Techniques investigation Introduction 1 I. Cybercriminalité 1. Définition : La
Techniques investigation Introduction 1 I. Cybercriminalité 1. Définition : La cybercriminalité décrit l’activité criminelle dans laquelle le système ou le réseau informatique est une partie essentielle du crime. On l’utilise, également, pour décrire les activités criminelles traditionnelles dans lesquelles les ordinateurs ou les réseaux sont utilisés pour réaliser une activité illicite. Selon les Nations Unies, un cyber crime est toute infraction susceptible d’être commise à l’aide d’un système ou d’un réseau informatique, dans un système ou un réseau informatique ou contre un système ou un réseau informatique. Il englobe, en principe toute infraction susceptible d’être commise dans un environnement électronique. On peut alors classer les infractions appartenant à cette notion en deux catégories : Les infractions liées aux systèmes d’information et aux systèmes de traitement automatisés des données (accès frauduleux, altération d’un système, attaque par déni de service, ...), engendrées par le développement des réseaux informatiques, notamment Internet1. Les infractions liées aux formes de criminalité «traditionnelles» où l’informatique en est le moyen, c'est-à-dire, développées avec les nouvelles technologies de l’information et de la communication (NTIC) ou être facilitées par ces dernières, et donc constituer un nouveau vecteur de criminalité (arnaques, atteinte à la vie privée et aux propriétés intellectuelles, infractions racistes, ..). Cette deuxième catégorie regroupe par exemple les escroqueries, dont de nouvelles formes ont pu apparaître avec Internet (usages frauduleux de cartes de crédit en ligne, phishing2, etc.), les menaces et injures de toutes natures qui peuvent être diffusées via les nouveaux moyens de communication électronique (messagerie, 1 Internet (avec I en majuscule et sans article) est le réseau informatique mondial qui rend accessibles au public des services divers : telechargement, courrier, e-commerce, ... Ses utilisateurs sont désignés par le terme « internaute ». Techniquement, Internet se définit comme le réseau public mondial utilisant le protocole de communication IP (Internet Protocol). Le nom Internet vient de INTERconnected NETworks. 2 Le «phishing» (ou « hameçonnage ») est une technique utilisée par les fraudeurs visant à soutirer des informations personnelles à leurs victimes en se faisant passer pour un tiers de confiance (banque, administration...). Un exemple : http://www.caf.fr/actualites/2013/attention-aux-courriels-et-sites-internet-frauduleux Techniques investigation Introduction 2 forums, réseaux sociaux, ..), la diffusion d’images subversives3 qui est également facilitée par les réseaux et Internet. Il convient cependant de relever l'absence de définition légale de la cybercriminalité même si les conventions internationales tendent vers une définition, tout au moins vers une meilleure prise en compte et donc une répression de la cybercriminalité (Exemple : La convention du Conseil de l’Europe sur la Cybercriminalité du 23 novembre 2001)4. 2. Lexique : Les termes ou expressions en rapport avec le contexte de la cybercriminalité sont illustrés par le suivant : Proxy : un simulateur logiciel qui joue le rôle d'intermédiaire en se plaçant entre deux entités (terminal et serveur en général) pour faciliter ou surveiller leurs échanges. Le proxy peut être utilisé dans un sens utile : accélération de la navigation (cache et filtrage de requêtes), et utilisé dans le mauvais côté : changement d’adresse IP, contournage des sites bloqués, passage en anonymat, ..etc. Il existe divers serveurs proxy disponibles gratuitement sur le net, notamment Freeproxy, SSH Proxy ou Glype5. FAAS (Fraud as a service): utilitaire proposant des applications d’envoi de masse de SMS ainsi que les services d’envoi d’identité par SMS. Exemple SPOOF 6: conçu pour envoyer des messages courts aux victimes en vue de diriger celles-ci vers de numéros de téléphones frauduleux. Ce service dissimule le véritable numéro du cybercriminel en le remplaçant par un nom alphanumérique, par exemple (SERVICE CLIENT DE LA BANQUE ABC). Ce type de service permet aux cybercriminels de tromper des utilisateurs mobiles en les incitant à accéder à une URL malveillante en fournissant des données personnelles moyennant un cadeau par exemple. Caching : toute personne assurant, dans le seul but de rendre plus efficace leur transmission ultérieure, une activité de stockage automatique, intermédiaire et temporaire des contenus qu'un prestataire transmet. L’objectif du caching est que les fichiers ne transitent pas à nouveau sur le réseau lorsqu’un internaute revient sur une page déjà consultée ou que différents abonnés aux mêmes FAI consultent le même site. FAI7: toute personne physique ou morale exploitant un réseau de communications électroniques, généralement payant, ouvert au public ou fournissant au public un service de communications électroniques. Ils offrent également à leurs abonnés les moyens techniques d'accéder à internet (tel le proxy). Le FAI établit une connexion entre un abonné et la toile www l’aide de protocole, généralement PPP ou TCP/IP. A chaque connexion, le FAI lui alloue une adresse IP (similaire à un no téléphone) qui peut être statique ou dynamique conservée jusqu’à la fin de la session. Tous les documents et pages échangées transitent par les serveurs du FAI qui, jouera le rôle de courtier. Le FAI aura connaissance de toutes les activités de l’abonné qui pourra les 3 A caractère sensible et nuisible. 