43
COMMENT L’EVOLUTION DU CYBERCRIME A-T- ELLE INFLUENCÉ LES MESURES DE SÉCURITÉ DES ENTREPRISES PRIVÉES ? MATTEO VIOLET-VIANELLO THOMAS BARCLAY 1ES1 2012-2013

TPE Cybercriminalité et Entreprises

Embed Size (px)

DESCRIPTION

TPE 1ES1 de Matteo Violet-Vianello et de Thomas Barclay. Problématique : Comment l'évolution du cybercrime a-t-elle influencé les mesures de sécurité des entreprises prviées ?

Citation preview

Page 1: TPE Cybercriminalité et Entreprises

COMMENT L’EVOLUTION DU CYBERCRIME A-T-ELLE INFLUENCÉ LES MESURES DE SÉCURITÉ DES ENTREPRISES PRIVÉES ?

MATTEO VIOLET-VIANELLOTHOMAS BARCLAY1ES1 2012-2013

Page 2: TPE Cybercriminalité et Entreprises

INTRODUCTION

I. CYBERCRIME ET SON ÉVOLUTION

1- LE CYBERCRIME PAR RAPPORT AU CRIME ‘PHYSIQUE’

2- TYPES DE CYBERCRIMES

A- Cybercrime motivé par l’argent B- Le Hacktivisme C- Attaques effectuées par des pays sur des entreprises ou sur d’autres Pays

3- LOIS ET MESURES CONTRE LE CYBERCRIME

II. MESURES DE SÉCURITÉ PRISES PAR LES ENTREPRISES

1- MESURES COMMUNES PRISES PAR LES ENTREPRISES

A- Les Antivirus B- Les Pare-feu C- Les Assurances

2- AUTRES MENACES ET MESURES PRISES FACE À CELLES-CI

A- Le Phishing (ou Hameçonnage) B- Les Spams

3- COMMENT UNE PME PEUT-ELLE SE PROTÉGER ?

CONCLUSION

BIBLIOGRAPHIE

SOMMAIRE

1

Page 3: TPE Cybercriminalité et Entreprises

Nous vivons dans une société qui ne cesse de s’émerveiller face aux innovations technolo-giques et à la capacité d’innovation que nous possédons. D’innombrables inventions technolo-giques comme l’ordinateur ou l’internet ne ces-sent d’être glorifiées comme ayant rendu le monde plus ouvert, plus accessible et permet-tant une meilleure qualité de vie. Nous voulons sincèrement croire que la technologie peut nous apporter l'utopie qui nous a été promise. Nous sommes dépendants de ces technologies de l’in-formation et de la communication qui, entre les mains d’individus responsables et brillants, ap-porteront de grands changements pour notre monde. Mais entre les mains d’individus mal in-tentionnés et de criminels, l’avenir peut être tout a fait différent.

Un des côtés les plus obscurs de toutes ces technologies que nous adorons est le cyber-crime. La démocratisation de l’accès à l’informa-tique et la globalisation de l’internet ont été des facteurs de développement du cybercrime. Les criminels ont toujours su exploiter les innovations technologiques comme l’impression qui fut util-isée pour imprimer des pamphlets illégaux ou les téléphones portables utilisés par les cartels de la drogue mexicains. Il y a encore quelques années, la délinquance était synonyme de vol dans un magasin, d'agression ou de meurtre. Au-jourd'hui, ces notions prennent une toute nou-velle dimension, une dimension "numérique". Cette dimension est devenue omniprésente. En effet, jamais les sociétés modernes n'ont étés aussi dépendantes des systèmes informatiques et d'internet. Cependant, c'est aussi ce qui les fragilise, elles sont désormais vulnérables aux

virus, chevaux de Troie et autres attaques men-ées à partir des réseaux.

Le cybercrime se manifeste également comme une menace globale qui dépasse les frontières et les pays. Les cybercriminels cou-vrent un spectre large allant des pays eux-même délinquants jusqu’aux activistes individuels. De plus, la menace que représente le cybercrime est croissante et peut causer bien plus de dé-gâts qu’aucune autre forme de crime. Un officier de l’armée américaine, dans le contexte des ar-mes cybernétiques, a dit qu’une cyberattaque sur les Etats-Unis «  ferait sembler le 11 Septem-bre come une promenade de santé ».

Dans les dernières années, nous avons vu l’explosion du cybercrime avec près de 70% des utilisateurs d’internet qui ont étés victimes de cy-bercrime. Cela veut dire qui si vous n’avez pas été pas une victime du cybercrime, vous connais-sez surement quelqu’un qui en a déjà été vic-time. Mais de plus en plus, les cybercriminels se tournent vers de grandes entreprises et vers les banques pour lancer leurs attaques. Nous avons donc cherché à comprendre comment le cyber-crime est apparu et surtout quelles sont les moti-vations des cybercriminels pour s’attaquer aux entreprises. Nous avons essayé d’identifier les mesures de sécurité mises en place par les en-treprises privées pour se protéger, ainsi que leurs utilisateurs. Le cybercrime étant un phé-nomène relativement nouveau, nous avons aussi essayé de comprendre quelle était la limite de ces mesures et si elles étaient vraiment effi-caces.

INTRODUCTION

2

Page 4: TPE Cybercriminalité et Entreprises

I. LE CYBERCRIME ET SON ÉVOLUTION1- LE CYBERCRIME PAR RAPPORT AU CRIME ‘PHYSIQUE’

2- TYPES DE CYBERCRIMES

A- Cybercrime motivé par l’argentB- Le HacktivismeC- Attaques effectuées par des pays sur des entre-prises ou sur d’autres pays

3- LOIS ET MESURES CONTRE LE CYBERCRIME

Page 5: TPE Cybercriminalité et Entreprises

Un rapport publié par l'OCDE en Mars 2012 montre que les cambriolages ont baissé de 50% depuis 1996, les vols de voitures ont baissé de 61% dans les 10 dernières années et en général les crimes violents ont baissé l'année dernière dans le monde. Cepend-ant il y a eu une augmentation significative du nombre de cyber-crimes qui a augmenté de 225% depuis 2010.

Le sentiment d'impunité qui vient avec le cybercrime a con-tribué à cette forte augmentation. Le fait d'être 'protégé' en quelque sorte par un écran permet au cybercriminel de se détacher du crime qu'il effectue. La plupart des gens qui téléchargent illégalement sur internet ne seraient jamais capables d'effectuer un vol 'physique' comme par exemple voler dans un magasin. De plus, on peut imagi-ner que le cybercrime ne fait pas de mal aux gens dans le sens où on ne les attaque pas physiquement. Pourtant, on peut facilement mettre les individus en difficulté ou les ruiner complètement en vidant com-plètement leur compte en banque, par exemple.

La vérité est que le cybercrime permet de s’enrichir plus vite et avec moins de risques par rapport à d’autres voies criminelles. Un cy-bercriminel peut faire plus d’argent en une heure avec un ordinateur portable que par des braquages en une année. C’est donc une des raisons pour lesquelles on voit une explosion du cybercrime. Regar-

1- LE CYBERCRIME PAR RAPPORT AU CRIME ‘PHYSIQUE’

4

Page 6: TPE Cybercriminalité et Entreprises

dons comment l’évolution de la technologie a per-mis au crime de se manifester de façon massive : il y a longtemps, le vol s’effectuait d’individu à individu et un voleur ne pouvait braquer qu’une seule per-sonne à la fois. Puis est venue l’innovation d’arrêter des trains en bloquant la voie et on pouvait dérober plusieurs dizaines de personnes à la fois. Plus ré-cemment encore, des hackers ont volé les informa-tions personnelles de 77 millions d’individus lors du hack du PSN (Playstation Network) de Sony. On voit clairement que grâce au cybercrime, les dégâts infli-gés se démultiplient et prennent une proportion in-croyable que le crime ordinaire n’a jamais eue.

Un bon exemple pour illustrer cette évolution du monde criminel se trouve dans les films de James Bond. Le premier film de la série James Bond, «Dr. No», sorti en 1962, montre les «  mé-chants » comme étant l’URSS, un grand pays puis-sant qui possédait comme menace contre le monde des armes nucléaires. Cela est compréhensible car en pleine guerre froide cela reflétait clairement ce dont avaient peur les gens et la menace que repré-sentaient les armes nucléaires à l’époque. Cepend-ant «Skyfall», le plus récent des films de James

Bond sorti en 2012, montre le «vilain » comme étant un seul individu qui grâce à ses capacités informa-tiques arrive à pénétrer les systèmes de sécurité les plus sophistiqués au monde. Malheureusement, ceci reflète une réalité avec des individus capables d’infliger d’énormes dégâts avec un simple ordi-nateur.

Tous ces facteurs expliquent donc pourquoi, en 2009, le nombre de cybercrimes a dépassé le nombre de crimes ‘physiques’ en France. Un rap-port de l’INSEE indique aussi que 61% des patrons d’entreprises françaises croient que le cybercrime leur coûte plus cher que le crime physique. Ces coûts dérivent de la perte de revenu, la perte de cli-ents actuels et futurs et une perte dans la productiv-ité salariale. Le cybercrime qui n’existait donc pas il y a 20 ans est devenu un problème majeur pour les pays, les entreprises et les individus. En effet 1,5 mil-lion d’individus sont victimes du cybercrime chaque jour dans le monde c’est à dire 18 victimes par sec-onde !

5

0

100000

200000

300000

400000

500000

2005 2006 2007 2008 2009 2010 2011 2012

Crimes physiquesCybercrimes

Evolution du cybercrime et du crime ‘physique’ de 2005 à 2012 en France

Source: UNESCO Institute for statistics, 2012

Page 7: TPE Cybercriminalité et Entreprises

L’ARGENT AVANT TOUT!

Depuis l’apparition du cybercrime, voire du crime en général, la première motivation des malfaiteurs était l’argent, le butin, le fric, le blé… Le cybercrime motivé par l’argent est le crime le plus répandu dans le monde cybernétique. Ces malfrats qui se considèrent intouch-ables derrière leur écran ne s’arrêtent pas au compte en banque de la personne âgée qui ne se protège pas mais vont jusqu’à hacker des banques, des entreprises et même des pays pour arriver à obtenir leur « salaire ».

Il y a de nombreux exemples, même dans le monde autour de nous, de personnes qui se sont fait hacker leur compte en banque ou alors leur compte Amazon ou Fnac. Toute vulnérabilité est exploitée par ces hackers pour atteindre les données qui leur permettent d’accéder à votre argent. Une page Word avec des informations de votre compte en banque, un email avec votre relevé bancaire ou avec la confirmation de votre commande sur Amazon, rien n’est à l’abri d’une intrusion réalisée par un talentueux hacker. Car il est vrai que

A- CYBERCRIME MOTIVÉ PAR L’ARGENT

6

"ARGENT : CAUSE DE TOUT LE MAL.."

-FLAUBERT

2- TYPES DE CYBERCRIMES

Page 8: TPE Cybercriminalité et Entreprises

n’importe qui peut accéder à une adresse mail sans grande difficulté et trouver les informations sans pro-blème dès que le peu de sécurité et de résistance qui leur est présentée est violé.

Près de 60% des crimes commis à travers le monde cybernétique sont motivés par l’argent et non commis pour des raisons de hacktivisme ou con-tre des pays. Il y a d’ailleurs de nombreuses manières pour ces criminels d’obtenir l’argent de leurs victimes. Celles-ci varient du plus facile, ob-tenir des données bancaires en hackant un email, au plus compliqué en hackant une banque ou une entreprise. Et de même il y a de nombreux types de hackers différents qui réalisent ces infractions dont ils ne mesurent pas ou très peu les conséquences. La société considère le hacker comme un jeune homme sans scrupule, sans emploi, prêt à hacker des milliers de personnes pour des millions d’euros, qui ne sort que très peu de chez lui, passe son temps sur l’ordinateur et ne fait qu’apprendre des lignes de code incompréhensible pour l’homme « normal »  ; tout en participant à des organisations internationales illégales qui ont pour but de hacker des banques et des entreprises.

La réalité est beaucoup plus banale et déri-soire. La grande majorité des gens que nous con-sidérons comme des « hackers » sont le plus sou-vent des jeunes qui ne saisissent pas entièrement la conséquence de leurs actions. Ils sont pour le plus souvent étudiants ou alors entre deux emplois et pour gagner un peu d’argent réalisent quelques « petits travaux » pour des sites spécialisés qui col-lectent des données de cartes bancaires. La ma-jorité ne sait que se servir d’une connexion internet et d’un clavier pour s’introduire dans une adresse email. Tout ce qui est nécessaire pour hacker un site, une adresse mail ou une base de données est accessible très facilement via des sites internet dédiés aux débutants.

