Le crime informatique

 

Qu'est ce que la criminalité informatique

  1) La criminalité informatique
   
Le terme criminalité informatique, aussi appelé 'cyber-criminalité', définit à mauvais titre les différentes attaques contre les système informatiques, la plupart des attaques pouvant être classifiées comme des délits,  et non des crimes. Ce terme est souvent employé comme FUD généralement par les même personnes qui considérant les hackers comme des terroristes.

  2) Les risques encourus? 

    Les données confidentielles stockées sur votre PC sont exposées à un certain risque dès l'instant où vous vous connectez à internet. Un pirate peut non seulement avoir connaissance de vos informations personnelles, mais aussi manipuler ou détruire vos données. Si votre ordinateur est relié en permanence a internet, par exemple via l'ADSL, le danger d'une attaque lancée par un pirate informatique est bien plus grande que si vous vous connectez durant de courtes périodes seulement. Dans les deus cas, des mesures de protection sont toutefois indispensables.

II Les différentes catégories de pirates

1) Les crachers

   Les crachers sont de dangereux pirates qui détruisent tout pour le plaisir...cette mentalité est peut-être l'une des moins répandues, car il faut savoir que les crashers sont très souvent hais par le milieu du piratage. A éviter donc.

2) Les crackers 

   Ils sont là pour cracker les programmes (ex: enlever le password d'un file en le désassemblant pour le diffuser ensuite sur Internet). Les crackers ne sont pas fondamentalement dangereux. Les très dangereux sont de véritables génies de la programmation, sans eux le réseau Intérnet ne serait pas ce qu'il est maintenant.

3) Les lamers

   Les lamers sont des pirates qui n'ont généralement presque aucun savoir dans le domaine du hacking, mais se pavanent en réalisant des éxploits très faciles à produire aux yeux des hackers.

4) les phreakers

   Le phreaker est un pirate du réseau téléphonique en général, ils se melent rarement au milieu du Hcking

5) Les hackers

    À l'origine, hacker était un terme désignant au MIT un étudiant imaginatif et audacieux, repris dans le jargon du Technical Model Railroad Club (TMRC), dont les premiers hackers informatiques sont issus. Le hacking consiste essentiellement à utiliser une machine à une autre fin que celle pour laquelle elle a été conçue au départ (en français, un bricoleur au sens non péjoratif du terme).

   Aujourd'hui, un hacker désigne le plus souvent un spécialiste en informatique qui peut intervenir dans la programmation, l'administration ou la sécurité parce qu'il en connaît très bien le fonctionnement interne ; les médias grand public utilisent le terme hacker dans le sens de « hacker chapeau noir » (black hat) qui est un « hacker de sécurité de réseau » opérant de façon illégale ou non éthique.

   La Délégation générale à la langue française et aux langues de France préconise l'emploi du terme « fouineur » mais les termes bidouilleur et bricoleur sont plus proches du sens initial.À l'origine, hacker était un terme désignant au MIT un étudiant imaginatif et audacieux, repris dans le jargon du Technical Model Railroad Club (TMRC), dont les premiers hackers informatiques sont issus. Le hacking consiste essentiellement à utiliser une machine à une autre fin que celle pour laquelle elle a été conçue au départ (en français, un bricoleur au sens non péjoratif du terme).

   Aujourd'hui, un hacker désigne le plus souvent un spécialiste en informatique qui peut intervenir dans la programmation, l'administration ou la sécurité parce qu'il en connaît très bien le fonctionnement interne ; les médias grand public utilisent le terme hacker dans le sens de « hacker chapeau noir » (black hat) qui est un « hacker de sécurité de réseau » opérant de façon illégale ou non éthique.

   La Délégation générale à la langue française et aux langues de France préconise l'emploi du terme « fouineur » mais les termes bidouilleur et bricoleur sont plus proches du sens initial.

Étymologie

Logiciel malveillant est une traduction de l'anglais malware qui est lui même un mot-valise, contraction de malicious (malveillant et non malicieux) et software (logiciel).

En France, l'usage du terme logiciel malveillant est préconisé par la commission générale de terminologie et de néologie (voir le bulletin officiel). Certains (surtout au Québec) préconisent le terme maliciel, mais il entérine le contre-sens "malicious" <-> "malicieux".

L'utilisation abusive du terme « virus »

Parce que les virus ont été historiquement les premiers à apparaître, le terme « virus » est souvent employé abusivement, spécialement par les medias, pour désigner toutes sortes de logiciels malveillants. Le logiciel antiviral moderne renforce cette utilisation abusive puisque que leur focus n'a jamais été limité aux virus.

Un logiciel malveillant ne doit pas être confondu avec un logiciel défectueux, c'est-à-dire un logiciel qui est prévu pour un but légitime mais qui possède des bogues ou des erreurs de comportement, causés par des erreurs de programmation ou de conception logicielle.

