Définition Criminalité informatique LES PIRATES But de l’intrusion  ou de l’attaque Les motivations Les méthodes Le carding La prise de contrôle Tempest Les pirates coûtent cher Les grands groupes de Hackers Tous PIRATES ? Les risques ! Se Protéger ?
La cybercriminalité défini l’ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications en général et plus particulièrement sur les réseaux partageant le protocole TCP-IP. 2 types d’infractions pénales : les infractions directement liées aux technologies de l’information et de la communication (TIC) dans lesquelles l’informatique est l’objet même du délit,  et les infractions dont la commission est liée ou facilitée par les TIC et pour lesquelles l'informatique n’est qu’un moyen. Le crackage de logiciels
Les entreprises françaises en 2002 Pas de politique de sécurité Mise à jour antivirus Déclaré 1 sinistre 1 personne en charge de la sécurité
infection 26,3 Pertes de service essentiel 22,6 pannes internes 19,7 Erreurs d'utilisations 14,4 Erreurs de conception 7,3 Vol 6,7 évènement naturel 5,2 Attaques logiques ciblées 2 Accidents physique 1,7 Actes de dénigrements 0,8 Divulgation 0,6 Sabotages physique 0,6 Intrusion 0,3 Chantage extorsions 0,3
Seulement 10% des affaires sont déclarées 8 cas sur 10 le fraudeur appartient à l’entreprise victime. Fraude à la carte bancaires 2287 Diffamation, menaces, racisme 60 Pédophilie, mœurs 39
Le HACKER Le PHREAKER Le SCRIPT KIDDIES Le CRACKER Le SCANNER Le CRASHER, Le TRASHER Le CARDER Le Vx, l’ESPION Le TERRORISTE L’HACKTIVISTE La MAFIA L’EMPLOYE INDELICAT
Par erreur Erreur de développement 1998 Robert Morris bloque 6000 serveurs Par défi C’est la principale motivation d’un hacker digne de ce nom Yoann Vandoorseleare, Alexandre Golovanivsky, Philippe Langlois en France Nicolas Ryan (alias Happy Hardcore) s’attaque à AOL Par idéologie L’Hactivisme Ehud Tannenbaum (Alias Analyser) en Israël  Kosak un lycéen en colère.
Récupération, Modification, destruction de fichiers 850 sites français  défacés  en 2001 Chad Davis alias Mindpahasr s’attaque aux systèmes militaires Dossier classé Secret Défense en libre accès sur le Web Détournement de fond Vladimir Levin détourne 10 millions de $ 15 700 clients braqués à la Western Union Bank Prise de commande JO de Lilehammer en 94 prise de contrôle des panneaux d’affichage Trafic aérien bloqué Meurtre ? 1992 un homme dérègle à distance l’appareil de médicamentation de sa femme.
Recherche de faille Rendre les systèmes moins vulnérables. Jeff MOSS est employé par des sociétés qui veulent testées leur sécurité. Il organise le 1 er  DEFCON en 96 En France ZATAZ qui édite même un magazine, tient des archives sur toutes les victimes qu’il a aidé. DISA, organisme militaire US 18 000 test d’intrusion en 3 ans 88 % de réussite 90 % des cas ne sont pas détectés Les hackers sont utiles : mise en évidence de pièges qui nous espionnent
Le défi intellectuel Publicité / valorisation Les pirates espère bien trouver des embauches avec des rémunérations à la hauteur de leur talent. Curiosité / jeu Concerne les attaques des établissement sensibles (défense, recherche...) : défits pour les « hackers  »
Espionnage industriel ou commercial : + 22 % en 1996 sur le nombre d ’attaques Echelon  Sabotage / Revanche Un ancien employé détruit tous les fichiers d ’une mutuelle Un employé de VPC (jeux vidéo) modifie la page d’accueil et redirige vers des sites pornos. Gains financiers Récemment, chantage après récupération de 300 000 codes carte bleue Vente en ligne de programmes douteux
Le plaisir de détruire Il concerne une minorité de hackers Les test de sécurité Les virus proof of concept La victime n’est pas forcement prévenue ! des sites lancent même des défis d’intrusion. Le terrorisme La Guerre du Golfe La Yougoslavie L’Irak (la stéganographie)
Cracking Back – door Mail bombing Flooding Sniffing Proggy ou Key logger Spoffing ou usurpation Mail ou programme piégé Carding Black ou Blue Box TEMPEST Social enginering TRASHING
Internet
Un exemple de générateur
273,7 millions d’euros de fraude à la carte bancaire Hausse de 11 % en un an La vente à distance représente 4% du secteur commercial. ¼ des ventes seulement sont réalisées par le Net Les  paiements réalisés sur le Net représente moins de 1% des paiement totaux. La fraude sur le net à baissé de 40 % entre 2002-2003 Soit près de 57 % depuis 2000
Internet Installation  de BO à votre insu Mot de passe compte bancaire PC ZOMBIE
 TEMPEST CAGE de FARADAY 400 m dans l’air 1000 m sur les conduites
En 99 Bill Clinton met en place le Cyber Corps 1, 46 milliards de $ 1997 :  100,12 millions de $ dont (12,5 pour les virus)  98 :  136,82 millions de $ dont (7,9 pour les virus)  99 :  123,78 millions de $ dont (5,3 pour les virus).