HACKS SUR DES PARTICULIERS

Ces hackers débutants ne réalisent que des petits crimes ou effractions. Ils peuvent aller de compte en compte Facebook en se servant de la liste d’amis de la personne hackée en espérant trou-ver des données qui lui permettront d’obtenir des informations plus «  intéressantes » ou alors hacker des petits sites internet pour s’entrainer et ensuite se servir de leur talent à profit. Ces hackers ne sont pas ceux qui inquiètent les autorités ni même le pub-lic. Ils ne vont rarement plus loin que des petits hacks et ne veulent pas prendre le risque de se faire arrêter pour leurs crimes.

Cependant il ne faut tout de même pas sous-estimer ces jeunes hackers. Lors d’un Envoyé Spé-cial de France 2 en 2010, un journaliste a suivi pen-dant quelques jours 3 jeunes hackers qui ont sou-haité garder l’anonymat. Après avoir appris leur « sa-laire » lié à leurs actions illégales on comprend tout à fait pourquoi ceux-ci ne souhaitaient pas attirer l’at-tention. Un des hackers avoua qu’il gagnait facile-ment 12 000€ par mois, lorsque le mois était, selon lui, « mauvais ». Ce salaire lui revient en recherchant des données de cartes bancaires qu’il revend en-suite sur un site spécialisé. Loin d’être un génie de l’informatique, ce jeune criminel fait partie des 10% des Français ayant les salaires les plus élevés ; il est donc facilement imaginable de voir des hackers qualifiés ayant des salaires astronomiques. Le my-the du hacker ayant beaucoup d’argent est bien trop proche de la réalité et est une manière d’échap-per à une vie avec des revenus «normaux» pour beaucoup d’informaticiens talentueux.

De plus, ce n’est pas comme si une faible mi-norité de la population de la planète était victime de cybercrime. Par an il y a plus de 556 millions de vic-times de cybercrime, ce qui représente plus que la population entière de l’Union Européenne, 1,5 mil-lion de personnes sont victimes chaque jour. Ces crimes sont d’autant plus flagrants lorsque l’on se

7

Page 9: TPE Cybercriminalité et Entreprises

rend compte de la quantité d’argent qui est gagnée grâce à ces crimes. Le chiffre astronomique de 110 Milliards de dollars, soit la valeur annuelle de Fast-Food consommé par les américains, est hacké chaque année. C’est équivalent au PIB du Tchad ou du Mali et doit souvent être remboursé par les assur-ances dans le cas des banques ou par les banques elles-mêmes dans le cas des particuliers. Ce budget pour les banques, s’élève facilement en mil-lions d’euros. Il est moins cher pour les banques de rembourser les particuliers hackés que de dépenser des sommes astronomiques pour tenter vainement de se protéger contre ce type d’attaques.

HACKS SUR DES ENTREPRISES

Cette somme astronomique d’argent ne vient pas seulement de petits hacks d’adresses emails ou de compte Amazon ou Facebook. De nombreux hackers qui sont motivés par l’argent vont jusqu’à attaquer des entreprises. Il y a plusieurs possibilités pour hacker des entreprises et ces jeunes criminels se servent de tous les moyens possibles pour arriver à leurs fins.

Premièrement, le hack en lui-même peut, dans certains cas, n’être qu’un outil utilisé par les crimi-nels pour atteindre leur objectif. Ils exploitent leurs talents de hackers pour racketter et menacer l’entre-prise. Un exemple montré par France 2 lors de l’émission Envoyé Spécial est celui d’un groupe de 4 jeunes qui ont menacé une entreprise de « tuer » le site de d’une entreprise. Une grande partie de son chiffre d’affaire dépendant du site, 20 000€ par jour, l’entreprise n’avait pas d’autre choix que de céder à ce chantage. Cependant, dans ce cas, l’entreprise a prévenu les autorités et les 4 agresseurs ont été arrêtés et jugés. S’il est condamné, un hacker peut recevoir 5 ans de prison. On assiste donc ici à une sorte de kidnapping virtuel avec une demande de rançon.

OUTILS UTILISES PAR LES HACKERS

Cependant, le hack peut aussi être utilisé en tant qu’arme. De nombreux virus sont facilement at-trapables en ouvrant un lien ou en allant sur un site spécial ou même en ouvrant un email permettant aux hackers d’enregistrer tous les mots tapés sur l’or-dinateur. Donc lorsqu’un individu entre ses données bancaires dans un site tel qu’Amazon, ou eBay, les données sont enregistrées et envoyées à la per-sonne responsable du virus. Ces «  chevaux de Troie », comme ils sont communément appelés, sont grandement utilisés par les hackers et permettent de prendre le contrôle de l’ordinateur d’un individu à distance. De plus, il n’est pas seulement possible pour ces criminels de rechercher des informations mais aussi de se servir des ordinateurs piratés pour d’autres actions illégales. Certains préfèrent « tuer » les ordinateurs en appuyant tout simplement sur le bouton «  kill » lorsqu’ils ont pris contrôle d’un ordi-nateur, soit pour enfoncer le couteau dans la plaie, soit croire se protéger en rendant l’ordinateur inutilis-able. Ou alors, d’autres gardent ces ordinateurs sous leur contrôle sans le rendre évident pour le pro-priétaire et quand ils le souhaiteront, s’en serviront pour lancer une attaque en masse sur un site qu’ils souhaitent détruire, on parle ici d’attaque DDoS (Di-rect Denial of Service).

8

ALERTE D’UN ANTIVIRUS QUI DÉTECTE UNE INTRUSION

Page 10: TPE Cybercriminalité et Entreprises

De plus, il y a des manières relativement plus simples de s’approprier des données bancaires. La manière la plus connue et probablement la plus fac-ile est celle de créer un faux site internet et de pro-poser aux utilisateurs de donner leurs informations de cartes bancaires pour recevoir un service qui, bien entendu dans ce cas, sera fictif. Cette tech-nique est énormément utilisée et de nombreux hack-ers s’infiltrent d’abord dans des comptes mails ou de réseaux sociaux de particuliers. Après infiltration, il est donc possible pour ces hackers d’envoyer des emails ayant une allure familière en demandant de remplir un formulaire sur un certain site piège ou al-ors de télécharger un certain dossier. Et, étant donné que cette demande vient d’une personne que l’indi-vidu connaît personnellement, il est rare que celui-ci recontactera l’émetteur hacké pour vérifier. C’est avec ces outils simples et efficaces que ces hackers prennent le contrôle de comptes bancaires pour leur propre profit.

UNE MENACE PERSISTANTE

Le cybercrime motivé par l’argent est le cyber-crime le plus présent dans le monde informatique et les criminels qui en sont responsables sont nom-breux, divers et variés. Les « Black-Hats » ou Cha-peaux Noirs sont des hackers qui ont décidé de pencher vers l’illégalité et tomber dans le monde du cybercrime. D’autre part, les « White-Hats » sont des hackers qui effectuent cela pour le plaisir sans but lucratif et parfois proposent leurs services aux entre-prises pour les aider à se défendre.

Que ce soit en utilisant un simple virus, créé par eux-mêmes ou acheté sur internet ou alors en hackant des banques internationales, les hackers d’aujourd’hui sont de plus en plus dangereux et font de plus en plus de dégâts. Cependant la population française et même internationale ne se sent pas prête à s’attaquer à ces criminels. Les banques et entreprises préfèrent se servir de leur assurance pour rembourser les dommages que de dépenser

des sommes astronomiques pour essayer de se pro-téger vainement. Le vrai problème, est que le senti-ment de sécurité sur internet qui à pris des années à s’installer dans l’esprit de la population est en train de disparaître. La police qui est chargée d’attraper ces criminels est débordée et n’a pas les moyens d’être en concurrence avec les hackers de génie de Russie ou de Chine . La Russie elle-même ne fait rien pour les arrêter et refuse même, non ouvertement, d’aider les autorités internationales.

Donc le vrai problème est-il causé par les hack-ers ou alors par la mentalité de internautes qui ont, inévitablement, baissé les bras et ne se préoccupent plus de ces hackers en considérant cela comme une fatalité ou la « routine » ?

9

Page 11: TPE Cybercriminalité et Entreprises

QU’EST CE QUE LE HACKTIVISME ?

De l’attaque du site web du FBI par Anonymous, à l’attaque du gouvernement Syrien sur son opposition en ligne, les hacktivistes ont fait la une des médias du monde cette année. Autrefois réservé à une minorité d’individus, le hacktivisme a finalement prouvé être une arme dévastatrice de l’ère digitale. Le hacktivisme est en train de marquer une transition de pouvoir entre les citoyens, les gouvernements et d’autres acteurs transnationaux.

L'activisme désigne un engagement politique privilégiant l'ac-tion directe. Les activistes Greenpeace qui vont en mer bloquer des expéditions de chasse de baleines ou encore les manifestations dans la rue contre le port de la fourrure représentent des formes d’acti-visme. Certains considèrent les actions de l’ETA en Espagne comme de l’activisme, cependant la majorité des gens considèrent cela comme du terrorisme politique.

Même si l’argent reste la principale motivation du cyber crime, certains groupes de hackers ont d’autres motivations. Ils sont souvent guidés par des intérêts politiques, économiques ou religieux qui peu-vent dépasser les frontières. Leurs actions sont appelées hackti-visme  : une contraction de hacker et activisme. Les hacktivistes infil-

B- LE HACKTIVISME

10

« NOUS NE PARDONNONS PAS, NOUS N'OUBLIONS PAS, REDOUTEZ-NOUS! » - ANONYMOUS

Page 12: TPE Cybercriminalité et Entreprises

trent les réseaux et emploient leurs talents au service de leurs croyances en organisant des attaques telles qu’infiltrer des serveurs ou remplacer les écrans d’ac-cueil de certains sites avec des messages idéologi-ques. Quand ils le peuvent, ces militants visent des sites gouvernementaux ou administratifs dans l’es-poir de les bloquer ou d’attirer l’attention des médias.

HISTOIRE RECENTE DU HACKTIVISME.

Le premier acte d’hacktivisme référencé re-monte à Octobre 1989 lorsque, en protestation contre l’armement nucléaire, le Département américain de l’Énergie et la NASA ont été pénétrés par le ver infor-matique WANK. Le ver WANK a pénétré les ordina-teurs et a changé les écrans de connexion en affi-chant dessus le message « Vous parlez de paix pour tous, mais vous préparez la guerre. »

Cependant, le phénomène fut médiatisé plus globalement lors de l’attaque en 2007 contre l’Esto-nie. Tout commença par une action symbolique, l'en-lèvement dans un jardin public de Tallin, la capitale de l'Estonie, d'un mémorial de guerre datant de la pé-riode soviétique. Pour l'Estonie, c'était une façon d'af-firmer un peu plus la jeune indépendance du pays face au grand voisin russe. Mais à Moscou, certains y ont vu au mieux une provocation, ou pire un ou-trage et la réplique fut terrible.

En quelques heures, ce pays, qui compte par-mi les plus connectés d'Europe, fut l'objet d'une série d'attaques DDoS sans précédent à l'échelle d'un pays. Les sites gouvernementaux furent les premiers visés. Puis vint le tour des banques, des médias et des partis politiques. Le numéro des urgences, tels que les ambulances ou la police, est même resté in-disponible pendant plus d'une heure.

Malgré plusieurs démentis, la suspicion tomba vite sur des nationalistes russes supportés par le Kremlin. En Mars 2009, Konstantin Golosokov, un acti-viste Russe de 22 ans, a revendiqué la responsabilité

des attaques, cependant il a catégoriquement nié tout soutien des autorités russes. Par contre, son as-sociation avec Nashi, un jeune groupe antifasciste, est suspecte. Créé après l’initiative de Vladimir Putin quand il était président de la Russie en 2005, cette organisation parfois violente est très proche du gou-vernement russe. Il faut aussi noter que les attaques contre l’Estonie ont conduit à la création d’un centre de cyber défense au centre de la capitale de l’Esto-nie par l’OTAN.

La Chine a aussi de nombreux groupes de jeu-nes hackers qui ont maitrisé les techniques d’intru-sion et altération de sites web. Ces groupes compren-nent Red Hackers Alliance, China Eagle Union, Green Army et bien d’autres. Plusieurs sites officiels taïwanais, américains et japonais ont étés attaqués par ces groupes. Ici encore, les liens entre ces grou-pes et les gouvernements sont durs à établir. Ces at-taques entreprises par les pays, ou des groupes por-tant un message idéologique ou politique correspon-dant à celles de leur pays, ne sont pas effectuées dans un but d’espionnage ou lucratif et donc tom-bent dans la catégorie de l’hacktivisme.

