Overblog Suivre ce blog
Administration Créer mon blog

:: Prévention ::

:: Recherches ::

15 septembre 2005 4 15 /09 /septembre /2005 00:00

GEND'info, le magazine d'information de la gendarmerie nationale française, consacre un important dossier à la cybercriminalité, dans son numéro de septembre (n°279).

Gend'Info n°279 - La cybercriminalitéComme le souligne le directeur général de la gendarmerie nationale, le général d'armée Parayre, "la gendarmerie est totalement dans son rôle quand elle s'investit dans tout ce que l'on regroupe sous ce terme générique de cybercriminalité. Elle le fait avec la volonté de toujours mieux s'adapter à la réalité du moment, de se coordonner aussi bien au niveau national avec la police au sein de l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC) ou du centre national d'analyse d'images pédopornographiques (CNAIP) du STRJD [NDLR = STRJD : Service technique de recherches judiciaires et de documentation], qu'au niveau européen comme l'ont montré les arrestations de pédophiles dans notre pays au printemps 2005 à partir d'une enquête hollandaise" [NDLR = lire l'article Callidus : le coup de filet européen].

Articulée autour de 10 articles, la présentation de l'implication des militaires de la gendarmerie dans la lutte contre la cybercriminalité est très intéressante et permet de faire le point sur le savoir-faire et les moyens de l'Institution :

- Les nouveaux enjeux de la gendarmerie
- Unité spéciale contre les braqueurs du Net : l'OCLCTIC
- Les nouveaux phénomènes
- Les experts du numérique et du Web
- Images pédopornographiques : une question de détails
- Des programmes bien utiles pour les gendarmes
- Techniciens en investigations… numériques
- Serruriers du Web contre hackers mineurs
- Surfacturation électronique
- Les entreprises au cœur de la crise

Afin de lutter plus efficacement contre le technocrime, la DGGN (Direction générale de la gendarmerie nationale) a prévu de renforcer ses moyens notamment par :

- la formation jusqu'en 2007-2008 d'une soixantaine d'enquêteurs spécialisés dans les nouvelles technologies. Ces derniers viendront prêter mains fortes aux 110 personnes déjà formées.

- la création d'une division de lutte contre la cybercriminalité au sein du STRJ (Service technique de recherches judiciaires et de documentation) regroupant le CNAIP et le département de surveillance Internet.

Au travers de ce dossier, la gendarmerie joue un rôle pédagogique en définissant les différents cas de fraudes via les nouvelles technologies : piraterie informatique, mail bombing, skimming, phishing, piratage de logiciels, piratage téléphonique.

GEND'info présente également, dans l'article Les experts du numérique, le département Informatique et électronique créé en 1992 au sein de l'Institut de recherche criminelle de la gendarmerie nationale (IRCGN) et le département de lutte contre la cybercriminalité créé en 1998 au sein du STRJD.
Rappelons que tout internaute peut signaler les sites qui l'ont choqué en envoyant un courrier électronique à : judiciaire@gendarmerie.defense.gouv.fr.

Par ailleurs, Images pédopornographiques : une question de détails (diffusé avec l'autorisation de la gendarmerie nationale) est un article très instructif sur les méthodes d'identification des victimes de pédopornographie. Il est à noter qu'à l'occasion de la présentation du plan anti-cybercriminalité et du rapport du groupe de travail de Thierry Breton en avril 2005, le ministre de l'Intérieur a réaffirmé les domaines de compétence de la gendarmerie et de la police concernant la surveillance des contenus illicites véhiculés par Internet : à la gendamerie revient la veille des contenus pédopornographiques.

Après le "niveau central", le magazine aborde les moyens humains et matériels au sein des unités territoriales en prenant pour exemple les "N-Tech" (autrement dit les techniciens d'investigations numériques) de la section de recherches de Marseille.

Enfin, vous pourrez retrouver dans Serruriers du web contre hackers mineurs, les dessous de l'opération menée en mai 2005 contre un réseau de piratage informatique et dont Cyberpolice avait relaté les grandes lignes à la suite des interpellations en France et en Belgique (lire l'article Des hackers pris dans la Toile du 10 mai dernier).

 

>> Pour en savoir plus

- Site de la gendarmerie nationale
- Le service technique de recherches judiciaires et de documentation (STRJD)
- L'institut de recherche criminelle de la gendarmerie nationale (IRCGN)
- Article "Images pédopornographiques : une question de détails" de GEND'Info (article diffusé avec l'autorisation de la gendarmerie nationale)
- Des hackers pris dans la Toile
- Callidus : le coup de filet européen
- Gendarmerie versus Cybercriminalité
- Deux ministres engagés dans une même lutte
- Le décret portant création de l'OCLCTIC

Repost 0
Published by Cyberpolice - dans Bibliographie
commenter cet article
12 septembre 2005 1 12 /09 /septembre /2005 00:00

La rédaction de Cyberpolice vous recommande la lecture du dernier livre de François-Bernard Huyghe : Comprendre le pouvoir stratégique des médias aux éditions Eyrolles.

