{"id":865,"date":"2013-07-30T23:39:02","date_gmt":"2013-07-30T22:39:02","guid":{"rendered":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/?page_id=865"},"modified":"2013-08-05T19:12:39","modified_gmt":"2013-08-05T18:12:39","slug":"3-2-techniques-utilisees-par-les-pirates","status":"publish","type":"page","link":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/2-la-securite\/5-3-protection-des-ordinateurs-et-des-systemes-face-aux-attaques-des-pirates\/3-2-techniques-utilisees-par-les-pirates\/","title":{"rendered":"3.2.\tTechniques utilis\u00e9es par les pirates"},"content":{"rendered":"<p>Le piratage est un ph\u00e9nom\u00e8ne massif (par exemple 650 000victimes d\u2019arnaques \u00e0 la carte bancaire en 2011, soit une augmentation de 30% par rapport \u00e0 l\u2019ann\u00e9e pr\u00e9c\u00e9dente). C\u2019est un ph\u00e9nom\u00e8ne qui touche les id\u00e9es, les d\u00e9couvertes, mais aussi les biens culturels (apr\u00e8s le piratage de la musique et des films, c\u2019est le tour des livres). La lutte contre le piratage est aussi une pr\u00e9occupation qui touche tous les domaines d\u2019activit\u00e9 (industrie, commerce, gestion des donn\u00e9es m\u00e9dicales\u2026). C\u2019est d\u2019ailleurs aussi un sujet trait\u00e9 au coll\u00e8ge de France comme en t\u00e9moigne <a href=\"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-content\/uploads\/2013\/07\/Abadi-Le\u00e7on-inaugurale-au-Coll\u00e8ge-de-France.doc\">cette le\u00e7on inaugurale<\/a> de Martin Abadi, en 2009. (lien vers Abadi Le\u00e7on inaugurale au Coll\u00e8ge de France.doc). Il y donne un exemple \u00e9clairant \u00e0 propos du piratage des Captcha.<\/p>\n<p style=\"text-align: center;\"><em id=\"__mceDel\"><a href=\"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-content\/uploads\/2013\/07\/Capcha.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-877 aligncenter\" alt=\"Capcha\" src=\"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-content\/uploads\/2013\/07\/Capcha.jpg\" width=\"254\" height=\"142\" \/><\/a><\/em><\/p>\n<p style=\"text-align: center;\">\n<p>Il illustre bien l\u2019aspect \u00ab\u00a0spiralaire\u00a0\u00bb du piratage. Une protection (la Captcha) pour \u00e9viter le spam d\u00e9clenche des essais de d\u00e9tournements\u2026 qui eux-m\u00eames.<\/p>\n<p>La d\u00e9marche m\u00eame du piratage s\u2019apparente \u00e0 la gestion de projet ou \u00e0 l\u2019enqu\u00eate\u00a0: on explore un environnement informatique (ports ouverts, protections\u2026) puis on s\u2019y introduit et on en prend le contr\u00f4le pour piller son contenu ou en faire une machine zombie dans le cadre d\u2019une attaque de plus grande ampleur. Nous allons d\u00e9taille ici quelques moyens de mettre en action une telle strat\u00e9gie.<\/p>\n<p>Ce qui frappe l\u2019observateur des discours sur la s\u00e9curit\u00e9, c\u2019est la pr\u00e9gnance des m\u00e9taphores en lien avec la sant\u00e9 et la m\u00e9decine\u00a0: virus, contagions, hygi\u00e8ne, soin ou <i>care<\/i>\u2026) sans que l\u2019on parle de maladies cycliques, comme on pourrait le faire \u00e0 bon escient. Une autre m\u00e9taphore est \u00e9galement tr\u00e8s pr\u00e9sente\u00a0: celle de la guerre et elle a tendance \u00e0 nous embarquer dans le monde de la science-fiction. Ce qui nous permet d\u2019en oublier le caract\u00e8re bien r\u00e9el\u00a0!