LE GROUPE DE HACKTIVISTES ANONYMOUS

Cependant, le groupe de hacktivistes Anony-mous ne tombe pas dans cette catégorie et au con-traire dépasse toutes les frontières. Depuis la créa-tion du groupe, les membres d'Anonymous manifes-tent et dénoncent ce qu'ils considèrent être des at-teintes à la liberté d'expression face à l’abus de pou-voirs des gouvernements et des entreprises. Anony-mous n'étant ni une organisation, ni un quelconque club, il est impossible de rejoindre officiellement Ano-nymous: il n'y a pas de leadership, pas de frais, pas de classement, et aucun moyen de communication unique. Anonymous est réparti sur plusieurs médias en plusieurs langues. Le nom Anonymous est donc considéré comme un mot fourre-tout désignant des membres de certaines communautés d'internautes agissant de manière anonyme dans un but particu-

11

Page 13: TPE Cybercriminalité et Entreprises

lier. Les actions informatiques et physiques attri-buées à Anonymous sont entreprises par des activis-tes non-identifiés et lors des manifestations physi-ques du collectif, les membres sont généralement masqués.

Selon Chris Lander, du Baltimore City Paper, “Anonymous est la première super conscience cons-truite à l'aide de l'Internet. Anonymous est un groupe semblable à une volée d'oiseaux. Comment savez-vous que c'est un groupe ? Parce qu'ils voya-gent dans la même direction. À tout moment, des oiseaux peuvent rejoindre ou quitter le groupe, ou aller dans une direction totalement contraire à ce dernier.” Cela démontre, malgré le fait que le groupe Anonymous suit un mouvement général, qu’il est dur de définir où commence et où s’arrête ce mouve-ment Anonymous. A plusieurs reprises, des actions entreprises par des individus ont étés revendiquées en tant qu’une action d’Anonymous même si ces at-taques allaient contre la philosophie générale du mouvement. On peut donc dire que, qu’Anonymous plutôt que d’être un groupe est un mouvement large qui regroupe plusieurs individus et actions.

Récemment, les Anonymous ont été en effer-vescence. Le mouvement d'internautes multiplie les attaques contre une multitude de sites depuis la fer-meture de Megaupload, le 19 Janvier 2012, site lar-gement utilisé pour le téléchargement illégal. Pour se venger, les cyber-militants ont lancé « l'opération Megaupload » rassemblant jusqu'à 27.000 internau-tes. D’après Gabriel Linder, Responsable de la sécu-rité de la plateforme au niveau logiciel chez Jeuxvideo.com, que nous avons interviewé, “Anony-mous a grandement contribué à faciliter et démocra-tiser le processus d’attaques sur internet.”

Le collectif Anonymous multiplie les "attaques de déni de service" (dite de "DDoS") qui consistent à surcharger un site de requêtes jusqu'à sa saturation et sa mise hors service. Des milliers d’ordinateurs se

connectent tous au même site web et causent un tra-fic tellement important que ce site s’effondre et est indisponible pour tous les autres utilisateurs. Ces at-taques ne "réussissent" que si de nombreux internau-tes y participent. Ont ainsi été rendus inaccessibles les sites du FBI, du ministère de la justice américain, des maisons de disques Universal, EMI et Warner, de Disney, de l'association professionnelle du dis-que RIAA et de biens d’autres.

De plus en plus, les individus et les mouve-ments sociaux utilisent le cybercrime pour faire en-tendre leurs messages. Ils ne se considèrent pas comme des criminels mais plutôt comme des défen-seurs d’une cause noble. Pourtant, les hacktivistes peuvent représenter une menace pour les gouverne-ments et pour les entreprises auxquels ils s’atta-quent. En effet, le hacktivisme représente 37% des cybercrimes en 2011.

12

4 %

59 %

37 %

Motivations derrière les attaques cybercriminelles

HacktivismeMotivé par l’argentCyber Warfare et Espionnage

Source: http://hackmageddon.com

Page 14: TPE Cybercriminalité et Entreprises

L’APPARITION DES ARMES CYBERNETIQUES

Jusqu’à présent, les seules armes que possédait un pays se limitaient à son armée et à son pouvoir économique. Les pays se dé-claraient la guerre ou alors réalisaient un boycott économique contre leurs ennemis. Cependant, à partir de maintenant, les pays utilisent des armes cybernétiques pour s’attaquer et s’acharner sur des entre-prises privées. Ces attaques sont souvent des tentatives d’espion-nage sur des personnes spécifiques ou même des organisations tout entières. De nombreux pays sont en plein développement de leurs secteurs cybernétiques et recrutent, avec l’aide d’organismes interna-tionaux, tel que l’ONU, des hackers pour améliorer leur système de défense.

LA CHINE ATTAQUE GOOGLE

L’exemple le plus connu et le plus flagrant d’une attaque cy-bernétique réalisée par un pays, est l’attaque effectuée par la Chine contre Google en 2010, lors de laquelle la Chine s’était infiltrée à l’inté-rieur des bases de données du géant de l’informatique. Le but était de récupérer des informations sur des activistes des droits de l’homme sur lesquels l’Etat Chinois souhaitait avoir des indications spécifiques. Ce ne fut pas une attaque directe sur Google, l’objectif

C- ATTAQUES EFFECTUÉES PAR DES PAYS SUR DES ENTREPRISES OU SUR D’AUTRES PAYS

13

« L'ART DE LA GUERRE, C'EST SOUMETTRE L'ENNEMI SANS COMBAT.»

- SUN TZE, L’ART DE LA GUERRE

Page 15: TPE Cybercriminalité et Entreprises

de l’Etat Chinois étant de seulement d’obtenir des renseignements pour ensuite s’attaquer ou agir con-tre des activistes que le gouvernement du pays con-sidérait comme «  dangereux  ». Même si peu de comptes ont été consultés, ce fut une des premières fois qu’un pays attaquait ouvertement une entre-prise. Le but de l’Etat Chinois n’était pas d’attaquer Google en tant qu’entreprise cependant ce fut quand même un choc de se rendre compte que la sécurité d’un géant du monde informatique avait été violée. Google fut rapide à réagir lorsque cette intru-sion fut découverte en mettant sous le feu du scan-dale la dictature communiste. Ce fut une des pre-mières occasions où le public réalisa qu’une guerre cybernétique n’était plus un mythe, mais comme l’a-vait montré cette attaque mineure, une réalité tout à fait envisageable.

LES CYBERARMES DANS LE CONFLIT EN SYRIE

Lors des conflits récents en Syrie, le gouverne-ment d’Al-Assad a employé des hackers pour pouvoir garder un œil sur les rebelles. L’Etat Syrien utilisait ses hackers pour rechercher les lieux d’im-plantations de bases rebelles et des informations sur les temps et lieux de déplacement des troupes ennemies. Le gouvernement avait créé des centres entiers dans lesquels les informaticiens travaillaient en permanence. Cela se révéla être une technique d’espionnage redoutable pour s’informer sur son en-nemi, dans ce cas l’opposition au régime Syrien. Cela voudrait dire que l’utilisation de l’espionnage cybernétique ne serait pas absente des prochains conflits ayant prouvé son utilité comme arme red-outable.

RECRUTER DES HACKERS ?

Que ce soit en temps de guerre ou de paix, c’est de moins en moins rare de voir ou découvrir que des pays, s’attaquent à des entreprises ou à d’autres gouvernements pour avoir des informa-tions. Ces attaques peuvent aller même jusqu’à

nuire à la réputation d’une entreprise telle que Goo-gle ou même d’un pays tel que l’Estonie lorsqu’elle fut soumise par des attaques d’hacktivistes russes. Aujourd’hui, plus que jamais dans un monde tant tourné vers la concurrence, la réputation d’une entre-prise peut déterminer si oui ou non celle-ci a du succès. Donc une attaque sur la réputation d’une entreprise passant par des armes cybernétiques se-rait extrêmement efficace. On peut penser à Sony qui, lorsque son « Playstation Network » fut attaqué, a subi une augmentation de 200% de la revente de ses consoles par des particuliers qui se sont tournés vers le concurrent directe du géant Ja-ponais, Microsoft avec sa Xbox 360. Pour éviter cela de nombreux pays ou entreprises commencent à re-cruter des hackers pour les aider à se défendre con-tre ces types d’attaques ou même pour en réaliser à leur tour. L’Etat Chinois, par exemple, en a recruté énormément pour renforcer son centre informatique de défense, et comme nous l’avons vu avec Google, qui sert aussi de centre d’attaque.

Pour recruter ces hackers, il y a maintenant de nombreuses organisations qui permettent de les lo-caliser et les contacter. Une des principales est celle de UNICRI (United Nation International Crime and Justice Research Institute) qui s’appelle Hack-ers Profiling Project (HPP). Nouvelle organisation des Nations Unies, celle-ci est responsable de la prise de contact et du recrutement d’hackers pour

14

LOGO DE L'ORGANISATION HPP

Page 16: TPE Cybercriminalité et Entreprises

ensuite les mettre en relation avec des entreprises ou pays pour qu’ils puissent ensuite les recruter. Ces hackers sont recrutés pour aider leurs em-ployeurs à se protéger contre des attaques. Il arrive souvent que des Etats recrutent des hackers em-prisonnés après leur libération. Les Etats Unis font cette opération très souvent et recrutent les hackers qui ont essayé d’hacker le gouvernement américain. Lorsque le FBI arrête un hacker, ses informations sont gardées dans une base de données et, si né-cessaire, l’organisation gouvernementale a donc les moyens de recontacter ce criminel pour que celui-ci rejoigne ses rangs.

Il est de moins en moins rare de voir d’anciens hackers travailler pour des organisations gouverne-mentales. Celles ci s’en servent pour refermer et pro-téger les failles de sécurité qui peuvent se trouver dans leur système informatique et ces organisa-tions souhaitent se servir des talents d’anciens cy-bercriminels pour se protéger. Kevin Poulsen, Kevin Mitnick, Adrian Lamo, ne sont que quelques exemples de hackers ayant aidé ou rejoint le FBI après avoir été arrêtés pour des crimes liés à l’in-formatique. Mitnik par exemple, plus connu sous le pseudonyme de “Le Condor”, s’infiltra à l’inté-rieur de Fujitsu, Motorola, Nokia, Sun Microsys-tems et arriva même à accéder aux bases de données du Pentagone. Celui-ci après avoir passé du temps en prison fut recruté par le FBI et est maintenant co-fondateur de la société Defen-sive Thinking et même écrivain. Aux États Unis, il a été découvert que 25% des hackers dans le pays rapportent des informations à l’institution gou-vernementale, soit suite à des menaces ou par intérêt personnel.

De plus, il est courant que des entreprises sou-haitant améliorer leur système de défense recrutent des entreprises spécialisées dans le hacking. Celles-ci ont pour rôle de s’infiltrer dans l’entreprise « cible » et noter toutes les failles dans les défenses

pour ensuite les corriger. Ces entreprises spécial-isées sont très souvent formées, elles même, d’hack-ers qui se sont tournés vers une voie plus «  juste » et surtout, plus légale.

LA CYBERARME, L’ARME DU FUTUR

L’arme du futur qu’est l’arme cybernétique est en fait bel et bien l’arme d’aujourd’hui. Que ce soit les pays ou les entreprises, tous souhaitent être à la hauteur pour se protéger contre ces attaques ve-nant du monde virtuel. Aucun pays ne souhaite être affaibli comme l’a été l’Estonie lors des attaques ef-fectuées contre celle-ci par les hackers Russes. Ou alors perdre sa réputation et clientèle comme Sony lorsque son centre de jeu fut piraté il y a à peine un an. Et tous font face à ces risques en développant leur centre de défense avec l’aide d’hacker ou de systèmes de défense automatisés.

Source: ASA (American Statistics Association), 2012

15

52%

5%4%6%

9%

23%

Répartition du cybercrime entre pays en 2012

Etats-Unis ChineAllemagne BrazilGrande-Bretagne Autres

Page 17: TPE Cybercriminalité et Entreprises

LE CYBERCRIME, UNE NOUVELLE FORME DE CRIME!

Le cybercrime étant un phénomène relativement nouveau, les lois de plusieurs pays n’interdisent pas explicitement le cybercrime. Les lois mises en place contre les crimes « physiques » comme ren-trer par effraction dans le domicile de quelqu’un ou le vol ne couvrent pas leur équivalent « virtuel ». Les pays cherchent donc de plus en plus, avec l’aide d’entreprises et d’autres pays, à développer des lois et des mesures efficaces à la lutte contre le cybercrime. Le système législatif français a commencé à percevoir l’informatique comme un instrument criminogène à partir des années 1980. La première me-sure instaurée fut la loi « Godfrain » le 5 janvier 1988 qui visait à as-surer la sécurité des systèmes d’information et à réprimer la fraude informatique. Les délits informatiques se trouvent alors désormais codifiés dans les articles 323-1 et suivants du code pénal français, dans la section « des délits contre les systèmes de traitement automa-tisé de données ».