Comprendre le pouvoir stratégique des médiasCertes, il n'est pas consacré à la cybercriminalité et n'évoque le cyberterrorisme que dans quelques pages. Toutefois, il permet au lecteur d'avoir une vision globale des médias et de leur impact sur les individus, les sociétés et les idées.

Médiologue, Docteur d'État en sciences politiques, François-Bernard Huyghe est l'auteur de nombreux ouvrages et articles de qualité (dont Cyberpolice s'est déjà fait l'écho). Il enseigne et dirige aussi, depuis de nombreuses années, des recherches en médiologie, en intelligence économique et en stratégie de l'information, notamment sur le campus virtuel de l'Université de Limoges, avec l'Institut de Recherche en Intelligence Informationnelle et l'IRIS (Institut des Relations Internationales Stratégiques). Il participe également à la Lettre Sentinel, aux Cahiers de médiologie, à Medium et à Agir.

Sur son site huyghe.fr, le sociologue constate que « nos moyens d’information et de communication jouent un rôle décisif. Les « vieux » débats (Les médias sont-ils objectifs ? La télévision fait-elle le vote ? Abrutit-elle les gens ?) sont totalement dépassés. Comme sont aussi dépassées les utopies des années 90 (Le monde pacifié et prospère grâce aux NTIC. Branchez-vous et vivez dans la société de l’information). Le bouleversement est à la fois plus profond et plus complexe. »

Avec ce nouvel ouvrage, François-Bernard Huyghe traite le pouvoir stratégique des médias en abordant 100 notions, le tout construit autour des 5 axes suivants :

- Comment les idées se propagent. Une croyance, une notion, cela s’attrape par exposition et répétition. Avant de parvenir dans nos têtes, les idées ont un trajet social et médiatique. Comment certaines notions que nous ignorions, il y a dix ou vingt ans se sont-elles si largement imposées ? Lesquelles, au fait ?

- Comment les hommes obéissent aux hommes. L’autorité de la loi, de la tradition ou de l’élection populaire ne sont plus les seules sources du pouvoir. Comment dirige-t-on les masses avec des images, par influence et par des relais indirects ?

- Comment fonctionnent les médias, le système à communiquer. Quelles « performances » nous autorisent et à quels comportements nous incitent nos techniques ? Où passe la frontière du possible et de l’utopique ? Comment ces drôles de machines changent-elles vraiment le monde ?

- Comment nous percevons la réalité. Quelle sorte de connaissance nous fournissent nos systèmes à voir et à comprendre ? Avons-nous une représentation plus juste depuis qu’il y a des caméras, des écrans et des réseaux partout ? Comment savoir à l’ère numérique ?

- Comment nous luttons. Comment naissent et se développent luttes et désordres ? Comment les affrontements et les crises prennent-ils plus de virulence non pas en dépit mais à cause de nos moyens de communication ? Le village global que nous imaginions apaisé et unifié découvre les formes high tech de l’archaïque conflit.
A cette occasion, l'auteur traite les éléments constitutifs tant de la guerre du fort que de la guerre du faible : cyberterrorisme, guerre de l'information, web de crise, désinformation, asymétrie...

Comprendre le pouvoir stratégique des médias est d'autant plus une boîte à outil intellectuelle indispensable, qu'une bibliographie, riche et classée par thèmes (généralités sur l'information et la communication, le pouvoir des médias, nouvelles technologies et société de l'information, guerre de l'information et infostratégie, idéologies et débats médiatisés, conflits et crises, glossaires, dictionnaires et livres sur la langue) vous permettra de poursuivre la déconstruction sociale des médias. Les adeptes des sciences sociales et des références sociologiques et philosophiques seront ravis par les quelque 240 pages du livre.

A lire sans modération !


Comprendre le pouvoir stratégique des médias, de François-Bernard Huyghe, éditions Eyrolles, septembre 2005, 240 pages.

Commander ce livre sur Amazon ou sur le site des éditions Eyrolles


>> Articles et livres et articles de François-Bernard Huyghe présentés sur le site :

- Jihad à l'ère numérique, 2005
- La quatrième guerre mondiale, éditions Du Rocher, 2004
- Ecran / Ennemi, éditions 00h00, 2002
- L'ennemi à l'ère numérique, éditions PUF, 2001

>> Pour en savoir plus sur l'auteur :

huyghe.fr 

 
Repost 0
Published by Cyberpolice - dans Bibliographie
commenter cet article
8 septembre 2005 4 08 /09 /septembre /2005 00:00

Cyberpolice vous livre, avec l'aimable autorisation de l'auteur, l'intégralité de l'article intitulé «Jihad à l'ère numérique», récemment diffusé sur huyghe.fr.

