tats-Unis, l'Australie et le Japon.
72
Fin 2005, le gant amricain a annonc quil allait collaborer avec la Commission gouvernementale nigriane charge des dlits financiers et conomiques
(Nigerian Economic and Financial Crimes Commission). L'objectif est de renforcer
la collaboration entre Microsoft et l'Etat nigrian. L'EFCC indique enquter sur
plusieurs centaines de suspects dans le cadre d'une cinquantaine de cas d'actes
identifis jugs malveillants. Des investigations qui auraient permis la mise en
accusation d'une centaine de personnes.
1. www.itu.int/osg/spu/spam/.
73
Une tude comparative publie en 2004 par le mensuel 60 Millions de consommateurs indique quils ne sont pas la panace. Voici quelques-unes de ses
conclusions : Ils ne permettent pas eux seuls de rsoudre le problme. ()
Pour tre efficaces, la plupart de ces programmes exigent de passer beaucoup de
temps peaufiner les rglages et comprendre les diffrentes notions de filtrage.
() La plupart des antispams tests par 60 mriteraient davoir un paramtrage et une interface plus accessibles pour le grand public . Ils sont donc
encore perfectibles.
Ces antispams en ligne sont, notre avis, plus efficaces car ils sattaquent au
point faible des logiciels-robots des spammeurs : ils ne savent pas lire et crire !
Avant de transmettre le-mail son client, le site antispams demande lexpditeur
de sauthentifier en tapant un code confidentiel de 6 caractres fourni dans cette
requte. Sil rpond, le-mail est immdiatement transmis et son adresse est ajoute
la liste des expditeurs autoriss. Ses prochains messages seront directement rcuprs (sans procdure dauthentification). Comme le logiciel-robot ne va pas rpondre, son courrier sera donc bloqu.
74
Figure 6.3 schma d fonctionnement du service propos par la socit franaise Mailinblack.
75
Pour mettre en pratique ce procd, les spammeurs pourraient infecter les ordinateurs des particuliers pour enregistrer leur insu leurs e-mails. Lobjectif serait
alors de sinspirer des courriers changs entre les internautes pour faire des spams
moins reprables , explique John Aycock, lun des deux scientifiques canadiens.
Pour linstant, ils nont pas encore mis en pratique cette nouvelle technique. Ce
n'est qu'une question de temps , estime le chercheur canadien. Quant aux solutions, elles sont ralisables techniquement mais elle n'existent pas encore sous forme
commercialisable , prcise-t-il. En publiant les rsultats de leurs travaux, ces chercheurs ne font-ils pas le travail des pirates ? En fait, leur objectif est daider le monde
de la scurit informatique mettre au point des parades tenant compte des dernires techniques en matire de spam.Cette activit tait autorise par luniversit et
lgale car couverte par lactivit de recherche scientifique.
Pour Yves Roumazeilles, du site www.SpamAnti.net, cette technique ne marche qu'avec les adresses e-mail collectes sur les PC zombies. Cela risquerait sans
doute d'amliorer le taux de pntration du spam dans une population de plus en
plus considre comme risque mais cela toucherait beaucoup moins la population gnrale. Or, l'objectif d'un spammeur est de toucher 10 100 millions d'internautes rpartis dans la population. Avec 100.000 zombies, il faudrait avoir 100
adresses indpendantes par zombie. Mme en supposant la technique trs efficace, le rendement pourrait bien rester trs faible par rapport l'effort dployer
pour implmenter une telle approche.
76
meurs. Autre signe inquitant : 60 % des messages signalant des nouveaux contenus
un annuaire spcialis proviendraient de sources identifies comme spam.
Malgr les filtres mis en place par Technorati, un cinquime des messages
indexs par le site serait du spam , estime Tim Finin, professeur d'informatique
l'universit du Maryland qui a prsent une tude sur la dtection de spam blogs en
mars denier.
Faux concours, vraie escroquerie
Plus le pige est grossier, plus il est efficace ! Comme pour le phishing, qui permet
de rcuprer notamment lidentifiant et le mot de passe dinternautes un peu
trop crdules (ou pas assez sensibiliss par les FAI et les banques), les concours
qui promettent la Lune sont aussi une redoutable arnaque. Cette escroquerie
semble surtout svir sur le continent africain.
Dans son dition du 18 mai 2006, le quotidien Mutations, situ Yaound (au
Cameroun) rapporte cette histoire invraisemblable. Une journaliste camerounaise sinscrit sur un site organisant un jeu-concours sur le Sida. A la cl : la
possibilit de participer une confrence au Canada, tous frais pays par le
comit d'organisation. Pour tre lheureux lu, il suffit de rpondre correctement
quelques questions trs simples. Moins d'une semaine plus tard, un e-mail
envoy notre journaliste lui apprend quelle a dcroch le gros lot. Pour
dobscures raisons administratives, elle doit scanner une photo couleur et
envoyer une copie de sa carte d'identit.
Le courrier prcise aussi : Votre rservation de 61 euros doit parvenir au Pr
Eugne H. de la Rpublique du Bnin par Western Union au plus tard le 12 mars
2006. Voici l'adresse que vous utiliserez l'agence Western Union pour le transfert
() Pour la convaincre dfinitivement, son correspondant lui prcise quelle
reviendra dans son pays avec le titre dambassadeur de lutte contre le Sida. Pour
expliquer ce flau ses compatriotes, elle disposera dun tlviseur, dun lecteur
DVD, de dpliants, de prservatifs, etc. Une semaine plus tard, et malgr de
nombreuses relances, toujours pas de nouvelles des organisateurs. Un mois plus
tard, non plus ! La journaliste doit alors admettre quelle a eu affaire des escrocs.
En rsum
Le spam est un flau qui encombre les e-mails des particuliers et des entreprises.
Ces courriers indsirables peuvent tre lorigine dune infection virale (intrusion dun code malveillant) ou dune escroquerie financire. Face au dveloppement des diffrentes techniques de racket, les polices manquent de moyens et
dun rel soutien des tats. Quant aux internautes, ils doivent faire avec le peu de
moyens quils peuvent plus ou moins contrler : les logiciels antispams. Autant
dire, une arbalte face une arme de robots
7
La scurit
du commerce en ligne
78
79
9 752
25 171
31 518
10 942 668
3,23
347
1 122
600
Taux dimpays/ventes
2,41 %
2,50 %
2,22 %
500
1,83 %
1,73 %
400
2,00 %
1,50 %
300
200
578
569
505
100
0,46 %
0,22 %
0,27 %
2002
2003
2004
3,00 %
360
1,00 %
0,50 %
0,07 %
2005
0,00 %
Figure 7.2 Evolution annuelle de la fraude depuis 2002. Source : Fia-Net, mai 2006.
1. Livre Blanc La scurit des transactions commerciales sur Internet . Fia-Net, mai 2006.
80
Selon lassureur, cette baisse du panier moyen des impays est clairement le
rsultat des efforts des commerants afin de lutter contre les fraudes la carte
bancaire : devant limpossibilit de dtourner des marchandises de valeur leve, les
fraudeurs concentrent leurs efforts sur des produits de valeur plus faible, sur lesquels
les contrles des commerants ne sont pas forcment aussi pousss et aussi systmatiques que pour des articles plus chers .
9 752 fraudeurs actifs ont t reprs en 2005 (nombre didentits distinctes
employes), soit une augmentation de 16 % par rapport lanne prcdente.
Depuis 2001, plus de 25 000 identits diffrentes ont t employes pour commettre
des escroqueries la carte bancaire. Ces fraudeurs ont ralis plus de 31 000 commandes en 2005 pour environ 11 millions deuros, soit 3,23 fraudes et 1 112 euros
par identit employe.
Figure 7.3 Poids respectifs de chaque secteur dans la fraude en 2005 en valeur et en volume.
Source : Fia-Net, mai 2006.
Dans son tude, portant sur 1 109 sites marchands et lanalyse denviron
961 millions deuros de ventes ralises par les commerants Fia-Net en 2005, lassureur note une volution inquitante : Les rseaux organiss identifis (groupe prsentant au moins deux identits et deux adresses de livraison distinctes, utilises
pour commettre des tentatives de fraudes et relies entre elles par au moins un lment personnel commun, comme le numro de tlphone, le-mail ou encore le
numro de carte bancaire employs lors de la commande) ont clairement volu par
rapport 2004. Ils sont nettement plus nombreux en 2005 quen 2004 : 679 contre
378, soit une hausse de prs de 80 %.
81
Comme les spammeurs qui tentent de ne pas veiller lattention des sondes mises
sur Internet pour reprer les normes envois de-mails (technique du mass mailing,
voir chapitre 6), les escrocs sont devenus moins gourmands. A la diffrence des
annes prcdentes, ces fraudeurs organiss prsentent un panier moyen nettement
infrieur celui du fraudeur type. Ceci peut laisser penser quils ajustent leurs stratgies de dtournement de marchandises , peut-on remarquer dans le Livre blanc de
Fia-Net. En clair, les malfrats se sont aperus que les sites marchands surveillaient en
priorit les gros achats, au dtriment de ceux ne dpassant pas une certaine somme.
Autres donnes surveilles : les coordonnes tlphoniques et numriques. Les fraudeurs organiss se sont mis changer plus souvent de coordonnes : de-mail tous les
4,49 achats (4,24 en moyenne en 2004), dadresse postale tous les 3,59 achats (2,97
en 2004) ou de tlphone tous les 3,87 achats (3,13 en 2004).
Comme les spammeurs, ils essaient de passer au travers des mailles du filet mis en
place ! Rsultat : ils reprsentent toujours plus de la moiti des tentatives de fraudes
en nombre, ils reprsentent en valeur moins de la moiti des fraudes contre lesquelles doit lutter un commerant.
La gnralisation du paiement lectronique
Le 1er janvier 2008 sera une date importante pour tous les acteurs du monde de la
finance. Quelque 7 000 tablissements bancaires travaillent en ce moment aux
derniers rglages du SEPA (Single Euro Payments Area). Si aucun grain de sable
ne vient enrayer cette cash machine , dans quelques mois, les entreprises et les
particuliers pourront effectuer cot rduit des paiements lectroniques par virement, prlvement ou carte bancaire partout dans la zone euro. Pour traiter ses
normes flux, les banques vont devoir mettre en place des plates-formes technologiques trs efficaces et parfaitement scurises. Selon la Commission europenne, cette gnralisation du paiement lectronique permettrait de rduire le
nombre de chques et de transactions en liquide. A la cl : 20 30 milliards
deuros dconomies par an. Mais cette politique pourrait aussi favoriser le dveloppement de la cybercriminalit
82
83
La norme EMV
Dvelopp la fin des annes 90, lEuropay Mastercard Visa (EMV) est propose par
les deux rseaux prestataires de services de paiement par carte Eurocard-Mastercard
et Visa. Le groupe a t rejoint depuis par le japonais JCB International. Lessentiel
de la protection rside dans la puce intgre la carte. Cette solution permet :
Une interoprabilit internationale, quel que soit l'metteur de la carte et
quel que soit le terminal de paiement.
Une vrification et un chiffrement de la cl personnelle par la puce. La saisie
du code remplace la signature de la facturette.
La norme 3D-Secure
Prvue pour 2007 au plus tt, cette norme est l'tude depuis 2001 par Visa et Mastercard. Lobjectif est de permettre lauthentification en ligne au moment de l'acte de paiement de faon logicielle. 3D-Secure est un protocole beaucoup moins contraignant
que le SET pour l'acheteur comme pour le marchand. Principale raison : la complexit
du systme de paiement se trouve au niveau des plates-formes Visa et des banques.
Le principe est le suivant : le dtenteur de la carte s'enregistre auprs de sa banque et choisit ensuite un mot de passe, qui assurera son authentification auprs de sa
banque. Pour que l'authentification soit rciproque, le client slectionne une phrase
secrte qui sera affiche par la banque sur l'cran du client. Cette phase ne se droule
qu'une seule fois par session.
1. Le client navigue sur le site web du marchand et slectionne les produits qu'il
souhaite acheter. Une fois la slection termine, il saisit son numro de carte
bancaire. Toutes ces informations sont transmises au plug-in du marchand
(Merchant Server Plug-in) qui est activ. Ce plug-in peut tre situ sur le site
marchand, sur celui de la banque du marchand, ou chez un tiers.
2. Le plug-in met une requte contenant le numro de carte de l'acheteur au
Visa Directory Server.
3. Le Visa Directory interroge grce au numro de carte, le serveur d'accs
(Access Control Server) de la banque de l'acheteur pour savoir si le numro est
inscrit au service 3D Secure.
4. Le serveur d'accs (Access Control Server) indique au Visa Directory si une
authentification est disponible pour le numro de carte.
1. Un comparatif trs clair a t ralis par la socit Teamlog : http://www.securite.teamlog.com/
publication/9/20/27/217/index.html.
84
85
Le SPA/UCAF
MasterCard a dvelopp son propre outil qui s'articule autour de deux dispositifs : la
Secure Payment Application et la Universal Cardholder Authentification Field .
La carte puce scurise
Lun des points-cls de la scurisation des paiements en ligne est lauthentification de lacheteur. Or, les mots de passe statiques sont loin dtre la panace (voir
chapitre 11) ! Pour de nombreux experts, la seule rponse offrant une vritable
garantie de scurit consiste utiliser un mot de passe imprvisible et non rejouable. Cest ce quon appelle mot de passe dynamique (OTP ou One Time Password)
de 6 8 chiffres. Il est gnr par un objet que seul lutilisateur habilit dtient (il
est donc lauthentificateur) et il est complt par un code que lui seul connat (le
code PIN). Cest le principe retenu pour les cartes puce scurises dveloppes
par quelques entreprises et notamment la franaise nCryptone. Rachete en avril
2006 par Prosodie, elle a conu en partenariat avec InCard Technologies la nC
DisplayCard. De la taille dune carte bancaire, elle est constitue dune batterie,
dun cran flexible, dun crypto processeur et dun bouton dclencheur, Une pression sur le bouton permet de gnrer un mot de passe dynamique. Lutilisateur
saisit alors ce mot de passe sur son terminal (ordinateur, tlphone, PDA),
complt par un code PIN.
Pour linstant, cette solution est encore teste par les banques.
86
Mais en janvier 2000, le groupe bancaire dcide de jeter lponge et de miser sur une
solution cette fois matrielle (lecteur de cartes puce) dnomme Cyber-Comm
(nom dun consortium runissant une dizaine de banques, Visa, Mastercard). Mais
cette solution na pas non plus dur trs longtemps. En 2002, les banques jettent
nouveau lponge ! Il est vrai que le prix du boiter (60 euros environ) ntait pas trs
attractif
Autre exemple dchec : Cybercash. Cre par William Melton, l'un des fondateurs de Verifone (systme de vrification des cartes de crdit) cette socit avait mis
au point un systme permettant aux clients dutiliser un logiciel gratuit pour faire des
achats. Le numro de leur carte bancaire avait t enregistr sur le serveur de Cybercash qui tait lui-mme reli au rseau bancaire. Cette solution sappuyait sur une
connexion crypte. Mais en 2002, la socit a fait faillite.
Avec le dveloppement des sites de tlchargement lgal de musique et de vido
et le succs des sites denchres et de vente entre particuliers, le micro paiement
devrait trouver un second souffle. Ce march a reprsent, aux Etats-Unis,
1,6 milliard de dollars en 2003 et 1,8 milliard de dollars un an plus tard. En Europe,
le chiffre daffaires atteignait544 millions deuros en 2003. Il pourrait atteindre un
volume de 2,37 milliards deuros en 2007.
Voici quelques-unes des solutions les plus dveloppes.
PayPal
Cest la solution la plus connue et la plus utilise. Selon Paypal (qui appartient
eBay), A lt 2005, il y avait environ 71,6 millions de comptes travers 56 pays. Le
volume total des transactions transitant par le systme PayPal, dans le monde, a
atteint 6,2 milliards de dollars au premier trimestre 2005.
Cette solution prsente plusieurs avantages mais aussi quelques limites. Pour la
rception d'un paiement, Paypal offre des tarifs comptitifs : par exemple entre 0 et
2 500 euros, les frais pour le vendeur sont de 3,4 % + 0,25 euro. Le crdit du compte
Paypal peut tre vir sur le compte bancaire (le cot est d'1 pour une somme infrieure ou gale 99,99 euros. Un systme d'assurance garantit l'achat dans une
limite de 500 euros, mais pour un nombre de recours limit.
PayPal envoie une confirmation par e-mail de chaque transaction sur le compte.
Si la personne reoit la confirmation d'une transaction inconnue, elle doit contacter
le service clientle de Paypal. Selon PayPal, sa solution repose sur les technologies
anti fraude le plus sophistiques . La socit crypte automatiquement les donnes
confidentielles qui transitent entre lordinateur de lacheteur et le systme PayPal
grce au protocole SSL (Secure Sockets Layer) et avec une longueur de cl de cryptage de 128 bits (niveau le plus lev actuellement disponible sur le march). Toutes
ces prcautions expliqueraient que le taux d'impays li la fraude soit trs bas. Au
premier trimestre 2005, ce taux s'tablissait 0,3 % 1.
87
Ticket Surf
Cre en 2003, cette start-up franaise issue du groupe France Tlcom propose des
cartes de paiement gratter de 2 10 euros. Il suffit de taper le numro de son Ticket
Surf dans le champ de la page de paiement d'un site partenaire pour valider et payer
sa transaction. Chaque ticket est unique et possde 11 caractres alphanumriques,
garantissant ainsi l'acheteur et au vendeur une scurit optimale. Les deux cibles
que nous visons sont trs porteuses, explique Gilles Moro, PDG de Ticket Surf.
Mme si le risque de fraude baisse, de nombreuses personnes hsitent encore pour de
petits achats. Cette population reprsente 60 % de nos clients. Le reste, ce sont les
jeunes non "banquriss" qui peuvent ainsi payer pour jouer en ligne ou acheter des
fichiers comme des images ou des sonneries de mobile. 2 Seul problme : cette
socit na pour linstant que 147 sites partenaires.
eCarte Bleue
Apparue en 2002, le-Carte Bleue est un service optionnel de la carte de paiement
internationale. Elle est aujourdhui propose aux clients de certaines banques franaises (Socit gnrale, la Poste, Crdit Lyonnais, Groupe Banque populaire et
groupe Caisse dEpargne). Dautres banques proposent des produits analogues
(P@yweb Card et Virtualis au Crdit mutuel). Entre 2002 et le printemps 2005, ce
service a enregistr prs de 1,5 million de transactions pour un montant total de
110 millions deuros.
Pour chaque achat, elle dlivre en ligne un numro de carte bancaire usage unique. Lacheteur ne transmet donc plus son numro de carte rel et il est possible de
fixer soi-mme le plafond du paiement. Mais cette scurit a parfois un prix. Si certaines banques la proposent gratuitement dautres facturent 2.5 euros chaque acte.
Dou son dveloppement assez limit.
88
89
ment. Le principe est simple : au moment de conclure laffaire, le vendeur vous propose de passer par un autre systme de paiement, dit aussi tiers de confiance
( escrow en anglais), soi-disant plus avantageux que celui propos par le site
(eBay mettant en avant Paypal quil a rachet). Il sagit bien sr dun faux site de
transaction (technique dusurpation de nom de domaine). Signalons aussi que certains malfrats dirigent les acheteurs vers de faux sites de Paypal en mode scuris
Une mthode plus labore consiste utiliser un programme malveillant.
Lescroc vous envoie un fichier excutable anodin cens vous expliquer la procdure suivre. Linternaute se croyant labri de ce genre de manuvre grce son
antivirus ny verra que du feu car ce programme malveillant nest pas assimil par les
anti-virus comme tant malicieux. Son rle ? Modifier certains lments de votre
systme dexploitation (fichier host) pour dtourner de manire invisible les
requtes initialement diriges vers le site web du tiers de confiance vers le site gr
par le pirate.
Quelle que soit la technique utilise, le rsultat est le mme : les acheteurs ne
reoivent jamais leur colis. Par contre, ils ont bien t dbits
Figure 7.6 Exemple dun faux site de tiers de confiance. Source : Escrow Fraud.
Plusieurs affaires de ce genre ont t signales en Belgique en 2006. Chez eBayBelgique, on minimise le phnomne : Dans 99,9 % des transactions, tout se passe
bien. L'arnaque est un problme qui touche toute l'industrie de l'e-commerce, et pas
seulement eBay. Chez nous, plus de 1 000 personnes dans le monde s'occupent de la
90
scurit et luttent contre les faux e-mails ou les sites non vrifis , prcise Peter
Burin, porte-parole d'eBay Belgique1. Quant Western Union, eBay en dconseille
l'usage sur son site et recommande de rgler ses achats par PayPal.
Pour ne pas se faire arnaquer vous pouvez consulter les sites http://escrowfraud.com et escrow.com qui signalent les faux sites de paiement. Respectez aussi les
quelques points suivants dlivrs par le CERT :
Conseils utiles
Ne pas excuter des fichiers dont l'origine (e-mail ou site web) n'est pas clairement identifie et approuve.
Ne pas cliquer sur des URL rfrenant des moyens de paiement en ligne et
contenues sur des sites marchands ou dans des e-mails lis aux transactions.
Saisir manuellement les adresses des sites de paiement en ligne dans la barre
d'adresse du navigateur.
Vrifier que ces sites proposent des connexions scurises (SSL) ET un certificat lgitime.
Actualiser votre anti-virus chaque jour (toutes les heures si possible).
Si malgr ces conseils, vous vous faites avoir vous pouvez porter plainte auprs
des organismes cits la fin de louvrage ou auprs de la DGCCRF (www.finances.gouv.fr/DGCCRF).
En rsum
En juin 2006, une tude mene par Mdiamtrie//NetRatings, pour le compte la
Fevad (Fdration des Entreprises de Vente Distance), indique que la France est
championne dEurope de la croissance du e-commerce. Prs de 57 % des internautes sont clients d'un site e-commerce, ralisant un chiffre d'affaires de prs de
9 milliards d'euros en 2005. Une bonne nouvelle qui nest pas une norme surprise. Tout a t fait pour le commerce lectronique se dveloppe : un peu de
scurit et beaucoup de facilit. La priorit tant de sduire et de convaincre le
chaland pour quil achte sur le Web. La scurit des paiements ntait donc pas
une priorit comme le reconnaissent diffrents experts que nous avons rencontrs.
Beaucoup de choses restent faire.