<\/p>\n<p>Nous ne citerons ici que quelques techniques en conservant leur description m\u00e9taphorique en pr\u00e9cisant dans quels contextes elles sont utilis\u00e9es\u00a0: elles s\u2019appuient sur les logiciels malveillants (malwares)<\/p>\n<p><b>Le cheval de Troie\u00a0:<\/b> nous t\u00e9l\u00e9chargeons un logiciel d\u2019apparence l\u00e9gitime et en fait, \u00e0 notre insu, nous donnons acc\u00e8s \u00e0 un pirate \u00e0 notre ordinateur. Il peut s\u2019agir d\u2019un r<b>an\u00e7ongiciels (Rasomware) : <\/b>logiciels malveillants qui bloquent l\u2019ordinateur infect\u00e9 et r\u00e9clament une ran\u00e7on \u00e0 l\u2019utilisateur. <a href=\"http:\/\/stopransomware.fr\/\">Ce site<\/a> pr\u00e9sente les diff\u00e9rents types de ran\u00e7ongiciels susceptibles d\u2019\u00eatre rencontr\u00e9s : les \u00ab ran\u00e7ongiciels policiers \u00bb qui s\u2019identifient la majorit\u00e9 du temps comme un organisme officiel (Gendarmerie ou Police nationale, SACEM ou encore ANSSI) ; les \u00ab ran\u00e7ongiciels chiffreurs \u00bb qui chiffrent les documents de l\u2019utilisateur, rendant leur acc\u00e8s impossible sans clef de chiffrement, pr\u00e9tendument communiqu\u00e9e contre une somme d\u2019argent ; les \u00ab bloqueurs par publicit\u00e9 \u00bb qui bloquent l\u2019ordinateur de la victime et l\u2019invite \u00e0 cliquer sur des publicit\u00e9s pour se d\u00e9bloquer, g\u00e9n\u00e9rant par l\u00e0 m\u00eame des revenus \u00e0 chaque clic.<\/p>\n<p><b>Les publiciels (adwares)\u00a0: <\/b>ils comportent en g\u00e9n\u00e9ral deux parties. L\u2019une est utile (jeu\u2026\u00b0 et l\u2019autre une publicit\u00e9 qui s\u2019affiche). La tendance est aujourd\u2019hui au d\u00e9veloppement <strong>des logiciels potentiellement ind\u00e9sirables (LPI)<\/strong>. (PUP est l\u2019acronyme de <a href=\"http:\/\/www.malekal.com\/2011\/07\/27\/detection-puplpi-potentially-unwanted-program\/#4VuOsRCBPCKtwiV7.99\">Potentially Unwanted Program<\/a>). Ce sont des programmes qui peuvent \u00eatre non d\u00e9sir\u00e9s mais qui peuvent tout de m\u00eame \u00eatre installs\u00e9 par l\u2019utilisateur. Dans cette cat\u00e9gorie sont class\u00e9 les adwares commerciaux ou barre d\u2019outils qui sont fournies avec des programmes : souvent ces derniers modifient la page de d\u00e9marrage et recherche afin d\u2019augmenter le tracking, voir pour certains ouvrir des popups de publicit\u00e9s pour r\u00e9mun\u00e9rer l\u2019\u00e9diteur.<\/p>\n<p>En voici un exemple sur un site <i>a priori<\/i> digne de confiance. La case (Oui, installer\u2026.) est coch\u00e9e par d\u00e9faut. La vigilance est donc de mise tout le temps sur Internet.<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-content\/uploads\/2013\/07\/Capture-Adobe.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-878 aligncenter\" alt=\"Capture Adobe\" src=\"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-content\/uploads\/2013\/07\/Capture-Adobe-300x221.jpg\" width=\"300\" height=\"221\" srcset=\"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-content\/uploads\/2013\/07\/Capture-Adobe-300x221.jpg 300w, http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-content\/uploads\/2013\/07\/Capture-Adobe.jpg 647w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">\n<p>Le sch\u00e9ma g\u00e9n\u00e9ral est de proposer un programme gratuit et en contre-partie une barre d\u2019outils ou un adware. \u00a0Le fond du probl\u00e8me est que ces \u00e9diteurs ont en g\u00e9n\u00e9ral des politiques assez agressives voire trompeuses afin d\u2019installer le plus possibles ces programmes (et donc gagner plus d\u2019argent), l\u2019utilisateur se laisse berner et installe ces programmes sans trop savoir qu\u2019ils vont provoquer l\u2019ouverture de popups de publicit\u00e9, ou l\u2019installation de packs complets de logiciels (barre d\u2019outils, comparateur d\u2019achats) qui ralentissent leur ordinateur. La France semble \u00eatre en pointe dans ce domaine\u00a0! (d\u2019apr\u00e8s Microsoft).