En matière de cybercrime, les délits les plus courants sont le vol et le chantage. Il s’agit pour le vol de s’approprier des fichiers de données ou des codes, soit pour en bénéficier à titre personnel, soit pour les revendre à des entreprises concurrentes ou à d’autres utili-sateurs. Dans ce cas, ce délit devrait être sanctionné par les articles

3- LOIS ET MESURES POUR LUTTER CONTRE LE CYBERCRIME

16

Page 18: TPE Cybercriminalité et Entreprises

323-1 et 323-2 du code pénal français. En raison de l'interprétation stricte de la loi pénale, le vol n'est pas une infraction pouvant s'appliquer aux fichiers informatiques et donc le fait de voler es fichiers « vir-tuels  » n’est pas explicitement illégale en France ainsi que dans d’autres pays.

JUSTICE FRANCAISE CONTRE LE CYBERCRIME

Si la justice Française décide de punir un individu sous les articles 323-1 et 323-2 du code pénal, celui-ci peut encourir des sanctions comme :

-2 ans d’emprisonnement ou 30 000 euros d’amende pour le fait d’accéder ou de se maintenir frauduleusement dans tout ou partie d’un système de traitement automatisé de données.

- 3 ans d’emprisonnement et 45 000 euros d’amende pour le même délit lorsqu’il en est résulté soit de la suppression ou la modification de données contenues dans le système, soit une altéra-tion du fonctionnement de ce système.

- 5 ans d’emprisonnement et 75 000 euros d’amende, le fait d’entraver ou de fausser le fonction-nement d’un système automatisé de données.

De plus, l’article L. 341-1 du Code de la pro-priété intellectuelle interdit « l’extraction par transfert permanent ou temporaire de la totalité ou d’une par-tie qualitativement ou quantitativement substantielle du contenu d’une base de données sur un autre sup-port par tout moyen ou sous toute forme que ce soit… ». Le non-respect de cet article peut en-trainer des sanctions de 3 ans d’emprisonnement et 300 000 euros d’amende ou 5 ans d’emprisonne-ment et 500 000 euros d’amende lorsque le délit a été commis en bande organisée. Beaucoup de pays ont pris des lois et des mesures différentes pour lut-ter contre le cybercrime et la France n’est qu’un ex-emple parmi d’autres.

COOPERATION GLOBALE CONTRE LE CYBER-CRIME

Cependant, le cybercrime est un phénomène global qui dépasse les frontières des pays et leur souveraineté nationale. Il y a donc une nécessité d’établir des règles qui s’étendent à l’extérieur des pays et qui aident à lutter contre le phénomène mon-dial de la cybercriminalité. C’est ce sentiment de soli-darité dans la lutte contre le cybercrime qui a poussé les membres de l’Union Européenne à adopter la Convention sur la cybercriminalité, à Bu-dapest, le 8 novembre 2011.

La Convention sur la cybercriminalité est le pre-mier instrument de droit international conventionnel contraignant spécifiquement élaboré pour lutter con-tre la criminalité affectant les systèmes, réseaux et données informatiques Ce traité couvre tous les as-pects de la cybercriminalité, y compris l'accès illé-gal, l'interception illégale de données, les interfé-rences au fonctionnement des systèmes, le détournement des équipements, les activités de con-trefaçon, la fraude informatique, la pornographie in-fantile ainsi que les violations aux droits d'auteurs et aux droits voisins. Le traité offre un cadre légal à la lutte contre la cybercriminalité et favorise l'échange d'informations entre les pays signataires. La conven-tion a été signée par 46 pays (Convention on Cyber-crime). Elle a été ratifiée par 24 d'entre eux. La Chine, plusieurs pays d'Amérique Latine ou la Rus-sie, considérés comme les premiers pays pro-ducteurs de programmes malveillants ne l’ont pas ratifiée.

LOIS CONTRE LE PIRATAGE

Cependant, les lois les plus répandues et les plus controversées sont les lois qui ont pour but de protéger la propriété intellectuelle sur internet. Celles-ci condamnent le téléchargement illégal, aussi appellé piratage, une des grandes menaces cybercriminelles qu’affrontent certaines entreprises

17

Page 19: TPE Cybercriminalité et Entreprises

comme les entreprises de production musicales. En effet, en 2008, 95% des chansons téléchargées sur internet furent téléchargées illégalement. Ces lois sont très discutées et critiquées car beaucoup de gens considèrent qu'elles portent atteinte à la liberté d'expression et qu'elles constituent un effort des gou-vernements à contrôler l'internet. Ces lois incluent no-tamment SOPA (Stop Online Piracy Act) et PIPA aux Etats-Unis ou Hadopi (Haute Autorité pour la diffu-sion des œuvres et la protection des droits sur Inter-net) en France.

Même les géants informatiques tels que Goo-gle ou Wikipédia se révoltent contre les mesures que souhaitent adopter des lois comme SOPA ou PIPA pour que le gouvernement puisse contrôler et cen-surer certaines informations sur internet. Pour proc-lamer leur désaccord et apporter son soutien, Goo-gle a ‘censuré’ leur logo sur leur page d’accueil du-rant une journée entière en le couvrant d’un rectan-gle noir (voir photo). Même le site Wikipédia a été rendu indisponible pendant la journée du 18 janvier 2012 afin de protester contre les projets SOPA et PIPA et de sensibiliser les utilisateurs aux enjeux de ces deux propositions de loi.

Pourtant on considère que ces mesures ont for-tement influencé le téléchargement illégal car 95% des personnes ayant reçu un avertissement émanant de Hadopi parce qu’ils téléchargeaient illégalement, ont arrêté de le faire. Malgré cela ces lois nécessitent de grands moyens pour être déployées et, d’après les statistiques, les internautes ont autant de chances d'être attrapés par HADOPI que de gagner au loto.

Donc, la grande majorité des sanctions et des lois contre le cybercrime ne visent que le télécharge-ment illégal, qui malgré le fait qu’il représente une grande majorité des actions illégales effectuées sur internet, ne représente pas un vrai ‘risque’ aux indi-vidus ou aux entreprises comme par exemple le cyber-espionnage ou le cyber-bullying qui peuvent

constituer des vrais risques. Il est important et néces-saire de distinguer les secteurs variés qui constituent le cybercrime pour pouvoir se battre contre cette menace avec plus d’efficacité. Si l’on souhaite se défendre effectivement contre la nouvelle menace qu’est le cybercrime, il faut pousser la coopération entre pays et développer des lois qui puissent habile-ment défendre les individus et les entreprises.

18

PAGES D’ACCUEIL DE GOOGLE ET WIKIPÉDIA EN PROTESTATION CONTRE SOPA ET PIPA

Page 20: TPE Cybercriminalité et Entreprises

1- MESURES COMMUNES PRISES PAR LES ENTREPRISESA- Les AntivirusB- Les Pare-feuC- Les Assurances

2- AUTRES MENACES ET MESURES PRISES FACE À CELLES-CIA- Le Phishing (ou Hameçonnage) b- Les Spams

3- COMMENT UNE PME PEUT-ELLE SE PROTEGER ?

II. MESURES DE SÉCURITÉ PRISES PAR LES ENTREPRISES

Page 21: TPE Cybercriminalité et Entreprises

Qu’il soit gratuit ou payant, il y a de nombreux types d’antivirus qui fonctionnent en suivant différentes méthodes, plus ou moins effi-caces. Il est impossible pour des entreprises et des particuliers de prétendre avoir des documents sûrs ou alors un ordinateur sécurisé, lorsqu’un antivirus n’est pas installé sur la machine en question. Un virus peut être transmis dans un email de son meilleur ami ou alors dans un lien qui était sensé révéler les 3 étapes simples pour devenir millionnaire. Il est donc nécessaire d’avoir un programme qui vérifie tout ce à quoi l’ordinateur est confronté pour pouvoir dormir tranquille en sachant que ce qui est sur sa machine est sécurisé. Surtout lor-sque l’on sait que la majorité des virus s’infiltrent dans les ordinateurs sans que le propriétaire s’en rende compte (Spywares ou Malwares).

QU’EST CE QU’UN ANTIVIRUS ?

Contrairement à ce qui est pensé, un antivirus n’est pas seule-ment un logiciel qui élimine tout simplement les virus de l’ordinateur en un coup. Tout d’abord, les virus ne sont qu’une partie des

A- LES ANTIVIRUS

20

«UN VIRUS INEFFICACE TUE SON HÔTE. UN VIRUS INTELLIGENT RESTE AVEC LUI.»

JAMES LOVELOCK

1- MESURES COMMUNES PRISES PAR LES ENTREPRISES

Page 22: TPE Cybercriminalité et Entreprises

éléments malveillants qui sont détectés et détruits par les antivirus. L’antivirus réalise de nombreuses opérations pour protéger l’ordinateur de l’utilisateur. Ces opérations consistent à vérifier tous les fichiers créés et tous les emails reçus mais aussi la mémoire-vive de l’ordinateur et les médias amovi-bles tels que les CDs, clefs USB et DVD. Ces antivi-rus sont le plus souvent commercialisés par des en-treprises privées cependant la majorité des antivirus gratuits tel que Avast sont tout aussi bons, pour les particuliers, que les logiciels vendus sur le marché. Pour une entreprise il est bien entendu fortement conseillé d’avoir un système de protection qui est fourni par une entreprise ou un groupe spécialisé.

Différentes méthodes de fonctionnement sont utilisées par les antivirus pour protéger les ordi-nateurs. La majorité des antivirus se concentrent sur les «  signatures » des virus qu’ils comparent avec les informations dans leur base de données, dans laquelle sont regroupées toutes ces signatures, pour ensuite identifier les virus rencontrés. Cette méthode est souvent utilisée avec l’approche dictionnaire que nous allons voir un peu plus loin. La méthode heuris-tique, elle, est la technique la plus puissante sur le marché cependant très peu d’antivirus utilisent cette méthode d’analyse par faute d’un inconvénient ma-jeur. En regardant des comportements anormaux, cette technique permet de découvrir des codes malveillants. Cependant cette méthode ne fait qu’ analyser les débuts de chaque code pour tenter de trouver des ressemblances avec des virus connus, il y a donc souvent de fausses alertes qui sont déclen-chées lorsque l’antivirus croit reconnaître un mal-ware (logiciel malveillant). C’est pour cette raison que très peu d’antivirus utilisent cette méthode d’an-alyse pour leur système de défense.

Avec ces différentes méthodes de fonctionne-ment, il y a un grand nombre d’approches qui sont utilisées pour rendre ces méthodes optimales. L’ap-proche dictionnaire est la plus connue, la plus util-

isée et une des plus fiables. Cependant elle com-porte un inconvénient fatal qui la rend dérisoire si mal gérée. Cette approche consiste à enregistrer des informations sur les virus préalablement dé-tectés et enregistrés par les développeurs de l’antivi-rus. Comme son nom l’indique, il y a donc la créa-tion d’un « dictionnaire » dans lequel sont stockées toutes ces informations nécessaires à la détection des malwares. Ce dernier sera ensuite implémenté dans l’antivirus et, à chaque fois qu’un fichier ana-lysé par le logiciel comportera une de ces informa-tions présentes dans le dictionnaire, l’antivirus agira de manière convenable pour protéger l’ordinateur. Cependant un inconvénient majeur empêche cette approche d’être la plus efficace possible. L’antivirus, avec l’approche dictionnaire, ne détectera que les virus dont les informations sont présentes dans sa base de données. Cela veut dire qu’il faut constam-ment mettre à jour l’antivirus pour qu’il soit le plus efficace possible et si un virus qui n’a jamais été ren-contré par l’antivirus s’infiltre, le logiciel de défense ne s’en rendra pas compte. Une équipe chez le fab-ricant de l’antivirus doit donc continuellement ana-lyser et rechercher de nouveaux virus, pour ensuite prendre en compte les informations récoltées dans des mises à jours régulières de l’antivirus.

En plus de la méthode dictionnaire, de nom-breux antivirus utilisent une technique que la ma-jorité des utilisateurs PC et même Mac connaissent sans forcément y faire attention. La méthode Liste Blanche est utilisée par une majorité d’antivirus au-jourd’hui. Au lieu de rechercher de nouveaux antivi-rus et d’essayer de les empêcher de s’exécuter,

21

ALERTE D’ANTIVIRUS NORTON

Page 23: TPE Cybercriminalité et Entreprises

cette technique empêche l’ouverture de tous les pro-grammes à l’exception de ceux qui sont considérés comme fiables par l’utilisateur. Donc lorsque le con-sommateur souhaite ouvrir un fichier, un document ou un logiciel, il lui est demandé si oui ou non il con-sidère cet élément comme étant fiable. En adoptant une méthode de blocage automatique on évite l’exé-cution accidentelle de logiciels indésirables. Ce-pendant cette liste n’est utile que si elle est mise à jour manuellement par l’administrateur pour éviter le blocage de ses logiciels et documents.