1. Le Soir. 6/02/2006
8
Les entreprises
sont mal protges
A l'heure o la scurit de l'information reste sous les feux de l'actualit, tous les
acteurs ont-ils pris conscience des risques, et mis en uvre les mesures qui s'imposent en consquence ? En rponse cette question, nous dressons un constat
mitig . En matire de scurit informatique, les entreprises franaises peuvent
donc mieux faire. Cest lun des principaux constats que tire le Club de la Scurit de
l'Information Franais (CLUSIF) dans sa dernire tude sur Les politiques de scurit des systmes dinformation et sinistralit en France , publie fin juin 2006.
Ralise par le cabinet GMV Conseils, cette enqute est un baromtre intressant. 400 entreprises d'au moins 200 salaris ont t interroges ainsi que des mairies
et des hpitaux.
Les principaux points intressants de cette tude sont les suivants :
Le systme d'information : il est devenu critique et stratgique pour 98 % des
entreprises.
Les niveaux de dpense en matire de scurit : ils varient dune entreprise une
autre mais la tendance est la hausse pour 38 % des entreprises. Le plus inquitant est que 21 % dentre elles ne sont pas capables de mesurer cette dpense.
La politique de scurit de l'information : seulement 56 % des entreprises
interroges en sont dotes. Logiquement, la proportion augmente dans les
grands comptes (+ de 1 000 salaris) avec 72 % mais elle est de 52 % dans les
entreprises de 200 499 salaris.
Les logiciels de scurit : la majorit des entreprises utilise les outils classiques
(antivirus, firewall, antispams). Trs peu ont recours des solutions de chiffrement et d'authentification forte pour protger leurs donnes ou leur parc de
terminaux mobiles (tlphones, assistants numriques, ordinateur portable).
92
La prvention : cest le point noir. Les mises jour des logiciels (correctifs de
scurit notamment) ne sont malheureusement pas automatiques. 42 % des
sondes reconnaissent ne pas avoir formalis de procdures. A peine la moiti
(58 %) collectent et traitent les incidents de scurit. 24 % procdent une
valuation financire de ces incidents.1
93
8.1.1 Le vandalisme
Pour la personne malveillante, linvestissement est quasi nul mais les consquences
peuvent tre dsastreuses pour la sant financire et limage dune entreprise.
Comme de plus en plus de socits ont cr un ou plusieurs sites, les risques quils
soient endommags sont importants. Pour de nombreux experts que nous avons
rencontrs cest mme la premire menace pour les socits. Officiellement, nous
avons au moins une page web de dfigure par mois, rvle le responsable de la scurit dune entreprise internationale qui a plusieurs sites. Ce vandalisme peut donc un
peu perturber le fonctionnement de lentreprise mais cest rparable .
8.1.2 La vengeance
Furieux de son licenciement, un chef informatique de la socit Beghin Say
implante en 1991 une bombe logique dans le programme de gestion. Elle sest
dclenche trois mois aprs son dpart forc et a bloqu lactivit de la sucrire
durant une semaine, raconte le commissaire Daniel Padouin, responsable du SEFTI.
Contrairement la dtection dune bombe physique place dans une banque, celle
du bombe logique est quasiment impossible 1.
Aprs le vandalisme, la vengeance est la seconde menace pour de nombreuses
entreprises. Dans la majorit des cas, cest un ancien salari ou un employ qui
estime quil devrait dj tre directeur et qui ne comprend pas pourquoi il ne lest
pas encore ! Il peut aussi sagir dun prestataire du par le manque de reconnaissance de son client ou frustr de ne pas avoir remport lappel doffres (ce fut le cas
dune socit informatique qui avait voulu se venger dun important service de la
police judiciaire).
1. Libration. 12/12/1997
94
Ce cas de figure est dangereux car la personne est anime dune intention malveillante. A la fois profondment excite dans son action et gnralement peu comptente, elle laisse gnralement des traces qui peuvent tre exploites temps ,
explique Thierry Durand. La situation est nanmoins beaucoup plus problmatique
lorsque la personne aigrie est encore en poste car elle dispose de codes daccs au
rseau interne de lentreprise. Ils peuvent lui permettre de lancer une attaque virale de
lintrieur. Si la personne place un code malveillant, les systmes de dfense et de prvention de lentreprise peuvent tre pris au dpourvu. Lorsque le virus est repr,
linfection est dj rpandue sur un grand nombre de postes. Cette situation conduit
rarement des pertes de donnes mais des pertes de temps , prcise Thierry Durand.
La mesure des risques
Selon la taille dune entreprise, toutes les attaques ne sont pas traites de la
mme faon. Les risques sont hirarchiss. Telle multinationale estimera par
exemple quun cot de remise en ordre infrieur 150 000 ne justifie pas
dengager des plans de prvention coteux si la probabilit du sinistre est faible.
Cette action malveillante sera nanmoins surement retenue dans le plan de
sensibilisation du personnel de manire ce quil ne prte pas le flanc des attaques de ce genre. La mme entreprise considrera au contraire quelle na pas le
droit de ne rien faire si laction malveillante ou sa rptition conduisent des
cots estims de rparation suprieurs 1,5 million deuros. Ce serait alors la
survie de la socit qui serait en jeu.
95
La navet nest pas compatible avec la scurit. Valeo la appris ses dpens. En mai
2005, la petite Lily devient clbre en France. Cette jeune stagiaire chinoise est
souponne davoir copi sur un disque dur personnel des donnes confidentielles
stockes sur le rseau interne (Intranet) de cet quipementier automobile franais.
Lanne 2005 a dailleurs t riche en affaires. En avril de cette anne-l, en
Sude, un homme dorigine hongroise est condamn trois ans de prison pour
espionnage industriel. De mars 2002 juin 2004, il sest introduit dans les systmes
informatiques dEricsson et a accd diffrentes informations : mots de passe et
noms dutilisateur de personnel, codes source de logiciels et des donnes cryptes
(parmi lesquelles des documents militaires2). Lorsquil a t arrt, il a justifi ses
intrusions par la volont de dmontrer que le rseau dEricsson prsentait des failles.
En rvlant ces donnes, il esprait trouver un emploi. En ralit, il cherchait surtout monnayer ces prcieuses donnes en les proposant sur internet !
La cupidit et la vengeance sont souvent lorigine daffaires de ce genre. Le cas
Lightwave IT Microsystems en est un exemple parfait. En 2005, lancien responsable
de la direction informatique de cette socit amricaine reconnat avoir vol des sauvegardes informatiques (comprenant des secrets de fabrication) de sa socit pour les
revendre un concurrent, JDS-Uniphase. Mais ce dernier a prvenu le FBI. La
mme anne, lancien PDG de la socit amricaine BES reconnait avoir planifi
lintrusion du systme informatique dun concurrent. Pendant dix mois, lui et quelques
cadres ont mis au point un plan pour recopier des secrets de fabrication davant-projets. Ils avaient profit dune session en ligne de formation organise par le concurrent,
travers un site web spcialis dans le e-learning, pour sintroduire dans le systme 3.
1. Zdnet.fr. 2/05/2006.
2. Lquipementier compte en effet parmi ses clients le ministre de la Dfense sudois.
3. Danielle Kaminsky. Panorama de la cybercriminalit 2005 du Clusif.
96
Ce terminal mobile est devenu la coqueluche de tous les cadres dirigeants. Cest
aussi devenu la bte noire de tous les responsables de la scurit informatique. Il est
vrai que le Blackberry prsente de srieux atouts : il tient dans la poche dun
costume et il permet denvoyer et de recevoir ses e-mails en temps rel. Bref, tous
les patrons franais le veulent ! Les responsables de la scurit que nous avons
interroges ont le plus grand mal convaincre leurs suprieurs de ne pas lutiliser ou
de lutiliser avec vigilance. Pour les spcialistes, le risque ne se situe pas au niveau
du serveur du Blackberry ou du terminal en lui-mme. Le problme se situe aux
Etats-Unis. Toutes les donnes qui transitent par le Blackberry passeraient par
Echelon. Les grandes oreilles amricaines pourraient ainsi mettre la main sur des emails confidentiels changs entre un grand patron et lun de ses adjoints ou lun de
ses partenaires industriels. Pour viter ce risque, les responsables de la scurit
informatique demandent donc leur dirigeant de nenvoyer que des e-mails
anodins ou chiffrs. Mais ces deux options ne semblent pas convenir ce patron
d'une grande entreprise. Pour deux raisons prsente-t-il en substance : si je ne
peux pas envoyer de courriers confidentiels, mon Blackberry ne me sert rien. Et si
je dois chiffrer mes courriers il faut que mon correspond puisse les dchiffrer ; trop
compliqu . Pour les responsables de la scurit informatique, le chiffrement des
changes est pourtant la seule solution. Ce nest pas la panace. Mais Echelon ne
peut pas traiter en temps rel toute linformation. On peut donc esprer que le
contenu de cet e-mail ne sera plus confidentiel (linformation aura t publie dans
la presse par exemple) lorsque ce programme le dchiffrera..
Mais laffaire despionnage conomique du moins parmi celles connues du
grand public qui a eu le plus de retentissements remonte 2004. Lhistoire dbute
chez un crivain et professeur dhistoire isralien. En surfant sur le web, il dcouvre
des extraits dun livre quil est en train dcrire mais quil na pas encore publi. Aprs
enqute, les policiers constatent quun cheval de Troie a t plac dans son PC. Ce
code malveillant a pu sinfiltrer grce une pice jointe un e-mail que lex-gendre
de lcrivain lui avait envoy sous diffrents prtextes. Arrt en mai 2005 Londres
avec un mandat dextradition isralien il est souponn davoir vendu des
1. Pcinpact du 16/6/2006.
97
variantes de son cheval de Troie des agences de dtectives prives. Celles-ci avaient
t mandates par des clients pour trouver des renseignements sur des entreprises spcialises dans la tlphonie, lautomobile, la mode, lagroalimentaire, la finance et la
presse. Il y a eu une quarantaine darrestations et des inculpations. Comme dans
dautres domaines, il est trs difficile den savoir plus. Pour ne pas gratigner leur
image de marque ou dvoiler leurs faiblesses, les victimes sont restes trs discrtes
Ces quelques exemples montrent quel point lespionnage conomique est facilit
avec le dveloppement de linformatique. La gnralisation des cls USB mais aussi
des baladeurs MP3 dots dune grande capacit de stockage nencourage pas loptimisme. Sans aucune protection (chiffrement, mot de passe) des donnes confidentielles peuvent tre copies en quelques minutes sur ce genre de priphrique amovible.
Cette menace commence dailleurs tre prise en compte par les entreprises. Si lon en
croit un sondage ralis la demande de Sun Microsystmes Canada par Ipsos Reid
prs dune entreprise sur deux (49 %) soit un peu plus dune centaine sur les 259
interroges) , a adopt un rglement intrieur visant bannir les ordinateurs portables et les cls USB sur le lieu de travail, et une sur trois (30 %) considre les iPod et
autres lecteurs MP3 indsirables dans lentreprise. Cette prise de dcision ne signifie
pas pour autant que les dirigeants de ces entreprises soient plus informs que les autres.
Selon ce sondage, publi durant lt 2006, 17 % d'entre eux avouent comprendre
trs mal les risques impliqus par l'accs distance ou sans fil.
Ces lecteurs amovibles seront donc peut-tre bannis des entreprises. Mais le sourire dsarmant dune stagiaire qui a perdu son mot de passe et qui vous demande gentiment le vtre restera toujours larme absolue
1. Titre dun livre crit par Johnny Long et publi par les ditions Dunod.
98
Parmi les nombreuses fonctionnalits de Google, l'option "cache" est une arme
redoutable. Cette fonction permet de consulter des pages sauvegardes par le moteur
de recherches mais qui ne sont plus disponibles sur le site d'origine. Les entreprises
doivent donc se soucier des documents quelles mettent en ligne mme pendant
quelques instants , prvient Pascal Lointier.
Un espion dans son PC ?
99
Les ordinateurs portables sont devenus la mode. Ils deviennent de plus en plus
puissants et leurs prix deviennent attractifs. Mais leur richesse ne se trouve pas
dans la vlocit de leur processeur ou la performance de leur carte graphique mais
dans leur disque dur. Ceux qui volent dans le TGV ont bien compris que les
donnes dun ordinateur sont monnayables, parfois mieux encore que le matriel
lui-mme, explique Herv Schauer. Mais aussi surprenant que cela puisse paratre, la plupart des entreprises ne chiffrent pas les donnes sur leurs portables. Les
voleurs ne sont gnralement pas des gnies en informatique ; une simple protection suffirait . Un sac plastique aussi ! La DST prconise en effet lemploi dun
sac plastique ou banalis pour ne pas attirer la convoitise de curieux. Exit donc
les belles pochettes portant le logo dune marque informatique. Evidemment,
cette technique de camouflage sapplique aussi aux petits terminaux mobiles
comme les PDA et les smartphones
ressources humaines. Cette volution est encore lente. Trs peu dentreprises ont
rapproch la scurit informatique du service juridique.
Selon une tude ralise en 2006 par Ernst & Young, dautres obstacles empchent la mise en uvre dune scurit efficace. Peu dentreprises, mme parmi les
plus importantes, ont une approche de scurit globale. Seuls 51 % des rpondants
franais (contre 71 % au niveau mondial), ont rpertori les informations sensibles
ou confidentielles.1
Les restrictions budgtaires sont aussi un frein. Selon ltude CSI/FBI 2005, 27 %
des sonds dpensent plus de 6 % de leur budget informatique en SSI, prs dun
quart de 3 5 %, autant de 1 3 % et un dernier quart moins de 1 % ou ne savent
1. Source : Etude du CLUSIF, Politiques de scurit des systmes dinformation et sinistralit en
France Bilan de lanne 2005 .
100
pas. Pour Christophe Grenier, RSSI chez Global Service Provider, toutes les socits ont des problmes de budget et le ROI (retour sur investissement) de la scurit
est lun des points les plus difficiles dfendre. La scurit est encore loin de reprsenter une proccupation de premier plan Elle est surtout perue comme un cot.
Lorsquune entreprise doit se lancer dans la coupe franche dun budget, la colonne
scu est la premire tre vise. Par exemple, loccasion dun audit, un grand
compte connu du monde internet dcouvre une multitude de failles sur ses systmes.
Plus dun an aprs, une partie seulement dentre elles ont t revues. Mme face un
risque identifi, il est parfois difficile de faire entendre raison et cela souvent cause
de contraintes de temps et dinvestissement 1.
La scurit : un march florissant
Selon lenqute IDC Scurit 2005, les dpenses informatiques globales sur le
march professionnel en France ont atteint 41 009 M, en croissance de 3,5 %.
Les dpenses de scurit informatique des entreprises et des administrations atteignent 1 113 M, en hausse de 17,4 % (contre 15,4 % de hausse entre 2004 et
2003). Parmi ces dpenses de scurit informatiques en 2005 :
les services reprsentent 612 M (55 %) en hausse de 15,5 % ;
les logiciels reprsentent 405 M (36,4 %) en hausse de 16,4 % ;
les appliances (botiers physiques intgrant de une plusieurs fonctionnalits :
pare-feu/VPN, anti-virus, anti-spam, prvention et dtection dintrusion) reprsentent 96 M (8,6 %) en hausse de 37,1 %.
Source : La scurit des systmes dinformation , rapport du dput Pierre
Lasbordes. 26 novembre 2005
La raret des personnes qualifies en scurit informatique est aussi pointe du
doigt dans la 8e dition de l'enqute scurit des SI ralise par Ernst & Young fin
2005. Pascal Lointier renchrit : Il ny a pas de cursus en France qui permettrait de
donner les bases fondamentales de la scurit informatique pour un grand public
de professionnels et responsables en entreprise . De son cot, matre Eric Barbry,
directeur du dpartement nouvelles technologies au cabinet Alain Bensoussan rappelle que la scurit informatique nexiste en France que depuis un ou deux ans !
Ce nest que depuis quelques temps que je fais des contrats de travail et des chartes
pour des RSSI .
101
Une personne qui devrait avoir des droits mais qui ne les a pas encore est en
situation pnalisante pour lentreprise car elle ne peut pas travailler dans de
bonnes conditions. Si elle utilise les droits dun autre employ cest dangereux
car il sagit dune faille de scurit. Ouvrir un compte en trois jours est jug
encore trop long par les responsables.
Un ancien employ qui conserve des droits est galement un danger. Chez
PSA Peugeot Citron par exemple 10 20 minutes sont gnralement suffisantes pour informer lensemble des serveurs concerns lorsquune fermeture
de droits daccs est engage. Dautres entreprises sont beaucoup plus laxistes
et mettent une deux semaines pour les clturer ! Les consquences peuvent
tre dramatiques pour lentreprise. Voici un exemple relat par le commissaire
Crespin de la BEFTI : un tablissement financier de la place de Paris a
dcouvert dans un journal des informations connues seulement dun cercle
trs restreint dinitis. Une enqute est mene et lon saperoit que les botes
aux lettres des dirigeants taient reroutes vers lextrieur. Un ancien directeur informatique, ray des cadres de la socit depuis un an, possdait encore
ses fonctions dadministrateur 1.
Pour Pascal Lointier linsouciance et la mconnaissance des risques sont les vrais
lments qui permettent le dveloppement de la cybercriminalit. Les entreprises ne
sont pas assez sensibilises . Des propos confirms par une tude ralise en 2006 par
Ernst & Young : seulement 20 % des entreprises franaises assurent leurs salaris
une formation rgulire sur la scurit et la matrise des risques, contre 47 % des
entreprises dans le monde. Il faut que les salaris comprennent que leurs identifiant et
mot de passe ne doivent pas tre donns leurs enfants pour quils se connectent
depuis la maison au site de lentreprise. Cela peut paratre comme une vidence mais
plusieurs exemples de ce genre nous ont t relats Quelles peuvent tre les
consquences ? Si lordinateur personnel du salari nest pas bien protg, il peut tre
une cible parfaite pour un pirate qui souhaite sinfiltrer dans le rseau de la socit.
1. CSO magazine n12. Juillet 2006.
102
Il est galement ncessaire de sensibiliser les employs limportance des donnes quils ont eux-mmes, explique Thierry Durand. Chez nous, il se passe souvent
plusieurs annes entre le lancement dun nouveau projet de voiture et la sortie en
bout de chane du premier modle. Les techniciens ou les ingnieurs passent plusieurs mois sur des programmes de conception assiste par ordinateur. Ils en parlent
avec passion. Au point mme de faire des blogs sur Internet et de lillustrer avec des
photos R&D ! Cela arrive ! Ne sagit-il pas alors dune faute lourde lorsquun engagement de confidentialit a t sign ?
Les entreprises qui travaillent rgulirement avec des partenaires commerciaux ou
des sous-traitants doivent aussi sinquiter de leur niveau de scurit. Un employ
dune de ces socits peut venir au sige social et connecter son ordinateur portable
au rseau. Imaginez que ce PC soit contamin Autre hypothse : le rseau dun des
partenaires prsente des trous de scurit. Des informations confidentielles que vous
lui avez transmises pourraient tre rcupres par un logiciel espion ou une intrusion.
Toutes ces mesures ne ncessitent donc pas des logiciels et des quipements de
scurit. Mais elles ne sont pas toujours mises en place car cest plus simple dacheter
un antivirus que de former ses salaris. Pour le patron et ses employs, la scurit
informatique est synonyme de propos abscons (ils nont pas tort puisque la scurit
informatique est entre les mains dinformaticiens qui utilisent leur jargon !) et
dinformations inutiles. cela ne marrivera pas ; je ne suis donc pas concern , tel
est largument de bons nombre de responsables. Dautres cadres suprieurs se croient
tellement protgs par leur service informatique quils en oublient les prcautions
lmentaires !
Pour rendre plus attractive cette problmatique, Hapsis a eu la bonne ide de
crer un jeu. Selon ce cabinet de conseil indpendant, la participation active de
l'employ permet de mieux mmoriser, et surtout, de se sentir rapidement impliqu.
Deux techniques sont utilises. Un jeu de loie, Sensirisk, qui associe plusieurs personnes autour d'une table, ou via l'intranet, et Computer Crime Investigation, qui est
en quelque sorte un Cluedo version scurit.
Pour Guillaume Rinc, RSSI chez TDF, cette solution est intressante1 :
Jusqualors notre approche restait acadmique, de type prsentation PowerPoint
classique. Nous avons cherch un moyen un peu plus interactif et ludique pour retenir lattention et marquer les esprits des gens qui suivent ces formations. Le but tant
quils apprhendent mieux le sujet et retiennent plus de choses quavec une formation classique. En effet, la scurit informatique nest pas forcment un sujet qui passionne les foules et qui donne lieu aux formations les plus attractives Notre
objectif est de mettre en place des formations pour de petits groupes de personnes et
de dvelopper les interactions entre elles. Lautre jeu propos par la socit HAPSIS,
Computer Crime Investigation (CCI), est mon sens plus adapt une grande campagne de formation interne, dans le cas o lon souhaite sensibiliser lensemble de
lentreprise. Le jeu Sensirisk est livr avec une base de connaissances et un ensemble
de questions standard et offre la possibilit dadapter tout ce qui correspond au con1. Magazine Antennes. Octobre 2005.
103
Figures 8.3 et 8.4 Le jeu Sensirisk est une faon originale pour sensibiliser les salaris.
104
105
En rsum
Pour de nombreuses entreprises, la scurit est synonyme de cots. Elle est aussi
synonyme dun responsable informatique qui est le plus souvent seul grer cette
problmatique. Il nest donc pas tonnant quelles soient incapables de rpertorier
tous leurs postes de travail et de faire une analyse correcte et surtout objective
de leurs vulnrabilits. La monte de la cybercriminalit doit inciter fortement
les dirigeants considrer la scurit informatique comme une donne essentielle
de leur performance conomique. Cela implique lutilisation doutils spcialiss
mais surtout une meilleure sensibilisation de tous les salaris.
9
Antivirus : lintox marketing
Dtection de 100 % des codes malveillants , Elimine les virus sous toutes leurs
formes , Scurise la navigation sur Internet Les multiples messages figurant
sur les botes des logiciels de scurit sont efficaces : ils font vendre ! Le chiffre
daffaires du march des solutions antivirus tait de 2,7 milliards de dollars en 2003,
de 3,3 milliards en 2004 et denviron 3,8 milliards en 2005 (source : IDC 2005).
Voil un secteur qui ne connat pas la crise. Symantec, le numro 1 mondial de la
scurit, a annonc un chiffre daffaires de 5 milliards de dollars (en hausse de 8 %
en un an) pour son exercice fiscal 2006 (arrt mai 2006).
Surfez tranquille, nous faisons le reste : cest en quelque sorte le slogan des
diteurs. Une protection totalement efficace serait donc possible ? Rien nest moins
sr ! Qui na jamais constat quune infection informatique tait parvenue pntrer dans son ordinateur ?