Classification

Les logiciels malveillants peuvent être classés en fonction des trois mécanismes suivants:

  • le mécanisme de propagation (par exemple, un ver se propage sur un réseau informatique en exploitant une faille applicative ou humaine)
  • le mécanisme de déclenchement (par exemple, la bombe logique — comme la bombe logique surnommée vendredi 13 — se déclenche lorqu'un évènement survient)
  • la charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties importantes du BIOS, ce qui bloque le démarrage de l'ordinateur infecté)

La classification n'est pas parfaite, et la différence entre les classes n'est pas toujours évidente. Cependant, c'est aujourd'hui la classification standard la plus couramment adoptée dans les milieux de la sécurité informatique internationaux.

Différentes classes de logiciels malveillants

Les virus et les vers sont deux grandes classes de logiciels malveillants. Leur caractéristique commune est qu'ils sont tous les deux capables de se répliquer eux-mêmes. Ils peuvent générer des copies d'eux-mêmes, parfois modifiées. Toutefois, tous les programmes qui se répliquent ne sont pas forcement des virus ou des vers. Par exemple, un logiciel peut se copier à d'autres médias en tant qu'élément de protection du système. Pour être classifié comme virus ou ver, il faut qu'au moins certaines de ces copies puissent se répliquer elles-mêmes aussi. La différence entre un virus et un ver est qu'un ver fonctionne plus ou moins indépendamment, tandis qu'un virus dépend des autres hôtes du réseau pour se propager.

  • Les vers (worm). Ils se répandent dans le courrier électronique en profitant des failles des différents logiciels de messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient eux-même à des adresses contenues dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues. Certains d'entre eux ont connu une expansion fulgurante (comme le ver I Love You). Les experts n'arrivent pas à se mettre d'accord sur l'appartenance ou non des vers à la classe des virus informatiques.
  • Les wabbits. C'est un autre type de logiciels malveillants se reproduisant très rapidement. Contrairement aux virus, ils n'infectent pas les programmes ni les documents. Contrairement aux vers, ils ne se propagent pas par les réseaux.
  • Les chevaux de Troie (Trojan horses). Ce nom vient de la célèbre ruse imaginée par Ulysse. Ces programmes prétendent être légitimes (souvent de petits jeux ou utilitaires), mais comportent des routines nuisibles exécutées sans l'autorisation de l'utilisateur. On confond souvent les chevaux de Troie avec les backdoors. Ces derniers sont en effet une catégorie de chevaux de Troie, mais pas la seule. Les backdoors prennent le contrôle de l'ordinateur et permettent à quelqu'un de l'extérieur de le contrôler par le biais d'Internet. Les chevaux de Troie ne sont pas des virus car il leur manque la fonction de reproduction, essentielle pour qu'un programme puisse être considéré comme un virus.
  • Les logiciels espion (spyware). Ils peuvent accompagner certains graticiels (mais pas les logiciels libres), partagiciels et pilotes de périphériques, s'installant discretement sur l'ordinateur, sans prévenir l'utilisateur, et collectant et envoyant des informations personnelles à des organismes tiers.

Les canulars (hoax en anglais), que l'on classifie régulièrement à tort de virus ou de logiciel malveillant, sont des courriers électroniques dont le contenu est souvent une alerte sur un faux-virus et qui n'ont pour conséquence indirecte que de saturer les serveurs de courriels de messages inutiles.

Lutte contre les logiciels malveillants

Méthodes génériques

Voici différentes techniques de lutte contre les logiciels malveillants, celles-ci pouvant être cumulées car n'agissant pas sur les mêmes risques :

  • Prévention par la sensibilisation des utilisateurs aux problématiques de sécurité
  • Mise à jour systématique (par exemple quotidiennement ou à chaque connexion sur Internet) du système d'exploitation et de tous les logiciels
  • Utilisation d'un antivirus, contre les virus, vers, et chevaux de troie
  • Utilisation d'un anti-spyware
  • Utilisation d'un anti-rootkit
  • Utilisation d'un HIDS (Host-based Intrusion Detection System), un système de détection d'intrusion sur l'hôte
  • Utilisation d'un pare-feu, pour verrouiller toutes les communications (dans les deux sens) qui ne sont pas requises

Ces systèmes ne sont pas parfaits (aucun logiciel antivirus détecte tous les virus), mais ils permettent de réduire considérablement les risques d'infection ou d'attaque de logiciel malveillant. L'utilisation conjointe de plusieurs méthodes du même type mais ayant un fonctionnement différent peut aussi s'avérer utile.

