AllBestEssays.com - All Best Essays, Term Papers and Book Report
Search

Cyber Criminalité

Essay by   •  December 14, 2011  •  Study Guide  •  1,497 Words (6 Pages)  •  2,338 Views

Essay Preview: Cyber Criminalité

Report this essay
Page 1 of 6

Cyber Criminalité

Introduction

"Tous les 18 mois, on multiplie la puissance par deux et on divise le prix par 2"

C'est dans les années 90 que l'on commence à parler des autoroutes de l'information. Le réseau internet, c'est plein d'ordinateurs connectés entre eux sans que l'information passe nécessairement par un ordinateur.

Il y a 4 façons de trouver le mot de passe de quelqu'un :

* lié au profil de la personne

* attaqué via un dictionnaire

* attaque en force brute : on test toutes les possibilités du clavier

* D'habitude pour stocker les mots de passe, on utilise une fonction de hash code. : réduction d'un texte en une suite de 32 caractères. Chacun des hash code est une empreinte unique : on ne peut pas le modifier. On va stocker ce hash code dans l'ordinateur. Certaines personnes on créé des tables rainbow qui listent la totalité des hash code possibles. A partir de là il suffit de retrouver le mot à partir de du hash code.

Si on parle aujourd'hui de cybercriminalité, c'est qu'on parle de réseau. Il existe de nombreux systèmes protégeant l'accès au réseau. C'est très important, notamment lors de l'accès au réseau à distance : par exemple, lors de déplacements certaines personnes possède une sorte de porte clé affichant toutes les minutes, un mot de passe généré par le serveur.

Ce que l'on inclus dans la cyber criminalité c'est d'abord les virus : ils sont de moins en moins destructeurs. Au départ, les virus étaient fait pour détruire, mais aujourd'hui il servent plus à prendre la possession d'un ordinateur. Aujourd'hui la principale menace au niveau viral, c'est de recevoir un code viral -> la machine va continuer à fonctionner, mais elle va être référencé auprès d'un berger qui aura accès à la machine à chaque fois que cette dernière sera allumée. Dans ce cas, on peut effectuer ce qu'on appel un D.O.S ("denial of service") : à l'aide du berger on envahit un serveur de requête pour bloquer le réseau (en France : 300 à 400 plaintes par mois).

Pourquoi la cyber criminalité touche tout le monde? Ca a été notamment le cas chez EADS : grosse entreprise qui détient des secrets industriels. Le problème est que cette entreprise soustraite en masse (chaine de sous-traitance). Il est alors plus facil de hacker une petite entreprise de 8 à 10 personnes (qui détient une partie du secret industriel), ce qui peut bloquer la chaine -> les petites entreprises sont donc beaucoup plus visées que les grosse, car plus facile.

Une entreprise sur trois qui perd ses données, dépose son bilan dans les 3 ans.

Plusieurs menaces peuvent être recensées :

Vol d'information

Avant on piquait les informations dans les ordures. A présent on vol les disques durs et surtout ceux des serveurs.

Avant c'était très ciblé; maintenant on vole d'abord, on regarde ce que l'on peut trouver et on cherche à trouver acheteur.

Le nomadisme en France (le fait de prendre des données pour travailler chez soi par exemple) est une énorme faille informatique. Quasiment personne ne se soucie de ce genre de problème : si jamais un employé perd son fichier client...

Le fishing ou hameçonnage

Principe du mail alarmiste qui demande de changer son mot de passe, de façon à récupérer les identifiants.

Le vol d'identité : On demande par exemple une photocopie de la carte d'identité, un justificatif de domiciliation, un RIB pour des raisons très valables et de façon très sérieuse. De cette façon la personne utilise les papiers à mauvais escient.

Defacing

On va pirater un site internet pour en changer le contenu en quelque chose de nuisible pour la société (par exemple : le site de Dior a été transformé en site de pornographie).

Les phénomènes addictifs

Inquiète de plus en plus les entreprises car nui à la productivité. De plus le monde du jeu vidéo, désinhibe le comportement des joueurs, ce qui peut les pousser à des actes de violence.

Diffamation, négationnisme, antisémitisme, etc.

La diffamation est caractérisée à partir du moment où elle est rendue publique (par exemple écrit sur un site internet).

Internet et les dérives sectaires

Le blanchiment d'argent

Un véritable risque qui passe aussi par internet (par le transfert d'argent)

Le terrorisme

On peut constater que les risques d'attentats son en lien avec l'activité et la fréquentation des sites. C'est aussi un très bon moyen de propagande.

Cours

Il y a deux types de braquages :

Tout d'abord le braquage simple :

* organisation lourde

* Risqué

* Peines lourdes

Et le cyber braquage :

* organisation légère

* Environs 1000 experts (donc peu) -> moins de risque de se faire prendre

* Les peines sont légères

Le budget mondial de la lute contre la cybercriminalité est de 29 Milliard de $.

On peu lister les types d'attaques cybernétiques :

* les atteintes (Etats, personnes et biens)

* Contenu (négationnisme, racisme...)

* Propriété intellectuelle (hadopi, plagia)

* T.I.C. (technologie d'information et de communication) : virus, vol de donné.

Histoire de la cybercriminalité

...

...

Download as:   txt (9.6 Kb)   pdf (128.3 Kb)   docx (14 Kb)  
Continue for 5 more pages »
Only available on AllBestEssays.com