Quel que soit le type de menace, le maillon faible est, et restera, toujours le
mme : lutilisateur. Pour deux raisons principales : dabord les erreurs de manipulation accompagnes dune baisse de la vigilance et ensuite les rglages parfois
compliqus de ces programmes de scurit. Cette situation serait moins alarmante si
les antivirus taient plus efficaces ! Rgulirement, la presse informatique prsente
des tests comparatifs. Leurs mthodes danalyse et leur objectivit (les diteurs
dantivirus sont aussi des annonceurs) laissent parfois dsirer. Pour consulter un
avis un peu plus pertinent, on peut lire le rapport du ministre anglais du commerce.
Publi en 2004 1, il indique quenviron 90 % des grandes entreprises et 90 % des
PME. britanniques sont protges par un antivirus. Malgr cela, environ 68 %
dentre elles ont t victimes dattaques virales en 2003. Lune des conclusions du
rapport est sans appel : les antivirus seuls ne sont plus suffisants. Ils sont incapables
dassurer une protection efficace.
1. S. Stimms, S. Potter et A. Beard, Information Security Breaches Survey 2004. UK Department of
Trade and Industry. http://www.security-survey.gov.uk
108
Janvier 2003. La panique gagne le service informatique de la centrale BesseDavies dans lOhio, aux Etats-Unis. Malgr la prsence dun pare-feu (ou firewall)
et dun antivirus, les rseaux de surveillance informatique de la centrale ont t
victimes du ver Sapphire/Slammer. Ces rseaux ont t paralyss pendant
plusieurs heures. Quelques mois plus tard, la Nuclear Regulatory Commission
indiquait que la propagation est passe par le rseau priv dun prestataire
externe. Or, ni cette centrale, ni cet intermdiaire navaient appliqu le correctif
publi six mois plus tt par Microsoft et qui permettait de bloquer lattaque via
les serveurs SQL 2000. Le document rvlait aussi que dautres centrales avaient
connu des problmes plus ou moins similaires lis linfection Slammer
Entre les affirmations des diteurs et lexprience de tous les jours, lutilisateur a
le plus grand mal sy retrouver. Cette situation rsulte dune mconnaissance de la
nature mme du problme de la dtection virale et, de faon plus gnrale, des codes
malveillants. Nature que certains vendeurs dantivirus ignorent eux-mmes ou
occultent sciemment !
Pour comprendre en quoi le marketing de certains diteurs frle la publicit mensongre, il faut se reporter des travaux de rfrence dans le domaine de la virologie
informatique et certaines tudes thoriques ou pratiques.1
Attaque du parlement britannique !
Novembre 2005. Le parlement est victime de hackers chinois qui profitent dune
faille de logiciels contenu dans Windows. De simples courriers lectroniques
ciblaient soixante-dix membres du gouvernement britannique. Ces e-mails
contenaient le code malveillant destin prendre le contrle de leur ordinateur
en y installant un cheval de Troie. Le code tait indtectable par les antivirus au
moment de lattaque. Heureusement, la socit grant pour le parlement le trafic
du courrier a pu bloquer cette attaque temps1.
9.2 La dtection virale : quand les antivirus font mieux que les cryptanalystes
109
prouv quun tel logiciel, dans labsolu, est une impossibilit mathmatique. En clair,
le problme de la dtection virale est gnralement indcidable. Cela signifie quil
nexiste aucun moyen de choisir systmatiquement entre les rponses infect ou
non infect quand un programme est soumis lanalyse. La preuve mathmatique tant quelque peu technique, Fred Cohen a imagin, titre dillustration, le
code suivant, appel virus_contradictoire :
Program virus_contradictoire
{
si non D(virus_contradictoire) alors
lancer linfection
finsi
}
Pour dterminer si un programme P est infect ou non, considrons une procdure de dcision D quelconque (en dautres termes un antivirus). Le code
virus_contradictoire alors invoque D pour lappliquer sur lui-mme et si D rpond
non-infect alors le virus lance linfection. Il y a contradiction. Cet exemple
peut paratre simpliste. Il nen illustre pas moins lindcidabilit gnrale de la
dtection virale, dmontre rigoureusement par Fred Cohen.
Ce rsultat fondamental montre que les affirmations selon lesquelles un produit
peut dtecter systmatiquement les virus inconnus sont fausses. Mais dautres rsultats thoriques permettent de mieux contrer ces affirmations.
110
La complexit calculatoire
Elle peut tre dfinie comme le nombre doprations quun ordinateur doit effectuer pour rsoudre un problme concernant des donnes de taille n. Cette
complexit sexprime par une fonction mathmatique f qui dpend de n soit f(n).
Par exemple, la meilleure mthode possible pour trier n nombres requiert
n.log(n) oprations (au moins n car pour trier il faut dabord lire les nombres).
Les spcialistes de la thorie de la complexit ont alors class les problmes selon
leur facilit de rsolution. Sans entrer dans les dtails techniques, deux grandes
classes ont t identifies.
La classe P des problmes faciles (du moins pour un ordinateur) La fonction
f(n) est en gnral un polynme en n. Pour cette classe de problmes, on connat
toujours un moyen de les rsoudre (au pire en utilisant un ordinateur).
Lautre classe est la classe NP (non polynomiale). Ce sont les problmes que
lon ne sait pas rsoudre sinon en un temps prohibitif ou avec des ressources
mmoire irralistes. La fonction f(n) est alors non polynomiale et mais plutt
exponentielle. A titre dexemple, le problme de la factorisation dun nombre n
(crire tout nombre entier comme produit de nombres entiers premiers, cest-dire divisibles uniquement par 1 et eux-mmes) requiert environ
e(ln(n).ln(ln(n))) oprations.
En pratique, ds que n est grand, il devient impossible de le factoriser (le record
concerne un nombre de 200 chiffres pour quatre mois de calcul sur des supercalculateurs). Rappelons que la cryptologie utilise, dans les systmes dits clef
publique, limpossibilit pratique de la rsolution du problme de la factorisation
pour protger nos donnes. Actuellement, des nombres de plus de 500 chiffres
sont utiliss par exemple dans un logiciel comme PGP1 (Pretty Good Privacy ;
cest le standard de chiffrement grand public ).
Enfin, prcisons que dans la classe NP, il existe une sous-classe de problmes plus
difficiles que les autres appels problmes NP-complets. Cette classe est trs intressante car toute solution qui permettrait de rsoudre en pratique un seul des
problmes de cette classe, permettrait de facto de rsoudre tous les autres problmes NP-complets. Le problme du voyageur de commerce en est un : celui-ci
doit partir de chez lui, visiter n villes et revenir son domicile sans repasser par
une agglomration dj visite. Ds que le nombre de villes est grand (suprieur
400 ou 500), on ne sait plus rsoudre en pratique ce casse-tte.
de chiffrement comme PGP1 ou le systme RSA2. Cet antivirus nexiste pas ! De
quoi relativiser les affirmations de dtection de 100 % des virus, a fortiori inconnus.
1. http://www.pgp.com
2. Le systme RSA (acronyme form du nom de ses trois inventeurs D. Rivest, A. Shamir et L.
Adleman) est un systme cryptologique dont la scurit repose sur la difficult du problme de
la factorisation. Le systme Pretty Good Privacy (PGP) utilise en partie RSA.
111
Ils sappuient sur des rgles de dcision que lon peut modliser par des tests statistiques. Ces rgles poursuivent un objectif : dterminer si un code malicieux est
prsent dans un fichier ou dans la mmoire. Elles sappuient sur une base de signatures1 dans le cas de lanalyse de forme ou sur une base de comportements
malveillants2 dans le cas de lanalyse comportementale. Ces banques de donnes
fonctionnent comme un fichier dempreintes digitales ou anthropomtriques de la
police. Il ny a identification possible que si llment incrimin est connu au moins
dans lune des bases utilises. Par consquent, un code ne sera dtect que lorsque la
base de signatures ou de comportements aura t mise jour ou si le code analys
utilise des techniques (comportements) dj rfrences.
Figure 9.1 Les sites des diteurs prsentent chaque jour les dernires menaces.
Mais entre la certitude affiche sur la bote dun logiciel et les techniques rellement mises en uvre, la pratique peut rvler de mauvaises surprises. La
raison relve du marketing. Le logiciel doit tre dune part fluide (pour simplifier, il
ne doit pas ralentir le PC du consommateur et analyser rapidement tout le disque
1. Une signature est une chane de caractres, non ncessairement contigus, qui permet didentifier un programme donn. Cest en quelque sorte lquivalent des empreintes digitales, la diffrence notable quune signature virale donne peut tre retrouve dans plusieurs fichiers
diffrents, certains non viraux mais dtects comme tels. Ce sont les fameux faux positifs .
2. Pour reprendre lanalogie de la note 6, de mme quun criminel peut tre identifi par son mode
opratoire, un virus peut tre dcouvert grce aux actions quil tente de raliser. Cest lanalyse
comportementale. Cette technique est entache des mmes dfauts et limitations que son
homologue utilisant les signatures.
112
dur) et dautre part afficher de bonnes performances (en clair reprer les intrus et les
effacer). Sans ces deux critres, lutilisateur sera tent de le dsactiver ou, pire,
dopter pour le logiciel dun concurrent ! Do la tentation de faire quelques compromis techniques. Rsultat : le programme est certes plus rapide pour scanner un
disque dur et plus facile configurer mais son niveau de protection antivirale est
amoindri. Ainsi, sur les quelque 100 000 codes malveillants rpertoris, beaucoup
dantivirus nen grent effectivement que quelques milliers. Un test simple suffit le
vrifier : il consiste soumettre lanalyse un code dj ancien. Ainsi, le ver
MyDoom, qui a frapp en 2003, nest plus dtect en 2006 par certains produits. De
quoi faciliter le travail des apprentis pirates
Le meilleur exemple est sans doute celui de la recherche de signatures quasi-systmatiquement utilis soit, directement sous diffrentes formes, soit comme phase
finale de processus plus complexes mais galement plus incertains. Dtecter un code
malveillant et lidentifier suppose de disposer dune base de rfrences qui associe un
nom chaque code reconnu.
Une tude pousse de la plupart des produits du commerce (Filiol 2006) a
montr que non seulement ces signatures sont gnralement implmentes de
manire faible, voire trs faible, mais surtout de telle sorte quil est trs facile pour un
pirate de les identifier et de les contourner. Le contournement des produits savre
donc assez facile, comme le prouvent les diffrentes expriences en laboratoire. Il
suffit un pirate de modifier quelques octets dun virus connu pour le rendre nouveau indtectable. La mme tude a galement montr que les techniques comportementales, dont le marketing des diteurs vante tout le mrite et le caractre
innovant, peuvent tre contournes de manire similaire.
Quand les antivirus multiplient les fausses alertes
113
2- Crer une nouvelle souche mettant en uvre une nouvelle approche algorithmique. L aussi, lexprience montre que les antivirus sont incapables de
la dtecter. Les recherches menes au Laboratoire de virologie et de cryptologie de lEcole Suprieure et dApplication des Transmissions ont permis
didentifier, de formaliser et dvaluer techniquement de nouveaux algorithmes viraux, encore inconnus. Les rsultats de tests sont sans appel. Les antivirus restent dsesprment muets. Et lanalyse mathmatique des modles
correspondants dmontre quils le resteront jamais.
Le plus ironique tient au fait que ces logiciels doivent la fois grer
limagination des pirates mais aussi sadapter aux volutions techniques de
lindustrie logicielle. Dans le but de dvelopper des protections contre la dcompilation/dsassemblage et plus gnralement lanalyse des programmes, les programmeurs ont dvelopp des solutions visant compliquer cette analyse. Il sagit des
techniques dobfuscation2. La finalit est dassurer les droits de licence et de limiter
le plus possible le piratage des logiciels. Mais ces techniques sont connues et des logi1. Ce chiffre est le plus communment accept en janvier 2006. Il existe des chiffres plus importants mais plus fantaisistes portant ce nombre 200 000. Aucune information srieuse na
permis dtayer cette donne.
2. Lobfuscation consiste rendre le code tellement inextricable et incomprhensible que son analyse require ra des comptences et des ressources en temps telles quelle ne sera que difficilement inaccessible pour un humain et trs difficilement possible voire impossible par des moyens
automatiques. Ces techniques incluent des techniques de compression et de chiffrement.
114
ciels existent (le plus clbre est Armadillo). Ces derniers permettent de protger
facilement un code contre lanalyse. Lorsque ces produits ou ces techniques, pour les
plus efficaces, sont utilises par les auteurs de virus, les antivirus chouent quasi-systmatiquement dans lanalyse automatique des codes malveillants ainsi protgs.
Figure 9.3 Il faut tre informaticien ou maitriser son jargon pour prendre la bonne dcision !
115
Les anti-spam Ces logiciels (voir chapitre 6) ont pour fonction de filtrer le
courrier lectronique non dsir qui inonde nos botes aux lettres lectroniques. Outre
leffet dengorgement, ces courriers sont souvent le vecteur dattaques informatiques.
La plupart des diteurs dantivirus proposent des suites logicielles dans lesquelles
sont intgrs tous ces produits. Quelle scurit supplmentaire offrent-elles
rellement ? En fait, si elles concourent clairement augmenter le niveau de protection dun ordinateur, elles prsentent les mmes limites quun antivirus et ne seront
jamais un rempart absolu. La problmatique de scurit est identique celle concernant les antivirus : il nest pas srieux de prtendre arrter ou empcher une attaque
a priori, si cette dernire est innovante ou inconnue. De plus, ces produits sont plus
dlicats configurer, en particulier pour un utilisateur ne maitrisant pas les rouages
de linformatique et ses messages abscons. Combien dinternautes ont reu un petit
message de leur pare-feu leur demandant daccepter ou non la demande de connexion dune application sans comprendre le moindre mot utilis ? Certainement la
majorit du grand public abonn aux offres dinternet haut dbit ! Encore une fois,
les diteurs de ces logiciels laissent la responsabilit aux utilisateurs
En rsum
La lutte antivirale est condamne, par dfinition, une situation de raction. Un
antivirus ne sert-il rien ? Absolument pas ! Mais il ne faut pas lui prter plus de
vertus quil nen a. Dans une politique antivirale, ce logiciel ne reprsente que le
bout de la chane et du processus de rflexion du responsable de scurit. En
dautres termes, limiter une politique antivirale au dploiement et lutilisation
dun antivirus, aussi bon soit-il, est le meilleur moyen, pour avoir terme des problmes.
10
Les systmes de dfense
des rseaux dentreprise
Les entreprises reprsentent de nos jours des cibles privilgies pour les attaques informatiques. Elles constituent en effet une part essentielle du patrimoine industriel,
intellectuel et conomique dun pays. Mais la conscience de leur importance stratgique, du moins en France et dans les pays latins, est encore souvent marginale et il
est sidrant de constater quil est encore trop souvent facile dattaquer une entreprise
via ses ressources informatiques : vol de donnes de recherche et dveloppement, vol
de fichiers clients ou de tarifs, atteintes aux personnes dirigeantes et dstabilisation
de lentreprise, atteinte la disponibilit des ressources de lentreprise Plus grave
encore, si les entreprises commencent intgrer la notion de scurit des systmes
dinformation, elles ont encore du mal penser en termes de scurit de linformation. Autrement dit, une vritable culture dans ce domaine doit tre dveloppe pour
que les entreprises pensent instinctivement en termes de scurit globale.
Cette pense doit se concrtiser par une politique de scurit, en relation avec
une politique fonctionnelle : je dcide de ce que je dois faire et avec quels moyens,
puis je dtermine le besoin et le niveau de scurit souhait et jadapte la mission et
les outils cette scurit, et non linverse . Il est donc important de faire de la scurit une priorit. Si la politique fonctionnelle est tablie en premier (cest le cur de
mtier), elle doit ltre en adquation avec la scurit finale voulue.
Pour ce faire, deux personnes ont un rle fondamental dans lentreprise, deux
personnes qui devraient collaborer en permanence, et lexprience prouve que les
problmes de scurit proviennent souvent dun manque de communication et de
comprhension entre ces deux acteurs.
Le dirigeant dentreprise : ce dernier ignore malheureusement souvent quil
peut tre pnalement et civilement responsable dun dfaut de scurit, des
responsabilits qui peuvent le conduire en prison ou grever les ressources
118
119
sent intresser des attaquants. Erreur fatale mais hlas rpandue ! De trs
nombreuses entreprises nont mme pas conscience quelles peuvent tre
lobjet dune attaque cible et qu ce titre la vie mme de leur entreprise est
en jeu. Elles squipent dun antivirus et de quelques logiciels de scurit et les
choses sarrtent l. Nous constatons que chez les PME, 80 % du budget
scurit est dvolu lachat de solutions de filtrage rseau ou la scurit du
poste de travail. Le test dintrusion est pour elles une prestation de luxe ! Il
intervient le plus souvent larrive dun nouveau DSI, ou la cration dun
poste de RSSI ou aprs un incident , observe Herv Schauer, du cabinet
Herv Schauer Consultants. Une dcision qui nest donc pas vraiment prise
titre prventif, ce qui constitue un mauvais point de dpart toute politique
srieuse de scurit1.
Les grands comptes : ils sont familiers avec ce type de prestation. Leurs quipes charges de la scurit savent tirer rapidement profit du rapport dintrusion. Les PME, par contre, auraient plutt besoin dun accompagnement
presque pdagogique, didactique. Justement, les consultants ont su adapter
leurs offres au budget et aux attentes des petites entreprises. Ce que nous
vendons aux PME est en ralit une prestation hybride entre un test de vulnrabilit, un test dintrusion et une prestation de conseil en scurit , explique
Cyrille Barthelemy, consultant scurit chez Intrinsec. Un service effectu le
plus rapidement possible (trois jours le plus souvent) et pour un cot rduit
(gnralement autour de 3 000 euros HT).
Si cet tat de fait concerne essentiellement les PME/PMI, les grandes socits ne
sont pas non plus labri. Lexprience montre, l aussi, que si lapproche technique
de la scurit des SI est peu prs bien prise en compte, le risque est insuffisamment
pris en compte, voire nettement sous-estim, notamment en ce qui concerne les
attaques cibles. La raison en est que contrairement aux pays anglo-saxons et asiatiques qui dans le domaine ont dvelopp une vritable culture de la scurit les
pays latins ont encore une perception nave des attaques. Alors que la scurit
gnrale, et en particulier celle des SI devrait sinscrire dans une dmarche globale
de renseignement, elle nest le plus souvent perue que comme une activit
tactique de plus au mme titre que lactivit de RH, de gestion financire ou
autre, alors quelle devrait tre vue au plan stratgique.
Quels sont les diffrents risques ? Dans un monde de concurrence commerciale
acharn et sans piti, tous les moyens sont bons et la dpendance vis--vis des SI est
telle, que ces derniers constituent le vecteur rv : universel, omniprsent, discret, il
permet datteindre les personnes et les ressources. Voici une prsentation non
exhaustive des risques :
Vol de donnes2 (donnes de recherche, clients, contrats) : si laffaire Valo
en 2005 a fait la une des journaux en France, laffaire des logiciels israliens
professionnels contenant des chevaux de Troie a autrement frapp les esprits
1. Scurit: les tests d'intrusion se mettent la porte des PME , Zdnet, 2/01/2006.
120
dans le monde. Ces logiciels taient vendus des socits et les codes daccs
des chevaux de Troie vendus, eux, aux concurrents de ces socits. Plusieurs
pays semblent avoir t victimes et laffaire est toujours en instruction. Cela
illustre le fait quen termes de logiciel de scurit, notamment destination des
administrations et des entreprises, des logiciels nationaux sont prfrables.
Vol de ressources. En 2005, une vingtaine de pirates ont pntr les serveurs
dune entreprise et les ont utiliss, de manire discrte, pour distribuer des
contenus illicites (vidogrammes, phonogrammes, logiciels pirats) sur Internet. Outre le fait, dans la phase initiale de lenqute, dtre souponne
davoir elle-mme organise cette diffusion, les ressources propres de cette
entreprise taient vampirises par les pirates.
Atteinte la disponibilit. Les cas sont trs frquents o, par un simple dni
de service commandit par un concurrent, une socit se retrouve prive,
souvent un moment crucial pour la vie de lentreprise, de ses donnes ou de
ses serveurs. Imaginons limpact dune socit de vente en ligne prive de son
serveur web pendant quelques jours. Il existe de nombreuses autres techniques
permettant de raliser des indisponibilits plus ou moins longues. Selon le
rapport 2005 du CLUSIF, prs de 75 % des entreprises audites ont une
dpendance forte (une indisponibilit de moins de 24 heures a de graves
consquences sur lactivit) alors que seulement 2 % avouent une dpendance
plutt faible.
Extorsion de fonds. Ce cas-l est survenu en 2005 aux Etats-Unis, dans
plusieurs grandes socits avec des codes malveillants comme le ver
Trojan.PGPCoder. Les donnes des disques durs ont t chiffres et la clef
tait demande contre une ranon. Ainsi, en avril 2006, des codes malicieux
comme Crypzip ou Ransom.A ont t utiliss pour pratiquer ce genre dextorsion numrique.
Atteinte lintgrit. Les donnes sont dtruites ou altres de manire alatoire. Imaginons une modification alatoire de 5 % des rsultats de recherche
dun laboratoire pharmaceutique sur un nouveau mdicament.
Atteinte limage de lentreprise. Le simple dfaage dun site web peut
avoir des consquences dramatiques et nuire gravement une socit. En
2005 et en France, cela a constitu 3 % des sinistres informatiques.
Atteinte aux personnes. Cest probablement la moins connue des attaques
potentielles. Elle nen est pas moins redoutable. Elle autorise toutes les manipulations possibles. Imaginons un dirigeant dentreprise devant ngocier un
gros contrat. Son concurrent peut tout simplement lui nuire personnellement
pour le discrditer auprs de ses clients. Couple une publicit adquate,
lopration peut tre extraordinairement efficace.
2. Un excellent cas, tir dune autre affaire relle qui a fait grand est celui prsent par D. Bnichou et S. Lefranc Lopration Carbone 14 Actes de la confrence SSTIC 2003. Disponible
sur http://www.sstic.org/ . Cette attaque cible, contre un SI pourtant trs protg, permet de
voir quune architecture scurise nest pas suffisante.
