Les Pirates 2005 2

2 128 vues

Publié le

Publié dans : Business
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
2 128
Sur SlideShare
0
Issues des intégrations
0
Intégrations
22
Actions
Partages
0
Téléchargements
30
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Les Pirates 2005 2

    1. 2. <ul><li>Définition </li></ul><ul><li>Criminalité informatique </li></ul><ul><li>LES PIRATES </li></ul><ul><li>But de l’intrusion ou de l’attaque </li></ul><ul><li>Les motivations </li></ul><ul><li>Les méthodes </li></ul><ul><ul><li>Le carding </li></ul></ul><ul><ul><li>La prise de contrôle </li></ul></ul><ul><ul><li>Tempest </li></ul></ul><ul><li>Les pirates coûtent cher </li></ul><ul><li>Les grands groupes de Hackers </li></ul><ul><li>Tous PIRATES ? </li></ul><ul><li>Les risques ! </li></ul><ul><li>Se Protéger ? </li></ul>
    2. 3. <ul><li>La cybercriminalité défini l’ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications en général et plus particulièrement sur les réseaux partageant le protocole TCP-IP. </li></ul><ul><li>2 types d’infractions pénales : </li></ul><ul><li>les infractions directement liées aux technologies de l’information et de la communication (TIC) dans lesquelles l’informatique est l’objet même du délit, </li></ul><ul><li>et les infractions dont la commission est liée ou facilitée par les TIC et pour lesquelles l'informatique n’est qu’un moyen. Le crackage de logiciels </li></ul>
    3. 4. <ul><li>Les entreprises françaises en 2002 </li></ul>Pas de politique de sécurité Mise à jour antivirus Déclaré 1 sinistre 1 personne en charge de la sécurité
    4. 5. infection 26,3 Pertes de service essentiel 22,6 pannes internes 19,7 Erreurs d'utilisations 14,4 Erreurs de conception 7,3 Vol 6,7 évènement naturel 5,2 Attaques logiques ciblées 2 Accidents physique 1,7 Actes de dénigrements 0,8 Divulgation 0,6 Sabotages physique 0,6 Intrusion 0,3 Chantage extorsions 0,3
    5. 6.
    6. 7. <ul><li>Seulement 10% des affaires sont déclarées </li></ul><ul><li>8 cas sur 10 le fraudeur appartient à l’entreprise victime. </li></ul>Fraude à la carte bancaires 2287 Diffamation, menaces, racisme 60 Pédophilie, mœurs 39
    7. 8. <ul><li>Le HACKER </li></ul><ul><li>Le PHREAKER </li></ul><ul><li>Le SCRIPT KIDDIES </li></ul><ul><li>Le CRACKER </li></ul><ul><li>Le SCANNER </li></ul><ul><li>Le CRASHER, Le TRASHER </li></ul><ul><li>Le CARDER </li></ul><ul><li>Le Vx, l’ESPION </li></ul><ul><li>Le TERRORISTE </li></ul><ul><li>L’HACKTIVISTE </li></ul><ul><li>La MAFIA </li></ul><ul><li>L’EMPLOYE INDELICAT </li></ul>
    8. 9. <ul><li>Par erreur </li></ul><ul><ul><li>Erreur de développement </li></ul></ul><ul><ul><li>1998 Robert Morris bloque 6000 serveurs </li></ul></ul><ul><li>Par défi </li></ul><ul><ul><li>C’est la principale motivation d’un hacker digne de ce nom </li></ul></ul><ul><ul><li>Yoann Vandoorseleare, Alexandre Golovanivsky, Philippe Langlois en France </li></ul></ul><ul><ul><li>Nicolas Ryan (alias Happy Hardcore) s’attaque à AOL </li></ul></ul><ul><li>Par idéologie </li></ul><ul><ul><li>L’Hactivisme </li></ul></ul><ul><ul><li>Ehud Tannenbaum (Alias Analyser) en Israël </li></ul></ul><ul><ul><li>Kosak un lycéen en colère. </li></ul></ul>
    9. 10. <ul><li>Récupération, Modification, destruction de fichiers </li></ul><ul><ul><li>850 sites français défacés en 2001 </li></ul></ul><ul><ul><li>Chad Davis alias Mindpahasr s’attaque aux systèmes militaires </li></ul></ul><ul><ul><li>Dossier classé Secret Défense en libre accès sur le Web </li></ul></ul><ul><li>Détournement de fond </li></ul><ul><ul><li>Vladimir Levin détourne 10 millions de $ </li></ul></ul><ul><ul><li>15 700 clients braqués à la Western Union Bank </li></ul></ul><ul><li>Prise de commande </li></ul><ul><ul><li>JO de Lilehammer en 94 prise de contrôle des panneaux d’affichage </li></ul></ul><ul><ul><li>Trafic aérien bloqué </li></ul></ul><ul><li>Meurtre ? </li></ul><ul><ul><li>1992 un homme dérègle à distance l’appareil de médicamentation de sa femme. </li></ul></ul>