Le Patriot Act (loi fédérale de défense et de lutte antiterroriste) signé le 26 oct. 2001 par le président Bush, a étendu les pouvoirs du gouvernement et facilité la traque des terroristes sur le Net sur simple demande d’un procureur du ministère ou d’un état. Carnivore abandonné en 2005 jugé trop cher mais dont les tâches ont été transmis à des logiciels privés. (Surveillance de mails et consultation de site suspects…) MATRIX Multistate Anti-Terrorisme Information eXchange : vaste programme de fichage visant à collecter des informations criminelles, administratives et privées et à les mettre à la disposition des forces de l’ordre pour faciliter des recherches. Gérer par une société privée ! Les attentats du 11 septembre 2001 ont été une aubaine pour le gouvernement Bush afin de faire passer certaines lois de surveillance.
Chaos Computer Club  www.ccc.de   Culte of the Dead Cow www.cultdeadcow.com Damage Inc. surf.to/damage_inc   Attrition www.attrition.org
Hackers Dot Com www.hackers.com   Temat temat.4ever.cc/   Hack in the Box www.hackinthebox.org   Hack Hull www.hackhull.com   Hacker’s School www.hscool.netclub.ru/index2k.html
ZATAZ  www.zataz.com   Zi HackAcademy www.thehackademy.net   Pirate Mag www.acbm.com
La reproduction d’œuvres Logiciels Musique Films Le crackage de logiciels Argent facile
L'accès ou le maintien frauduleux dans un système de traitement automatisé de données (Art. 323-1 du C.P.), est puni de 2 ans d'emprisonnement et de 30.000 € d'amende ;    Le fait d'entraver ou de fausser le fonctionnement d'un tel système (Art. 323-2 du C.P.), est puni de 3 ans d'emprisonnement et de 45.000 € d'amende ;    L'introduction, la suppression ou la modification frauduleuse de données dans un système de traitement automatisé (Art. 323-3 du C.P.), est puni de 3 ans d'emprisonnement et de 45.000 € d'amende ;  La participation à un groupement formé ou à une entente établie en vue de commettre un délit informatique (Art. 323-4 du C.P.), est puni des mêmes peines prévues par les articles 323-1 à 323-3.  En outre, le Code Pénal prévoit la répression de la tentative de délit informatique (Art. 323.7 du C.P.) et la responsabilité pénale des personnes morales (art.323-6 C.P.).
Mettre à jour son système Utiliser un Bon antivirus. Utiliser un firewall Protéger les accès par de bons mots de passe. Pensez à faire des sauvegardes. Ne pas télécharger n’importe quoi ! Dans une entreprise, la sécurité est une affaire de spécialistes.
 

Les Pirates 2005 2

  • 1.
  • 2.
    Définition Criminalité informatiqueLES PIRATES But de l’intrusion ou de l’attaque Les motivations Les méthodes Le carding La prise de contrôle Tempest Les pirates coûtent cher Les grands groupes de Hackers Tous PIRATES ? Les risques ! Se Protéger ?