121
122
bastion est constitu par le routeur daccs au rseau et par le pare-feu. Cela inclut
galement les serveurs pour tous principaux services utiliss : web, FTP, courrier
lectronique, DNS Mais les machines bastions doivent galement tre protges. Le principe est alors dutiliser une zone particulire appele DMZ (zone dmilitarise). Cette zone est le concept fondamental de scurit autour duquel tout
rseau doit tre architectur. Elle va jouer le rle de zone tampon entre le rseau
interne considr comme de confiance et abritant les ressources internes de
lentreprise et un rseau non matris et donc potentiellement dangereux (typiquement le rseau Internet mais cela peut inclure une partie plus large dun rseau
dentreprise ouverte sur lextrieur). La DMZ a pour rle disoler les machines publiques grant un certain nombre de services (DNS, courrier lectronique. FTP,
http) du rseau critique interne (voir figure 10.1)
Il est essentiel de noter que si la DMZ est une tape initiale essentielle dans la
scurisation dun rseau, elle ne se suffit pas elle-mme. Dautres aspects doivent
tre pris en compte.
123
Le premier est le serveur proxy, que lon peut considrer comme un pare-feu
applicatif. Il va par exemple assurer les fonctions de cache de pages web, le filtrage
des URL (protocole HTTP), grer les authentifications des utilisateurs En gros, ce
proxy va jouer le rle de relais entre lutilisateur (le client) et le serveur sollicit. Il
va en particulier effectuer certains contrles, le plus courant tant celui des requtes
web. Le navigateur, pour se connecter une page donne, va tout dabord se connecter au serveur proxy. Ce dernier ensuite se connecte lui-mme au serveur hbergeant
rellement la page demande. Cela permet dune part de ne pas directement mettre
en contact les utilisateurs internes dune entreprise avec le rseau extrieur (Internet) mais dautre part, il est ainsi possible de contrler laccs certains sites, interdits par la politique de lentreprise (sites pornographiques, sites de logiciels
pirats). Bien videmment, le serveur proxy est plac dans la DMZ pour augmenter la scurit.
Tous ces lments (DMZ, serveurs proxy et reverse proxy) doivent tre articuls
de sorte que si un lment est victime dune attaque, les autres doivent pouvoir prendre le relais. Autrement dit, aucune relation de dpendance ne doit exister, en termes de scurit, entre ces divers composants. Seuls des audits constants, des tests de
124
10.3 LE TEMPS
Aussi surprenant que cela puisse paratre, cest la premire des ressources critiques.
Bien avant largent ! Il est souvent possible dconomiser des crdits en donnant suffisamment de temps aux divers acteurs impliqus dans la scurit des SI. Ce temps
concerne essentiellement la veille technologique et la sensibilisation des utilisateurs.
Linformatique volue presque tous les jours (nouvelles attaques, nouveaux produits, nouveaux concepts). Sans une veille technologique permanente et consquente, la scurit dune entreprise dans ce domaine deviendra trs vite dpasse et
obsolte. La simple hygine logicielle (recherche et applications des correctifs)
requiert un temps non ngligeable. Et cela ne reprsente quune partie de la veille
technologique ncessaire ! Six tapes doivent tre considres1 :
Dfinition des besoins et rcupration dinformations internes lentreprise.
Dfinition des sources (quantification et qualification).
Collecte des informations.
Analyse et synthse des informations.
Diffusion du renseignement.
Scurisation su S.I.
Le meilleur exemple dune telle lacune est celle de lattaque par le ver Sapphire/
Slammer en janvier 2003. Elle utilisait une vulnrabilit connue et corrige depuis
plus de six mois. Pourtant, 200 000 serveurs ont t gravement victimes de ces attaques. Lexprience montre dailleurs que ce genre de lacunes concerne galement les
grandes entreprises.
1. Le lecteur pourra consulter lexcellent article de Marc Brassier, Mise en place dune cellule de
veille technologique , MISC Le journal de la scurit informatique, numro 5, janvier 2003.
Ce dernier est trs complet et dcrit dans le dtail la politique tenir dans le domaine de la
veille technologique, en fonction de la taille de lentreprise.
10.4 Largent
125
Selon la taille de lentreprise, cette veille sera faite par le RSSI en liaison avec
ladministrateur rseau ou systme par exemple, ou bien par une cellule spcialise
(cot annuel approximatif de 50 000 euros par an).
Le second volet qui rclame du temps est la sensibilisation des personnels. Elle
est indispensable. Pourtant, les diffrents audits montrent quelle est systmatiquement nglige. En 2005, seules 30 % des entreprises de moins de 500 salaris disposent de programmes de sensibilisation (source : CLUSIF). Les utilisateurs doivent
tre rgulirement tre informs des risques, des volutions et des points essentiels
de la politique de scurit (en particulier les interdictions mais galement les conduites tenir en cas dincidents). Lexprience montre que des utilisateurs informs,
sensibiliss et responsabiliss participent activement et efficacement une meilleure
scurit informatique globale.
De grandes entreprises comme Boeing lont compris. En avril 2006, Janette Jarvis, responsable du pole scurit chez Boeing, a expliqu lors de la confrence
EICAR 2006 Hambourg, que les sensibilisations en matire de scurit informatique taient obligatoires, raison de deux par an. Elles concernent tous les personnels (du simple employ aux dirigeants), lesquels faisaient lobjet dune valuation.
En cas de non participation, des sanctions gradues sont prvues (blmes, retenues
financires, renvoi).
Enfin, du temps doit tre consacr aux contrles et lvaluation de la mise en
place de la politique de scurit.
10.4 LARGENT
La seconde ressource essentielle est largent. Il nest jamais facile pour un dirigeant
de financer une politique prventive en matire de scurit des SI. Le meilleur
exemple de la difficult de perception dans ce domaine concerne le fameux bug de
lan 2000 . Alors que plusieurs milliards deuros avaient t consacrs la gestion
anticipe du risque, de nombreuses voix se sont leves, aprs coup pour contester la
ncessit dun tel investissement alors que finalement aucun problme srieux na
t enregistr. Cest l un cas typique de mauvaise perception. La bonne attitude
aurait t de reconnatre que linvestissement ralis a prcisment permis dviter
de gros problmes. Trop souvent encore, les entreprises ne ralisent quaprs un
sinistre informatique la ncessit dune politique fonde sur lanticipation et la
prvention. Or, comment convaincre un dirigeant quand tout va bien ?
Selon lenqute IDC Scurit 20051, les dpenses informatiques globales sur le
march professionnel en France devraient atteindre en 2005, 41 009 M, en croissance de 3,5 %. Les dpenses de scurit informatique, des entreprises et des admi1. 103 entretiens raliss auprs dun panel de grandes entreprises et administrations en France,
composes 45% de plus de 2000 salaris et 55% de 1000 1999 salaris. Novembre 2005.
126
10.5 Le personnel
127
10.5 LE PERSONNEL
La dernire et non la moindre des ressources considrer est le personnel. Il est
essentiel de garder lesprit que dans prs de 70 % des cas, lorigine dun sinistre est
interne, ce qui illustre la ncessit dune gestion rigoureuse du personnel : slection,
sensibilisation et formation, et sanctions.
Selon le CLUSIF, pour 58 % des entreprises en 2005, la fonction de RSSI nest
pas formellement dfinie. Autrement dit, il nexiste aucun personnel spcifique
prvu dans les effectifs. Elle alors soit assure par le personnel au sein du domaine
informatique (administrateur rseau par exemple) dans 84 % de ces cas ou, pour le
restant (16 %) par des responsables de haut niveau non spcialiste du domaine. Mais
quand cette fonction existe, elle nest exerce souvent qu temps partiel. Le plus
souvent, le RSSI est seul (63 % des entreprises en 2005 contre 5 personnes dans 5 %
des cas). La situation est donc loin dtre idale.
Un autre aspect essentiel mme sil est plus dlicat grer concerne la fiabilit du RSSI et des personnels impliqus dans la scurit des SI. Il est essentiel de se
rappeler que ces personnels (RSSI, administrateur) sont en quelque sorte
les gardiens des clefs . Ils ont accs toutes les ressources de lentreprise. Une confiance totale doit pouvoir leur tre accorde mais avec un certain contrle. Il est assez
surprenant de constater que dans beaucoup dentreprises, aucun contrle du RSSI
nest mis en place. Deux exemple rels mais dmarqus permettent dillustrer cela :
En 2004, le responsable audit dun trs grand groupe franais est lourdement impliqu dans un grave sinistre informatique. Ses actes ont t dicts
par le manque dargent d un train de vie dispendieux et sans proportion
avec son salaire. Lenqute a montr que non seulement aucune recherche de
base navait t entreprise concernant sa moralit et ses antcdents lors de
son recrutement mais quaucun suivi ou surveillance navaient t mis en
place, et ce malgr la trs grande sensibilit de sa fonction. Ce cas nest
malheureusement pas isol. Le poste de RSSI est un poste de grande confiance
et ce titre un certain nombre de prcaution doivent tre prises. Certes, dans
notre socit o la gestion de la scurit empite trs vite trop vite sur
les liberts de lindividu, sassurer de la confiance dun personnel nest pas
chose aise. Des enqutes de scurit voire de moralit le terme peut
sembler outrancier mais ce concept est pris en compte dans certains secteurs
dactivit peuvent permettre de limiter les risques lors dun recrutement.
En 2005, une PME victime despionnage par codes malveillants a t incapable de fournir les mots de passe administrateurs de ses serveurs. Aucun de ses
personnels ne les connaissait. Seule la socit de service paye pour la maintenance du systme informatique les connaissait. Grave dpendance qui se
rvla fatale dans la gestion urgente de la crise et les possibilits denqutes.
Ce point amne le problme de la sanction en cas de faute ou de lacune grave. L
encore, les possibilits sont fortement limites par une socit o la notion mme de
128
1. En France, le rglement de discipline des armes sanctionne tout non respect de rgles en
matire de scurit informatique comme une faute professionnelle trs grave (motif 502). Une
sanction disciplinaire de 20 40 jours darrt est applicable, indpendamment des ventuelles
sanctions pnales et/ou civiles.
10.5 Le personnel
129
Il est navrant de constater que cette rgle pourtant simple non seulement est
rarement respecte mais surtout que son non respect est lorigine de nombre dattaques finales contre le SI de lentreprise.1
En rsum
1. Lire ce propos lexcellent article de Marie Barel, (In)scurit du systme dinformation : quelles responsabilits ? Actes de la confrence SSTIC 2006, http://www.sstic.org
11
La protection des donnes
La dfinition officielle dun systme dinformation1 celle retenue par les services
de lEtat est la suivante : Tout moyen dont le fonctionnement fait appel
llectricit et destin laborer, traiter, stocker, acheminer, prsenter ou dtruire
de linformation .
Dans cette dfinition, il apparat quun systme dinformation est constitu de deux
parties : la partie matrielle (le hardware) et la partie information, laquelle comprend
les informations traitantes (le systme dapplication et les logiciels rassembls sous le
vocable de software) et linformation traite. Si la protection du matriel est relativement aise un simple contrle daccs physique suffit dans la plupart des cas, celle
des donnes, quelles soient traitantes ou traites, est beaucoup plus dlicate. Cela
tient en partie au fait que linformation interagit avec dautres informations, quelle est
gre par du matriel et, enfin que, mobile par nature, elle est communique des tiers
lgitimes ou non (on est alors dans le cas dune interception).
Comme il a t vu dans le chapitre 2, la scurit de linformation repose sur trois
piliers fondamentaux :
la confidentialit : les informations ne doivent tre accessibles quaux seules
personnes autorises ou habilites.
lintgrit : les informations (un fichier systme par exemple) ne doivent tre
modifies que par une action lgitime et volontaire.
la disponibilit : le systme doit rpondre aux sollicitations des utilisateurs
autoriss (accs aux informations, action particulire,) dans le dlai imparti
par le cahier des charges, propre chaque application et/ou systme.
Mais ct de la scurit des informations, un autre aspect, souvent nglig, concerne la sret des informations.
1. La scurit des systmes dinformation. Disponible sur http://www.esat.terre.defense.gouv.fr/formation/cursus/cpc/doc_sic/ssi.pdf
132
La sret des informations concerne lensemble des techniques destines protger ces informations contre les atteintes non malveillantes sexerant le plus gnralement via le support de linformation (le hardware ou assimil). En premire
approche, il sagit de protger le support contre les effets des lois de la Nature. Nous
allons dvelopper ce point dans la prochaine section. La scurit quant elle a pour
objectif de grer les attaques malveillantes, qui visent les informations elles-mmes.
La notion de malveillance impliquant un caractre dadaptabilit de la menace la
protection, rsume dans limage du duel bouclier contre pe.
Rappelons, avant dentrer dans le dtail, ce que lon entend par donne sensible.
Il existe aux regards de la lgislation franaise les autres pays ont des visions similaires deux types de donnes :
les informations relevant du secret de dfense (confidentiel dfense, secret
dfense, trs secret dfense, secret OTAN) et dont la divulgation ou la
compromission, volontaire ou non, est sanctionne par le Code pnal de lourdes peines de prison et damendes. Elles concernent tous les ministres et
industriels impliqus dune manire ou une autre dans les moyens et la politique de dfense de notre pays. La protection de ces donnes est obligatoire et
fait lobjet de textes de lois spcifiques ;
les informations dites sensibles mais ne relevant pas du secret de dfense :
confidentiel mdical, confidentiel personnel, confidentiel industrie (hors
dfense), confidentiel transport Elles relvent gnralement du secret ou de
la discrtion professionnels. La protection de ces donnes est conseille.
133
Nous ne rentrerons pas dans le dtail de la thorie des codes. Cependant, pour
que le lecteur comprenne bien le mcanisme, prsentons une varit trs simple
mais nanmoins trs puissante de tels codes : les codes rptition.
Alice veut envoyer par un canal de transmission le message binaire suivant :
1011. Elle choisit alors un code dit 3-rptition. Il consiste rpter trois fois le symbole binaire mis. Alice envoie (aprs codage ) : 111 000 111 111. Supposons
que le canal ait produit un bruit qui a perturb la transmission. Bob reoit
101 100 111 101. Il y a eu trois erreurs, lesquelles peuvent rendre un message totalement incomprhensible (imaginez par exemple un fichier compress, mais heureusement l aussi, il y a de la correction automatique derreurs). Il applique alors le
dcodage suivant : pour chaque groupe de trois bits conscutifs, il dcide que
celui qui est le plus frquent est celui qui a t envoy (on appelle cela un dcodage
par maximum de vraisemblance). Bob dcode de la manire suivante : 1011.
Le message est sans erreur.
Si on considre un canal plus bruit, ce code ne fonctionne plus. Il restera des
erreurs aprs le dcodage. Il suffit alors de considrer un code 5 ou 7 rptitions ou
dautres types de codes. Il est donc toujours possible de corriger le bruit lors dune
transmission ou de toute manipulation de linformation. Les codes correcteurs nous
entourent : tlphones mobiles (pas moins de trois codes), nos CD, nos mmoires
dordinateurs, nos logiciels (compression de donnes par exemple), formats dimages Bref sans les codes correcteurs, nous ne pourrions plus vivre.
134
135
AUSTERLI Z
NOUSATTAQ
UONSDEMAI
ALAUBE
le texte est alors relev par colonne dans lordre alphabtique des lettres du
mot clef (ou tout autre ordre choisi pralablement). Cela donne le texte chiffr
suivant :
NUA ADB AA TM TEE UNA SSU OOL QI
Le dchiffrement consiste faire lopration inverse et nest possible que si lon
connat le mot clef. Le principal inconvnient des systmes par transposition est
quils conservent les statistiques de la langue et fournissent par consquent une
information sur le message. Ils ne sont plus employs de nos jours.
les procds dits par substitution. Chaque lettre ou groupe de lettres est
remplace en fonction dune clef secrte et dun procd par une autre lettre
ou groupe de lettres. Considrons le mot clef REPLUBLIQUE . Et fabriquons lalphabet suivant partir de ce mot clef
REPUBLIQACDFGHJKMNOSTVWXYZ
Toute lettre prsente plusieurs fois dans le mot-clef est supprime puis les lettres non prsentes dans le mot-clef sont ensuite rajouts et ce dans lordre alphabtique (ou tout ordre choisi). Il suffit ensuite dcrire lalphabet normal en dessous
de cet alphabet dsordonn pour avoir la correspondance lettre claire et lettre
chiffre :
REPU BLI Q ACDF GH JKMNOS T VWXYZ
136
Cest pour vacuer ces contraintes, quen 1977, deux chercheurs Diffie et Hellman ont invent un autre type de cryptographie1 : la cryptographie clef publique.
Avec ces nouveaux systmes, chaque utilisateur cre un couple de clef, lune
publique, qui comme son nom lindique est destine tre publie, lautre prive qui
doit imprativement rester secrte. Donc, un systme clef publique est bien un procd cryptologique puisquil existe une quantit sur le secret de laquelle repose toute
la scurit du systme. Bien sr, la clef publique est fabrique partir de la clef prive
mais il est calculatoire ment impossible de retrouver cette dernire partir de la clef
publique2. Si le chiffrement avec des systmes symtriques se conoit aisment,
comment cela fonctionne t-il avec un systme clef publique.
Alice veut envoyer un message chiffr Bob. Pour cela, elle va rechercher dans
un annuaire (ou Bob lui aura envoy via un canal quelconque) la clef publique de
Bob. On peut comparer le fait de chiffrer avec un systme clef publique lenvoi
dune lettre. Pour que ce dernier soit possible, il faut connatre ladresse de Bob,
quivalente la clef publique3. On la trouve dans un annuaire. Le facteur dpose la
lettre envoye par Alice dans la boite lettre de Bob. Comme sa boite aux lettres
ferme clef, par consquent seul Bob peut accder au message chiffr envoy par
Alice. La clef de cette boite est comparable la clef prive de Bob. Et lon voit bien
que la connaissance de ladresse de Bob, ne donne pas pour autant les moyens de forcer sa boite aux lettres (du moins en mathmatique).
Si la cryptologie clef publique prsente dindniables avantages, elle comporte
galement des inconvnients qui limitent son emploi :
elle met en uvre des calculs lourds et complexes. De fait, il nest pas possible
de chiffrer, sinon en un temps assez long, de gros volumes de donnes ;
elle repose sur des principes qui ne sont pas mathmatiquement dmontrs.
Pour le moment, lincapacit calculatoire retrouver la clef prive partir de
la clef prive est seulement une conjecture, taye par lexprience seule. Mais
personne ne peut srieusement affirmer quil nest pas calculatoirement4 facile
de le faire, ni que quelquun ne soit pas parvenu le faire et ait choisi de nen
rien dire. Cest la raison pour laquelle, le chiffrement clef publique est limit
1. Il est intressant de noter quil a rcemment t rvl que les services anglais avait dcouvert
ce type de cryptographie mais navaient pas rendu publics leurs rsultats. Comme souvent en
cryptologie
2. Cette impossibilit calculatoire na jamais t dmontre ce qui fait peser une incertitude sur la
solidit relle de ces systmes. Mais cette incertitude, en ltat actuel des recherches publies
est conciliable avec les besoins de scurit.
3. Dans un systme symtrique, en comparaison, Alice et Bob habiteraient des adresses secrtes,
devraient changer pralablement leurs adresses respectives et dmnager aprs chaque communication.
4. Le terme calculatoirement signifie quil nexiste aucune mthode permettant en pratique de trouver un tel fichier F, mme si lon dispose dune puissance de calcul importante. Une solution
possible serait de tester tous les fichiers possibles F. Cest infaisable en pratique. Ce terme indique donc que les solutions qui permettent de rsoudre le problme thoriquement sont inatteignables en pratique
137
Alice envoie Bob les quantits C (le cryptogramme) et S(K, PUBBOB), la clef
de session chiffre. Lorsque Bob reoit ces deux donnes, il dchiffre S(K, PUBBOB)
avec sa clef prive et rcupre K. Il peut ensuite dchiffrer C laide de K.Bien vi-
1. En tout cas, il devrait tre dun usage limit mais la recherche de toujours plus dergonomie et
de facilit dexploitation fait que ces systmes sont utiliss l o ils ne devraient pas ltre !
2. Pretty Good Privacy, http://www.pgp.com
3. Source : Bourgeois Morgan, Initiation PGP : GnuPG, http://mbourgeois.developpez.com
138
1. Un systme secret parfait est un systme pour lequel il est impossible de dterminer quelle clef
et donc quel message, ont t utiliss, mme si lon dispose dune puissance de calcul infinie et
de lternit pour les rechercher. Ces systmes imposent de telles contraintes organisationnelles
quils sont rservs aux communications les plus sensibles. Pour tous les autres systmes, il suffit
dessayer toutes les clefs possibles pour trouver la bonne ce qui nanmoins requerrait plusieurs milliards de sicles pour une simple clef de 128 bits.
139
Ces quelques exemples montrent que lintgrit des informations que nous manipulons est essentielle. Il est indispensable, dans de trs nombreux cas, de vrifier quil
ny a pas eu de modifications dans des donnes critiques. Heureusement, la plupart
des logiciels du commerce intgrent des fonctionnalits dauto-calcul dintgrit qui
vrifient chaque installation quil sagit de la version officielle et que cette dernire
na pas t corrompue. Cette vrification est systmatiquement faite. Elle lest galement lorsque votre logiciel antivirus met jour ses bases de signatures. Imaginez que
lors du tlchargement le pirate parvienne manipuler ces bases et y introduire des
informations destines modifier comportement du logiciel antivirus. Pire, que se
passerait-il sil parvenait drouter les requtes de mise jour vers un site pirate ne
contenant que des bases de signatures corrompues ?
Comment fonctionnent les outils dintgrit ? Lintgrit est assure par ce que
lon appelle des fonctions de hachage. Les plus connues sont MD5, SHA-1 et RIMPEMD-160. Le principe est simple. Un fichier F, de longueur quelconque (un simple
e-mail, un disque dur entier, un document) est hach par lintermdiaire dune
fonction dite de hachage H. En pratique, on calcule la valeur H(F). Le terme
hachage signifie, entre autres choses, que la valeur H(F), appele empreinte numrique, est beaucoup plus petite que le fichier F. Elle a une taille fixe, qui de nos jours
vaut 160 bits. Le calcul de H(F) est trs facile. Un programme sera capable en quelques secondes de calculer lempreinte dun gros disque dur. De plus, il est calculatoirement impossible, pour une empreinte donne E de trouver un fichier F produisant
cette empreinte par hachage, autrement dit de trouver F tel que H(F) = E. Les fonctions de hachage semblent donc trs intressantes. En pratique, on calcule
lempreinte E de la donne protger. On la stocke dans un endroit protg (elle
peut tre chiffre par exemple). Chaque fois que lon veut vrifier si lintgrit de la
donne est intacte, on recalcule E et on le compare la valeur de rfrence.