4 http:// conventions.coe.int/treaty/fr/Treaties/Html/185.htm 5 Pour http : Squid : serveur proxy open source, Privoxy : serveur open source destiné à proteger les données privées des utilisateurs. FreeProxy, JanusVM : serveurs permettant la navigation anonyme et sécurisée sur le Web, JonDonym: logiciel open source pour connecter aux chaînes des anonymiseurs. Ghost navigator : navigateur web préconfiguré pour se connecter à plusieurs serveurs proxies répartis dans plusieurs pays, TcpCatcher : serveur proxy TCP et HTTP à but éducatif, Microsoft-Forefront-Threat- Management-Gateway : logiciel proposant un proxy et un pare-feu, Varnish : serveur proxy simple et efficace. Pour SSH : SSH Proxy : serveur proxy pour le protocole SSH open source. Pour IMAP : ImapProxy : serveur proxy open source pour le protocole IMAP. Pour SMTP : SMAP : serveur proxy pour le protocole SMTP. Multi-protocoles : DeleGate : serveur proxy multi-plateforme multi-usage mandaté au niveau applicatif ou au niveau session. 6 L’applicationaétéégalementintégréedansleréseaumobile.Ellepermetdecontrefairelenumérodel’appelantetsavoix. 7 Appelé aussi, ISP/Provider. Techniques investigation Introduction 3 enregistrer. Il a également la possibilité de bloquer ou rediriger les requêtes8. Dans le cadre commercial, le FAI est choisi à base de sa couverture, sa bande passante, son prix et ses services (SAV, domaines, pages personnelles, …etc). FH: Les fournisseurs d'hébergement sont les personnes physiques ou morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d'écrits, d'images, de sons ou de messages de toute nature fournis par les destinataires de ces services. Le rôle de l'hébergeur est d'assurer le stockage direct et permanent des informations, à la différence du caching qui est un stockage automatique, intermédiaire et temporaire. FC : la personne qui détermine les contenus qui doivent être mis à la disposition du public sur le service qu'il a créé ou dont il a la charge. Hacking: Le Hacker est le spécimen d’un individu qui, par jeu, curiosité, défi personnel, souci de notoriété, ou envie de nuire, cherche à pénétrer un système informatique auquel il n’a pas légitimement accès. Les motivations financières sont très loin de ses intentions. En d’autres termes, le Hacker, pirate d’Internet, utilise les technologies de communication pour s’introduire dans des systèmes protégés dans un but malveillant. L’objectif primaire est la notoriété9, mais certains ont des desseins de destruction ou de récupération de données confidentielles. Forum de discussion : un service permettant l'échange et la discussion sur un thème donné : chaque utilisateur peut lire à tout moment les interventions de tous les autres et apporter sa propre contribution sous forme d'articles. On distingue les forums modérés a priori et les forums modérés a posteriori. Les forums modérés a priori visent les forums dans lesquels le gestionnaire de forum fait appel à un modérateur chargé de surveiller les échanges, de rappeler les règles à certains internautes, voire de supprimer certains messages illicites avant leur publication. En revanche, au niveau du forum modéré a posteriori, les internautes sont libres de mettre en ligne les contenus qu'ils désirent. Le modérateur n'intervient ici que pour supprimer les contenus illicites ou litigieux qui pourraient lui être signalés. Lien hypertexte : une connexion reliant des ressources accessibles par des réseaux de communication composée notamment des éléments suivants (visibles ou non pour l'utilisateur) : élément actif ou activable, adresse de destination, conditions de présentation de la ressource liée. Blog : Il s'agit d'un site web spécifique (ou une partie d’un site) en ligne par lequel l'internaute exprime ses avis et opinions, promet des produits et services, ou encore réagit dans le cadre de sa vie personnelle ou professionnelle. Il est le symbole de la liberté d'expression par voie électronique. Un blog est intégré généralement au sein des sites publicitaires, notamment les revues et les sites d’administrations étatiques offrant des services publiques. Virus/vers: morceau de programme malveillant, rédigé généralement en ASM10, conçu pour: a) nuire au fonctionnement normal d’un ordinateur en s’insérant dans les applications, b) se propager à d’autres medias ou ordinateurs selon les moyens d’échanges disponibles, notamment le transfert de fichiers. Les vers sont de programmes qui se propagent de la même manière sans contaminer les uploads/Management/ cyber-criminal-it-e.pdf
Documents similaires










-
78
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 30, 2021
- Catégorie Management
- Langue French
- Taille du fichier 0.8663MB