François-Bernard Huyghe, médiologue et auteur de nombreux ouvrages (dont notamment La quatrième guerre mondiale, L'ennemi à l'heure numérique, Ecran / Ennemi) nous présente de façon claire l'état du mythe et de la réalité du cyberterrorisme.

François-Bernard HuygheLors d'un entretien accordé au journal économique marocain L'économiste, il expliquait la peur du cyberterrorisme de la façon suivante : À ses débuts, Internet a été investi par de nombreux fantasmes : il n’y aurait plus de censure, les totalitarismes seraient dépassés, l’information se démocratiserait... Peu après, des peurs se sont développées : la peur des mafias, des pédophiles, des néo-nazis, du terrorisme islamique qui s’exprimeraient sur la Toile. Des craintes liées à la criminalité sur Internet ont aussi émergé : vol des numéros des cartes bleues, le phénomène des hackers qui agissent tantôt pour des raisons intéressées tantôt par goût de l’exploit. Tout cela a nourri une crainte du chaos survenant par Internet et le fantasme d’un «Pearl Harbour informatique».

Et d'ajouter : Alors que la cybercriminalité poursuit des buts intéressés : s’emparer de cartes bleues, vider des comptes bancaires pour s’enrichir, voler des informations confidentielles pour les revendre... Le but du cyberterrorisme est de créer des dégâts qui provoquent la panique.

Le sociologue des médias adopte, tout au long du «Jihad à l'ère numérique», une posture épistémologique efficace.

Après avoir abordé la notion de cyberterrorisme, François-Bernard Huyghe étudie notamment l'utilisation des outils technologiques par les partisans de la « guerre sainte » et le rapport entre l'image et l'action.

 

Jihad à l'ère numérique

Terreur et Internet

Le terrorisme est-il réfugié dans le cyberespace ? Le Web remplace-t-il l’Afghanistan dans son rôle de sanctuaire ? Faut-il dire désormais E-Qaïda, avec E comme électronique ?

Ce n’est certes pas un médiologue qui contestera le lien entre la forme du terrorisme et les systèmes de transmission et communication dominant à chaque époque, chaque médiasphère comme nous disons dans notre jargon. Ainsi le terrorisme dit nihiliste ou anarchiste de la fin du XIXe - début du XXe siècle était lié à l’imprimé de la graphosphère : tracts, journaux militants publiant le plan des machines infernales, presse à grand tirage affolant le public. De même la vidéosphère dominée par l’écran cathodique produit les détournements d’avions, ou les prises d’otages en mondovision. Il y a bien des « âges médiologiques de l’attentat » (pour reprendre le titre d’un remarquable article de Catherine Bertho Lavenir, dans les Cahiers de médiologie n°13).

Cela dit que signifie un terorisme adapté à la «numérosphère», aux technologies numérique et aux réseaux ?

- Faisons d’abord justice à un mythe, celui du cyberterrorisme préparant un  «Pearl Harbour électronique». Sur le papier un groupe de petits génies de l’informatique pourrait provoquer le chaos dans nos sociétés dépendantes de leurs communications par le Net, de leurs système des monitoring électroniques, de leurs mémoires numériques, etc. Ils pourraient bloquer les transactions banquaires, mettre la panique dans le contrôle aérien, désorganiser des ministères, des entreprises. Pourtant, à l’heure actuelle, aucun cas de cybersabotage efficace d’origine terroriste (et à plus forte raison islamiste) n’a été recensé. Les experts doutent que les groupes jihadiste en aient la capacité et doutent de la nocivité de telles actions. On peut surtout s’interroger sur leur motivation : pourquoi s’en prendre à une banque de données par Internet interposé avec un résultat aléatoire quand on dispose de tant de kamikazes prêts à se faire sauter et à faire la première page des journaux ? Telle est du moins la thèse que nous avions soutenue. Cela ne signifie qu’une attaque assistée par ordinateurs ne se produira jamais, cela implique que ce n’est pas pour le moment un objectif prioritaire