Seulement voil. Il existe des milliards de fichiers qui possdent la mme
empreinte numrique. Quest ce qui empche un pirate de modifier un fichier lgitime F en un fichier corrompu F, de telle sorte quils aient tous deux la mme
140
empreinte numrique E = H(F) = H(F). On appelle cela une collision. Heureusement, pour les fonctions de hachage utilises, SHA-1, SHA-2 et RIMPEMD-160,
trouver de telles collisions est galement calculatoire ment impossibles1. Un attaquant ne peut donc pas manipuler vos donnes critiques de sorte contourner le
contrle dintgrit. Sauf si la valeur de hachage elle-mme nest pas protge, par
chiffrement par exemple. Si E = H(F) est accessible au pirate, il peut remplacer le
fichier F par un fichier F, corrompu tel que H(F) = E. Il lui suffira alors de remplacer
E par E. Ni vu ni connu. Cest la raison pour laquelle les empreintes numriques
sont chiffres afin dinterdire de telles manipulations.
Il existe de nombreux produits permettant de protger lintgrit des donnes. Le
plus clbre est sans conteste le logiciel Tripwire2. Il permet non seulement une protection au niveau des fichiers mais galement du systme de fichier lui-mme, ce qui
est particulirement intressant en cas dattaque virale.
Pour illustrer la ncessit dun contrle dintgrit, il est intressant de parler de
la tentative de corruption du code source du noyau Linux3, pour y introduire une
porte cache ( backdoor ).
Le code original (extrait) tait le suivant :
if((options = = (__WCLONE|__WALL)) && (current->uid = = 0))
retval = -EINVAL ;
Ce code a t modifi comme suit :
if((options = = (__WCLONE|__WALL)) && (current->uid = 0))
retval = -EINVAL ;
La modification (le simple changement dun signe = = en signe = ), pourtant infime aurait eu des consquences dramatiques puisque elle permettait de
gagner des droits administrateur sur le systme. Heureusement, la mise en uvre de
mcanismes dintgrit internes a permis de dtecter immdiatement la tentative de
corruption. De plus, ce code source critique existe sur plusieurs serveurs, chaque serveur vrifiant en permanence lintgrit des autres.
141
donnes. Le cas le plus frquent est celui de la panne dun disque dur, lequel contenait des donnes plus ou moins bien sauvegardes voire non sauvegardes.
Actuellement, assurer la disponibilit des donnes ne se fait efficacement que
dans un contexte de sret uniquement. Des techniques de type RAID (Redundant
Array of Inexpensive Disks) sont trs efficaces mais dune part elles sont assez onreuses et dautre part, elles requirent quelques comptences, notamment dans le
domaine de gros systmes dentreprises.
Un systme de type RAID rpartit et organise les donnes sur plusieurs disques
durs et utilise des techniques de correction derreurs. Nous sommes donc bien dans
un contexte de sret. Le systme dexploitation voit la matrice du raid (ensemble
de plusieurs disques) comme un disque unique. Il existe six types de RAID, du RAID
1 au RAID 6. Cette classification est fonde sur la faon de diviser et de rpartir les
donnes et sur les codes correcteurs derreurs utilises. Les principaux avantages du
systme RAID sont :
daugmenter la capacit de stockage en mettant bout bout des disques durs
pour accrotre la taille du volume.
dapporter la tolrance de panne et donc dassurer la disponibilit des
informations : certaines configurations RAID permettent de prvenir les
dfaillances dun disque.
damliorer les performances : les donnes sont crites sur plusieurs disques
la fois. Ainsi, chacun des disques na quune partie des donnes inscrire.
Les diffrents types de RAID1 sont dfinis par la nature des codes correcteurs utiliss et la manire dont ils sont mis en uvre.
Les systmes RAID, aussi efficaces soient-ils dans un contexte de sret, sont
totalement inoprants dans un contexte de scurit, autrement dit en cas dattaque
contre les donnes, moins dadjoindre des mesures de scurit informatique classique (technique et organisationnelle). Une attaque par un code malveillant comme
le TrojanPGPCoder ne sera pas gne par la prsence dun systme RAID. Ce code
qui a frapp en mai 2005, chiffre tous les fichiers ayant une extension du type ASC,
DB, DB1, DB2, DOC, HTM, HTML, JPG, PGP, RAR, RTF, TXT, ZIP et XLS.
Ainsi mme les fichiers chiffrs avec PGP devenaient indisponibles. Le ver laisse
ensuite des instructions dans un fichier pour permettre la rcupration de la clef
(moyennant finances ; il sagit donc dextorsion de fonds). Le fichier, dnomm
ATTENTION !!!.TXT est le suivant (traduction de langlais) :
1. Le lecteur pourra consulter Jean-Louis Locoche, Le principe de la technologie RAID, ADNAVIGO, IRS, http://www.locoche.net/pdf/raid.pdf pour une description complte des diffrents
types de RAID. Le niveau RAID 6 Le niveau 6 a t ajout aux niveaux dfinis. Il dfinit l'utilisation de deux fonctions de codage derreur, et donc le stockage sur deux disques ddis. Ce
niveau permet ainsi d'assurer la redondance en cas d'avarie simultane de deux disques. Cela
signifie qu'il faut au moins 4 disques pour mettre en uvre un systme RAID-6.
142
1. Des auteurs connus comme Boccace, Corneille ou Arthur Rimbaud ont cach dans leur uvre
littraire des messages cachs.
143
144
Le logiciel le plus clbre est probablement le logiciel Outguess qui est capable de
dissimuler des informations dans des images JPEG. Ce qui est plus intressant tient
au fait que le stgano-medium peut tre dune taille infrieure aprs la
dissimulation de linformation, ceci grce des caractristiques lies au format
JPEG.
Le principe gnral de ces techniques est assez simple. La dissimulation dun message secret dans un stgano-medium se fait toujours en deux tapes :
Identification de donnes redondantes dans le stgano-medium. Quel que soit
ce dernier, il y a toujours des donnes concernant une information excdentaire. Pour une encre invisible, ce sont les zones du papier qui ne sont pas
utilises. Dans une image, les couleurs sont stockes sur 24 ou 32 bits, soit
potentiellement 16 millions ou 4 milliards de couleurs diffrentes. Mais qui
est capable de discerner autant de couleurs ? Personne. Les formats graphiques
codent donc beaucoup plus dinformation que notre il est capable den identifier. Pour un fichier MP3, cest la mme chose. Notre oreille discerne des
sons dans une gamme de frquences plus limite que celle possible pour la
plupart des formats sonores.
La seconde tape consiste alors choisir au hasard un sous-ensemble de ces
donnes redondantes et y insrer le message. Comme les donnes ventuellement1 modifies sont redondantes cest--dire non essentielles la
perception , le support une fois le message secret dissimul semblera identique la perception. Bien sr, au niveau de la statistique des informations
redondantes, certains changements et modifications sont intervenus mais un
bon systme sera capable de les rendre quasi-indtectables.
1. Eventuellement, car si je souhaite cacher la valeur 1 dans un bit redondant dans limage qui est
dj 1, je dissimule cette valeur 1 sans modifier ce bit.
145
Bien que les technologies existent et pour un cot minime, il existe beaucoup de
donnes confidentielles non protges. En juin 2006, plus de 75 millions de sites
sont recenss sur la plante Internet (source : www.netcraft.com) avec une progression soutenue de 15 millions de nouveaux sites par an2. Ainsi, les valuations estiment plusieurs mga-octets (ou peut tre giga-octets) les donnes ayant un
caractre confidentiel qui sont prsentes sur ces sites Internet.
Selon une analyste du cabinet Gartner, cite par ITNews, un vol massif de donnes revient 90 dollars par employ touch. Un cot qui peut vite devenir un gouffre pour des entreprises comptant des milliers d'employs. Or. Une protection des
donnes revient moins cher. Le simple fait de protger des donnes dudit client par
chiffrement - et donc carter pratiquement tout risque de divulgation aprs intrusion
-, demanderait un investissement de 6 dollars par compte ! Une formule associant
moyen de chiffrement, HIDS et audit ne dpasserait pas les 16 dollars ! On peut ne
rien faire du tout et fonder une politique sur la discrtion ce qui ne coute rien. C'est
la solution adopte par l'arme amricaine qui pensait raliser une conomie de 425
millions de dollars. L'affaire du fichier disparu3 des 26,5 millions d'anciens combattants de l'arme US a prouv le contraire, comme les vols d'un portable de l'arme
franaise en Cte d'Ivoire en 2005 ou des disques durs contenant des donnes Secret
Dfense de l'arme amricaine en Afghanistan en 2006. Les journaux amricains ont
1. http://www.usatoday.com/life/cyber/tech/2001-02-05-binladen.htm. Lusage dimages pornographiques est en soi une forme de stganographie (qui souponnerait des intgristes musulmans
de passer par ce type dimages).
2. La Scurisation des bases de donnes pour viter de divulguer les informations prives sur Internet, juin 2006.
3. Source Magazine CSO, du 07/06/2006.
146
rcemment fait tat de la compromission de ce fichier, aprs une intrusion sur leurs
rseaux. Avant intrusion, on appelle de la gestion de risque . Aprs intrusion,
une dplorable ventualit statistiquement improbable . D'un point de vue froidement actuariel, en donnes brutes, la perte thorique de 90 dollars par compte
multiplie par les 26,5 millions de victimes potentielles fait monter les prjudices
2,4 milliards de dollars. Ce chiffre est tellement astronomique, que tout gestionnaire
prfrera mettre en doute la mthode d'estimation et d'analyse Donc, en attendant, on ne chiffre pas. Pas plus aux Etats-Unis qu'en France, d'ailleurs.
Et pourtant, les solutions commerciales efficaces pour des donnes sensibles
uniquement et bon march existent. Les moyens de chiffrement sont dsormais
libres depuis la rcente loi sur lconomie numrique de juin 2004. Mais il convient
dtre prudent. Les logiciels de chiffrement sont trs nombreux, mais il convient de
se mfier. Beaucoup utilisent des algorithmes lmentaires. Dautres mettent en
uvre des algorithmes rputs comme solides, mais les implmentent dune manire
si catastrophique quils dgradent la scurit finale des algorithmes. Dautres ne
publient pas les algorithmes quils utilisent, ce qui ne permet pas de savoir sils ne
contiennent pas une porte drobe par laquelle il serait facile dentrer ou des faiblesses permettant un dcryptement plus facile (lire galement le chapitre 15). Pour
une protection rellement efficace, sagissant de donnes sensibles uniquement,
mieux vaut se tourner vers des solutions utilisant les algorithmes de chiffrement
comme GOST, IDEA, RC5, Blowfish ou lAES, et qui sont rputs de qualit.
Au lieu de chiffrer fichier par fichier ce qui nest gure pratique mais nanmoins possible pour un chiffrement limit beaucoup de produits crent des disques logiques dans lesquels les donnes sont transfres comme sur une partition
standard. Le chiffrement/dchiffrement seffectue la vole de manire transparente et sans dlai notable. En dbut de session, un mot de passe est requis pour
ouvrir le disque. Certains dentre eux proposent galement des fonctionnalits de
stganographie, permettant ainsi de dissimuler lexistence mme de partitions.
Citons les principaux :
Le plus clbre reste le logiciel PGP (Pretty Good Privacy). Produit phare des
annes 90 de la communaut, il a acquis la maturit commerciale et propose
outre une interface graphique simple mais ergonomique, la plupart des fonctionnalits attendues : chiffrement du courrier lectronique la vole, chiffrement de fichiers, intgrit, effacement scuris
DriveCrypt de SecurStar. Si son interface est plus austre que celle de PGP, il
offre en revanche beaucoup plus de possibilits. Le choix des algorithmes de
chiffrement est plus large : du simple DES 56 bits aux trs puissants triple AES
768 bits ou triple BlowFish 1344 bits. Une autre fonction trs intressante de
ce logiciel permet par exemple tous les membres dune quipe davoir leurs
disques chiffrs avec leurs propres mots de passe, tout en gardant la possibilit
pour le responsable davoir un mot de passe matre capable douvrir tous les
disques. Ainsi, si un utilisateur est absent, ou a quitt la socit, il sera
toujours possible de rcuprer les donnes de son disque (aspect important de
disponibilit des donnes). Enfin, DriveCrypt propose des fonctionnalits de
147
148
En rsum
La protection des donnes est un aspect essentiel dans la scurit des systmes
dinformation. Trop souvent, les politiques de scurit se polarisent sur la protection des systmes et ventuellement des donnes traitantes. Des affaires de compromission de donnes lors de vols ou de pertes de portables rappellent chaque
fois que la ressource ultime devant tre protge est linformation elle-mme.
Mais il faut galement se rappeler que chiffrement, intgrit et disponibilit doivent se placer dans un contexte de scurit informatique. A quoi sert le chiffrement si le mot de passe protgeant la clef secrte est trop faible, facilement
rcuprable ou si un virus ou un ver parvient le drober ! Encore une fois, la
scurit informatique est un tout qui doit tre monolithique. Toute faiblesse dans
le dispositif gnral fragilisera terme lensemble. La difficult du mtier rside
prcisment dans la vision globale de la scurit.
12
La pdophilie sur Internet
Aujourdhui, linformatique est entre dans les murs. La moiti des foyers disposent dun ordinateur et les abonns lInternet haut dbit taient plus de dix
millions au printemps 2006. Si les sniors sintressent de plus en plus cet univers
ce sont nos enfants les plus accros. Ils appartiennent la gnration ne avec une
souris et un clavier dans les mains ! Une enqute ralise, il y a deux ans, par
lObservatoire dIpsos (entretiens auprs de 2203 enfants et de leurs mres) indiquait
que 30 % des 6-8 ans utilisent dj le Web. Vers 13-14 ans, ils sont 80 % surfer sur
la toile. Une autre tude, mene par le CREDOC (Centre de Recherche pour
lEtude et lObservation des Conditions de vie) en dcembre 2004, indique que
57 % des jeunes de moins de 17 ans utilisent les chats et ils sont 62 % penser
quInternet est un bon outil pour se faire des amis.
Une navet toute naturelle mais qui peut avoir des consquences dramatiques.
Sur Internet on peut ctoyer le meilleur et le pire. Des prdateurs rdent. Les pdophiles1 ou des escrocs tentent de rencontrer des mineurs ou dobtenir des numros de
cartes bancaires. Le cyberespace attire des rseaux crapuleux et charrie des milliers de
contenus illicites. Daprs une tude mene par lassociation Le Bouclier, 261 653
"sites pdophiles" avaient t rpertoris en 2002, contre 4 300 seulement en 1996.
Grace la coopration internationale, de nombreux rseaux tombent dans les
filets des policiers. En juin 2006, neuf Turcs et un Amricain ont t arrts en Turquie2. Les suspects, dont un professeur de lyce, avaient contact une trentaine de
mineurs sur des forums de discussions et les avaient abuss sexuellement. Les photos
prises lors de ces abus, ainsi que des enregistrements vido, avaient ensuite t vendus via le net.
1. Les professionnels de la justice critiquent, pour beaucoup, le terme mme de pdophile, ce dernier introduisant tymologiquement une confusion. Beaucoup de magistrats prfrent parler de
pdocriminel. Nous conserverons cependant le premier terme, plus connu du grand public.
2. Dpche AFP du 13/06/02006.
150
151
De son cot, la Gendarmerie nationale surveille ses rseaux depuis 1998. Elle dispose, entre autres, de plus de 120 personnels NTECH (nouvelles technologies)
spcifiquement forms aux techniques denqute propres aux infractions lies cette
problmatique. Depuis 1992, le dpartement informatique-lectronique (INL) de
lInstitut de recherche criminelle de la gendarmerie nationale (IRCGN) apporte un
soutien technique (expertises, surveillance, interceptions) aux diffrents services de
gendarmerie.
152
153
doit tre rgulirement mise jour. Les parents peuvent galement y ajouter des
nouveaux mots-cls.
Les limites des filtres ICRA et Safesurf
Les navigateurs (Internet explorer, Netscape, Mozilla) disposent dune fonction de filtrage des contenus, mais elle nest pas efficace. La technologie utilise
est base sur des codes insrs volontairement par les concepteurs de pages web,
ceux quon appelle les webmasters. Ce procd sappuie sur deux filtres. ICRA
(Internet Content Rating Association) et Safeguard. Mais leur installation
conduit exclure plus de 99 % des sites web franais comme la constat 60
Millions de consommateurs dans son numro de mai 2004. Ce rsultat nest pas
vraiment surprenant car la majorit des sites ne tiennent pas compte de cette
codification. On se demande alors pourquoi ils existent encore. Faire rfrence
ces deux filtres noffre donc aucune garantie en matire de protection.
Pour affiner les filtres, la plupart des logiciels disposent dun journal de bord dans
lequel sont consignes toutes les alertes. Cest un bon moyen de reprer des sites ou
des mots qui nauraient pas t exclus ou au contraire de constater des fausses alertes
engendres par un filtrage trop pointu.
Ces logiciels ne prsentent pas pour autant la solution idale. Dans son numro
dat de mai 2004, 60 Millions de consommateurs en a test quinze, en collaboration
avec la Dlgation interministrielle la famille (DIF), la Direction du dveloppement des mdias (DDM) et la Dlgation aux usages de linternet (DUI). Les plus
efficaces sont le logiciel de contrle parental inclus dans les packs de scurit (antivirus, antispams, pare-feu) McAfee Internet Security Suite (75 ) et Norton
Internet Security (90 ). La scurit de nos enfants nest donc pas donne Tous
les autres logiciels manquent defficacit ou sont compliqus configurer.
Si vous ne voulez pas investir dans un tel logiciel vous pouvez opter pour un
gratuit : LogProtect (www.logprotect.net). Ce logiciel en franais (pour PC mais pas
pour Mac) ne rpond qu un seul type de problme mais il le fait trs bien : il empche vos enfants de transmettre sur Internet des informations sensibles (nom de
famille, adresse, tlphone, nom et adresse de lcole, etc.). Il suffit de complter un
formulaire regroupant ces lments ne pas transmettre pour quil les bloque ds
quils sont taps avec le clavier. En plus des informations personnelles, il est galement possible dtablir une liste de mots. Lorsque ces donnes sont bloques un message davertissement, qui peut tre personnalis, est affich lcran. Il indique
lenfant que ce quil est en train de faire peut tre dangereux pour sa scurit. Au
bout du troisime avertissement il est possible de couper la connexion.
Comme dautres logiciels de contrle parental, celui-ci est protg par un mot de
passe (qui doit tre chang rgulirement) qui est demand chaque modification
de la configuration du logiciel ou pour arrter le systme de protection.
154
155
doivent fortement samliorer. La qualit des sites proposs (liste blanche) est insuffisante pour la plupart des FAI (Alice, Club, Free, Numricble).
Parmi tous ces logiciels tests, seul celui propos par AOL tire son pingle du jeu.
Il bloque plus de 90 % des sites contenant du sexe, de la violence et ceux vantant les
drogues ou proposant des jeux interdits aux moins de 18 ans. Celui dOrange (exWanadoo) sen sort aussi convenablement. Les autres logiciels souffrent en revanche
de plus grosses lacunes. Les listes blanches fonctionnent mal et le filtrage est gnralement insuffisant, notamment pour ce qui est des sites prnant la haine ou la violence, contre lesquels une analyse smantique est ncessaire. Dautres sont de vraies
passoires. Celui de Club-Internet ne bloque que 37 % des jeux interdits aux moins
de 18 ans et 17 % des sites contenant des propos haineux ou violents (comme celui
dAlice, dailleurs). Mais le bonnet dne revient Free (qui nest pas membre de
lAFA). Son logiciel est jug par E-enfance comme compliqu pour les parents et
dsastreux pour les enfants . Non seulement il filtre mal les sites indsirables,
mais il est en outre le plus difficile utiliser. A signaler que Neuf-Cegetel et Tl 2
ne proposaient toujours aucune solution gratuite leurs abonns au moment de ce
comparatif (leurs logiciels taient payants mais leur performance ntait pas
meilleure daprs lassociation !).
Base sur lintelligence artificielle, une nouvelle gamme de logiciels pourrait permettre damliorer sensiblement les performances du filtrage des fournisseurs. Dvelopps par la start-up franaise Adamentium, les logiciels LiveMark atteignent un
taux de russite de filtrage de 98 % selon ses concepteurs. ! Issu des ples dincubation de lEcole des mines dAls et de la rgion Languedoc-Roussillon, Adamentium
espre intresser lEducation nationale, les fournisseurs daccs internet (FAI) ou
les oprateurs de tlphonie mobile. Dvelopp en collaboration avec le centre de
recherche de lEcole des mines dAls (LGI2P), LiveMark ne fonctionne pas avec
des listes noires ou blanches comme les logiciels de filtrage des FAI, mais partir
dune analyse smantique du texte, des images et mme du contexte. Cette nouvelle
gnration de logiciels permet de refuser laccs toutes les pages indsirables disponibles sur lensemble du Web. De plus, elle na pas tendance bloquer les contenus
pdagogiques, comme par exemple ceux dducation sexuelle.
Les performances nouvelles de cette technologie de pointe ont permis Adamentium de recevoir en 2004 le label Oppidum, du ministre de lEconomie, des
finances et de lindustrie, dans la catgorie Outils de filtrage pour le contrle
parental . Les qualits de filtrage de LiveMark sont conseilles par le ministre de
lducation nationale (accord cadre) pour scuriser lInternet dans les coles.
Rappelons enfin lobligation de dnoncer au procureur de la Rpublique sous
peine de deux ans de prison tout acte mettant en danger les mineurs. Des parents qui
dcouvrent un site li la pdophilie ont donc obligation de le dnoncer.
156
En rsum
Malgr de beaux discours et une offre de plus en plus importante de logiciels de
scurit (et notamment de filtrage), la situation na pas beaucoup volu. Les
parents, et leurs enfants, sont peut-tre un peu mieux sensibiliss. Mais ils restent
nanmoins dmunis face ce terrible danger que reprsente la pdophilie sur
lInternet. Heureusement, la police et la Gendarmerie nationale disposent de spcialistes aux comptences reconnues. Ils sont cependant en nombre trop faible.
13
Banques en ligne :
une scurit limite
Attendre patiemment son tour au guichet de sa banque nest plus quun (mauvais)
souvenir pour un internaute europen sur deux. Publie en mai 2006, une tude de
Forrester Research montre que prs de la moiti des internautes utilisent les services
en ligne de leur banque. Cette proportion varie selon les pays. Les Sudois (72 %)
sont ceux qui utilisent le plus ce service, suivis des Allemands (56 %), des Franais
(55 %) et des Britanniques (52 %). Les Italiens ne sont que 31 % grer leurs
comptes depuis leur ordinateur.