<\/p>\n<p>Facebook a\u00a0 pass\u00e9 un accord en mai 2012 avec Datalogix. Il permet de connecter les donn\u00e9es\u00a0 d\u00e9tenues\u00a0 par Facebook et celle de cette entreprise tr\u00e8s puissante qui poss\u00e8de l\u2019historique des achats de la plupart des familles am\u00e9ricaines. L\u2019id\u00e9e est de faire le lien entre une publicit\u00e9 affich\u00e9e sur Facebook et un achat r\u00e9alis\u00e9 (m\u00eame hors ligne). Du coup, ces donn\u00e9es peuvent servir de preuve, aupr\u00e8s des annonceurs,\u00a0 \u00e0 l\u2019efficacit\u00e9 de leurs investissements publicitaires.<\/p>\n<p><b>Les mouchards ou espionciel (spywares)<\/b>\u00a0: ils servent \u00e0 collecter les informations sur un syst\u00e8me et \u00e0 les transf\u00e9rer au pirate.<\/p>\n<p>L\u2019<b>hame\u00e7onnage <\/b>parfois appel\u00e9\u00a0<b>filoutage<\/b><sup><a href=\"http:\/\/fr.wikipedia.org\/wiki\/Phishing#cite_note-JORF-1\">1<\/a><\/sup><b> (<i>phishing)<\/i><\/b>\u00a0: technique utilis\u00e9e par des fraudeurs pour obtenir des renseignements personnels dans le but de perp\u00e9trer une\u00a0<a title=\"Usurpation d'identit\u00e9\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Usurpation_d%27identit%C3%A9\">usurpation d&rsquo;identit\u00e9<\/a>. La technique consiste \u00e0 faire croire \u00e0 la victime qu&rsquo;elle s&rsquo;adresse \u00e0 un tiers de confiance (banque, administration, etc.) afin de lui soutirer des renseignements personnels\u00a0:\u00a0mot de passe, num\u00e9ro de\u00a0carte de cr\u00e9dit, date de naissance, etc. C&rsquo;est une forme d&rsquo;attaque informatique reposant sur l&rsquo;ing\u00e9nierie sociale. Elle peut se faire par\u00a0courrier \u00e9lectronique, par des\u00a0sites web\u00a0falsifi\u00e9s ou autres moyens \u00e9lectroniques. Lorsque cette technique utilise les SMS pour obtenir des renseignements personnels, elle s&rsquo;appelle\u00a0<a title=\"SMiShing (page inexistante)\" href=\"http:\/\/fr.wikipedia.org\/w\/index.php?title=SMiShing&amp;action=edit&amp;redlink=1\">SMiShin<\/a> (Source Wikipedia).<\/p>\n<p><b>Virus\u00a0: <\/b>c\u2019est un automate r\u00e9plicatif. Il a d\u2019ailleurs \u00e9t\u00e9 invent\u00e9 par un biologiste mol\u00e9culaire. Au d\u00e9part, il n\u2019\u00e9tait pas malveillant. Il utilisait les facult\u00e9s de reproduction des algorithmes. Il se propage dans d\u2019autres programmes ou documents l\u00e9gitimes (h\u00f4te).<\/p>\n<p><b>Vers\u00a0:<\/b> ressemble aux virus mais sont capables de se propager seuls.<\/p>\n<p><b>Enregistreurs de frappe<\/b> (Key loggers)\u00a0: quand ils sont install\u00e9s sur votre machine, ils permettent au pirate d\u2019identifier les caract\u00e8res que vous tapez\u2026 et donc les mots de passe que vous utilisez.<\/p>\n<p><b>Outil de dissimulation d&rsquo;activit\u00e9<\/b> (<b><a href=\"http:\/\/fr.wikipedia.org\/wiki\/Rootkit\">Rootkits<\/a>)\u00a0: <\/b>ensemble de techniques mises en \u0153uvre par un ou plusieurs\u00a0<a title=\"Logiciel\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Logiciel\">logiciels<\/a>, dont le but est d&rsquo;obtenir et de p\u00e9renniser un acc\u00e8s (g\u00e9n\u00e9ralement non autoris\u00e9) \u00e0 un\u00a0<a title=\"Ordinateur\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Ordinateur\">ordinateur<\/a>\u00a0de la mani\u00e8re la plus furtive possible. Tout comme les virus, ils n\u2019\u00e9taient pas au d\u00e9part forc\u00e9ment malveillants (et pouvaient servir \u00e0 la maintenance \u00e0 distance). Sony, par exemple, en a d\u00e9j\u00e0 utilis\u00e9 dans plusieurs de ses produits pour essayer de r\u00e9duire les copies ill\u00e9gales de ses disques.