    10. 11. <ul><li>Recherche de faille </li></ul><ul><ul><li>Rendre les systèmes moins vulnérables. </li></ul></ul><ul><ul><li>Jeff MOSS est employé par des sociétés qui veulent testées leur sécurité. Il organise le 1 er DEFCON en 96 </li></ul></ul><ul><ul><li>En France ZATAZ qui édite même un magazine, tient des archives sur toutes les victimes qu’il a aidé. </li></ul></ul><ul><ul><li>DISA, organisme militaire US </li></ul></ul><ul><ul><ul><li>18 000 test d’intrusion en 3 ans </li></ul></ul></ul><ul><ul><ul><li>88 % de réussite </li></ul></ul></ul><ul><ul><ul><li>90 % des cas ne sont pas détectés </li></ul></ul></ul><ul><ul><li>Les hackers sont utiles : mise en évidence de pièges qui nous espionnent </li></ul></ul>
    11. 12. <ul><li>Le défi intellectuel </li></ul><ul><ul><li>Publicité / valorisation </li></ul></ul><ul><ul><ul><li>Les pirates espère bien trouver des embauches avec des rémunérations à la hauteur de leur talent. </li></ul></ul></ul><ul><ul><li>Curiosité / jeu </li></ul></ul><ul><ul><li>Concerne les attaques des établissement sensibles (défense, recherche...) : défits pour les « hackers  » </li></ul></ul>
    12. 13. <ul><li>Espionnage industriel ou commercial : </li></ul><ul><li>+ 22 % en 1996 sur le nombre d ’attaques </li></ul><ul><ul><ul><ul><li>Echelon </li></ul></ul></ul></ul><ul><li>Sabotage / Revanche </li></ul><ul><ul><ul><li>Un ancien employé détruit tous les fichiers d ’une mutuelle Un employé de VPC (jeux vidéo) modifie la page d’accueil et redirige vers des sites pornos. </li></ul></ul></ul><ul><li>Gains financiers </li></ul><ul><ul><li>Récemment, chantage après récupération de 300 000 codes carte bleue </li></ul></ul><ul><ul><li>Vente en ligne de programmes douteux </li></ul></ul>
    13. 14. <ul><li>Le plaisir de détruire </li></ul><ul><ul><li>Il concerne une minorité de hackers </li></ul></ul><ul><li>Les test de sécurité </li></ul><ul><ul><li>Les virus proof of concept </li></ul></ul><ul><ul><li>La victime n’est pas forcement prévenue ! </li></ul></ul><ul><ul><li>des sites lancent même des défis d’intrusion. </li></ul></ul><ul><li>Le terrorisme </li></ul><ul><ul><li>La Guerre du Golfe </li></ul></ul><ul><ul><li>La Yougoslavie </li></ul></ul><ul><ul><li>L’Irak (la stéganographie) </li></ul></ul>
    14. 15. <ul><li>Cracking </li></ul><ul><li>Back – door </li></ul><ul><li>Mail bombing </li></ul><ul><li>Flooding </li></ul><ul><li>Sniffing </li></ul><ul><li>Proggy ou Key logger </li></ul><ul><li>Spoffing ou usurpation </li></ul><ul><li>Mail ou programme piégé </li></ul><ul><li>Carding </li></ul><ul><li>Black ou Blue Box </li></ul><ul><li>TEMPEST </li></ul><ul><li>Social enginering </li></ul><ul><li>TRASHING </li></ul>
    15. 16. Internet
    16. 17. Un exemple de générateur
    17. 18. <ul><li>273,7 millions d’euros de fraude à la carte bancaire </li></ul><ul><ul><li>Hausse de 11 % en un an </li></ul></ul><ul><li>La vente à distance représente 4% du secteur commercial. </li></ul><ul><ul><li>¼ des ventes seulement sont réalisées par le Net </li></ul></ul><ul><li>Les paiements réalisés sur le Net représente moins de 1% des paiement totaux. </li></ul><ul><ul><li>La fraude sur le net à baissé de 40 % entre 2002-2003 </li></ul></ul><ul><ul><li>Soit près de 57 % depuis 2000 </li></ul></ul>
    18. 19. Internet Installation de BO à votre insu Mot de passe compte bancaire PC ZOMBIE
    19. 20.  TEMPEST CAGE de FARADAY 400 m dans l’air 1000 m sur les conduites