- En revanche, il est difficile de douter que les réseaux jihadistes, privés de bases arrières comme celles d’Afghanistan (encore qu’ils disposent encore de sanctuaires ailleurs) ne recourent aux moyens de communication électroniques. Un mouvement mondialisé, physiquement dispersé et techniquement décentralisé emploie nécessairement ces technologies pour se coordonner. Reste à savoir comment. Par des logiciels de cryptologie sophistiqué qui résiteraient aux moyens d’interception et de déchiffrage de la NSA [NDLR : NSA = Agence de sécurité nationale américaine] ? Difficile à croire. Par la stéganographie, cette technique qui consiste à insérer son message réduit à la taille d’un pixel (c’est le principe du microfilm) dans une image disponible sur un site ? Cela a été souvent dit, mais personne n’en a jamais montré d’exemple. En revanche, on peut souscrire à la thèorie selon laquelle les jihadistes déposent des messages sur des boîtes à lettre, en ouvrant des comptes gratuits et anonymes de type Yahoo. Il suffit de ne pas envoyer le message : toute personne qui connaît l’identifiant de la boîte à lettre et le code peut aller consulter le texte. Mais comme celui-ci n’a jamais été envoyé, il n’a pu être intercepté. Seuls des éléments mal formés comme les responsables de l’attentat du 21 juillet à Londres ont la sottise d’uiliser leurs téléphones portables faciles à repérer. Par ailleurs une grande part de la communication interne des jihadistes se fait par contact direct, en arabe ou en pachtoun, entre gens qui se connaissent et fréquentent les mêmes villages, les mêmes mosquées, les mêmes quartiers, etc. toutes conditions qui ne facilitent pas le travail du renseignement contre-terroriste.

- De nombreux exemples montrent que des terroristes stockent leurs plans d’attaque dans leur disque dur, utilisent des ordinateurs portables, fréquentent des cybercafés… Mais cela n’est pas plus étonnant que d’apprendre que les anarchistes de la Belle Époque utilisaient le courrier et passaient la journée à la bilbiothèque ou que les groupes anti-colonialistes de l’après-guerre employaient la radio.

- Existe-t-il un e-learning (formation à distance via Internet) des terroristes ? Le Washington Post insiste sur la disponibilité de manuels d’apprentissage terroriste sur la toile, sur la facilité de se procurer des vidéocassettes d’entraînement. C’est exact à condition d’ajouter quelques précisions. Il est certes possible de télécharger de tels « manuels » ( y compris le fameux «Comment se préparer au jihad» en français) mais le contenu décevra sans doute ceux qui rêvent d’Apocalypse. Ils y apprendront qu’il faut faire des pompes, fréquenter une salle de sport et un club de tir… D’autres manuels, généralement en arabe, donnent des indications plus précises sur la façon de fabriquer une bombe ou de dreser une embuscade. Pour notre part, si nous avions à donner des conseils à un apprenti terroriste désireux d’apprendre à se forger une fausse identité, à crocheter les serrures, à préparer des pièges mortels, à se procurer des armes automatiques, etc., nous lui conseillerions plutôt de fréquenter les sites des «survivalistes patriotes» américains, ou de lire des livres distribués librement aux U.S.A comme ceux des éditions Paladin Press. Ce qu’ils y liraient est beaucoup plus effroyable.

- Les jihadistes sont-ils recrutés par Internet ? Les «chances» qu’un internaute innocent se convertisse au jihad en tombant par hasard sur un site de la mouvance al Qaïda sont à peu près équivalentes à la probabilité de devenir pédophile en arrivant inopinément sur un site consacré à l’apologie de cette forme de sexualité. Et celui qui rechercherait «les» sites d’al Qaïda comme les fameux «alneda.com» «azzam.com» ou autres Qalah, aurait peu de chance de parvenir à recevoir des instructions de Zawhari ou de Ben Laden lui-même. En revanche, un arabophone qui fréquente les bonnes mosquées et qui reçoit les indications par bouche à oreille peut trouver les adresses URL de sites islamistes, adresses qui changent sans cesse (pour échapper autant à la répression qu’à la fureur des hackers désireux de combattre les terroristes en sabotant leurs sites). De même il peut fréquenter les forums qui soutiennet le jihad ou télécharger des messages ou des vidéos.

- La transformation majeure apportée au terrorisme par la révolution numérique touche le rapport entre l’image et l’action. La prolifération des images d’exécutions d’otages ou de «collaborateurs» en Irak est impressionnante. Tandis que sur d’autres fronts (Algérie, Tchéchénie, Palestine…) d’autres groupes ni nécessairement «affiliés» à al-Qaïda, ni forcément sunnites, tournent de plus en plus d’images de leurs activités. Cette fois, il s’agit de matériel aisément disponible. N’importe qui peut trouver des dizaines d’heures d’images d’attaques de convoi, de soldats et de policiers fusillés, de décapitations, sans compter les inévitables cassettes testaments des kamikazes voire les opérations suicides tounées par des caméras vidéos et ausitôt diffusées. Toute une imagerie de la mort, exaltante pour ceux qui croient à sa valeur «pédagogique» de prosélytisme du jihad, scandaleuse à nos yeux d’Occidentaux, circule ainsi sur le Web, gravée sur des DVD voire en versions très expurgées sur les écrans d’al Jazira puis de nos télévisions. La propagation du spectacle de la mort devient ainsi une des principales fonctions des TIC [NDLR : TIC = technologies de l'information et de la communication] retournées contre la société de l’image et du spectacle qui les a inventées.