  • 3.
    La cybercriminalité définil’ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications en général et plus particulièrement sur les réseaux partageant le protocole TCP-IP. 2 types d’infractions pénales : les infractions directement liées aux technologies de l’information et de la communication (TIC) dans lesquelles l’informatique est l’objet même du délit, et les infractions dont la commission est liée ou facilitée par les TIC et pour lesquelles l'informatique n’est qu’un moyen. Le crackage de logiciels
  • 4.
    Les entreprises françaisesen 2002 Pas de politique de sécurité Mise à jour antivirus Déclaré 1 sinistre 1 personne en charge de la sécurité
  • 5.
    infection 26,3 Pertesde service essentiel 22,6 pannes internes 19,7 Erreurs d'utilisations 14,4 Erreurs de conception 7,3 Vol 6,7 évènement naturel 5,2 Attaques logiques ciblées 2 Accidents physique 1,7 Actes de dénigrements 0,8 Divulgation 0,6 Sabotages physique 0,6 Intrusion 0,3 Chantage extorsions 0,3
  • 7.
    Seulement 10% desaffaires sont déclarées 8 cas sur 10 le fraudeur appartient à l’entreprise victime. Fraude à la carte bancaires 2287 Diffamation, menaces, racisme 60 Pédophilie, mœurs 39
  • 8.
    Le HACKER LePHREAKER Le SCRIPT KIDDIES Le CRACKER Le SCANNER Le CRASHER, Le TRASHER Le CARDER Le Vx, l’ESPION Le TERRORISTE L’HACKTIVISTE La MAFIA L’EMPLOYE INDELICAT
  • 9.
    Par erreur Erreurde développement 1998 Robert Morris bloque 6000 serveurs Par défi C’est la principale motivation d’un hacker digne de ce nom Yoann Vandoorseleare, Alexandre Golovanivsky, Philippe Langlois en France Nicolas Ryan (alias Happy Hardcore) s’attaque à AOL Par idéologie L’Hactivisme Ehud Tannenbaum (Alias Analyser) en Israël Kosak un lycéen en colère.
  • 10.
    Récupération, Modification, destructionde fichiers 850 sites français défacés en 2001 Chad Davis alias Mindpahasr s’attaque aux systèmes militaires Dossier classé Secret Défense en libre accès sur le Web Détournement de fond Vladimir Levin détourne 10 millions de $ 15 700 clients braqués à la Western Union Bank Prise de commande JO de Lilehammer en 94 prise de contrôle des panneaux d’affichage Trafic aérien bloqué Meurtre ? 1992 un homme dérègle à distance l’appareil de médicamentation de sa femme.
  • 11.
    Recherche de failleRendre les systèmes moins vulnérables. Jeff MOSS est employé par des sociétés qui veulent testées leur sécurité. Il organise le 1 er DEFCON en 96 En France ZATAZ qui édite même un magazine, tient des archives sur toutes les victimes qu’il a aidé. DISA, organisme militaire US 18 000 test d’intrusion en 3 ans 88 % de réussite 90 % des cas ne sont pas détectés Les hackers sont utiles : mise en évidence de pièges qui nous espionnent
  • 12.
    Le défi intellectuelPublicité / valorisation Les pirates espère bien trouver des embauches avec des rémunérations à la hauteur de leur talent. Curiosité / jeu Concerne les attaques des établissement sensibles (défense, recherche...) : défits pour les « hackers  »
  • 13.
    Espionnage industriel oucommercial : + 22 % en 1996 sur le nombre d ’attaques Echelon Sabotage / Revanche Un ancien employé détruit tous les fichiers d ’une mutuelle Un employé de VPC (jeux vidéo) modifie la page d’accueil et redirige vers des sites pornos. Gains financiers Récemment, chantage après récupération de 300 000 codes carte bleue Vente en ligne de programmes douteux
  • 14.
    Le plaisir dedétruire Il concerne une minorité de hackers Les test de sécurité Les virus proof of concept La victime n’est pas forcement prévenue ! des sites lancent même des défis d’intrusion. Le terrorisme La Guerre du Golfe La Yougoslavie L’Irak (la stéganographie)
  • 15.