Diversification et logiciels libres

Dans les entreprises, la diversification des systèmes d'exploitation est une solution complémentaire et raisonnable à la lutte antivirale comme l'introduction de systèmes logiciels ou matériels Unix, Linux ou propriétaires non standards dans la gestion des réseaux. Cette diversification permet au système d'information d'être moins impacté dans sa globalité par une attaque d'un logiciel malveillant. En effet, à l'heure actuelle, ces logiciels ciblent systèmatiquement uniquement un seul système à la fois. Les autres systèmes n'étant pas programmés de la même manière, ils ne sont pas vulnérables aux mêmes attaques.

De plus, l'utilisation de logiciels dont l'ensemble du code source est ouvert peut diminuer l'efficacité des logiciels malveillants. Le code étant accessible par quiconque (et donc entre autres par des spécialistes de la programmation sécurisée), et puisque généralement le système de développement permet une réactivité bien plus importante, ces logiciels deviennent beaucoup moins vulnérables.

Ainsi, pour lutter activement contre les logiciels malveillants, on peut trouver des solutions logicielles professionnelles open sources performantes, stables et sécurisées, telles que :

  • Système d'exploitation : Linux, BSD
  • Pare-feu : standard Netbuilders (Iptables) et ses interfaces graphiques (shorewall), TDI [1]
  • Antivirus : ClamAV (ou ClamWin)
  • Antispam : Spamassassin, Squidguard (couplé avec le serveur proxy Squid)
  • Filtrage (du courrier électronique, des pages web) par analyse de forme et de contenu Regexp

L'utilisation de logiciels libres pour des besoins plus divers s'avère donc aussi utile pour les mêmes raisons. De même, de bonnes alternatives commerciales ou gratuites (mais non libres) existent. Les logiciels suivants sont libres ou propriétaires mais gratuits.

  • Serveur de messagerie : Postfix ou Exim
  • Serveur Web : Apache
  • Serveur de nom (DNS) : djbdns
  • Bureautique : OpenOffice
  • Navigation web : Mozilla Firefox, Opera
  • Client

    Étymologie

    Logiciel malveillant est une traduction de l'anglais malware qui est lui même un mot-valise, contraction de malicious (malveillant et non malicieux) et software (logiciel).

    En France, l'usage du terme logiciel malveillant est préconisé par la commission générale de terminologie et de néologie (voir le bulletin officiel). Certains (surtout au Québec) préconisent le terme maliciel, mais il entérine le contre-sens "malicious" <-> "malicieux".

    L'utilisation abusive du terme « virus »

    Parce que les virus ont été historiquement les premiers à apparaître, le terme « virus » est souvent employé abusivement, spécialement par les medias, pour désigner toutes sortes de logiciels malveillants. Le logiciel antiviral moderne renforce cette utilisation abusive puisque que leur focus n'a jamais été limité aux virus.

    Un logiciel malveillant ne doit pas être confondu avec un logiciel défectueux, c'est-à-dire un logiciel qui est prévu pour un but légitime mais qui possède des bogues ou des erreurs de comportement, causés par des erreurs de programmation ou de conception logicielle.

    Classification

    Les logiciels malveillants peuvent être classés en fonction des trois mécanismes suivants:

    • le mécanisme de propagation (par exemple, un ver se propage sur un réseau informatique en exploitant une faille applicative ou humaine)
    • le mécanisme de déclenchement (par exemple, la bombe logique — comme la bombe logique surnommée vendredi 13 — se déclenche lorqu'un évènement survient)
    • la charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties importantes du BIOS, ce qui bloque le démarrage de l'ordinateur infecté)

    La classification n'est pas parfaite, et la différence entre les classes n'est pas toujours évidente. Cependant, c'est aujourd'hui la classification standard la plus couramment adoptée dans les milieux de la sécurité informatique internationaux.

    Différentes classes de logiciels malveillants

    Les virus et les vers sont deux grandes classes de logiciels malveillants. Leur caractéristique commune est qu'ils sont tous les deux capables de se répliquer eux-mêmes. Ils peuvent générer des copies d'eux-mêmes, parfois modifiées. Toutefois, tous les programmes qui se répliquent ne sont pas forcement des virus ou des vers. Par exemple, un logiciel peut se copier à d'autres médias en tant qu'élément de protection du système. Pour être classifié comme virus ou ver, il faut qu'au moins certaines de ces copies puissent se répliquer elles-mêmes aussi. La différence entre un virus et un ver est qu'un ver fonctionne plus ou moins indépendamment, tandis qu'un virus dépend des autres hôtes du réseau pour se propager.