- Enfin, c’est probablement dans sa forme et sa stratégie mêmes que le mouvement jihadiste reflète le mieux la révolution des TIC. Sa capacité de fonctionner sans structure hiérarchique suppose des unités ou cellules très autonomes dans leur mode d’action (voire dans leur idéologie : la plupart des jihadistes combattent pour libérer une terre précise, Palestine, Irak ou autre, contre un occupant précis pas pour étendre le salafisme à la terre entière, contrairement à la supposée «direction» d’al Qaïda). Avec le terrorisme c’est aussi la guerre qui est devenue «en réseaux».

 

Si vous souhaitez approfondir l'étude de la relation terrorisme / médias, la rédaction de Cyberpolice vous invite à lire le 13ème numéro des Cahiers de médiologie «La scène terroriste» (notamment le chapitre Bombes, protes & pistolets : les âges médiologiques de l’attentat), coordonné par Catherine Bertho Lavenir et François-Bernard Huyghe.

 

>> Pour en savoir plus :

- Site de François-Bernard Huyghe
- Les ouvrages de François-Bernard Huyghe présentés par CyberpoliceLa quatrième guerre mondiale, L'ennemi à l'heure numérique, Ecran / Ennemi
- Les Cahiers de médiologie
- Entretien de François-Bernard Huyghe paru dans la Lettre Sentinel n°5 d'avril 2003 : "Il faut distinguer cyberterrorisme, activisme sur le net et hacktivisme."

 

Repost 0
Published by Cyberpolice - dans Cyberterrorisme
commenter cet article
7 septembre 2005 3 07 /09 /septembre /2005 00:00

Il existe sur Internet un outil très simple et très répandu pour pirater les sites des entreprises et y trouver des informations qu'elles ne souhaitent pas diffuser. Son nom : Google.

En effet, en envoyant des requêtes spécifiques, il est possible d'accéder à quantité d'informations aussi variées que mots de passe, voies d'accès aux intranets, images des caméras de surveillance...et bien entendu fichiers divers et variés contenant des données secrètes et vitales.

Cet ouvrage est un outil de prévention. il a été conçu pour les responsables des systèmes d'information pour leur montrer où sont les failles potentielles dans leur S.I. et comment le protéger des intrusions malveillantes qui utilisent les moteurs de recherche.

Commander ce livre sur Amazon

Google Hacking de Johnny Long, éditions Dunod, 2005.

 

 
Repost 0
Published by Cyberpolice - dans Bibliographie
commenter cet article
28 août 2005 7 28 /08 /août /2005 00:00

Un vaste coup de filet, appelé « Opération Pégase », a été mené par 410 policiers fédéraux brésiliens contre les technocriminels. Cet événement est la conclusion de quatre mois d'enquête. 105 mandats d'arrêts ont été émis par les autorités judiciaires du Brésil.

Accusées de s'adonner aux fraudes bancaires électroniques, 85 personnes ont été arrêtées. Elles auraient volé plus de 33 millions de dollars en piratant les comptes bancaires en ligne de clients, peu vigilants et victimes notamment du phishing.

Par ailleurs, le Computer Emergency Response Team (CERT) brésilien a récemment annoncé une hausse du nombre de plaintes concernant les arnaques en ligne de 1300 % au deuxième trimestre, soit 7.942 cas.

En septembre 2004, les autorités policières estimaient que 80% des pirates du monde résideraient au Brésil et deux tiers des sites pédophiles y seraient créés. Il est d'autant plus difficile d'apprécier la réalité de cette proportion qu'aucune statistique (scientifiquement valable) n'est disponible.

 

>> Pour en savoir plus sur le phishing :

- Le phishing : quand l'internaute mord à l'hameçon !

 

Repost 0
Published by Cyberpolice - dans Traques - Pirates
commenter cet article
25 août 2005 4 25 /08 /août /2005 00:00

Le ministre de l'Intérieur, Otto Schily, a récemment dévoilé son plan d'action visant à combattre le technocrime en Allemagne. Cette action gouvernementale s'inscrit dans la même logique française qui avait conduit en avril 2005, Dominique de Villepin, Ministre de l'Intérieur, et Thierry Breton, Président de France Télécom, à présenter leur plan de lutte contre la cybercriminalité dont notamment l'augmentation des effectifs spécialisés au sein de l'Institut de recherche criminelle de la gendarmerie nationale et de l'Office centrale de lutte contre la criminalité liée aux technologies de l'information et de la communication.