Il y a aussi des méthodes plus efficaces que de juste stocker un grand nombre d’informations sur des virus dans une base de données en espérant que tous les virus rencontrés feront partie de la liste. Une autre approche consiste à détecter les compor-tements suspects des programmes présents sur l’or-dinateur pour ensuite aviser l’utilisateur en lui in-diquant les mesures à suivre. Cependant cette méth-ode est de moins en moins utilisée pour la simple raison que la grande quantité de fausses alertes ren-dent le bouton «  Accepter  » un réflex pour l’utili-sateur donc lorsqu’un vrai virus est détecté, la ma-jorité des utilisateurs appuient tout de même sur « Accepter ». Le même problème est présent avec la Liste Blanche car l’utilisateur accepte automa-tiquement l’ouverture des fichiers et logiciels qu’il considère tous comme étant fiables sans forcément le savoir avec certitude.

ENTREPRISES ET ANTIVIRUS

Les principaux clients des développeurs d’an-tivirus sont les entreprises. Celles-ci ne peuvent pas se permettre de ne pas avoir de protection pour tout ce qui est lié à l’informatique. Aujourd’hui, presque toutes les entreprises dans tous les secteurs se ser-vent d’ordinateurs, d’internet et envoient et reçoivent des emails. Si l’utilisation du secteur informatique s’arrêtait à cela, un antivirus serait tout de même in-dispensable. Cependant, la majorité des entreprises ne s’arrêtent pas à juste envoyer des emails et à se

servir d’internet. Il est de plus en plus commun pour des sociétés, grandes ou petites, d’avoir des bases de données avec des informations sur leurs clients. Ces bases de données doivent être protégées puis-qu’elles contiennent souvent des informations confi-dentielles et sont essentielles pour le bon fonctionne-ment de l’entreprise concernée.

Pour une entreprise, un antivirus est une grosse partie du budget alloué à l’informatique ou la bureautique. Pour un antivirus qui comporte tout ce dont une entreprise pourrait avoir besoin, le prix moyen est de 840€ par an pour une entreprise ne comprenant que 10 employés. Ce prix est considé-rablement plus élevé pour de grandes entreprises qui souhaitent sécuriser plusieurs centaines voir milliers de postes informatiques. C’est d’ailleurs pourquoi, en France, 12% des entreprises utilisent des antivirus gratuits. Pour un particulier, la diffé-rence entre un antivirus gratuit et un antivirus payant est limitée. Alors que pour une entreprise, c’est une très grosse prise de risque que de ne pas prendre un antivirus digne de ce nom et distribué par une entreprise spécialisée.

Un antivirus est donc un outil indispensable pour toute entreprise souhaitant garder une base de données sécurisée. Il est encore plus important de

22

LES ENTREPRISES ONT BESOIN DE SE DÉFENDRE CONTRE LES VIRUS.

Page 24: TPE Cybercriminalité et Entreprises

protéger ces informations lorsqu’il est question de données bancaires dans le cas des banques ou al-ors d’adresses email ou numéros de téléphone dans n’importe qu’elle autre entreprise gardant un fichier client. C’est pourquoi il y a aujourd’hui plus de 40 antivirus gratuits et payants à disposition des par-ticuliers et des entreprises. Cependant ces antivirus ne protègent que très peu lorsqu’ils sont confrontés à des attaques venant d’hackers spécialisés avec des objectifs précis. Leur efficacité est limitée au Cheval de Troie qui circule sur une chaine d’emails ou alors le Spyware envoyé accidentellement par un ami. Le moyen de vraiment sécuriser son centre in-formatique n’est pas en installant une centaine d’an-tivirus, mais en apprenant aux employés le code de conduite sur internet. Apprendre à ses employés de ne pas ouvrir d’email venant de personne que l’on ne connaît pas ou ne pas télécharger quoi que ce soit sans le faire scanner par un antivirus. Le vrai danger est l’ignorance.

G-DATA: ENTREPRISE D’ANTIVIRUS

G Data software est une société allemande spécialisée dans l’édition de logiciels de sécurité. Créée en 1985 à Bochum, G-Data emploie au-jourd’hui plus de 250 personnes et les produits G Data sont distribués dans plus de 60 pays à travers le monde. G Data propose des produits aux particuli-ers (G Data Antivirus, G Data Internet Security ou G Data Total Care). Cependant, elle propose égale-ment des produits aux grandes entreprises et aux PME comme G Data Antivirus Business ou G Data Antivirus Entreprise.

Nous avons eu l’op-portunité d’interviewer Jé-rôme Granger, Manager de Relations Publiques chez G Data. Il a partagé avec nous son point de

vue sur l’évolution du cybercrime et les produits que G Data propose aux entreprises. Il nous a égale-ment informé sur la limite de ces mesures et la vulné-rabilité des entreprises. Un simple antivirus ne suffit pas à arrêter les cybercriminels.

INTERVIEW G-DATA (Jérôme Granger, Manager des Relations Publiques France)

D’après vous, comment le paysage du crime contre les entreprises a-t-il changé avec l’apparition et l’évo-lution du cybercrime ?

Depuis toujours, les entreprises ont été des cibles privilégiées pour les attaques, mais en 20 ans les techniques et les objectifs des attaquants ont beau-coup évolué.

Dans les années 90, le “social engineering” passait bien souvent par la consultation des poubelles de l’entreprise. Trouver le nom du responsable informa-tique, du dirigeant ou de  l’assistante nécessitait un travail de recherche minutieux. Une démarche né-cessaire à toute attaque visant à prendre le contrôle d’un serveur ou de la ligne téléphonique de l’entre-prise afin de réaliser des attaques de plus grande ampleur (DDoS par exemple). A l’époque, beau-coup d’attaques étaient seulement menées pour démontrer les faiblesses d’une entreprise ou d’une technologie. Le pirate souhaitait une reconnais-sance publique de ces capacités.

Aujourd’hui, avec la surexposition des entreprises sur Internet, la recherche d’information est facilitée, si bien que trouver des noms de responsable dans une entreprise est à la portée de tous. Les points d’entrées sont aussi multiples. Si l’entreprise est bien sécurisée, l’employé est peut-être moins regar-dant dans sa vie privée numérique. En infectant son ordinateur personnel ou son téléphone il est possi-ble que ce code arrive d’une manière ou d’une autre dans l’entreprise. Si le travail de l’attaquant est facil-ité, les raisons pour lesquelles il réalise ces actions

JÊROME GRANGER

23

Page 25: TPE Cybercriminalité et Entreprises

ont aussi beaucoup évolué. Aujourd’hui, le gain fin-ancier est au bout de l’attaque. Récupérer une base de données, prendre le contrôle du réseau, accéder aux emails de l’entreprise, etc. tout cela a un prix sur le marché cybercriminel (BlackMarket). Dans ces places de marché parallèle, tout s’achète et tout se vend  : les spammeurs achètent de nouvelles ad-resses email et vendent leur service d’envoi, quand d’autres achètent des codes ou des Exploits Kit et proposent à la location des accès à des réseaux de Botnet (un botnet est un ensemble de bots informa-tiques qui sont reliés entre eux) etc.

Cette manne financière induit une forte augmenta-tion des attaques ciblées visant les entreprises, car c’est ici que sont les données valorisables et les ré-seaux les plus intéressants à exploiter.  

A quels  types de menaces doivent communément  faire face les entreprises ? Quelles sont les mesures généralement prises face à celles-ci ?

L’attaque ciblée, autrement dit une attaque qui ne vise qu’une seule entité (et donc qui n’est pas dif-fusée à grande échelle sur Internet) se matérialise par des attaques de base de données (injection SQL) ou des envoi d’emails infectés à des person-nes ciblées, mais les scénarios sont multiples. Le but de ces attaques est la prise de contrôle d’un or-dinateur (généralement ayant des droits supérieurs) afin de récupérer des informations dans l’entreprise ou d’utiliser le réseau pour envoyer des spams. Les entreprises et les administrations sont aussi victimes d’attaques DDoS afin de faire tomber la boutique en ligne ou le service lié.

Les mesures afin de contrer ces attaques sont très nombreuses. La définition d’une politique de sécu-rité dans l’entreprise est une priorité. Elle doit définir les règles d’utilisation de l’outil informatique, notam-ment les programmes autorisés et ceux interdits, les périphériques de stockage les smartphones pou-vant être connectés ou non au réseau, les modalités

d’utilisation d’Internet, etc. etc. La partie consacrée à la protection physique des locaux ne doit pas être oubliée (badges d’accès, quid des visiteurs, etc.). Au niveau des outils, les protections antivirales aussi bien réactives que proactives sont nécessaires. Des outils d’analyse de flux ou de détection d’intrusion dans le réseau sont aussi nécessaires.

 Quels produits et services proposez-vous aux entre-prises ?

G Data propose des solutions de sécurité à gestion centralisée (antivirus, pare-feu) pour PC et Smart-phones ainsi que des outils de gestion des droits d’utilisation de l’outil informatique (Policy Manage-ment  : blocage des programmes et des périphéri-ques non autorisés, filtrage Web).  

 Qu'est ce qui différencie vos produits des autres sur le marché ?

La technologie G Data se différencie par une appro-che technologique différente, basée sur l’utilisation d’un double moteur d’analyse de codes malveillants. Cette technologie nous apporte l’un des meilleurs taux de détection du marché. Notre offre logicielle est aussi principalement pensée pour les réseaux allant jusqu’à 1000 postes. Autrement dit focalisée sur du petit et moyen réseau dans une console d’ad-ministration à prise en main aisée.

 Faites vous aussi de la consultation pour mieux for-mer les entreprises à se défendre contre le cyber-crime ?

Non, nous ne faisons pas de formation spécifique dans les entreprises à ce sujet. Nous sommes dans un système de vente 100 % indirecte (à travers des revendeurs spécialisés) sur le secteur de l’entre-prise. Nos partenaires réalisent sans doute ce type de formation chez leurs clients.

24

Page 26: TPE Cybercriminalité et Entreprises

 Avez-vous déjà recruté ou pensé à recruter un an-cien cybercriminel pour songer à développer d'avan-tage vos produits ?

Chez G Data cette situation n’est jamais arrivée à ma connaissance. D’une manière générale, compte tenu de l’évolution du cybercrime, il est plus intéres-sant pour un cybercriminel de le rester car il gagnera plus d’argent.

 Quelles  sont les limites des antivirus? Et d'après vous comment les entreprises peuvent-elles se pro-téger contre des menaces cybercriminelles ?

En caricaturant un peu, l’antivirus protège principale-ment de ce qu’il connait : il faut que le code soit dé-tecté «  in the wild  » (collecté sur Internet via des honeypot ou des retours clients suite à alerte) pour que la signature soit créée par l’éditeur et poussée chez ses clients. Dans le cadre d’une attaque ci-blée, où le code a été créé spécifiquement pour cette attaque, un antivirus qui se base seulement sur les signatures pourrait ne rien détecter. C’est pourquoi on ne parle plus d’antivirus mais de solu-tions de sécurité. Elles intègrent différentes technolo-gies, comportementales ou par réputation par exem-ple, qui permettent d’augmenter le spectre de détec-tion.

D’autres éléments vus plus haut (policy manage-ment, politique de sécurité) contribuent aussi à la protection du réseau contre ces attaques.

Mais il ne faut pas non plus oublier que l’un des points faibles dans une attaque est l’utilisateur. Toutes les protections possibles sont inefficaces face à un employé qui, par exemple, convaincu de recevoir par email une validation de virement de la part de son supérieur, va transférer cette somme d’argent sur le compte offshore d’un cybercriminel. Les meilleurs scénarios d’attaques intègrent bien souvent un volet d’engineering afin de tromper une ou plusieurs personnes clés dans l’entreprise.

25

Page 27: TPE Cybercriminalité et Entreprises

Généralement présent dans un antivirus, le pare-feu est un élément incontournable de la protection nécessaire d’une entreprise. La majorité des antivirus sur le marché tels que Avast, Gdata, McAfee, proposent un pare-feu dans leur logiciel. Cependant c’est tout de même un élément majeur de l’antivirus qui ne peut pas être négligé. Le pare-feu est souvent implanté sous forme de hardware avec des routeurs et non sous forme de logiciel. Il fut inventé à la fin des années 80 pour faire face à l’augmentation des cas de virus qui s’infiltraient dans les réseaux américains de la NASA. Un système rela-tivement basique à l’époque, le pare-feu est devenu une fonctionnal-ité indispensable et très développée d’un système de défense d’un réseau.

QU’EST CE QU’UN PARE-FEU ?

