Creative Commons BY-NC-ND Table des matières Avant-propos . . . . . . . . . . .

Creative Commons BY-NC-ND Table des matières Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX Chapitre 1 – Internet : le nouveau filon des organisations criminelles . . . . 1 1.1 Une exploitation professionnelle de la cybercriminalité . . . . . . . . . . 2 1.2 Des pertes estimées en million d’euros . . . . . . . . . . . . . . . . . . . 6 Chapitre 2 – Les maillons faibles de la sécurité informatique . . . . . . . . . 13 2.1 L’internaute et l’ingénierie sociale . . . . . . . . . . . . . . . . . . . . . 14 2.1.1 L’ingénierie sociale . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.1.2 La phase de renseignements . . . . . . . . . . . . . . . . . . . . . 16 2.1.3 Quelques exemples . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.1.4 Comment lutter contre l'ingénierie sociale . . . . . . . . . . . . . . 22 2.2 Les failles de sécurité logicielles . . . . . . . . . . . . . . . . . . . . . . . 23 2.2.1 L’attaque Scob/Padodor . . . . . . . . . . . . . . . . . . . . . . 25 2.2.2 L’attaque GDI+ . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2.2.3 Les attaques du protocole Bluetooth . . . . . . . . . . . . . . . . . 27 Chapitre 3 – Vols et pertes de données personnelles . . . . . . . . . . . . . . 29 3.1 DonnÉes personnelles : pertes et profits . . . . . . . . . . . . . . . . . . 29 3.2 Les pertes de données sensibles . . . . . . . . . . . . . . . . . . . . . . . 31 3.3 Le vol des données : le marché aux puces . . . . . . . . . . . . . . . . . 32 Creative Commons BY-NC-ND VI Cybercriminalité Chapitre 4 – Le phishing : l’approche artisanale . . . . . . . . . . . . . . . . 39 4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.2 Les techniques du phishing . . . . . . . . . . . . . . . . . . . . . . . . . 42 4.2.1 Comment harponner la victime . . . . . . . . . . . . . . . . . . . 43 4.3 Les mécanismes d’attaques . . . . . . . . . . . . . . . . . . . . . . . . . . 47 4.3.1 Attaque par le milieu . . . . . . . . . . . . . . . . . . . . . . . . 48 4.3.2 Obfuscation d’URL . . . . . . . . . . . . . . . . . . . . . . . . 49 4.4 Les différentes protections . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Chapitre 5 – Le phishing : l’approche industrielle . . . . . . . . . . . . . . . 55 5.1 Le pharming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 5.1.1 L’attaque par empoisonnement du cache DNS et le pharming. . . . . . 56 5.1.2 Quelques exemples d’attaques . . . . . . . . . . . . . . . . . . . . 56 5.1.3 Quelques mesures de lutte . . . . . . . . . . . . . . . . . . . . . 57 5.2 Les botnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 5.2.1 Quelques chiffres . . . . . . . . . . . . . . . . . . . . . . . . . 59 5.2.3 Les attaques par botnets . . . . . . . . . . . . . . . . . . . . . . 60 5.3 Le vishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Chapitre 6 – Le racket numérique . . . . . . . . . . . . . . . . . . . . . . . . 65 6.1 Les attaques contre les entreprises . . . . . . . . . . . . . . . . . . . . . . 66 6.2 Les attaques contre les particuliers . . . . . . . . . . . . . . . . . . . . . . 67 6.3 Les spams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 6.3.1 Le spam nigérian . . . . . . . . . . . . . . . . . . . . . . . . . 70 6.4 Des parades plus ou moins efficaces . . . . . . . . . . . . . . . . . . . . . 72 6.4.1 Les logiciels antispams . . . . . . . . . . . . . . . . . . . . . . . 73 6.5 Les spammeurs ont toujours un coup d’avance . . . . . . . . . . . . . . . 74 6.5.1 L’e-mail furtif . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 6.5.2 Des e-mails qui leurrent les logiciels antispams . . . . . . . . . . . . 75 6.5.3 Faux blogs, vrais spams . . . . . . . . . . . . . . . . . . . . . . 75 Chapitre 7 – La sécurité du commerce en ligne . . . . . . . . . . . . . . . . . 77 7.1 La fraude aux paiements . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Creative Commons BY-NC-ND VII © Dunod – La photocopie non autorisée est un délit Table des matières 7.2 Les différentes solutions de paiement sécurisé . . . . . . . . . . . . . . . 81 7.2.1 Les protocoles de sécurité . . . . . . . . . . . . . . . . . . . . . . 82 7.2.2 Les solutions de micro paiement . . . . . . . . . . . . . . . . . . . 85 7.3 Les sites de paiement sont-ils fiables ? . . . . . . . . . . . . . . . . . . . 88 Chapitre 8 – Les entreprises sont mal protégées . . . . . . . . . . . uploads/Finance/ cybercriminalite-enquete-sur-les-mafias-qui-envahissent-le-web.pdf

  • 23
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Mar 03, 2022
  • Catégorie Business / Finance
  • Langue French
  • Taille du fichier 3.1979MB