Il ressort du plan allemand que le niveau de protection des systèmes et infrastructures d'information sera renforcé. Ainsi, un « centre d'urgence IT » (Krisenreaktionszentrum IT) sera opérationnel dès janvier 2006 au sein de l'Office fédéral pour la sécurité informatique (Bundesamt für Sicherheit in der Informationstechnik – BSI). Et Peter Schaar, délégué fédéral à la protection des données, d'affirmer « une protection efficace des infrastructures d'information est une condition de base pour une protection effective des données ». Ce centre de crise aura pour fonction d'alerter et de lutter contre les attaques cybernétiques.

Le plan national allemand s'articule autour de trois axes : prévention, réaction, continuation.

Die Lage der IT-Sicherheit in Deutschland 2005Parallèlement à l'annonce du plan gouvernemental, le BSI a publié son premier rapport sur la sécurité des infrastructures d'information (« Die Lage der IT-Sicherheit in Deutschland 2005 ») dans lequel est présentée l'augmentation (qualitative et quantitative) considérable des menaces virtuelles.

Udo Helmbrecht, Président de l'Office fédéral pour la sécurité informatique, rappelle que son organisme ne doit pas être le seul agir. C'est le concours de chacun (particuliers, administrations, entreprises) qui permettra de minimiser les risques de cybercriminalité.

Le rapport du BSI annonce notamment qu'une hausse d'attaques cybernétiques a été constatée pour l'année 2004. Plus de 7300 nouvelles formes de virus et de vers ont ainsi été enregistrées pour le second semestre 2004, soit une hausse de 66% par rapport au semestre précédent. Le BSI note également la place de plus en plus prépondérante des spam et autre phishing.

L'ensemble de ces informations est d'autant plus inquiétant que, toujours selon le BSI, seulement la moitié des responsables des technologies de l'information des entreprises allemandes ont une stratégie déterminée en terme de protection informatique.

A l'instar des conclusions pessimistes du rapport sur la cybercriminalité diffusé par la société américaine de logiciels de prévention contre les risques informatiques, McAfee,  l'Office fédéral allemand prévoit une croissance des attaques contre les réseaux sans fil, la téléphonie sur Internet et les communications via les systèmes mobiles.

 

>> Pour en savoir plus :

- Site de l'Office fédéral pour la sécurité informatique (Bundesamt für Sicherheit in der Informationstechnik – BSI)
- Rapport du BSI : « Die Lage der IT-Sicherheit in Deutschland 2005 » (texte en allemand, volume : 2,9Mo)

 

 
Repost 0
Published by Cyberpolice - dans Cyberpolice
commenter cet article
20 août 2005 6 20 /08 /août /2005 00:00

Le 4 juillet dernier, dans l'article intitulé "Le phishing : quand l'internaute mord à l'hameçon", Cyberpolice vous présentait ce type de fraude sur Internet. Après la Banque de France, le CIC, la Société générale, la BNP-Paribas, ce sont maintenant les clients du Crédit Lyonnais et du Crédit Mutuel qui sont visés.

Le procédé est le même que pour les cas précédent. Un message électronique dont l'expéditeur se fait passer pour votre banque – dans le cas présent, « le département sécurité », annonce que, suite à des modifications de l'architecture du système informatique bancaire, vous devez cliquer sur le lien présent dans le message pour changer vos identifiants et codes d'accès.

Selon Websense, le site utilisé pour la fraude serait hébergé au Vénézuela.

Voici le message envoyé aux clients du Crédit Mutuel :

Voici le message envoyé aux clients du Crédit Lyonnais :

Il est indispensable d'être très vigilant lorsque vous recevez ce type de demande par courrier électronique. D'autant que les mots ne comportent aucune accentuation (ou fantaisiste dans le cas du Crédit Lyonnais). La compréhension du message n'est pas aisée en raison d'une syntaxe des plus déplorables.

Il est aussi important de retenir que jamais votre banque ne vous demandera de telles informations par courrier électronique.

Les deux banques ont diffusé sur leur site internet les consignes de sécurité suivantes :

:: Alerte de sécurité émise par le Crédit Lyonnais ::

Plusieurs tentatives de fraude informatique de type «phishing» viennent d'être détectées. Elles visent les clients de différentes banques françaises dont le Crédit Lyonnais.