En règle générale, le pare-feu a pour tâche de contrôler le trafic entre différentes zones de confiance, en filtrant les flux de données qui y transitent. Généralement, les zones de confiance incluent Inter-net (une zone dont la confiance est nulle) et au moins un réseau in-terne (une zone dont la confiance est plus importante). Le but est de fournir une connectivité contrôlée et maîtrisée entre des zones de différents niveaux de confiance. Un certain filtrage est réalisé selon différents critères tels que l'origine ou la destination des paquets (ad-

B- LES PARE-FEU

26

Page 28: TPE Cybercriminalité et Entreprises

resse IP par exemple), les options contenues dans les données, les données elles-mêmes (taille, corre-spondance à un motif, etc.) et même les utilisateurs pour les plus récents des pares-feux.

Un pare-feu peut être classé sous différentes catégories, selon son âge et ses caractéristiques. Différentes sortes de pare-feu sont présents sur des routeurs et sur les réseaux. Le premier pare-feu était un pare-feu sans état c’est le plus vieux dispositif de filtrage réseau. Ce système consiste à regarder chaque paquet individuellement et indépendam-ment de chaque autre paquet pour ensuite les com-parer à une liste de règles préconfigurées. Cepend-ant la configuration de ces dispositifs est souvent complexe et certains facteurs ne permettent pas d'obtenir une finesse de filtrage très évoluée. Ce pare-feu a donc tendance à tomber en désuétude mais reste présent sur certains routeurs.

Un autre pare-feu est le pare-feu à états qui introduit une notion de connexion. Le pare-feu à états vérifie la conformité des paquets à une connex-ion en cours. C’est-à-dire qu'il vérifie que chaque

paquet d'une connexion est bien la suite du pré-cédent paquet et la réponse à un paquet dans l'autre sens. Le pare-feu Applicatif vérifie la com-plète conformité du paquet à un protocole attendu. Cependant ce processus est extrêmement gour-mand en temps de calcul surtout lorsque le débit de-vient élevé. Le pare-feu Identifiant, lui, réalise l’identi-fication des connexions passant à travers le filtre IP. L'administrateur peut ainsi définir les règles de fil-trage par utilisateur et non plus par adresse IP et suivre l'activité réseau par utilisateur. Ceci est le der-nier type de pare-feu en date et le plus efficace. Ces différents types de pares-feux se remplacent ou s’associent pour faire des systèmes de défense effi-caces contre tous les risques d’internet.

LES ENTREPRISES ET LES PARE-FEU

Pour une entreprise il est indispensable d’avoir un pare-feu digne de ce nom et c’est pour cela que la majorité des antivirus qui sont vendus par des spécialistes en contiennent un déjà intégré. Cepend-ant il arrive que dans certains antivirus gratuits, le pare-feu ne soit pas présent et nous avons vu pré-

27SCHÉMA D’UN PARE-FEU

Page 29: TPE Cybercriminalité et Entreprises

cédemment que 12% des entreprises en France util-isent un antivirus gratuit. Cela peut causer un gros problème pour la sécurité d’un réseau LAN (Local Area Network ou Réseau Local en français). Le pare-feu permet d’avoir un réseau local entre postes informatiques à travers l’entreprise sans qu’il y ait de risque d’intrusion ou de virus qui s’infiltre dans tout le réseau. Cependant sans celui-ci, rien n’empêche une intrusion majeure dans le réseau informatique de l’entreprise.

Implanter un pare-feu dans le réseau d’une en-treprise est quelque chose de simple et rapide et les avantages sont non-négligeables. L’avantage le plus conséquent est le fait qu’un pare-feu interdise l’accès au réseau de l’entreprise à toute personne extérieure. Ceci empêchera les intrus de trouver des informations qui les intéressent dans le réseau et de réaliser des choses illégales en se servant du ré-seau de l’entreprise. Ceci peut consister à réaliser des actions illégales en se servant du réseau de l’en-treprise pour ne pas laisser de trace. De plus, un

pare-feu est un moyen de contrôler ce qui se passe dans le réseau local, en plus de le protéger. Il est donc possible pour le chef d’entreprise d’empêcher l’accès à certains sites auxquels il ne veut pas que ses employés aient accès, tels que des sites de télé-chargement de musique illégaux par exemple.

Le pare-feu est donc un élément indispensa-ble du système de sécurité d’une entreprise qu’elle soit grande ou petite. Même s’il est en train de se faire remplacer petit à petit par des logiciels plus effi-caces, il reste tout de même un élément majeur de tout antivirus et routeur. Sans celui-ci il serait possi-ble à n’importe qui de s’introduire dans le réseau d’une entreprise et de s’en servir à des fins nuisibles pour la société. Le pare-feu permet aussi de proté-ger les utilisateurs des postes informatiques contre des paquets non-désirés et des virus qui chercheraient à infiltrer le réseau. Tout cela rend le pare-feu un élément incontournable de chaque système de défense de chaque entreprise.

28

IL EXISTE PLUSIEURS LOGICIELS FIREWALL COMME CELUI-CI DE BARRACUDA

Page 30: TPE Cybercriminalité et Entreprises

LES ASSURANCES ET LES ENTREPRISES

Une des mesures prises par toute entreprise souhaitant se protéger est bien entendu l’assurance. Un concept qui existe depuis l’apparition des premiers escrocs sur le monde sur le mar-ché. On pense que les Chinois et les Babyloniens inventèrent le concept d’assurance entre 3000 et 2000 environ avant JC. À la base, il était principalement question d’assurer les marchands lors de leurs longs voyages sur les routes dangereuses. Cepend-ant aujourd’hui il est possible d’assurer tout et n’importe quoi et pour les entreprises, c’est une mesure qui est indispensable. Que ce soit pour du matériel physique ou pour des fonds monétaires, l’assurance ne peut pas être considérée autrement que comme une mesure de sécurité faisant partie des plus impor-tantes. Récemment, le nouveau type d’assurance nommé cyber-assurance est en plein essor à cause des récents problèmes avec Sony et toutes les autres entreprises qui sont tombées vic-times de hacks ces derniers temps.

Pour les banques, une assurance est indispensable. C’est un moyen certain d’être remboursé en cas de fraude ou de vol.

C- LES ASSURANCES

29

« JE NE SAIS PAS CE QUI ME COUVRE LE MOINS : LES VÊTEMENTS D’HÔPITAUX OU MA COMPAGNIE D’ASSURANCE. »

GENE PERRET

Page 31: TPE Cybercriminalité et Entreprises

Et c’est la même chose pour la cyber-assurance, elle protège les banques en cas d’infractions et de vol par moyens cybernétiques. Sachant que la valeur totale de l’argent obtenu par le cyber-crime est de 110 milliards de dollars par an, on comprend pourquoi les banques souhaitent se protéger. Cependant cette assurance est un in-convénient en même temps qu’un avantage. Les banques, étant assurées, préfèrent se faire cam-brioler ou laisser quelqu’un réaliser de l’usurpa-tion d'identité avec des cartes bancaires au lieu d’essayer d’arrêter ces crimes. Cela coûte moins cher à une banque de payer l’assurance et avoir à faire à quelques clients mécontents que de faire en sorte que le système de sécurité soit opti-mal. Surtout sachant qu’un système de sécurité n’est jamais et ne sera jamais inviolable, il est fac-ile de comprendre le point de vue des banques sur le sujet.

UN BUSINESS EN ESSOR ?

Il y a de forts soupçons que les affaires des cyber-assurances sont sur le point de connaître un grand essor dans les années à venir à cause des problèmes récents avec quelques entre-prises. Un des exemples les plus connus et prob-ablement le plus flagrant est celui de Sony qui fut victime d’un hack l’été dernier. Lors de cette intrusion, plus de 80 millions de comptes du Play Station Network ont étés hackés avec une valeur de près de 200 millions de dollars volés. Cepend-ant, à l’aide de leurs assurances, on pense que la totalité de cette somme a été ou sera rem-boursée et redistribuée aux personnes ayant été “cambriolées.” Les entreprises ont vraiment com-mencé à s’assurer contre les attaques du cyber-crime depuis l’administration Clinton. Cependant jusqu’à présent les entreprises préféraient s’as-surer elles-mêmes en mettant un budget alloué à

cela de coté. Mais étant donné que les infrac-tions deviennent de plus en plus grandes et sur-tout visibles, les entreprises commencent à s’as-surer beaucoup plus avec l’aide de cyber-assurances.

La cyber-assurance est donc un très bon moyen de se prémunir des conséquences d’une effraction dans le système informatique d’une en-treprise. Cependant elle reste toutefois une pro-tection nouvelle, dont les termes et les options peuvent varier amplement d'un prestataire à l'autre. Cela n’empêche pas que cette assurance répond à un problème réel auquel les entre-prises doivent faire face. Il est tout de même pos-sible de se demander si cette assurance n’est pas en train de ralentir le développement de la sécurité cybernétique. À cause de celle-ci, les entreprises préfèrent avoir à rembourser les cli-ents non-satisfaits avec l’aide de leur assurance que de payer des sommes astronomiques pour une sécurité qui en réalité n’en est pas une. Toute sécurité est inutile contre la technologie des hackers d’aujourd’hui qui devance fortement celle des entreprises spécialisées.

30

Page 32: TPE Cybercriminalité et Entreprises

QU’EST CE QUE LE PHISHING ?

Imaginons que vous vérifiez votre email un jour et vous avez reçu un mail de votre banque. Vous avez déjà reçu des emails de vo-tre banque mais celui-ci vous semble suspicieux. Ce message, et d’autres comme lui, sont des exemples de phishing, une méthode d’usurpation d’identité sur le web. En plus de voler des données per-sonnelles et financières, les pirates peuvent infecter les ordinateurs avec des virus.

Ce phénomène qui s’appelle l'hameçonnage ou « phishing » (dérivé de « fishing », aller à la pêche en anglais) est une forme spéci-alisée de délit informatique. Le criminel crée une réplique presque 100 % parfaite du site Web d'une institution financière, puis entre-prend subrepticement d'extorquer à des utilisateurs leurs données d'accès personnelles - nom d'utilisateur, mot de passe, code PIN, etc. - au moyen d'un formulaire présenté sur le site Web contrefait, qui permet aux criminels de s'en servir pour s'approprier de l'argent.

A- PHISHING (OU HAMEÇONNAGE)

31

2- AUTRES MENACES ET MESURES PRISES FACE À CELLES-CI

Page 33: TPE Cybercriminalité et Entreprises

Les hameçonneurs utilisent diverses tech-niques pour attirer les utilisateurs sur les sites Web frauduleux, comme par exemple l'envoi de courri-ers qui semblent provenir d'une banque. Ces mes-sages affichent souvent les logos authentiques et reproduisent le style et les en-têtes pour se pré-senter comme provenant de la banque authen-tique. En général, ces messages informent les desti-nataires que la banque a modifié son organisation informatique et demande à tous les clients de re-confirmer leurs données utilisateur. Mais quand l'u-tilisateur clique sur le lien présenté dans ce mes-sage, il est redirigé sur le site Web frauduleux, où il est invité à communiquer ses données person-nelles.

Le phishing comprend plusieurs étapes :

1- La planification. Le pirate décide quelle entre-prise il souhaite attaquer et détermine comment il peut obtenir l’adresse mail des clients de cette entre-prise. Il utilise souvent le même procédé de collecte d’emails que le spammers.

2- Setup. Une fois que le pirate sait quelle entre-prises attaquer et qui sont leurs victimes, il crée l’e-mail et le site web frauduleux de façon à obtenir les données souhaitées.

3- Attaque. Le pirate envoie le faux message qui semble provenir d’une source fiable. Puis, il enregis-tre l’information que les victimes fournissent sur la page web ou sur une fenêtre pop up.

4- Vol d’identité et fraude. Le pirate utilise l’informa-tion recueillie pour faire des achats illégaux ou com-mettre une fraude.

Les entreprises peuvent être victimes de l’hameçonnage de façon directe, c’est à dire que leurs employés se font hameçonner de façon à ob-tenir des mots de passe du service informatique de l’entreprise, par exemple. D’autre part, les clients de ces entreprises, peuvent être victimes de hameçon-

nage après avoir reçu un faux mail d’un cybercrimi-nel se faisant passer pour l  ‘entre-prise. Certaines grandes banques comme Barclays ou HSBC ou cer-taines entreprises comme eBay ou Amazon ont déjà étés victimes de cette sorte d’attaque.

COMMENT SE PROTEGER CONTRE UNE TENTA-TIVE D’HAMECONAGE?

Plusieurs mesures permettent aux individus et aux entreprises de se protéger contre les cyber-menaces modernes. Il est recommandé de suivre les quelques instructions ci-dessous pour limiter au minimum les risques d'attaque.

 - Soyez très méfiant vis à vis de n'importe quel mes-sage vous demandant des informations person-nelles. Il est totalement invraisemblable que votre banque vous demande ce genre d'informations par courrier électronique. En cas de doute, téléphonez-lui pour vérifier.