Les diffrentes affaires de hold-up numrique ou descroquerie financire ne
vont peut-tre pas inciter nos voisins transalpins franchir le pas. Dbut 2006, la
police franaise a dmantel un rseau franco-russe de malfaiteurs qui auraient russi
pntrer les comptes bancaires en ligne dune soixantaine de leurs compatriotes et
y retirer 200 000 euros. Selon lAgence France Presse, qui cite une source judiciaire, les pirates avaient cr une socit fictive aux Etats-Unis, qui proposait des
intermdiaires franais baptiss mulets par les enquteurs de recevoir sur
leur compte personnel largent dtourn grce un virus tapis dans la mmoire de
lordinateur des victimes. Les mulets percevaient une commission de 1 % 5 %.
Des intermdiaires, rsidant en Allemagne ou en Espagne renvoyaient ensuite le
butin vers la tte du rseau, des membres de la mafia russe.
Ce nest pas la premire fois que ce genre descroquerie est mise en place dans
lHexagone. En 2005, lOCLCTIC (Office Central de Lutte contre la Criminalit
lie aux Technologies de lInformation et de la Communication) a arrt six personnes souponnes davoir effectu des virements frauduleux aprs avoir accd
aux comptes de clients dAxa Banque. Des mules dtournaient largent sur
leur compte avant de le transfrer via Western Union sur un compte en
158
159
160
161
162
En rsum
Les attaques de phishing ont pargn la France par rapport dautres pays comme
les Etats-Unis, lAustralie et le Brsil. En limitant les possibilits de virements, les
tablissements financiers franais ont limit la casse. Pour linstant ! Car les
escrocs ont de limagination et savent contourner les obstacles. Le recours des
rseaux de mules dmontre que le systme bancaire nest pas infaillible. Cette
nouvelle adaptation du clbre Cheval de Troie devrait inciter les groupes bancaires redoubler defforts et sensibiliser de faon plus pragmatique leurs clients.
14
Les vigies dInternet
En 1989, un homme de 22 ans est arrt aprs avoir visit les systmes informatiques
de la Direction des Tlcoms Rseau National, filiale de France Tlcom, ainsi que
quelques autres gros systmes informatiques franais (EDF, Arospatial, CEA, etc.).
Cest la premire arrestation importante pour la police franaise. La mme anne, la
Direction de la Surveillance du Territoire (DST) arrte une cinquantaine de
hackers franais. Les autorits recherchent un individu un peu trop curieux puisquil
visitait les systmes informatiques dimportantes entreprises franaises comme
Thomson. Des informations rcupres lors dinfiltrations auraient t rcupres
par les services secrets allemands
Depuis, les arrestations font moins souvent la Une des journaux. Une vaste
escroquerie a nanmoins t rvle dbut juillet 2006. Cette affaire concernait le
site eBay. Fin juin, la police judiciaire parisienne a arrt six suspects. La brigade des
fraudes aux moyens de paiement (BFMP) a estim que le prjudice est, en ltat des
investigations, de 175 000 euros mais il pourrait dpasser les 300 000 terme . Ce
rseau aurait fait 375 victimes dont les numros de cartes bancaires ont t dbits
indment. Certains suspects travaillant la SNCF et la RATP auraient donc rcupr toutes les donnes bancaires lorsque la personne passait leur guichet Une
fois en possession de ces informations, les prsums escrocs se connectaient sur le
site denchres et achetaient trs rapidement, dans un dlai de moins de 36 heures,
des appareils lectroniques. Et ensuite, ils les revendaient sur le mme site !
De nombreuses autres affaires sont en cours mais elles sont traites de faon plus
discrte (de l imaginer que certains pirates pris sur le fait collaborent avec certaines entits officielles). Autres raisons de cette absence de publicit : plusieurs
accords lamiable sont obtenus et enfin les sites Internet sensibles (ceux des administrations et des grandes entreprises) sont mieux protgs. Il y a aussi le fait que les
pouvoirs publics franais ont mis en place diffrentes structures spcialises.
164
Figure 14-1 La scurit informatique est traite par de nombreux organismes en France.
165
14.1.1 La DCSSI
Place sous lautorit du Secrtaire gnral de la Dfense nationale, et donc du
Premier ministre, la Direction centrale de la scurit des systmes dinformation
(DCSSI) peut tre dfinie comme le rouage essentiel de la scurit informatique de
notre pays. Hritire du Service central de la scurit des systmes dinformation,
elle a t institue par dcret le 31 juillet 2001.
Dirige par Patrick Pailloux, un polytechnicien de 40 ans, la DCSSI a pour mission de :
Contribuer la dfinition interministrielle et lexpression de la politique
gouvernementale en matire de scurit des systmes dinformation.
Assurer la fonction dautorit nationale de rgulation pour la SSI (scurit des
systmes dinformation) en dlivrant les agrments, cautions ou certificats
pour les systmes dinformation de ltat, les procds et les produits cryptologiques employs par ladministration et les services publics, et en contrlant
les Centres dvaluation de la scurit des technologies de linformation
(CESTI).
valuer les menaces pesant sur les systmes dinformation, donner lalerte,
dvelopper les capacits les contrer et les prvenir (COSSI)
Assister les services publics en matire de SSI
166
Cest le seul centre oprationnel de veille 24h/24, sept jours sur sept, en
Europe, rappelle avec fiert Philippe Brandt, chef du COSSI. Dautres pays vont suivre cet exemple. Singapour devait lancer le sien durant lt 2006 et les Allemands
et les Corens du Sud songent aussi crer une entit quivalente .
Compos de vingt-quatre personnes, quasiment toutes ingnieurs en informatique, le COSSI veille sur les rseaux et les systmes dinformation de lEtat et des services publics. Par exemple, plus de 500 sites Internet officiels sont surveills toutes
les heures. Objectif : vrifier quils nont pas t dfigurs (defacement)1 ou
tests en vue dune attaque programme.
Les nuits et week-end, une personne assure la veille et trois autres sont places
en astreinte, prcise Philippe Brandt. Mais nous ne les avons encore jamais rappeles
en pleine nuit pour linstant car il ny a encore jamais eu dalerte pendant ces crneaux de veille .
Mais sa mission ne se limite pas la veille. Officiellement, il est charg dassurer
la coordination interministrielle des actions de prvention et de protection face
167
aux attaques sur les systmes dinformation de lEtat. Il est compos dune unit de
Conduite & Synthse (CEVECS) et dune unit technique, le CERTA (centre
dexpertise gouvernemental de rponse et de traitement des attaques informatiques).
Chacune de ces units regroupe une dizaine de personnes.
Le COSSI intervient aussi sur deux points : la conduite dune crise (cest--dire
suite un incident informatique) et la conduite prventive.
Concernant le premier point, il se focalise sur deux aspects : comment lattaque
a-t-elle t techniquement ralise et quels sont les rseaux susceptibles dtre une
cible (et a fortiori comment assurer une protection efficace). Le COSSI ne traite
donc pas la source lorigine dune attaque, cet aspect tant rserv dautres services gouvernementaux. La charge de travail est plus importante aujourdhui car
nous avons de plus en plus dincidents et des attaques de plus en plus sophistiques.
Il y a toutefois encore trs peu dattaques majeures , constate le responsable du
COSSI. Lorsquun incident informatique est signal par un ministre ou une administration, le COSSI lance une expertise technique et rpond trois questions
principales :
sagit-il dune attaque majeure ciblant un ministre ?
sagit-il dun incident qui peut toucher dautres sites gouvernementaux ?
sagit-il simplement dune panne ou dune mauvaise manipulation ?
Limportant est de hirarchiser les impacts. Par exemple, le blocage dune application majeure comme par exemple celle des cartes grises doit tre rapidement
gr , prcise Philippe Brandt.
Lorsque lorigine de lincident est dtermine, le COSSI travaille avec les autorits comptentes. Les responsables scurit du ministre concern effectueront les
manipulations ncessaires.
Concernant le second point, cest--dire la prvention, le COSSI aide les ministres mettre en place des protections et organise des exercices thoriques et rels
tous les ans.
Pour anticiper les attaques et larrive de nouveaux codes malveillants, le centre
a install diffrentes sondes qui attrapent tout ce qui trane certains points de la
toile. Nous voyons ainsi en temps rel ce qui se passe , dclare Philippe Brandt.
Ces sondes dtectent les comportements anormaux et lancent immdiatement une
alerte en cas de dtection dun tel comportement.
Toujours propos danticipation, le COSSI informe lensemble des ministres
ds quune vulnrabilit est repre. Si un proof-of-concept (le prototype dun code
malveillant en quelque sorte) est dcouvert, le centre le rcupre afin de tester son
impact. Il informe aussitt les ministres et les autorits par un flash spcial sur le risque potentiel. Avant on comptait cinq jours entre la dcouverte dune vulnrabilit et son exploitation, maintenant cest quelques jours, voire quelques heures ,
assure le chef du COSSI.
168
Le CERTA
Le Centre dExpertise gouvernemental de Rponse et de Traitement des Attaques informatiques a t cr en 1999 au moment du prsuppos bug de lan
2000 . Il a une mission prventive : reprer les vulnrabilits et les traiter.
Chaque jour, ce site (www.certa.ssi.gouv.fr) publie une moyenne de cinq avis
de vulnrabilit dtects sur des logiciels et accompagns des moyens de sen
protger. Plus de 1500 documents (avis, alertes, notes dinformation, recommandations) sont disponibles. Une note dinformation du Certa liste ainsi les bons
rflexes en cas dintrusion sur un systme dinformation . Une recommandation
datant de juin 2005 numre les moyens de se protger contre une attaque
cible par cheval de Troie . Autant dinformations qui constituent une rfrence pour les systmes et les rseaux publics ou privs.
Le CERTA collabore avec le FIRST1, le TF- CSIRT2, les trois CERT3 franais et
la dizaine de CERT gouvernementaux dautres pays.
2 3
14.1.2.1LOCLCTIC
Cr en mai 2000, lOffice Central de Lutte contre la Criminalit lie aux Technologies de lInformation et de la Communication est une structure vocation interministrielle (il regroupe donc des policiers et quelques gendarmes) place au sein de
Direction Centrale de la Police Judiciaire (DCPJ). Il lutte contre les auteurs
dinfractions lies aux TIC, enqute la demande de lautorit judicaire, centralise
et diffuse linformation sur les infractions lensemble des services rpressifs (DCPJ,
Douanes, Gendarmerie). A noter que la Prfecture de Police de la capitale dispose
dun service similaire, la Brigade denqutes sur les fraudes aux technologies de
linformation. Dirige par le commissaire principal Yves Crespin, la BEFTI (une
trentaine de personnes) a un rayon daction limit lIle de France alors que celui de
lOCLCTIC (35 personnes) est national.
1. Forum of Incident Response and Security Teams. www.first.org
2. Task Force - Computer Security Incident Response Teams ou Coordination europenne des
organismes de rponses aux incidents de scurit.
3. Computer Emergency Response Teams (www.cert.org). Il y en a trois : CERT-A (Administration), CERTIST (entreprises prives) et CERTRENATER (Enseignement, universits).
169
170
171
La Gendarmerie : il faut contacter le Service Technique de Recherches Judiciaires et de Documentation (STRJD) : judiciaire@gendarmerie.defense.gouv.fr
BEFTI : Son territoire est Paris et la petite couronne. 122, rue du Chteau des
Rentiers. 75013 Paris. Tel : 01 55 75 26 19.
OCLCTIC : cet organisme relve du Ministre de lIntrieur. 101 rue des Trois
Fontanots. 92000 Nanterre. Tel : 01 49 27 49 27.
En ralit, ce comparatif nest pas vraiment significatif des rapports de force entre
autorits et escrocs. La France dispose dune palette trs large de services spcialiss
et comptents. La diffrence fondamentale se trouve plutt au niveau de la sensibilisation des victimes potentielles, quil sagisse de particuliers ou dentreprises prives
et publiques. Plusieurs spcialistes rencontrs estiment en effet que les anglo-saxons
sont un peu plus sensibiliss que nos compatriotes.
172
cryptologie et une agence de renseignements. Elle emploierait quelque 100 000 personnes (voir chapitre 15) pour toute la chane de transmission (interception,
coute, dcryptement, analyse, traduction). Son budget nest pas connu.
Lautre service est le FBI. Les Fdraux ont dcroch quelques beaux trophes. Pour dmanteler des rseaux illicites, le FBI nhsite pas se faire passer pour
des pirates. Ce fut le cas en octobre 2005. Lorganisme fdral a mis fin aux agissements dun important groupe de contrefacteurs de musique connus sous le pseudonyme de 4CHOON. Pour schanger leurs chansons, cette bande avait ^ris le
contrle des serveurs sur lesquels il fallait montrer patte blanche pour y accder. Le
FBI a donc d se faire passer pour des pirates pour infiltrer ce rseau et mettre la main
dessus Les Fdraux exploitent aussi les comptences de pirates quils arrtent.
Cest le cas par exemple de Justin Petersen. Arrt en 1989 pour stre introduit sur
le rseau de TRW, il a t relch pour aider le FBI pister et arrter des pirates.
14.2.2 Le Royaume-Uni
La scurit informatique revt un aspect particulier outre-Manche1. Depuis 2003, le
Royaume-Uni sest dot dune stratgie nationale qui met laccent sur le partenariat
avec le secteur priv. Le pays a aussi mis laccent sur linformation des entreprises et
des usagers.
Cr en 1999, le National Infrastructure Security Co-ordination Centre sappuie
sur lUNIRAS (CSIRT gouvernemental) pour fournir aux oprateurs des infrastructures critiques des avis techniques, des informations sur les menaces, les vulnrabilits et les niveaux dalerte.
Comme les autres Etats, le pays a aussi cr diffrents organismes spcialiss. Il y
a par exemple le Central Sponsor Information Assurance (CSIA) et le Communications and Electronic Security Group (CESG). Ce dernier est lquivalent de la
DCSSI en France.
14.2.3 LAllemagne
En 2005, le pays a adopt un plan national pour la protection des infrastructures
dinformation. Il comporte trois objectifs principaux :
la prvention afin de protger convenablement les infrastructures ;
la prparation afin de rpondre efficacement en cas dincidents de scurit
informatique ;
le maintien et le renforcement des comptences allemandes dans le
domaine SSI.
1. Source : La scurit des systmes dinformation : Un enjeu majeur pour la France . Rapport
du Dput Pierre Lasbordes. Novembre 2005.
173
En rsum
En dcembre 1907, Georges Clemenceau dote la France des Brigades rgionales
de police mobile , plus connues sous lexpression des Brigades du tigre . Pour
la premire fois, la police dispose de voitures et de moyens (coordination des
informations entre la police et la Gendarmerie, dossiers sur les criminels, anthropomtrie) lui permettant de rivaliser avec les bandits. Un sicle plus tard, la
France a su sadapter lvolution de la criminalit qui a trouv avec Internet un
nouveau territoire conqurir. Des ingnieurs en informatique ctoient des policiers et des gendarmes. Les ordinateurs portables ont remplac les automobiles
Renault EK. Mais la donne ne semble pas avoir beaucoup chang : les escrocs ont
toujours un (petit) coup davance
15
Les tats qui copient
les pirates
176
sur le sujet Tunis en 2006. Or, depuis quelques annes et en particulier depuis le
11 septembre 2001 les conceptions ont chang. Une loi comme le Patriot Act, officiellement institue pour lutter contre le terrorisme, a connu des dbordements qui
proccupent actuellement non seulement la justice amricaine et la socit amricaine dans son ensemble mais galement le monde entier, puisque les rcentes affaires
dcoutes plus ou lgales concernaient des ressortissants trangers, sur leur propre sol
national Mais dun autre ct, des groupes terroristes comme le Hezbollah ou Al Qaida
disposent de capacits et de personnels rompus aux techniques de cyber-guerre ou
de cyber-terrorisme .
Alors nouvel art de la guerre, nouvelle forme de renseignement ou nouvelle
thique ? Les pays sont-ils tents dutiliser les armes et les moyens des pirates et
autres hackers, pour la raison dtat ? Techniquement, cela ne reprsente aucune difficult. Entre recruter parmi llite universitaire ou embaucher quelques pirates repentis,
les Etats ne sont pas en mal de constituer des quipes importantes et extrmement
comptentes. Le problme se situe avant tout au niveau politique. Cest une question
de volont et de choix qui relve avant tout dune vision de socit. Nous sommes loin
de la phrase de Edgar J. Hoover1 qui affirmait quun gentlemen nespionne pas la correspondance des autres . Depuis, le maccarthisme, le Watergate et les dbordements
sous couvert du Patriot Act ont montr que certains Etats ne reculaient devant aucun
moyen, fussent-ils ceux des pirates, pour exercer certaines fonctions rgaliennes pour
ne pas dire rganiennes2 . commencer par les Etats-Unis, modle dans bien des
domaines. Mais la transparence amricaine, presque nave est peut-tre larbre qui
cache la fort. Elle permet au moins davoir quelques informations, et de l de se faire
une ide. Malheureusement, dautres pays nont pas la mme attitude et cachent soigneusement toute activit de ce type. Espionnage de ses propres citoyens, guerre conomique, espionnage industriel, atteintes mdiatique aux personnes, guerre
informatique militaire tout lattirail des pirates est disponible.
177
Il est ds lors difficile de dire quoi peut servir cette force nouvelle forme de
guerre, despionnage ou uvre de basse police et quelles collaborations elle entretient avec les agences comme la NSA dont les capacits en matire dinterceptions,
de dcryptement et dcoutes sont prodigieuses. Il est clair que des laboratoires
comme lIWAR West Point, le Naval War College Monterey, des infrastructures
comme le rseau RINSE, sont impliqus et quil en existe bien dautres. Enfin, nombreux sont les cas o des pirates repentis ont t et sont utiliss par des agences
gouvernementales amricaines.
Quelques cas de dbordements sont dj connus. Les Etats-Unis les lgitiment
par la lutte contre le terrorisme. En 2001, les services amricains ont largement
espionn les flux bancaires internationaux. Le quotidien Le Monde1 rvle que
lAgence centrale de renseignement (CIA) a pass au crible, sous le contrle du
dpartement du Trsor, des dizaines de milliers de transactions financires impliquant des Amricains et des trangers, dans le cadre dun programme clandestin
lanc au lendemain des attentats du 11 septembre 2001 aux Etats-Unis.
En dcembre 2005, rapporte le quotidien du soir, le New York Times rvlait un
programme secret de la National Security Agency (NSA) comprenant, aux EtatsUnis, sans laval dun juge, des interceptions de communications tlphoniques et de
messages lectroniques de personnes suspectes dtre en relation avec des membres
dAl-Qada ltranger. En mai, USA Today affirmait que la NSA avait aussi collect
auprs de compagnies de tlphone les listes de dizaines de millions dappels dAmricains ordinaires.
1. Le Monde, 24/6/2006.
178
1. La Stasi a notamment t suspecte avec le KGB de manipuler et dinstrumentaliser les membres du fameux Chaos Computer Club de Berlin.
179
Ces deux pays ont depuis les annes 90 manifest leur intrt pour la cyber-guerre.
La Core du Sud annonait officiellement, en 20041, que sa voisine du nord stait
dote dune composante militaire de guerre informatique de 500 hommes. La Core
du Nord, elle, squipe, sentrane et aurait dj men des oprations relles, notamment contre les rseaux de la Core du Sud. Selon des responsables amricains et
sud-corens, la Core du Nord entranerait secrtement une arme de hackers au
cyberterrorisme. Pour Cho Kyong-won (agence France-Presse du 7 juin 2003),
expert pour la plus importante socit sud-corenne de scurit informatique,
AhnLab, ce nest pas parce que leur pays est pauvre que ces combattants du cyberespace sont incomptents ou dpasss. Il se peut quils soient bons , estime-t-il. En
2003, le gnral Song Young-Geun, qui commande le Dpartement sud-coren de
scurit de la dfense, a averti les autorits de Soul que leur voisine du nord lchait
dans la nature 100 hackers par an, sans pouvoir cependant en apporter la preuve.
En 2002, le conseiller en technologie pour la Maison Blanche, Richard Clarke,
avait rvl une commission parlementaire amricaine que la Core du Nord,
(mais aussi lIrak et lIran, ainsi que la Chine et la Russie), entranaient des jeunes
gens aux subtilits du sabotage informatique. Quil sagisse dlaborer des virus
informatiques, des missiles ou des bombes nuclaires, il faut les mmes aptitudes
informatiques de base , estime un autre chercheur dAhnLab, Jung Kwang-Jin. De
plus, il semblerait que Kim Jong Il se soit rcemment pris de passion pour les ordinateurs. Au cours de ses rares visites lextrieur (en Chine et en Russie en 2000), il a
visit des laboratoires informatiques et des centres de haute technologie. Ds son
retour, il a ouvert des laboratoires dans son pays et rendu lenseignement de linformatique obligatoire. Leur dveloppement en matire de savoir-faire informatique
est comparable celui des pays dvelopps , estime Park Chan-mo, un scientifique
sud-coren qui enseigne luniversit Pohang de sciences et de technologie, qui travaille en collaboration avec la Core du Nord. Des informations prcises sur ltendue des capacits de la Core du Nord en matire de diffusion de virus et de
pntration des systmes informatiques seraient dune importance stratgique certaine pour les Etats-Unis. La Core du Sud, qui est lun des pays les plus informatiss
du monde (plus de 70 % des mnages ont un accs Internet haut dbit), craint
aussi pour sa scurit. En janvier, une infection virale a paralys le rseau Internet
national pendant plusieurs heures.
180
Chine cherchait contourner lavance technologique de larme amricaine en utilisant la cyber-guerre comme arme asymtrique. La volont de la Chine tant de
ngliger lobsolescence de ses chars, bateaux et avions et de se concentrer sur les
failles technologiques adverses. LArme de Libration Populaire a bien compris la
dpendance sans cesse croissante des armes modernes vis--vis de linformatique et
de leurs besoins permanents de communiquer. ce titre, une attaque comme celle
visant des membres du Parlement britannique (utilisation de la faille WMF) et identifie comme venant de Chine pourrait trs bien entrer dans ce cadre. De mme, en
2005, un piratage de grande ampleur, identifi comme venant de Chine a frapp des
sites dinformation amricains sensibles (centre militaires, NASA).