Des courriers électroniques ont été envoyés en masse aux internautes abonnés de certains fournisseurs d'accès à Internet. Ces messages prétextent d'un renforcement de la sécurité et invitent les destinataires à cliquer sur un lien. En suivant cette instruction, l'internaute est dirigé vers un FAUX site présentant toutes les apparences d'un site du Crédit Lyonnais. Il est alors invité à saisir ses coordonnées d'identification et code d'accès aux services Internet de gestion de comptes de la banque.

Si vous avez reçu ce mail et vous êtes identifié après avoir cliqué sur le lien qu'il contenait : changez immédiatement votre code personnel d'accès à votre service Internet et vérifiez régulièrement les opérations effectuées sur vos comptes.

Pour vous prémunir contre tout risque, respectez les conseils suivants :

- Ne répondez pas à de tels courriers électroniques, jamais votre banque ne vous demandera ce type d'informations d'une quelconque manière
- Ne cliquez sur aucun lien contenu dans un mail dont l'expéditeur ou la provenance vous est inconnu
- Ne communiquez jamais ni coordonnées personnelles, ni code secret
- Supprimez systématiquement ce type de messages de votre messagerie
- Avant de saisir vos coordonnées d'identification au service de gestion de vos comptes sur Internet, vérifiez toujours que vous vous trouvez bien sur les sites sécurisés du Crédit lyonnais (présence d'un cadenas ou d'une clé sur la barre d'état de votre navigateur) dont les adresses sont :

- pour les clients Particuliers : https://interactif.creditlyonnais.fr
- pour les clients Professionnels : https://access.creditlyonnais.fr
- pour les clients Entreprises : https://clentreprises.com

En cas de doute sur la conduite à tenir, vous pouvez contacter votre service d'assistance du lundi au vendredi du 8h30 à 17h30 au 0 890 71 14 56 (0.15 euros TTC/min, tarif France Télécom au 01/07/2005, appel depuis un poste fixe en France Métropolitaine). Pour les entreprises, vous pouvez contacter votre assistance téléphonique au numéro habituel.

:: Alerte de sécurité émise par le Crédit Mutuel ::

Information importante :

Tentative d'usurpation de votre identifiant et de votre mot de passe.

Attention, des e-mails pirates reprenant les couleurs du site Crédit Mutuel sont actuellement diffusés sur Internet.

ATTENTION : Ce message n'a pas été envoyé par le Crédit Mutuel.

NE CLIQUEZ PAS sur le lien proposé : il conduit à un site pirate ayant l'apparence du site Crédit Mutuel, dont le but est de subtiliser votre identifiant et votre mot de passe.

Consignes de sécurité à respecter :

- Supprimez ce message sans y répondre et sans cliquer sur les liens proposés.
- En aucun cas vous ne devez commniquer votre identifiant et votre mot de passe ou tout autre information personnelle.
- Si vous avez communiqué votre identifiant et votre mot de passe en vous connectant par le biais de ce mail, changez immédiatement votre mot de passe.
- Téléchargez la barre de confiance CM-CIC pour Internet Explorer.

Complément indispensable de l'identification renforcée, la barre de confiance CM-CIC s'affiche en vert quand vous vous trouvez sur un site du Groupe Crédit Mutuel-CIC.

Mode d'emploi et installation.

- Télécharger le mode d'emploi.
- Installer la Barre de confiance CM-CIC.

Avant de vous identifier vérifiez que la barre de confiance vous en donne le feu vert.

Pour accéder à vos comptes, ne saisir votre identifiant que :

- si la barre de confiance affiche l'icône Crédit Mutuel,
- si le cadenas est présent,
- si le nom de domaine est sur fond vert

 

>> Pour en savoir plus :

- Pages d'alerte du Crédit Lyonnais et du Crédit Mutuel
- Le phishing : quand l'internaute mord à l'hameçon
- Communiqué de la Sureté du Québec : "Prenez garde au Phishing" (30 juin 2005)

  

Repost 0
Published by Cyberpolice - dans Cybercriminalité
commenter cet article
16 août 2005 2 16 /08 /août /2005 00:00

La société américaine McAfee, spécialisée dans les logiciels de sécurité informatique, a publié un rapport intitulé « McAfee Virtual Criminology Report : a North American Study into Organized Crime and the Internet ». Il répertorie au travers de ses 20 pages les éléments constitutifs de la cybercriminalité et des menaces affiliées à venir en Amérique du Nord.

Tout d'abord en terme de coût engendré par le technocrime, l'étude reprend les chiffres récemment publiés par le FBI : 400 milliards de dollars pour la seule année 2004.