- Ne remplissez pas un formulaire demandant vos données personnelles dans un message. - - - Veillez à ne saisir ce type de données que dans un site Web sécurisé. Vérifiez que le lien URL commence bien par « https:// », plutôt que par « http:// ». Con-

32

UN FAUX E-MAIL DE LA BANQUE BARCLAYS

Page 34: TPE Cybercriminalité et Entreprises

trôlez la présence de l'icône du cadenas à l'angle inférieur droit du navigateur et double-cliquez des-sus pour vérifier la validité du certificat numérique. À défaut, utilisez le téléphone pour effectuer vos opéra-tions bancaires.

- Communiquez à votre banque immédiatement tout ce qui vous semble suspect. De plus, vérifiez vos comptes bancaires régulièrement (y compris les relevés de cartes de débit et de crédit, vos relevés bancaires, etc.) pour vous assurer que toutes vos transactions sont justifiées.

- N'utilisez pas les liens présents dans un message électronique pour télécharger une page Web. Tapez plutôt vous-même ce lien URL dans votre navi-gateur.

- Vérifiez que votre antivirus bloque les sites frauduleux, ou envisagez l'installation dans le navi-gateur Web d'une barre d'outils capable de vous prévenir en cas de tentative d'hameçonnage con-nue.

- Vérifiez que vous utilisez la dernière version de vo-tre navigateur Web et que tous les correctifs de sé-curité ont été installés.

COMMENT LUTTENT LES ENTREPRISES ?

De plus, les plus grands groupes américains sur internet, Google, Facebook, Microsoft, Yahoo! et AOL, ont annoncé en 2012 une initiative commune pour lutter contre des actions d'hameçonnage visant à soutirer des informations bancaires. Ces groupes se sont associés avec plusieurs établissements fin-anciers, notamment Bank of America et le spécial-iste des paiements en ligne PayPal, au sein d'un groupe de travail intitulé DMARC.org (acronyme pour Authentification, signalisation et légitimité des messages par nom de domaine). "L'hameçonnage escroque des millions d'internautes et d'entreprises chaque année, ce qui entraîne une perte de confi-ance dans le courrier électronique et internet en gé-

néral", a souligné Brett McDowell, président de DMARC.org cité dans un communiqué. Le groupe de travail propose des normes d'authentification pour les courriers électroniques destinées à com-pliquer la tâche des tentatives d'hameçonnage, qui seraient plus efficaces que "les mesures complexes et imparfaites" actuelles utilisées par les services de messagerie.

De plus en plus, les tentatives d’hameçonnage se multiplient contre les clients des entreprises et les entreprises elles-mêmes. Pour lutter contre ces attaques, les entreprises s’unissent pour créer de nouvelles formes de sécurité et des nouveaux sites web de plus en plus durs à copier pour les pirates. De la même façon que les billets de banques ont des hologrammes de sécurité, les sites web des grands banques et entreprises tentent de rendre leurs services internet et leurs sites web«  inimit-bles ».

33

L’INDICATION HTTPS:// PERMET DE DISTINGUER LES SITES SECURISÉS DE CEUX QUI NE LE SONT PAS

Page 35: TPE Cybercriminalité et Entreprises

QU’EST CE QU’UN SPAM ?

Le courrier indésirable, aussi appelé spam, est l'équivalent élec-tronique des publipostages, reçus par voie postale. Il est envoyé en grandes quantités par des spammeurs qui gagnent de l'argent grâce au petit pourcentage de destinataires qui répondent réellement. Le spam est également utilisé pour l'hameçonnage et la diffusion de codes malveillants.

La dernière décennie a vu évoluer le mode d'utilisation et de dis-tribution des messages indésirables. Au début, le courrier indésirable directement adressé à des utilisateurs informatiques était facilement bloqué, mais dans les années suivantes, les spammeurs ont décou-vert que les connexions Internet grande vitesse facilitaient les pollu-postages massifs, rapides et à peu de frais, dès lors qu'il était possi-ble d'atteindre n'importe qui, depuis n'importe où dans le monde, du moment que les modems des particuliers ne présentaient aucun type de protection. En d'autres termes, il était possible d'utiliser à leur insu les connexions Internet des particuliers, pour envoyer un volume beaucoup plus élevé de courriers indésirables.

Ce fut le cas, jusqu'au moment où les fabricants de matériels commencèrent à sécuriser leurs équipements et où l'amélioration des

B- LES SPAMS

34

"JE REÇOIS UNE TONNE DE SPAMS CHAQUE JOUR QUI OFFRENT DE M'AIDER À ME DESENDETTER OU À DEVENIR RICHE RAPIDEMENT..”

- BILL GATES

Page 36: TPE Cybercriminalité et Entreprises

filtres antispam permit de bloquer les pollupostages. Pourtant, les techniques des spammeurs ont tou-jours évolué, non seulement pour l'envoi de courri-ers indésirables mais aussi pour contourner les fil-tres antispam. Il s'en est suivi une lutte permanente entre les spammeurs et les professionnels, qui s'ef-forcent de garder toujours une longueur d'avance sur les premiers afin d'éviter les bouchons sur les autoroutes de l'information.

UN DANGER POUR LES ENTREPRISES ?

Le taux de spam en entreprise est en augmen-tation constante. Durant l’année 2003, le nombre de courriers indésirables recensés chaque jour dans toutes les entreprises au niveau mondial était de 6,9 milliards. Il est monté à 17 milliards en 2005 et 33 milliards en 2007. Du point de vue investissement, les dépenses occasionnées par le spam sont très lourdes pour les entreprises et accaparent une grande partie de leur budget. Les coûts indirects afférents au spam ne sont pas non plus néglige-ables, notamment la perte de productivité chez les salariés.

Le spam peut représenter un risque pour les individus ainsi que les entreprises car du moment où l’on ouvre un spam, celui-ci peut délivrer des logi-ciels malveillants sur notre ordinateur. La diffusion de spams sur les comptes mails professionnels au sein des entreprises a des répercussions sérieuses sur l'activité de l'entreprise. Les risques de diffusion de spams sont accrus, avec les conséquences suivantes :

- Perte de temps pour les employés pour trier les mails spammés

- Risques pour la stabilité du réseau d'entreprise. Il peut y avoir une diffusion possible d’un virus ou d’autres logiciels malveillants. Ceux-ci peuvent même être utilisés dans un but d’espionnage indus-triel.

- Consommation inutile d'espace de stockage sur chaque ordinateur. De plus, cela peut amener un coût induit par la lutte contre le spam (logiciels, répa-ration des ordinateurs, etc.)

COMMENT LUTTER CONTRE LE SPAM ?

Utilisez au moins deux adresses de mes-sagerie. Utilisez votre adresse privée uniquement pour la correspondance, et une autre pour vous en-registrer sur des forums publics, des salons, vous abonner à des listes de diffusion, etc. Votre adresse privée doit être difficile à deviner. Les spammeurs recherchent les combinaisons les plus évidentes de noms, de mots et de numéros pour générer des ad-resses de messagerie possibles. Évitez que votre adresse privée se limite à votre nom et prénom, et rien d'autre. Soyez créatifs et personnalisez votre ad-resse électronique. Cette solution est difficile à in-staller en entreprise car la plupart des entreprises ont une forme standard d’email avec le nom et pré-nom de la personne. Cela explique donc pourquoi il est si facile d’envoyer des spam aux entreprises. Ce-pendant, certaines entreprises ont lutté contre ce problème en intégrant des chiffres aux adresses mail, de façon à ce que celles-ci soient difficilement devinables.

Gérez votre adresse publique comme s'il s'agissait d'une adresse temporaire. Les chances pour les spammeurs d'obtenir votre adresse pub-lique seront d'autant plus grandes si vous l'utilisez fréquemment sur Internet. N'hésitez pas à en

35

GMAIL DE GOOGLE PROPOSE UN TRÈS BON SERVICE ANTI-SPAM À SES UTILISATEURS

Page 37: TPE Cybercriminalité et Entreprises

changer souvent. De plus, ne répondez jamais à un courrier non sollicité. La plupart des spammeurs véri-fient la bonne réception et enregistrent les réponses reçues. Plus vous répondrez et plus vous recevrez de nouveaux courriers indésirables. Egalement, ne cliquez pas sur les liens proposant de vous « désa-bonner », dans les messages de provenance douteuse. Les spammeurs envoient de fausses let-tres de désabonnement afin de collecter des ad-resses opérationnelles. Si vous cliquez sur le lien « désabonnement » dans un de ces messages, vous allez tout simplement augmenter la réception de courriers indésirables.

Les actions de prévention sont les moyens de défense les plus efficaces contre les spams. Elles peuvent être couplées à l'installation de logiciels et filtres anti-spams. Utilisez une solution antispam et n'ouvrez de compte de messagerie que sur des fournisseurs qui proposent des solutions de filtrage antispam. Plusieurs techniques sont actuellement utilisées par les entreprises pour lutter contre les courriers indésirables. Les techniques de filtrage ont été très efficaces pendant un certain temps. Mais actuellement, certaines sont devenues obsolètes à cause de l’évolution des technologies. L’absence de mise à jour et la complication de la gestion constitu-ent également des obstacles majeurs à leur effi-cacité. La meilleure solution pour les entreprises se-rait de combiner plusieurs techniques de filtrage. La lutte contre le spam devra avoir lieu en amont c’est-à-dire au niveau du serveur de messagerie. Sa dan-gerosité augmente au fur et à mesure qu’il remonte vers les postes de travail des salariés.

Le spam devient donc de plus en plus une menace pour les entreprises et peut résulter en une perte de productivité des salariés. Encore plus grave, il peut être utilisé pour installer des virus ou des logiciels malveillants sur le serveur de l’entre-prise dans le but de récupérer des données sensi-

bles. Il est donc impératif pour les entreprises de lut-ter contre ce phénomène.

Source: Sheridan, 2012

36

“Vrai” mail10%

Spam90%

Répartition des e-mails recus en 2012

Spam “Vrai” mail

Page 38: TPE Cybercriminalité et Entreprises

LES PME SONT TRES VULNERABLES AU CYBERCRIME

Avec les petites et moyennes entreprises (PME) qui dépendent de plus en plus des nouvelles technologies de l’Internet pour rester compétitives sur le marché local et global, ces entreprises deviennent aussi vulnérables aux attaques cybercriminelles. Le cybercrime peut avoir un impact dévastateur sur les petites entreprises qui ne peuvent pas forcément investir dans certaines mesures très coûteuses. Les propriétaires de petites entreprises se sentent invulnérables face au cybercrime en se disant que les hackers ne poursuivent que les grandes entreprises. Alors que les PME sont plus vulnérables que cer-taines grandes entreprises au cybercrime et ne songent pas toujours à la menace que représente le cybercrime. Pourtant, d’après un sond-age de l'INSEE, 77% des PME ne pensent pas être en danger d’at-taque cybercriminelle. De plus, 83% de ces PME ne prennent au-cune mesure formelle pour lutter contre le cybercrime.

En effet, les entreprises ne songent même pas à choisir un mot de passe sécurisé. Les deux mots de passe les plus communs chez les PME aujourd’hui sont «  123456  » et « motdepasse  » d’après SplashData. Protéger son systèmes informatique, ses informations et son hardware nécessite de l’argent et du temps. Mais les conséquences d’une cyberattaque peuvent coûter bien plus cher.

3- COMMENT UNE PME PEUT-ELLE SE PROTÉGER ?

37

Page 39: TPE Cybercriminalité et Entreprises

MESURES A PRENDRE POUR LES PME

Il est donc impératif pour les PME de ne pas pren-dre le risque de rester vulnérable. Voici cinq mesur-esque les PME peuvent suivre pour se sécuriser au maximum des attaques cybercriminelles :

1- Renforcer les points faibles. Les mots de passe sont les meilleurs endroits où commencer. Il est impératif que les PME et leurs employés changent les mots de passe régulièrement et n’utilisent pas les mêmes mots de passe pour tous les comptes des employés. Cela rend les entreprises très vulné-rables car il est facile pour n’importe qui de s’intro-duire dans les services informatiques de l’entreprise si le mot de passe est simple à deviner et reste tou-jours le même.

Les pare-feus sont aussi une nécessité pour les PME surtout si les informations des clients et d’autres informations sensibles se trouvent liées à internet. Il est aussi nécessaire qu’un antivirus soit installé sur chaque ordinateur.

2- Désigner un ordinateur pour effectuer les opéra-tions bancaires. La fraude est le plus grand risque pour les petites entreprises. En 2012, 56% des entre-prises ont été victimes de fraude de paiement, ou une tentative de fraude. Il est donc impératif que les cybercriminels ne puissent pas accéder aux données bancaires de l’entreprise.