Un expert en scurit du SANS Institute a dvoil de nouvelles informations sur
des vols rpts de documents sensibles dont ont t notamment victimes, en 2004,
des bases de larme amricaine ou encore la Nasa. Un commando informatique,
baptis Titan Rain compos de vingt Chinois bass dans la province de Guangdong aurait russi pntrer des rseaux informatiques et semparer, entre autres,
de documents sensibles. Ils ont obtenu, depuis larsenal Redstone, base de laviation militaire et du centre de commandes de missiles, les spcifications dun systme
de plans de vol pour les hlicoptres de larme, ainsi que le logiciel de planification
des vols Falconview 3.2 utilis par larme et lUS Air Force , a indiqu Alan Paller,
le directeur du SANS Institute lors dune runion au ministre du Commerce et de
lIndustrie britannique, Londres. Ces vols auraient dbut en 2003. Une attaque
massive a eu lieu en novembre 2004, rendue publique seulement en 2005. Le quotidien amricain The Washington Post a rapport que des sites chinois taient utiliss
pour cibler des rseaux informatiques du ministre de la Dfense et dautres agences
amricaines.
Selon Alan Paller, durant la nuit du 1er novembre 2004, les pirates ont dabord
exploit des failles dans le poste de commandes du systme dinformation de larme
amricaine, Fort Huachuca (Arizona). Ils ont ensuite tir parti de la mme faille
dans les ordinateurs de la DISA, un organisme qui administre des portions du rseau
Internet entrant dans la composition du rseau militaire, Arlington, Virginie. Puis,
ils sen sont pris une installation de la marine amricaine San Diego (Californie).
Avant de pntrer un autre site traitant des questions spatiales et stratgiques
Huntsville (Alabama).
Le magazine Time a, lui aussi, relat laffaire, indiquant quun expert en scurit
amricain du ministre de lnergie, Shawn Carpenter, avait repr le mange des
Chinois. Les pirates ont laiss des portes daccs pour pouvoir revenir. Il a russi
remonter jusqu eux, en pntrant des routeurs en Chine. Il a pu enregistrer des
sites ayant t corrompus, et dcouvert des donnes voles par les pirates.
Le directeur du SANS Institute estime que le bnficiaire des donnes rcoltes
nest autre que le gouvernement chinois. Bien sr, que cest le gouvernement. Les
gouvernements donneraient tout pour prendre le contrle des ordinateurs dautres
gouvernements. Cest bien plus efficace que deffectuer des coutes tlphoniques.
(Source : AFP du 25 novembre 2005).
181
Mais les autres pays dAsie ne sont pas en reste, ne serait-ce que pour contrebalancer lexemple chinois. La Jemaah Islamiah recrute en ligne les auteurs de ses
futures cyber-attaques. Rohan Gunaratna, prsident de lInstitute of Defense and
Strategic Studies de Singapour et auteur de plusieurs ouvrages sur Al Qaeda et la
Jemaah Islamiah met en garde les nations du Sud-est asiatique contre la menace
grandissante des cyber-attaques terroristes. LInde dveloppe galement des capacits dans ce domaine. En 1999, elle se dotait dun Institut des Technologies de
lInformation et les premiers cours taient donns sur le campus temporaire de
Hyderabad dans le but de former les tudiants aux rudiments de la cyber guerre. En
2002, est ne luniversit de Dfense nationale (National Defense University) dont
lobjet est la guerre de linformation et la rvolution numrique. Paralllement,
lInde a mis au point une stratgie de cyber-guerre incluant lassistance du secteur
priv du logiciel. Le dveloppement de moyens par le gouvernement indien sexpliquerait notamment par les activits offensives du Pakistan dans le domaine numrique. Selon Ankit Fadia, un consultant en scurit informatique indien, les
services de renseignements pakistanais paient des pirates occidentaux entre 500$ et
10.000$ pour dfacer des sites indiens. Les groupes hacktivistes dfacent
selon lui jusqu soixante sites par mois. LInde sest donn les moyens dune relle
politique de dveloppement informatique et a fait en sorte dintgrer la cyberguerre dans sa doctrine militaire.
182
2004. Parmi les sites viss figuraient celui de la plus grande banque isralienne, Bank
Hapoalim, ainsi que celui dun hpital de Hafa, de BMW Isral, Subaru Isral et
Citron Isral (source AFP du 30 juin 2006).
De faon plus gnrale, Pierre de Bousquet, patron de la DST, affirme que le risque de cyber-terrorisme est bien rel1 et quil est devenu une proccupation de ltat
franais. Dans ce contexte, affirme-t-il, les entreprises mais galement lEtat semblent vulnrables avec des possibilits de plus en plus rduites de mettre en uvre
des solutions de protection efficaces . Il estime quen 2000 prs de 100 % des groupes terroristes islamiques utilisent le web.
Enfin, en ce qui concerne un pays comme Isral, il est difficile de savoir avec prcision quel est le niveau dengagement en matire de cyber-guerre. Ds le dbut des
annes 90, des souches virales comme celles de SURIV ont t attribues aux services du Mossad. Lutilisation de techniques assimilables du hacking ou du piratage a
souvent t cite (en fvrier 1998, lespionnage de militants islamiques Berne, par
exemple, ou llimination de Y. Ayyash aprs avoir pirat distance son tlphone
portable en 1996). Un ouvrage comme celui de Nima Zamar2, ancien membre du
Mossad, est rvlateur. Cette agent a utilis le pigeage dordinateurs palestiniens et
son tmoignage indique que ces techniques sont dun usage courant.
Le niveau scientifique des Israliens ainsi quune diaspora soude et puissante,
assurant complicits et soutien logistique, rend ce type dattaques assez aises.
183
1. Les informations prsentes ici sont tires de documents dclassifis amricains et du rapport
officiel du Electronic Privacy Information Center, rdig la demande du Dpartement de la Justice des Etats-Unis. Ltude technique a t ralise par un institut de recherche indpendant :
S. P. Smith et al. Independant Review of The Carnivore System Final Report, IITRI CR-030216, December 2000, IIT Research Institute.
2. http://www.epic.org/privacy/carnivore/ ; voir galement http://www.akdart.com/carniv.html
184
Carnivore provoque toujours des controverses (le systme est toujours utilis
sous le nom de DCS 1000) mais il est trs difficile, malgr labondance de documents officiels, de dterminer comment et dans quel but ce systme a t utilis.
Critiqu par le Congrs amricain, inquit par la justice, ce projet trs
activement soutenu par ladministration Clinton a soulev des vagues de protestations dans lopinion publique amricaine, qui craint un usage incontrl de
cette technologie. Au-del de ces considrations, le plus dsolant est que si lefficacit de ce projet a pu tre tablie par la justice amricaine, travers des cas rvls, le projet Carnivore a semble-t-il galement connu de graves dfaillances,
allant jusqu interfrer avec les enqutes sur Ben Laden. En effet, linterception
incontrle, en mars 2000, suite une dfaillance du logiciel, de cibles non autorises, a t lamentablement gre. Pris de panique, les oprateurs ont dtruit
lensemble des enregistrements, lesquels contenaient des preuves dactivits terroristes du rseau Al-Qada1.
Le projet Carnivore prsentant des dfauts et des limitations (notamment en
terme dusage car les interceptions sont statiques), un second projet plus ambitieux
mais galement plus contestable a t lanc et rvl par le FBI en novembre
20012. Magic Lantern. Il semble tre une partie seulement dun projet plus vaste,
dnomm CyberKnight (chevalier du Cyberespace), lui-mme constituant une
extension amliore du projet Carnivore (version 3.0).
Magic Lantern est en fait un ver espion ralisant de linterception de clavier. Une
fois la machine cible infecte, il est capable dintercepter tout ce qui est entr au
clavier : mot de passe, clef de chiffrement, donnes Ces donnes sont ensuite renvoyes de manire scurise vers les analystes du FBI (ou de la NSA ventuelle1. FBI memo on FISA Mistakes du 5/4/2000. Document dclassifi.
2. Ted Bridis, FBI develops eavesdropping tools, Washington Post, 22 novembre 2001.
185
ment)1. Lintrt de cette technologie est dtre mobile et donc de pouvoir grer
dynamiquement les cibles, en plus grand nombre que ne le faisaient les versions initiales du projet Carnivore. Comment est utilis ce ver prsent ? Nul ne le sait vraiment. Mais le plus inquitant est la raction de certains vendeurs de logiciels antivirus
face au projet Magic Lantern. Certains dentre eux auraient modifi leurs produits afin
que Magic Lantern ne soit pas dtect. Selon Ted Bridis, du Washington Post, au moins
une socit Network Associates, diteur du logiciel McAfee a contact le FBI
pour lui assurer que Magic Lantern ne serait pas dtect par son antivirus
Dans cette atmosphre scuritaire et de peur citoyenne de dvoiements, les rvlations de la NSA, le 29 dcembre 2005, nont certainement pas arrang la situation. Elles ont contribu jeter un peu plus de trouble sur la nouvelle politique
amricaine en matire de scurit. La NSA utilise depuis quelques mois des cookies
et web bugs comme mouchards lectroniques. Si les cookies soccupent des pages
visits, les web bugs permettent galement la surveillance des courriers lectroniques. Les cookies sont de petits fichiers textes stocks par votre navigateur Web sur
le disque dur, quand vous visitez un site Web. Ils servent (entre autres choses)
enregistrer des informations sur le visiteur ou encore sur son parcours dans le site. Le
webmaster peut ainsi reconnatre les habitudes dun visiteur.
Les web bug sont gnralement des images GIF transparentes2, de la taille dun pixel,
places dans une page Web ou un courrier lectronique au format HTML. Ils sactivent
lors du tlchargement de la page et lancent une requte un serveur distant qui collectera des informations sur linternaute son insu. Parmi les informations pouvant tre
ainsi rcupres, figurent ladresse IP, le nom et la version du systme dexploitation et
du navigateur utiliss, ou mme encore la rsolution de lcran de linternaute. Ces fonctionnalits sont galement prsentes dans certains documents bureautiques3. Ces dispositifs ont t insrs notamment sur le site web de la Maison Blanche Washington4.
Pourtant, lusage de ces technologies est interdit aux Etats-Unis (loi de 1994).
Si ces trois cas sont dsormais connus, force est de constater que bien des zones
dombre subsistent, non seulement sur les capacits techniques de ces outils mais
surtout sur leur utilisation relle, et notamment dans ce qui ressemble des uvres
de basse police et de surveillance de journalistes ou de citoyens hostiles la ligne
Bush. Dautre part, cette mdiatisation, qui peut surprendre, ne doit pas faire oublier
que ces cas sont peut-tre les arbres qui cachent la fort. En concentrant lattention
des mdias et du citoyen sur ces cas, ils la dtournent dautres projets du mme type.
1. Une description technique de la technologie Magic Lantern, ou du moins de son principe, est
dcrite dans le chapitre 13 du livre Les Virus Informatiques : thorie pratique et applications ,
Springer Verlag France, 2004.
2. Lutilisation dimages transparentes permet galement lactivation de certains types de virus de
manire indtectable. Voir dans Eric Filiol, Les virus informatiques : thorie pratique et
application , Springer Verlag France 2004 (pages 106 et suivantes).
3. Lire La fuite dinformations dans les documents propritaires , Journal de la scurit informatique MISC, numro 7, mai 2003, pp. 3541.
4. Anick Jesdanu, White House to InsvestigateContractors Web Tracking,Technologies may violate
Policy, Associated Press du 30 dcembre 2005.
186
187
188
dcryptement facile, pour quiconque connaissait la faiblesse introduite. Les investigations prouvrent que, depuis des annes, des employs de la socit avaient des
preuves de ces manipulations et les avaient transmises aux procureurs suisses sans
suite aucune.
La socit crypto AG tenta de museler Hans Buehler, les divers tmoins et les
journalistes en engageant un procs. En vain. Mme si des pressions tablies de la
NSA et du BND se sont arranges pour que les lments du dossier les plus
chauds restent jamais secrets. Le mal tait fait. Les clients de Crypto AG (Saddam Hussein, le Vatican, la plupart des pays dAmrique Latine) ne firent plus
confiance aux machines de Crypto AG, socit suisse dont la neutralit affiche
avait t le meilleur des messages marketing. Autre rvlation : cette soi-disant neutralit nexistait plus depuis 1956. Un document publi en 1995 par le Public
Records Office anglais prouvait que la Suisse et lOTAN avait conclu un accord
secret selon lequel la Suisse serait neutre en temps de paix mais rallierait lOTAN en
cas de guerre1. Dautres documents amricains ont galement tabli limportance de
la Suisse, notamment en ce qui concerne la fourniture de matriel de prcision et
autres matriels ncessaires la scurit nationale amricaine2 . Les recherches ont
montr que des socits tierces auraient t impliques dans les modifications des
machines chiffrer : Siemens en Allemagne. Gretag en Suisse, Transvertex et Ericsson en Sude, Nokia en Finlande
Plus grave et ce fut l peut tre le volet le plus dlicat de cette affaire il
semblerait que les informations techniques de dcryptement connues de la NSA
aient t partages avec les Israliens et que le contenu des communications secrtes
iraniennes une fois dcrypt aient t communiqu lIrak en soutien sa
guerre contre lIran (lire larticle de J. Orlin Grabbe).
Cette affaire qui illustre ce quun Etat en situation de force peut faire nest pas
surprenante. Ce qui lest plus, cest que le secret ait pu tre prserv si longtemps.
Alors que le contrle de la cryptographie est une chose comprhensible3 au mme
type que le contrle des armements4, le contrle la mode NSA nest plus trs
loign des techniques de chevaux de Troie des pirates. Cest prcisment parce
que la cryptologie ntait pas contrle que lAllemagne nazie a pu acqurir la
machine Enigma, alors en vente libre.
Prcisons que la France ne figurait pas au nombre des clients de la fameuse
socit suisse. Sur dcision du Gnral de Gaulle la fin des annes 1950, les
moyens de chiffrements franais sont exclusivement conus et raliss par la France.
Une dcision avise
1. Document rfrenc Prem11/1224, du 10 fvrier 1956, rdig par le Marchal Montgomery
(alors commandant adjoint de lOTAN) et le ministre suisse de la dfense Paul Chaudet.
2. Directive pour la scurit nationale prpare pour le prsident Harry Truman.
3. Cest prcisment parce que la cryptologie ntait pas contrle que lAllemagne nazie a pu
acqurir la machine Enigma, alors en vente libre.
4. Rappelons que jusquen 2000, en France, comme dans beaucoup de pays, les moyens de cryptologie taient assimils des armes de guerre. Ils le sont toujours sagissant de produits exports.
189
En rsum
Ces quelques exemples montrent tout lintrt des techniques de piratage pour les
Etats qui les emploient ou du moins sy intressent . Une certaine transparence
amricaine a permis travers ces quelques cas dimaginer ce que peut tre le
ct obscur . Mais dautres pays ne communiquent pas sur le sujet alors quil est
maintenant avr quils disposent dentits de LIO (Lutte Informatique
Offensive) ou assimiles (ce qui est de toute logique). Outre les pays cits dans ce
chapitre, dautres sont trs probablement dots de telles structures et ne le disent
pas.
Tous ces pays ont compris limmense potentiel que constitue le champ numrique. Et les entreprises prives galement. Elles se lancent dans la production et la
fourniture de logiciels adapts . Ainsi, le meilleur outil de dsassemblage au
monde, IDA Pro, nest disponible que pour les agences gouvernementales et le
logiciel DIRT, vendu aux seuls militaires et policiers, par la socit Codex Data
Systems, permet de disposer de vritables outils dignes des meilleurs pirates. Ces
socits sont en quelques sortes les marchands darmes de demain. Les champs de
bataille sont dsormais les rseaux et chacun dentre nous, que ce soit au niveau
professionnel ou personnel, est une cible potentielle. Dans ce domaine, il ny a
pas vraiment de temps de paix.
Le plus proccupant est la facilit avec laquelle une socit dmocratique pourrait
basculer dans la pire des dictatures et sans que personne ne sen rende compte. De
la lutte contre les criminels et les terroristes la surveillance du citoyen, laquelle
peut prter tous les dbordements, la frontire est mince. Les outils sont en
place et nous entourent.
16
La lgislation
face la cybercriminalit
192
Les virus qui paralysent une partie de la plante numrique ne font plus parler
deux. Cette dlinquance est passe de mode. Mais cela nempche pas les
pouvoirs publics de condamner les auteurs de ces mfaits. En juillet 2005, un
jeune Allemand lorigine du virus Sasser a t condamn un an et neuf mois
de prison avec sursis par la justice de son pays. g de 18 ans, Sven Jaschan tait
jug pour sabotage dordinateurs, modification de donnes et perturbation dactivits dentreprises. Quelque 140 particuliers, administrations et entreprises
avaient port plainte. Un an plus tt, le jeune homme avait cr ce code qui
installait un programme (nomm lsasss.exe) qui provoquait des redmarrages
intempestifs toutes les 60 secondes, aprs affichage dun message dalerte.
Lors de son arrestation, il avait dclar avoir galement t le crateur de Netsky,
un autre virus. Source : Journal du net.
193
Bien que peu de pays laient encore ratifie, Eric Barbry se montre optimiste :
Ce texte est remarquable par la vitesse laquelle il a t adopt. Gnralement, il
faut 10 20 ans pour quune convention internationale soit signe et ratifie. Cest
le signe quon a pris, au niveau international, conscience trs vite de la
cybercriminalit . Mais pour ce spcialiste, cest aussi le signe que lUnion europenne na pas ncessairement pris contrairement au conseil de lEurope la
mesure de la cybercriminalit en privilgiant avant tout le dveloppement du commerce lectronique . Son maitre-mot est : on va ouvrir le march de llectronique .
Le Conseil de lEurope na pas la mme vue puisquil veut lutter contre le
cybercrime !
194
195
denvois par les utilisateurs pour identifier tout changement dhabitude suspect,
dconnexion des ordinateurs contamins (en avertissant leurs propritaires !), limitation de la bande passante qui leur est alloue, assistance aux abonns pour dsinfecter leur PC, etc.
Lgislation dj adopte
Autres lois
Lgislation en cours
Aucune lgislation
Figure 16-1 Plusieurs pays ont dj adopt une lgislation contre le spam
comme lAustralie, les Etas-Unis, lUE, et le Japon
Pionniers dans ce domaine, les Etats-Unis sappuient sur la loi CAN Spam (Controlling the Assault of Non Solicited Pornography and Marketing), vote en 2003, qui
prvoit jusqu cinq ans de prison et de lourdes amendes (jusqu six millions de dollars) pour le non-respect de ses principes fondamentaux.
Ce dispositif rpressif a permis de condamner lourdement quelques spammeurs
(mais les Etats-Unis restent malgr tout le premier pays metteur de spams en avril
2006 juste devant la Chine). En 2003, le FBI a arrt lun des plus importants spammeurs au monde en sappuyant sur cette loi. Pour promouvoir son activit de pharmacie illgale en ligne, cet Amricain de 30 ans aurait mis un milliard de courriers
indsirables depuis son bureau install en Rpublique dominicaine !
En juin 2006, une cour fdrale du Texas a condamn un trio de spammeurs une
amende et des frais de justice de 10 millions de dollars. Ce groupe de spammeurs est
souponn davoir t lun des membres du Top 5 des plus gros metteurs de spams
dans le monde. Lun des spammeurs utilisant plus de 200 identits pour envoyer ses
millions de-mails. Avec ses deux autres complices, il aurait envoy 25 millions de
spams chaque jour en 2004.
Concernant le Vieux continent, le Parlement europen a adopt en juillet 2002
une directive qui pose le consentement pralable du destinataire comme condition
lenvoi de messages. Cest le principe de opt-in (littralement opter pour
entrer ). En clair, linternaute ne doit pas recevoir de courrier commercial sans son
196
feu vert. Propos par la Commission europenne en mars 2004, le programme Safer
Internet Plus (2005-2008) est dot dun budget de 45 millions deuros. Il vise lutter
contre les contenus Internet illicites et prjudiciables. Il couvre galement dautres
mdias comme les supports vido et est explicitement conu pour combattre le
racisme et les communications lectroniques commerciales non sollicites (spam).
En France, la collecte dloyale de donnes est sanctionne par larticle 226-18 du
Code pnal et dans toute lUnion europenne, depuis la directive 95/46 sur la protection des donnes. Larticle 226-16 du Code pnal prcise : Le fait, y compris par
ngligence, de procder ou de faire procder des traitements automatiss dinformations nominatives sans quaient t respectes les formalits pralables leur mise
en uvre prvues par la loi est puni de trois ans demprisonnement et de
45 000 euros damende.
La premire condamnation remonte mai 2004. Un commerant du Midi a t
condamn verser 22 000 euros de dommages intrts et de frais de justice pour
non-respect des conditions gnrales dutilisation dAOL et Hotmail. Au printemps
20061, la Cour de cassation a confirm lamende inflige la socit Alliance
Bureautique Service qui a exploit durant quelques mois en 2002 les logiciels
aspirateurs (Robot Mail et Freeprospec). Lobjectif tait en effet de collecter sur
Internet des adresses de courriers lectroniques de personnes physiques afin de leur
adresser des messages caractre publicitaire.
En se rfrant notamment larticle 226-18 du Code pnal, lequel interdit et
sanctionne toute collecte dloyale ou illicite de donnes nominatives de personnes
physiques, la Cour a donc rejet le pourvoi dABS qui contestait larrt de la Cour
dappel de mai 2005. Cette juridiction lavait condamn une amende de
3000 euros pour dlit de collecte de donnes nominatives aux fins de constituer
des fichiers ou des traitements informatiques par un moyen frauduleux, dloyal ou
illicite . Rappelons quen dcembre 2004, le tribunal correctionnel de Paris avait
relax ABS. La Cnil (Commission nationale de linformatique et des liberts) avait
demand au parquet de faire appel de cette dcision.
197
Les courriers non sollicits inondent nos botes aux lettres classiques et nos emails. Cest aussi le cas, dans une moindre mesure, de nos tlphones mobiles.
Cet harclement est aussi condamnable. La socit CellCast la appris ses
dpens. Dbut 2006, elle a t condamne 50 000 euros damende et a aussi d
verser 30 000 euros de dommages intrts lUFC-Que Choisir, qui stait porte
partie civile. Au printemps 2002, des millions de particuliers ont reu un SMS
leur rvlant que quelquun tait secrtement amoureux deux Le message
donnait ensuite un numro de tlphone rappeler (appel surtax : 1,35 euro
lappel, puis 0,34 euro par minute) pour savoir de qui il sagissait. Si lutilisateur
appelait, il devait alors donner entre un et cinq numros de tlphone de
connaissances qui, selon lui, pouvaient tre sous son charme.