    20. 21. <ul><li>En 99 Bill Clinton met en place le Cyber Corps 1, 46 milliards de $ </li></ul><ul><li>1997 : 100,12 millions de $ dont (12,5 pour les virus)  </li></ul><ul><li>98 : 136,82 millions de $ dont (7,9 pour les virus)  </li></ul><ul><li>99 : 123,78 millions de $ dont (5,3 pour les virus). </li></ul>
    21. 22. <ul><li>Le Patriot Act (loi fédérale de défense et de lutte antiterroriste) signé le 26 oct. 2001 par le président Bush, a étendu les pouvoirs du gouvernement et facilité la traque des terroristes sur le Net sur simple demande d’un procureur du ministère ou d’un état. </li></ul><ul><li>Carnivore abandonné en 2005 jugé trop cher mais dont les tâches ont été transmis à des logiciels privés. (Surveillance de mails et consultation de site suspects…) </li></ul><ul><li>MATRIX Multistate Anti-Terrorisme Information eXchange : vaste programme de fichage visant à collecter des informations criminelles, administratives et privées et à les mettre à la disposition des forces de l’ordre pour faciliter des recherches. Gérer par une société privée ! </li></ul>Les attentats du 11 septembre 2001 ont été une aubaine pour le gouvernement Bush afin de faire passer certaines lois de surveillance.
    22. 23.
    23. 24. <ul><li>Chaos Computer Club </li></ul><ul><ul><li>www.ccc.de </li></ul></ul><ul><li>Culte of the Dead Cow </li></ul><ul><ul><li>www.cultdeadcow.com </li></ul></ul><ul><li>Damage Inc. </li></ul><ul><ul><li>surf.to/damage_inc </li></ul></ul><ul><li>Attrition </li></ul><ul><ul><li>www.attrition.org </li></ul></ul>
    24. 25. <ul><li>Hackers Dot Com </li></ul><ul><ul><li>www.hackers.com </li></ul></ul><ul><li>Temat </li></ul><ul><ul><li>temat.4ever.cc/ </li></ul></ul><ul><li>Hack in the Box </li></ul><ul><ul><li>www.hackinthebox.org </li></ul></ul><ul><li>Hack Hull </li></ul><ul><ul><li>www.hackhull.com </li></ul></ul><ul><li>Hacker’s School </li></ul><ul><ul><li>www.hscool.netclub.ru/index2k.html </li></ul></ul>
    25. 26. <ul><li>ZATAZ </li></ul><ul><ul><li>www.zataz.com </li></ul></ul><ul><li>Zi HackAcademy </li></ul><ul><ul><li>www.thehackademy.net </li></ul></ul><ul><li>Pirate Mag </li></ul><ul><ul><li>www.acbm.com </li></ul></ul>
    26. 27. <ul><li>La reproduction d’œuvres </li></ul><ul><ul><li>Logiciels </li></ul></ul><ul><ul><li>Musique </li></ul></ul><ul><ul><li>Films </li></ul></ul><ul><li>Le crackage de logiciels </li></ul><ul><li>Argent facile </li></ul>
    27. 28. <ul><li>L'accès ou le maintien frauduleux dans un système de traitement automatisé de données (Art. 323-1 du C.P.), est puni de 2 ans d'emprisonnement et de 30.000 € d'amende ; </li></ul><ul><li>  Le fait d'entraver ou de fausser le fonctionnement d'un tel système (Art. 323-2 du C.P.), est puni de 3 ans d'emprisonnement et de 45.000 € d'amende ; </li></ul><ul><li>  L'introduction, la suppression ou la modification frauduleuse de données dans un système de traitement automatisé (Art. 323-3 du C.P.), est puni de 3 ans d'emprisonnement et de 45.000 € d'amende ; </li></ul><ul><li>La participation à un groupement formé ou à une entente établie en vue de commettre un délit informatique (Art. 323-4 du C.P.), est puni des mêmes peines prévues par les articles 323-1 à 323-3. </li></ul><ul><li>En outre, le Code Pénal prévoit la répression de la tentative de délit informatique (Art. 323.7 du C.P.) et la responsabilité pénale des personnes morales (art.323-6 C.P.). </li></ul>
    28. 29. <ul><li>Mettre à jour son système </li></ul><ul><li>Utiliser un Bon antivirus. </li></ul><ul><li>Utiliser un firewall </li></ul><ul><li>Protéger les accès par de bons mots de passe. </li></ul><ul><li>Pensez à faire des sauvegardes. </li></ul><ul><li>Ne pas télécharger n’importe quoi ! </li></ul><ul><li>Dans une entreprise, la sécurité est une affaire de spécialistes. </li></ul>

    ×