<\/p>\n<p>Le processus commence par un balayage d\u2019adresse IP al\u00e9atoire ou mieux \u00e0 partir une base de donn\u00e9es de postes vuln\u00e9rables achet\u00e9e. Ensuite, il s\u2019agit de s\u2019introduire dans un syst\u00e8me de mani\u00e8re durable et en effa\u00e7ant les traces de son passage. Il s\u2019agit ensuite qu\u2019acqu\u00e9rir progressivement les droits d\u2019administrateur, si l\u2019on veut utiliser le potentiel de calcul d\u2019une machine, pour mener d\u2019autres attaques de grande ampleur. S\u2019il s\u2019agit d\u2019espionner un poste informatique, le fait d\u2019\u00eatre invisible permet une collecte sur le long terme. Ces attaques peuvent aussi avoir lieu par \u00ab\u00a0force brute\u00a0\u00bb, en exploitant la faiblesse de certains mots de passe.<\/p>\n<p><b>Botnet<\/b> (contraction de robot et de network). Il faut d\u2019abord pr\u00e9ciser qu\u2019il existe des usages l\u00e9gitimes des botnets, comme l\u2019indexation du web, par exemple ou les comparateurs de prix\u2026<\/p>\n<p>Cependant, le terme <a href=\"http:\/\/fr.wikipedia.org\/wiki\/Botnet\">botnet<\/a> devient peu \u00e0 peu synonyme de dispositif malveillant s\u2019appuyant sur un grand nombre de machines zoombies. En effet<b>, l<\/b>a caract\u00e9ristique principale des botnets est la mise en commun de plusieurs machines distinctes, parfois tr\u00e8s nombreuses, ce qui rend l&rsquo;activit\u00e9 souhait\u00e9e plus efficace (puisqu&rsquo;on a la possibilit\u00e9 d&rsquo;utiliser beaucoup de ressources) mais \u00e9galement plus difficile \u00e0 stopper. Il s\u2019agit de capter la capacit\u00e9 de calcul de nombreuses machines (parfois des milliers) pour mener des attaques de grande ampleur (d\u00e9ni distribu\u00e9 de service (<a href=\"http:\/\/fr.wikipedia.org\/wiki\/DDoS\">DDos<\/a>), campagne de spam, op\u00e9rations de\u00a0<a title=\"Phishing\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Phishing\">phishing<\/a>, g\u00e9n\u00e9rer de fa\u00e7on abusive des clics sur un lien publicitaire au sein d\u2019une page web (<a title=\"Fraude au clic\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Fraude_au_clic\">fraude au clic<\/a>), capturer de l\u2019information sur les machines compromises (vol puis revente d&rsquo;information), exploiter la puissance de calcul des machines ou effectuer des op\u00e9rations de calcul distribu\u00e9es notamment pour\u00a0le cassage de mots de passe\u2026 (source wikip\u00e9dia)<\/p>\n<p>Tout cela donne naissance \u00e0 un trafic bien r\u00e9el (voici <a href=\"http:\/\/stopransomware.fr\/se-proteger\/\">deux vid\u00e9os de d\u00e9monstration<\/a>) et \u00e0 la constitution de mafias\u00a0: chantages au d\u00e9ni de service (avec simple avertissement ou avec arr\u00eat contre ran\u00e7on), location de parcs de zoombies\u2026.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le piratage est un ph\u00e9nom\u00e8ne massif (par exemple 650 000victimes d\u2019arnaques \u00e0 la carte bancaire en 2011, soit une augmentation de 30% par rapport \u00e0 l\u2019ann\u00e9e pr\u00e9c\u00e9dente). C\u2019est un ph\u00e9nom\u00e8ne qui touche les id\u00e9es, les d\u00e9couvertes, mais aussi les biens culturels (apr\u00e8s le piratage de la musique et des films, c\u2019est le tour des livres). [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":859,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-865","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/865","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/comments?post=865"}],"version-history":[{"count":3,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/865\/revisions"}],"predecessor-version":[{"id":875,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/865\/revisions\/875"}],"up":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/859"}],"wp:attachment":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/media?parent=865"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}