Daprs lenqute de la DGCCRF, personne ntait en fait amoureux de qui que
ce soit. La socit avait lou une base de contacts. Quelle continuait dalimenter
en demandant des numros ses victimes . Do des poursuites judiciaires
engages pour publicit mensongre et collecte illicite de donnes nominatives.
Source : 01net.com. 17/01/2006
Les principales condamnations ont lieu aux Etats-Unis, pays qui hberge le plus
de sites de phishing (voir chapitre 4). En juin 20061, un phisher de 23 ans a t condamn 21 mois de prison ferme assorti dune amende de 45 565 euros. Entre janvier 2003 et juin 2004, il a envoy des spams afin de diriger les clients MSN vers son
site sur lequel les internautes taient invits mettre jour leurs informations bancaires et leurs numros de carte de crdit en change dune remise de 50 % sur un
mois dabonnement au service MSN. Repr par Microsoft ( qui appartient ce service de messagerie), lescroc a t arrt par le FBI.
1. www.vnunet.fr. 23.06.2006
2. Magazine CSO. 15/09/2005
198
Knowledge). Elle vise notamment les entreprises de marketing en ligne qui ne doivent plus rediriger la page daccueil par dfaut du navigateur Web vers un site
vocation marchande. Est galement dans la ligne de mire de la proposition de loi, le
fait dempcher la fermeture dune fentre publicitaire intrusive (pop up), qui ne
peut tre effective quaprs arrt du navigateur Web lui-mme. Paralllement cette
loi, lEtat de lUtah a adopt une lgislation spcifique dnomme Spyware Control Act . Cette loi ne contient pas seulement linterdiction dinstaller des logiciels
espions linsu de lutilisateur, mais pnalise aussi la production de tels logiciels.
Tout contrevenant pourra tre sanctionn dune amende pouvant aller jusqu
30 000 euros, voire davantage si les dommages sont plus levs.
Une plainte contre Microsoft
199
dun rseau interne (Intranet) dune entreprise. On peut par contre condamner la
personne qui simmisce dans un Intranet o il y a des tags ou des annonces qui
rappellent quon ne peut pas recopier et publier ces documents qui sont protgs par
un copyright. Par contre, si les donnes ne sont pas cryptes ou protges la
personne ne peut pas savoir si ce sont des donnes prives !
Cette volution permettra aussi de mieux lutter contre lintelligence conomique.
En rsum
Aprs un temps de retard, les pouvoirs publics ont mis en place tout un arsenal
juridique efficace. Les escrocs en tout genre (spam, phishing, intrusion) peuvent
tre condamns lourdement. La coopration internationale et lharmonisation
des procdures devraient accentuer la pression sur les cyberdlinquants. Les autorits sont donc sensibilises. Il reste maintenant lessentiel : informer correctement les entreprises et les particuliers sur les dangers lis linformatique afin
quils dposent plainte plus facilement et soient surtout plus vigilants.
17
Lavenir de la cyberdlinquance : les prochaines cibles
17.1 LA MOBILIT
Cest devenu le matre-mot de nos jours. Tlphones mobiles, PC ultra portables,
consoles de jeux, PDA et autres organisateurs digitaux, communication sans-fil (Wifi, Bluetooth) et plus rcemment linformatique embarque (dans les voitures par
202
exemple) envahissent notre espace sans que nous en soyons bien conscients.
Combien dutilisateurs dun mobile de dernire ou avant-dernire gnration savent
ou devinent que leur appareil est en ralit un vritable petit ordinateur ?
Les pirates, eux, le savent ! Ils ne sy sont pas tromps et les attaques fleurissent.
Tout ce que lon connat en matire dattaques informatiques pour les ordinateurs
traditionnels a t transpos au monde du mobile dans son acceptation la plus large :
virus, vers, dnis de service, phishing (voir les chapitres 4 et 5)1 Tout y est. Et le
pire, avec le dveloppement de cette informatique, est venir. Pour le moment, le
nombre de cibles potentielles est relativement limit car les abonns ne changent
pas de mobiles aussi souvent que le souhaiteraient les constructeurs et oprateurs.
Mais lapparition de nouvelles normes de connexion (tlphonie 3,5 et 4G) et ses
nouveau services multimdias et interactifs pour forcer la consommation
devraient accentuer le risque.
La plante narrte pas de tlphoner ! Au rythme actuel de croissance du march
(22,5 % au deuxime trimestre 2006, 26 % au premier), il devrait se vendre un milliard de tlphones mobiles sur lanne 2006. Le seuil des 2 milliards dutilisateurs
dans le monde a t franchi en dcembre 2005 et celui des trois pourrait tre atteint
vers 2010. En France, les derniers chiffres de lArcep indiquaient un taux de pntration suprieur 80 % la fin de juillet 2006 avec plus de 48 millions dusagers.
Ces quelques chiffres ont de quoi faire saliver bien des escrocs en tout genre. Imaginons que seulement 1 % de ces utilisateurs soient victimes dune attaque informatique, cela reprsente quelque 20 millions de victimes ! Mais il est assez difficile
dobtenir des statistiques dans ce domaine. Les constructeurs de tlphones et surtout les oprateurs ne pratiquement pas la transparence : il ne faut pas effrayer le
client potentiel. En fvrier 2006, 267 codes malveillants pour smartphones ont t
rpertoris. Officiellement, seule une trentaine sont efficaces et seulement cinq
seraient rellement actifs. Mais cela correspond-t-il la ralit ? Des discussions off
avec des spcialistes du domaine notamment appartenant aux socits de fourniture daccs semblent indiquer le contraire, sans quil faille cder la panique. Un
virus comme CommWarrior a fait des dgts qui ne sont pas forcment connus du
grand public, avec pour consquence de la surfacturation de MMS.
Les messages MMS sont des messages contenu multimdia grs par les smartphones utilisant le systme dexploitation Symbian ou les tlphones compatibles.
Ces messages peuvent contenir toutes sortes de donnes (images, sons, vido, fichier
dinstallation). CommWarrior attaque les portables de la srie Symbian 60 et se
rpand via les messages de type MMS ou via le protocole Bluetooth. Dans ce dernier
cas, il recherche tous les appareils proches quil peut atteindre par ce protocole.
Enfin, le ver envoie des MMS aux contacts prsents dans le carnet dadresses,
avec le ver en pice jointe provoquant ainsi de la surfacturation (quelques dizaines
de MMS par minute).
1. Philippe Richard, Les smartphones, nouvelles cibles des pirates , Les Echos, 30 mars 2006, p.31.
203
17.1 La mobilit
Figure 17-1 Le fichier SIS infect est alors envoy ( gauche) et propos linstallation.
Le nom du fichier est alatoire ( droite).
204
Les messages incitant la personne activer le fichier SIS sont nombreux et utilisent tous lingnierie sociale. En voici quelques-uns :
3DGame from me. It is FREE ! Security update #12 Significant security update. See
www.symbian.com
SymbianOS update OS service pack #1 from Symbian inc.
Happy Birthday! It is present for you! Porno images collection with nice viewer!
Norton AntiVirus Released now for mobile, install it!
Lexemple de CommWarrior est assez exemplaire de ce que font les codes malveillants pour smartphones. Que nous rserve lavenir ? Voici en rsum quelles sont
les volutions du risque prvoir1 :
La localisation linguistique des messages : pour le moment, langlais est la
langue la plus utilise, ce qui limite les possibilits concernant des utilisateurs
francophones, mais pour combien de temps ?
Lexplosion des services et protocoles. Voici la chronologie selon les
constructeurs :
1990/2000 :
2000/2003 :
2003/2005 :
2004/2005 :
2004/2006 :
2005/2007 :
Tlphonie et SMS
Messaging : SMS, WAP, MMS, e-mail
Systmes Java ; Symbian ; WinCE
Multimedia : Camera, Video, Audio
Bluetooth, Ext Card, USB, WIFI
3G : Video-tlphonie / Streaming
205
ments mobiles reprsentent des accs pouvant tre utiliss pour pntrer les
systmes classiques, pourtant protgs par un firewall. Mais l, ces priphriques se connectent derrire ces barrires.
Les problmes datteinte la vie prive : mobiles, par dfinition, ces environnements vous suivent partout et renvoient de nombreuses informations sur
vous et votre position.
Ce qui vient dtre voqu ne concerne pas seulement les tlphones mobiles,
mais tous les environnements informatiques. Les premiers virus destins la console
portable de Sony (la PSP) et celle de Nintendo (la DS) ont t identifis en 2005 :
Trojan.PSP.Brick.a pour la premire et Trojan.NDS.Taihen.a pour la seconde. On a
beaucoup parl, cette mme anne, de virus ayant infect des ordinateurs de bord de
voitures (via une connexion Bluetooth, lors doprations de maintenance). Mme
sil faut tre prudent sur la ralit de ces cas le manque de transparence des
acteurs industriels naide pas vraiment , les donnes techniques disponibles ne
manquent pas ; elles prouvent que techniquement linfection est ralisable.
206
rvolution dans le monde industriel, mdical et de la scurit. Grace un lecteur spcial, le consommateur peut plus facilement reprer son fromage prfr dans le rayon
dun supermarch et de son ct, le chef de ce mme rayon peut connatre en temps
rel lvolution de son stock. Cette solution est aussi utilise par des laboratoires pharmaceutiques. Ils mettent des petites puces communicantes sur les bouteilles de mdicaments afin de combattre la contrefaon et la fraude. Autre application : la
protection des documents. Une banque japonaise, la Nagoya Bank, a dcid dintgrer
un systme de gestion de documents faisant appel la RFID. Cette solution lui permet
notamment de rpertorier et de suivre des milliers de dossiers et savoir si un lment de
lun dentre eux quitte une pice ou un btiment. Enfin, ces puces pourraient aussi tre
exploites pour contrler laccs des lieux ou des ordinateurs sensibles. Et mme des
hommes ! Au Mexique, des avocats et des juges se sont fait implanter une puce pour
que la police les retrouve plus facilement en cas denlvement.
Une atteinte la vie prive ?
Comme les Etats-Unis sont en avance sur ce domaine par rapport lEurope, la
polmique sur ces tiquettes high tech fait rage depuis quelques annes. Le principal pourfendeur de cette nouvelle technologie est le Caspian (Consumers
Against Supermarket Privacy Invasion And Numbering). Selon cet organisme,
ces puces menaceraient la vie prive des consommateurs car elles pourraient
permettre aux entreprises ou aux forces de lordre de lier chaque produit lidentit de son acheteur.
Il est vrai que les grands magasins amricains et certains industriels nont pas faits
dans la finesse. Caspian a rvl que le Carrefour amricain , Wal-Mart, avait
pratiqu des tests pour le compte de Procter&Gamble. Des puces RFID taient
places sur des rouges lvres de la marque. Ds quune cliente se servait en
rayon, le fabriquant tait alert et pouvait suivre sur un cran dordinateur le
comportement de la personne grce une Webcam du magasin !
Un systme RFID est compos essentiellement de trois parties 1:
un transpondeur, appel tag ou tiquette, qui est appos sur les objets
identifier ;
un lecteur permettant dinterroger ces tiquettes par radiofrquence ;
un systme de traitement de donne, centralis ou distribu au niveau de
chaque lecteur.
Le facteur de risque est essentiellement li aux tiquettes, lesquelles peuvent
avoir une taille infrieure celle dun grain de riz et de ce fait tre totalement invisible. Notons quune telle tiquette cote quelques centimes deuros seulement. Ces
tiquettes peuvent tre de deux sortes :
1. Gildas Avoine, RFID et scurit font-elles bon mnage ? Actes de la confrence SSTIC
2006, p. 400-409. Disponible sur http://www.sstic.org.
207
Figure 17-3 Ces nouvelles tiquettes sont utilises dans les bibliothques
pour grer les fonds bibliothcaires et lutter contre le vol.
1. La socit Carrefour a sign en fvrier 2006 un contrat avec le fabricant Checkpoint Systems
pour quiper ses 179 magasins.
2. Les passeports des citoyens amricains intgrent une telle tiquette. Mais la peur de la voir utiliser par des terroristes et ainsi identifier facilement leurs cibles a oblig modifier le systme.
Les tags nmettent pas lorsque le passeport est ferm
208
Contrle distance : des constructeurs automobiles (Toyota) ou de pneumatiques (Michelin depuis 2003) utilisent des tags FRID pour ce type dapplication. Les systmes antivol moderne fonctionnent ainsi et peuvent bloquer
distance un vhicule vol.
Et de trs nombreuses autres applications1
Quel est le risque en termes de scurit attach cette technologie ? Il semble quasiillimit mais il est difficile de se faire une ide prcise. En effet, comme pour dautres
technologies stratgiques , les intrts de toutes sortes empchent quun dbat vritablement ouvert et constructif puisse avoir lieu. Ces risques sont de deux types :
Ceux lis la technologie elle-mme : pour le moment, seules quelques faiblesses dans les implmentations (faille de type buffer overflow), dans les protocoles
de chiffrement ont semble-t-il t identifis aux dires des constructeurs.
Mais la ralit pourrait tre toute autre. Ainsi, Annalee Newitz du journal
Wired2 a montr comment en quelques secondes seulement il est possible de
modifier le prix des denres vendues dans certains supermarchs. La journaliste
tait simplement quipe dun simple PDA et dune petite antenne Il tait
tout aussi facile de lire puis de cloner le badge permettant dentrer dans un
btiment scuris , une chambre dhtel ou une voiture barde dlectronique. Pire, semble-t-il, Annalee Newitz raconte comment Jonathan Westhues,
un dveloppeur de 23 ans, a galement russi cloner la clbre puce Verichip
quelle stait faite implanter dans le bras. Accessoirement, les puces RFID
accessibles en criture tant nombreuses, il serait galement possible dy placer
subrepticement des cookies , la manire de ceux quenvoient les sites web,
afin de suivre la trace le trajet des objets ainsi identifis.
Pour Ari Juels, des laboratoires RSA, spcialiss dans la scurit informatique,
le monde des RFID ressemble linternet ses dbuts : lun comme lautre nont
pas t scuriss par dfaut , et ce nest que des annes aprs que lon en mesure
vraiment les consquences. On dnombre pourtant dores et dj des dizaines de
failles ou dutilisations dtournes des RFID.
Que croire ? Lavis dAri Juels est pertinent. Les moyens seuls changent mais
notre capacit plus ou moins bien grer les choses, vouloir du profit avant tout
restent les mmes. Seul change galement le champ de bataille des pirates : avec
le RFID, le rseau est maintenant partout, invisible et omniprsent.
En mars 2006, une quipe de luniversit dAmsterdam a annonc avoir ralis
plusieurs virus pour systme RFID3. La nouvelle a jet un trouble et le consortium
1. La lecture de larticle Voila ce que nous rserve la biomtrie , http://nice.indymedia.org/article.php3?id_article=12589 permettra au lecteur de se faire une ide assez prcise de lutilisation
venir de cette technologie. Indymedia, 15/08/2006.
2. RFID sous-cutanes en avoir ou pas ? Internet Actu, 6/6/2006.
3. M. Rieback, B. Crispo et A.S. Tanenbaum, Is your cat infected with a computer virus ?
( Votre chat est-il infect par un virus informatique ? ), Confrence IEEE, Pise. Ces rsultats
ont galement t prsents lors de la confrence TCV 2006 Nancy en mai 2006.
209
pour la technologie RFID sest empress de nier ou au moins damoindrir ces rsultats. Si ces rsultats utilisent des faiblesses supposes dans le systme et sont donc
discutables quant une efficacit relle, ils nen demeurent pas moins importants
car ils illustrent le fait que la moindre faille dans le systme sera techniquement et
immdiatement exploitable. Mais qui pourra contrler un systme devenu invisible
et omniprsent ?
Ceux lis lutilisation de cette technologie. On ne peut sempcher davoir une
vision orwellienne de ce que sera la socit gouverne par la technologie RFID. Qui
pourra empcher un dirigeant dentreprise, un gouvernant extrmiste, une dictature den faire un usage que lon ose imaginer. Avec le RFID, le pirate peut trs
bien tre lEtat lui-mme. Imaginons ce que la technologie RFID a d permettre de
faire depuis que le Patriot Act a t vot outre-Atlantique. La traque multicritres des
citoyens sera alors possible. Certes, en France, la CNIL veille mais avec une technologie invisible en aura-t-elle la possibilit ?
Figure 17-4 Le pire rside certainement dans tags RFID implants sous la peau.
Ce qui tait jusqu prsent rserv aux bovins et autres animaux sappliquera
alors aux hommes. Des botes de nuit Rotterdam et Barcelone proposent leurs
clients VIP qui trouvent cela tendance de se faire implanter sous la peau
un moyen de paiement RFID. Au Mexique, en Australie les personnels de tribunaux
ou de banques se font implanter de tels tags des fins didentification.
La technologie RFID pose donc un certain nombre de problmes et de questions de socit. Mais, cette technologie pourrait bien faire voler en clat le principe
mme de scurit informatique, entre autres choses. Alors que les seules solutions
consistent cloisonner ou isoler les rseaux et les infrastructures sensibles, qui peut
prdire leffet final dun tag RFID actif et cach dans un disque dur ou pire dans un
processeur. Et pourra-t-on le dtecter ? Aujourdhui, il est trs difficile de savoir ce
que peut faire rellement un logiciel. Cette incertitude pour ne pas dire inquitude concernera aussi le matriel. Imaginons un tag RFID servant de relais pour
mettre des informations captures dans un ordinateur. Plus besoin de prise rseau.
Ces quelques incursions dans un futur qui se rapproche toujours plus vite ont permis dentrevoir comment la cyber-criminalit pourrait voluer. La technologie
aidant, les attaques pourront viser potentiellement un nombre toujours plus important de cibles. Verra-t-on un jour un 11 septembre informatique (des vers ayant
210
En rsum
Au fur et mesure que linformatique et les technologies numriques simmiscent,
souvent linsu des utilisateurs, les risques dattaques et dinfection en tout genre
se multiplient. Les tlphones portables, et de faon plus gnrale tous les appareils mobiles, et les tiquettes communicantes (RFID) constituent de nouveaux
terrains dinvestigation pour les pirates. Plus que jamais la vigilance simpose.
Seuls les paranos survivront-ils ce dveloppement de la cybercriminalit ?
Bibliographie
212
Cybercriminalit
Sites utiles
Sites gouvernementaux
CERTA (Centre dExpertise Gouvernemental de Rponse et de Traitement des
Attaques informatiques). www.ssi.gouv.fr.
OCLCTIC (Office Central de Lutte contre la Criminalit lie aux Technologies de
lInformation et de la Communication). www.interieur.gouv.fr
Legifrance (service public de la diffusion du droit). www.legifrance.gouv.fr.
Autres sites
CLUSIF (Club de la Scurit Informatique des systmes dinformation Franais).
www.clusif.asso.fr.
CNIL (Commission Nationale Informatique et Liberts). www.cnil.fr.
Mag Secur : magazine ddi la scurit informatique. www.mag-securs.com/.
Vulnrabilit : site spcialis dans la scurit informatique. www.vulnerabilite.com/.
Internet sans crainte. http://www.internetsanscrainte.fr/.
Journal du Net. www.journaldunet.com.
01Net, Silicon et Zdnet. Trois sites ddis aux nouvelles technologies et linformatique. www.01net.com, www.silicon.fr et www.zdnet.fr.
CNRS : site ddi la scurit et la protection du patrimoine scientifique.
www.sg.cnrs.fr.
F-Secure et Kaspersky : sites de deux diteurs de logiciels de scurit. De nombreuses informations sur les derniers codes malveillants. www.f-secure.fr et www.kaspersky.com/fr.
Les Echos. Quotidien conomique avec chaque mercredi le cahier Echos
Innovation . www.lesechos.fr.
Action innocence. Constitue en novembre 1999, cette organisation non gouvernementale (ONG) but non lucratif lutte contre les abus sexuels impliquant
des enfants sur Internet.www.actioninnocence.org
Internet Mineurs. Site fond par les ministres de la Justice, de lIntrieur, de la
Dfense et de lEmploi.www.internet-mineurs.gouv.fr
214
Cybercriminalit
Filtra Info. Cr par Action Innocence, ce site a pour objectif d'valuer, tous les 6
mois au minimum, les solutions de contrle parental disponibles sur le march.
www.filtra.info.
Assiste et Zebulon. Deux trs bons sites informatiques avec notamment des forums
thmatiques (dont un ddi la scurit) trs ractifs et aux rponses pertinentes. Assiste publie aussi une liste noire , non exhaustive, des logiciels inutiles,
voire dangereux car inefficaces. www.zebulon.fr et http://assiste.free.fr.
Index
Numriques
3D-Secure 83
A
antivirus 107
Arpanet 175
D
DCSSI 165
DDoS 5, 66, 67
dfaage 120
defacement 9
DMZ (zone dmilitarise) 121
DST 168
B
BEFTI 168
blogs 66, 75
Bluetooth 27
bombe logique 65
botnet 5, 58
Brigade de Protection des Mineurs 150
bug de lan 2000 125
C
Carnivore 183
carte bancaire 77
Carte Vitale 35
cartes de paiement, 34
CERTA 167
cheval de Troie 68
chevaux de Troie 4
ChoicePoint 30
Convention sur la cybercriminalit 193
COSSI 166
Crypto AG 186
cyber-guerre 176
cyber-terrorisme 176
E
eBay 88
eCarte Bleue 87
eGold 87
EMV 83
F
filtres ICRA et Safesurf 153
Fournisseurs daccs Internet 70
G
Google 67
H
hacker 9
hackers 177,
Hoax 15
179
I
ICAN 175
ingnierie sociale 14
216
Cybercriminalit
K
keylogger 45
L
Lofficier de scurit (ou RSSI) 118
Licorne 31
logiciel de contrle parental 152
logiciels antispam 73
Loi Godfrain 191
M
Magic Lantern 183
mass mailing 74
Mastercard 33
messagerie instantane 46
micro paiement 86
Mots de passe 17
N
NSA 177
R
racket 65
ROKSO 70
rootkit 198
RSSI 127
S
screenloggers 53
serveur proxy 122
serveur reverse proxy 123
sites denchres 88
spam 43, 69, 194
spam nigrian 70
Spamhaus 70
spams 66
spywares 197
SSL 82
T
Ticket Surf 87
tokens 88
O
OCLCTIC 169
ordinateurs portables 32
P
PayPal 86
PC zombies 5
pdophiles 149
phishing 15, 39, 196
proof-of-concept 2
V
ver espion 184
vishing 55
VoIP 63
voix sur IP 46
Vol de donnes 119
vulnrabilits 23
W
web bug 185