Un moyen efficace de lutter contre la fraude est donc d’utiliser un ordinateur dédié aux transactions bancaires sur internet. Parce que cette machine n’est pas utilisée pour les emails, surfer sur internet ou d’autres activités, il est bien plus dûr pour des cy-bercriminels extérieurs de gagner accès à des infor-mations sensibles.

3- Effectuer des sauvegardes. Les petites entre-prises peuvent perdre des informations précieuses ainsi que de l’argent durant une cyberattaque. Il est maintenant possible grâce à l’évolution des technolo-

gies d’information et de communication d’effectuer des sauvegardes facilement et à moindre coût.

4- Eduquer les employés. Les employés sont la pre-mière ligne de défense contre les cybercriminels- mais ils sont aussi la plus grande faille de sécurité. Des employés négligents sont la plus grande cause d’infractions. Le risque d’attaques cybercriminelles peut être réduit considérablement en éduquant les employés sur des mesures de sécurité basiques. Celles-ci incluent comment reconnaître des risques potentiels et l’importance de prendre des précau-tions. Un plan de sécurité sans la participation ac-tive des employés est comme un système d’alarme qui n’est jamais allumé.

5- S’assurer. Malgré toutes les précautions mises en place, les PME ne seront jamais pleinement à l’abri des cybercriminels. Il est donc important de s’as-surer contre d’éventuelles attaques cybercriminelles. Normalement, ce système d’assurance était réservé aux grandes entreprises mais de plus en plus, il est possible pour les PME de s ‘assurer à moindre coût, considérant l’enjeu.

Il est donc possible et impératif pour les PME de se protéger. Le cybercrime ne touche pas seule-ment les grandes banques et les grandes entre-prises comme on pourrait le penser mais se tourne de plus en plus vers les PME qui sont infiniment plus vulnérables.

38

Page 40: TPE Cybercriminalité et Entreprises

Le cybercrime est un type de criminalité qui est en plein essor depuis les années 80. C’est bien entendu un moyen simple pour les criminels de voler une grande quantité d’argent facilement et sans se faire attraper. Tout le monde peut être un hacker, les techniques sont assez simples et pour les apprendre, des sites spécialisés ex-pliquent étape par étape comment s’y prendre. Un sens d’héroïsme et de fantaisie est attribué au cybercrime depuis son apparition. Ceci grâces aux actions des Anonymous, qui préten-dent représenter la justice et l’égalité sur inter-net, ou alors les films qui louent les exploits de ces criminels tels The Core (2003), qui, avec le personnage de Rat, nous présente un hacker dé-terminé et courageux qui se montre puissant de-vant l’État. Certains journalistes ou écrivains réal-isent même des ouvrages sur les éthiques et re-sponsabilités des hackers, pour faire l’éloge de ces criminels. Hackers: Heroes of the Computer Revolution (1984) est le parfait exemple; écrit par le journaliste Stephen Levy, cet ouvrage défend les intérêts des hackers et montre leur culture.

Cependant les hackers tombent facilement et beaucoup trop souvent dans l’illégalité et pour les entreprises et même les particuliers, c’est un énorme problème qui ne fait que grandir. Les cy-bercriminels sont bien entendu en avance sur les entreprises et sur la police. Depuis les années 80, la majorité des découvertes dans le monde cybernétique ont été réalisée par des hackers et

de temps en temps des criminels. Aucun système n’est entièrement sécurisé, même la sé-curité dans la puce de la carte bancaire qui était sensée être incontournable vient d’être hacké par des chercheurs de l’Université de Cam-bridge. Les hackers ont et auront toujours un pas d’avance sur la justice qui ne peut qu’essayer de rattraper l’avance déjà trop importante des crimi-nels. Derrière son écran, tout le monde se con-sidère comme intouchable, c’est d’ailleurs pour cela que le téléchargement illégal est si popu-laire.

Les entreprises ne peuvent qu’essayer de se protéger contre cette horde de nouveaux hackers qui s’agrandit tous les jours avec des je-unes qui rejoignent ses rangs. Le vrai problème causé par le cybercrime est-il le fait que celui-ci est énormément développé et puissant, ou alors le fait que la population pense que c’est « cool » de télécharger illégalement, ou alors rêve de faire partie des Anonymous ? C’est peut-être la mentalité de la population qu’il faut changer et non juste améliorer les systèmes de défense. Qui, comme nous l’avons vu, ne sont pas assez efficaces pour défendre les entreprises qui ont alors recours à des assurances. Les mentalités sont-elles donc à changer ou alors la solution est-elle d’apprendre aux cibles des criminels le « code de conduite » à suivre sur internet ? Car le succès d’un cybercriminel ne dépend pas que de ses talents mais de ce que ses victimes lui permettront de faire.

CONCLUSION

39

Page 41: TPE Cybercriminalité et Entreprises

Livres:

ARPAGIAN Nicolas, La Cybersécurité, Presses Universitaires de France, France, 2010, 128 pages.

LEVY Stephen, Hackers: Heroes of the Computer Revolution, Anchor Press/Doubleday, USA, 1984, 520 pages.

MALBEUIL Xavier, La Face cachée du Net, Omnis-cience, France, 2008, 352 pages.

OLSON Parmy, We Are Anonymous: Inside the Hacker World, Little/Brown and Company, USA, 5 Juin 2012, 512 pages.

PAVIE Philippe, Internet, méfiez vous !, Ellipses Marketing, France, 2008, 206 pages.

Articles :

CONSEIL DE L’UNION EUROPÉENNE, Projet Global sur le Cybercrime, UE. http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/default_fr.asp

CORNEVIN Christophe, Explosion des cyberat-taques contre les entreprises, Le Figaro, 2012. http://www.lefigaro.fr/hightech/2012/12/06/01007-20121206ARTFIG00569-explosion-des-cyberattaques-contre-les-entreprises.php

HERRING Matt, Cyber-warfare : Hype and fear, The Economist, 8 Décembre 2012. http://www.economist.com/news/international/21567886-america-leading-way-developing-doctrines-cyber-warfare-other-countries-may

PDF:

CHADWICK David, Network Firewall Technolo-gies, IS Institute, University of Salford (ENG-LAND), 19 pages. http://sec.cs.kent.ac.uk/download/Firewalls.PDF

DAVIS Steve & CRANEY Gloria, How do I stop Spam?, Chapitre extrait du livre How do I stop Spam?, 5 pages. http://www.spamhelp.org/articles/HowDoIStopSpam.pdf

Dennis Technology Labs, PC Anti-Virus Protection 2012 : 13 Popular Antivirus compared for Effec-tiveness, Dennistechnologylabs.com, 2011, 106 pages. http://www.dennistechnologylabs.com/av-protection2012.pdf

INSEE, 8.1 Criminalité–Délinquance, 2 pages http://www.insee.fr/fr/ffc/tef/tef2012/T12F081/T12F081.pdf

McConell International, Cybercrime…and punish-ment?, McConell International/Witsa, 2000, 10 pages. http://www.witsa.org/papers/McConnell-cybercrime.pdf

METACOM, What is Hactivism? 2.0, The TheHacktivist.com, 2003, 4-5 pages. http://www.thehacktivist.com/whatishacktivism.pdf

NAGPAL Rohas, Evolution du Cybercrime, Asian School of Cyber Laws, 2008, 40 pages. PDF: http://dict.mizoram.gov.in/uploads/attachments/cyber_crime/Evolution_of_Cyber_Crime.pdf

BIBLIOGRAPHIE

40

Page 42: TPE Cybercriminalité et Entreprises

NORTON, 2012 Norton Cybercrime Report, Nor-ton, 2012 http://now-static.norton.com/now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report_Master_FINAL_050912.pdf

SANS Institute, OUCH! Understanding Antivirus Software, 2011, 3 pages. http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201103_en.pdf

SIMMONS Dawn, The Dark Side of Technology, XL Group, 2012, 2 pages. http://resources.xlgroup.com/docs/cyberliability.pdf

WHITNEY SAMUEL Alexandra, Hacktivism and the Future of Political Participation, Harvard Uni-versity, Cambridge-Massachusetts, 2004, 250 pages. http://www.alexandrasamuel.com/dissertation/pdfs/Samuel-Hacktivism-entire.pdf

XUE Feng, Attacking Antivirus, Nevis Network Inc., Technical Lead at Nevis Labs, 2008, 20 pages http://www.blackhat.com/presentations/bh-europe-08/Feng-Xue/Whitepaper/bh-eu-08-xue-WP.pdf

YUE Chuan and WANG Haining, Anti-Phishing in Offense and Defense, The College of William and Mary, England, 10 pages. http://www.cs.wm.edu/~hnw/paper/antiphishing.pdf

Se protéger des Spams. http://cyberguerande.free.fr/IMG/pdf/SPAM.pdf

Articles ou pages Web consultés:

FBI, National Cyber Investigative Joint Task Force. http://www.fbi.gov/about-us/investigate/cyber/ncijtf

GDATA, Nouvelle Gamme Gdata 2013. http://gdata.entelechargement.com/?updmarqueur=52E4P&gclid=CO-4sr6l27QCFbMbtAodP3UANg

IBM, U.S. Businesses: Cost of Cybercrime Over-takes Physical Crime. http://www-03.ibm.com/press/us/en/pressrelease/19367.wss

JURISPEDIA, Délits de la cybercriminalité. http://fr.jurispedia.org/index.php/D%C3%A9lits_de_la_cybercriminalit%C3%A9_(fr)

LE FIGARO, Comment Google a été attaqué depuis la Chine. http://www.lefigaro.fr/web/2010/01/13/01022-20100113ARTFIG00819-comment-google-a-ete-attaque-depuis-la-chine-.php

MCAFEE, Cybercrime and Hacktivisim. http://www.mcafee.com/us/resources/white-papers/wp-cybercrime-hactivism.pdf

MICROSOFT, Comment reconnaître un message ou un lien d'hameçonnage. http://www.microsoft.com/security/online-privacy/phishing-symptoms.aspx

NOUVELOBS, Les PME face à la cybercriminal-ité. http://regardsdentrepreneurs.blogs.nouvelobs.com/archive/2011/07/15/les-pme-face-a-la-cybercriminalite.html

41

Page 43: TPE Cybercriminalité et Entreprises

SOPHOS, L'argent derrière les malwares. http://www.sophos.com/fr-fr/security-news-trends/security-trends/money-behind-malware-threats/how-cybercrime-works.aspx

STARTUPNATION, Five Ways Small Businesses Can Combat Cybercrime. http://www.startupnation.com/business-articles/9012/1/technology-cyber-crime.htm

TED, Marc Goodman: A vision of crimes in the future. http://www.ted.com/talks/marc_goodman_a_vision_of_crimes_in_the_future.html

UNDERNEWS, Cybercrime: Les outils pirates en promo en Russie. http://www.undernews.fr/hacking-hacktivisme/cybercrime-les-outils-pirates-en-promo-en-russie.html

WEARELEGIONTHEDOCUMENTARY, WE ARE LEGION: The Story of Hacktivism. http://wearelegionthedocumentary.com

WIKIPEDIA, GData. http://en.wikipedia.org/wiki/GData

WIKIPEDIA, Hameçonnage. http://fr.wikipedia.org/wiki/Hameçonnage

Vidéo(s):

PIRAT@GE le documentaire sur les Hackers. http://www.youtube.com/watch?v=JxfGpH-cjsw

SPECIAL Investigation - Les Nouveaux Pirates de L'informatique. http://www.dailymotion.com/video/xj0eyb_special-investigation-les-nouveaux-pirates-de-l-informatique_videogames#.UOyDiKVCefR

Sites Webs consultés :

Bright Hub: http://www.brighthub.com

Criminal Lawyer Group: http://www.criminallawyergroup.com

Cyb3rCrim3: http://cyb3rcrim3.blogspot.fr

GData: http://www.gdata-software.com

Generation NT: http://www.generation-nt.com

Global Edge : http://globaledge.msu.edu/

Hadopi: http://hadopi.fr/

IBM: http://www.ibm.com/fr

Infos du Net: http://www.infos-du-net.com

Inoculer: http://www.inoculer.com

InvestmentU: http://www.investmentu.com

Kasperby: http://www.kaspersky.com

Kysban: http://www.kysban.fr

L’Internaute: http://www.linternaute.com

Le Figaro : http://www.lefigaro.fr

Le Monde: http://www.lemonde.fr

Le Sénat: http://www.senat.fr

Mininova: http://www.mininova.org

Sur La Toile: http://www.sur-la-toile.com

The Economist: http://www.economist.com

The National: http://www.thenational.ae

Wikileaks: http://www.wikileaks.ch/

ZdNet: http://www.zdnet.com

Interviews:

G-DATA, Jérôme Granger, Manager des Rela-tions Publiques France

JEUXVIDEO.COM, Gabriel Linder, Responsable de la sécurité de la plateforme au niveau logiciel

42