    • Les vers (worm). Ils se répandent dans le courrier électronique en profitant des failles des différents logiciels de messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient eux-même à des adresses contenues dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues. Certains d'entre eux ont connu une expansion fulgurante (comme le ver I Love You). Les experts n'arrivent pas à se mettre d'accord sur l'appartenance ou non des vers à la classe des virus informatiques.
    • Les wabbits. C'est un autre type de logiciels malveillants se reproduisant très rapidement. Contrairement aux virus, ils n'infectent pas les programmes ni les documents. Contrairement aux vers, ils ne se propagent pas par les réseaux.
    • Les chevaux de Troie (Trojan horses). Ce nom vient de la célèbre ruse imaginée par Ulysse. Ces programmes prétendent être légitimes (souvent de petits jeux ou utilitaires), mais comportent des routines nuisibles exécutées sans l'autorisation de l'utilisateur. On confond souvent les chevaux de Troie avec les backdoors. Ces derniers sont en effet une catégorie de chevaux de Troie, mais pas la seule. Les backdoors prennent le contrôle de l'ordinateur et permettent à quelqu'un de l'extérieur de le contrôler par le biais d'Internet. Les chevaux de Troie ne sont pas des virus car il leur manque la fonction de reproduction, essentielle pour qu'un programme puisse être considéré comme un virus.
    • Les logiciels espion (spyware). Ils peuvent accompagner certains graticiels (mais pas les logiciels libres), partagiciels et pilotes de périphériques, s'installant discretement sur l'ordinateur, sans prévenir l'utilisateur, et collectant et envoyant des informations personnelles à des organismes tiers.

    Les canulars (hoax en anglais), que l'on classifie régulièrement à tort de virus ou de logiciel malveillant, sont des courriers électroniques dont le contenu est souvent une alerte sur un faux-virus et qui n'ont pour conséquence indirecte que de saturer les serveurs de courriels de messages inutiles.

    Lutte contre les logiciels malveillants

    Méthodes génériques

    Voici différentes techniques de lutte contre les logiciels malveillants, celles-ci pouvant être cumulées car n'agissant pas sur les mêmes risques :

    • Prévention par la sensibilisation des utilisateurs aux problématiques de sécurité
    • Mise à jour systématique (par exemple quotidiennement ou à chaque connexion sur Internet) du système d'exploitation et de tous les logiciels
    • Utilisation d'un antivirus, contre les virus, vers, et chevaux de troie
    • Utilisation d'un anti-spyware
    • Utilisation d'un anti-rootkit
    • Utilisation d'un HIDS (Host-based Intrusion Detection System), un système de détection d'intrusion sur l'hôte
    • Utilisation d'un pare-feu, pour verrouiller toutes les communications (dans les deux sens) qui ne sont pas requises

    Ces systèmes ne sont pas parfaits (aucun logiciel antivirus détecte tous les virus), mais ils permettent de réduire considérablement les risques d'infection ou d'attaque de logiciel malveillant. L'utilisation conjointe de plusieurs méthodes du même type mais ayant un fonctionnement différent peut aussi s'avérer utile.

    Diversification et logiciels libres

    Dans les entreprises, la diversification des systèmes d'exploitation est une solution complémentaire et raisonnable à la lutte antivirale comme l'introduction de systèmes logiciels ou matériels Unix, Linux ou propriétaires non standards dans la gestion des réseaux. Cette diversification permet au système d'information d'être moins impacté dans sa globalité par une attaque d'un logiciel malveillant. En effet, à l'heure actuelle, ces logiciels ciblent systèmatiquement uniquement un seul système à la fois. Les autres systèmes n'étant pas programmés de la même manière, ils ne sont pas vulnérables aux mêmes attaques.

    De plus, l'utilisation de logiciels dont l'ensemble du code source est ouvert peut diminuer l'efficacité des logiciels malveillants. Le code étant accessible par quiconque (et donc entre autres par des spécialistes de la programmation sécurisée), et puisque généralement le système de développement permet une réactivité bien plus importante, ces logiciels deviennent beaucoup moins vulnérables.

    Ainsi, pour lutter activement contre les logiciels malveillants, on peut trouver des solutions logicielles professionnelles open sources performantes, stables et sécurisées, telles que :

    • Système d'exploitation : Linux, BSD
    • Pare-feu : standard Netbuilders (Iptables) et ses interfaces graphiques (shorewall), TDI [1]
    • Antivirus : ClamAV (ou ClamWin)
    • Antispam : Spamassassin, Squidguard (couplé avec le serveur proxy Squid)
    • Filtrage (du courrier électronique, des pages web) par analyse de forme et de contenu Regexp

    L'utilisation de logiciels libres pour des besoins plus divers s'avère donc aussi utile pour les mêmes raisons. De même, de bonnes alternatives commerciales ou gratuites (mais non libres) existent. Les logiciels suivants sont libres ou propriétaires mais gratuits.

    de messagerie : Thunderbird ou Foxmail

       

       


Créer un site gratuit avec e-monsite - Signaler un contenu illicite sur ce site

×