    Cracking Back –door Mail bombing Flooding Sniffing Proggy ou Key logger Spoffing ou usurpation Mail ou programme piégé Carding Black ou Blue Box TEMPEST Social enginering TRASHING
  • 16.
  • 17.
    Un exemple degénérateur
  • 18.
    273,7 millions d’eurosde fraude à la carte bancaire Hausse de 11 % en un an La vente à distance représente 4% du secteur commercial. ¼ des ventes seulement sont réalisées par le Net Les paiements réalisés sur le Net représente moins de 1% des paiement totaux. La fraude sur le net à baissé de 40 % entre 2002-2003 Soit près de 57 % depuis 2000
  • 19.
    Internet Installation de BO à votre insu Mot de passe compte bancaire PC ZOMBIE
  • 20.
     TEMPEST CAGEde FARADAY 400 m dans l’air 1000 m sur les conduites
  • 21.
    En 99 BillClinton met en place le Cyber Corps 1, 46 milliards de $ 1997 : 100,12 millions de $ dont (12,5 pour les virus)  98 : 136,82 millions de $ dont (7,9 pour les virus)  99 : 123,78 millions de $ dont (5,3 pour les virus).
  • 22.
    Le Patriot Act(loi fédérale de défense et de lutte antiterroriste) signé le 26 oct. 2001 par le président Bush, a étendu les pouvoirs du gouvernement et facilité la traque des terroristes sur le Net sur simple demande d’un procureur du ministère ou d’un état. Carnivore abandonné en 2005 jugé trop cher mais dont les tâches ont été transmis à des logiciels privés. (Surveillance de mails et consultation de site suspects…) MATRIX Multistate Anti-Terrorisme Information eXchange : vaste programme de fichage visant à collecter des informations criminelles, administratives et privées et à les mettre à la disposition des forces de l’ordre pour faciliter des recherches. Gérer par une société privée ! Les attentats du 11 septembre 2001 ont été une aubaine pour le gouvernement Bush afin de faire passer certaines lois de surveillance.
  • 24.
    Chaos Computer Club www.ccc.de Culte of the Dead Cow www.cultdeadcow.com Damage Inc. surf.to/damage_inc Attrition www.attrition.org
  • 25.
    Hackers Dot Comwww.hackers.com Temat temat.4ever.cc/ Hack in the Box www.hackinthebox.org Hack Hull www.hackhull.com Hacker’s School www.hscool.netclub.ru/index2k.html
  • 26.
    ZATAZ www.zataz.com Zi HackAcademy www.thehackademy.net Pirate Mag www.acbm.com
  • 27.
    La reproduction d’œuvresLogiciels Musique Films Le crackage de logiciels Argent facile
  • 28.
    L'accès ou lemaintien frauduleux dans un système de traitement automatisé de données (Art. 323-1 du C.P.), est puni de 2 ans d'emprisonnement et de 30.000 € d'amende ;   Le fait d'entraver ou de fausser le fonctionnement d'un tel système (Art. 323-2 du C.P.), est puni de 3 ans d'emprisonnement et de 45.000 € d'amende ;   L'introduction, la suppression ou la modification frauduleuse de données dans un système de traitement automatisé (Art. 323-3 du C.P.), est puni de 3 ans d'emprisonnement et de 45.000 € d'amende ; La participation à un groupement formé ou à une entente établie en vue de commettre un délit informatique (Art. 323-4 du C.P.), est puni des mêmes peines prévues par les articles 323-1 à 323-3. En outre, le Code Pénal prévoit la répression de la tentative de délit informatique (Art. 323.7 du C.P.) et la responsabilité pénale des personnes morales (art.323-6 C.P.).
  • 29.
    Mettre à jourson système Utiliser un Bon antivirus. Utiliser un firewall Protéger les accès par de bons mots de passe. Pensez à faire des sauvegardes. Ne pas télécharger n’importe quoi ! Dans une entreprise, la sécurité est une affaire de spécialistes.
  • 30.