McAfee présente la dimension transnationale de l'activité criminelle sur internet et la présence du crime organisé dans de nombreuses fraudes. Le rapport rappelle ainsi l'enquête intitulée « Operation Firewall ». Menées conjointement par les autorités policières et judiciaires canadiennes et étatsuniennes, les investigations ont débouché en octobre 2004 à l'arrestation de 28 personnes dans 6 pays. Ils étaient suspectés d'avoir acheté et revendu 1,7 millions de numéros de cartes de crédits volés permettant ainsi aux nouveaux propriétaires d'acheter services et informations en ligne. Et le directeur du « Secret Service » des Etats-Unis, Ralph Besham, de rappeler que « l'information est elle-même la cible [des cybercriminels]. L'information est la nouvelle monnaie mondiale. » Les intitutions bancaires ont estimé le coût de cette fraude à plus de 4,3 millions de dollars.

Après avoir recensé 7 types de cybercrime (extorsion, dommages en vue de se créer une réputation, fraude, phishing, interruption de service, vol d'informations, blanchissement d'argent), McAfee synthétise les profils des technocriminels de la façon suivante : « script kiddy », cyberpunk, hacker et cracker, cybergang.

Une opération cybercriminelle peut s'effectuer en utilisant deux stratégies (qui peuvent se combiner l'une-l'autre) : soit en attaquant les réseaux informatiques et les « software » soit en utilisant l'ingénierie sociale comme dans le cas du « phishing » (cf. « Le phishing : quand l'internaute mord à l'hameçon ») ou du « scam » (cf. « Scam 419 ou l'arnaque nigériane, toujours en vigueur »).

En guise de prospective, la synthèse annonce que les risques seront de plus en plus présents pour les outils de communication mobiles comme les PDA et autres. Avec le développement des réseaux internet sans fil, la technologie wifi deviendra également une cible importante, selon McAfee. Par ailleurs, la transmission de la voix par IP qui  intéresse que modérément pour le moment les technocriminels, sera un objectif à terme... sans compter la prolifération de spams, scams, phishing et autres programmes « malicieux ».

Il ressort de l'ensemble de l'étude un certain pessimisme concernant une victoire à venir contre la cybercriminalité. D'autant que le rapport se conclue par une remarque fataliste du rapport annuel 2004 du Computer Emergency Readiness Team / Coordination Center Carnegie Mellon : « Les vingt prochaines années apporteront plus de choses. Plus de menaces, plus d'attaques, plus de risques, plus d'interconnexion, plus de communication, plus d'urgences ».

Rien d'étonnant à la conclusion alarmante voire alarmiste de l'analyse de McAfee : il s'agit d'une entreprise privée américaine à but lucratif spécialisée dans la prévention des risques informatiques...

Néanmoins, le « McAfee Virtual Criminology Report : a North American Study into Organized Crime and the Internet » reste une lecture intéressante pour prendre en compte toute la dimension de la cybercriminalité.


>> Pour en savoir plus :

McAfee Virtual Criminology Report : a North American Study into Organized Crime and the Internet
- Site du CERT / Coordination Center Carnegie Mellon

 
Repost 0
Published by Cyberpolice - dans Cybercriminalité
commenter cet article
12 août 2005 5 12 /08 /août /2005 00:00

Les 22 et 23 novembre 2005, le campus Notre-Dame-de-Foy et l'école nationale supérieure des officiers sapeurs-pompiers de Paris organisent à Québec, le quatrième colloque international en gestion de risques.

Les intervenants aborderont des thèmes variées : les outils de prévision et de prévention des risques, les nouvelles approches de prévention sur des évènements de grande envergure, le monde de l’assurance et l’effort d’amélioration de la prévention.

Par ailleurs, le programme prévoit une table ronde consacrée au cyberterrorisme. Il s'agira d'un regard croisé entre (les noms et fonctions ne sont pas à ce jour connus) un représentant de la Sûreté du Québec et son homologue de la gendarmerie nationale française sur l'état des lieux de ce techno-crime particulier qu'est le cyberterrorisme.

Cyberpolice vous tiendra informé des constats, problématiques et conclusions présentés par ces deux conférenciers.

 

Information complémentaire (septembre 2005)

La table ronde, initialement consacrée au cyberterrorisme, sera finalement axée sur un thème plus général : le terrorisme.


>> Pour en savoir plus :

Site du Campus de Notre-Dame de Foy
Site de la Sûreté du Québec
Site de la gendarmerie nationale

 
Repost 0
Published by Cyberpolice - dans Cyberterrorisme
commenter cet article
8 août 2005 1 08 /08 /août /2005 00:00


Peu après les actes de terrorisme commis sur le territoire britannique, le journal anglais The Sun annonçait dans son édition du 31 juillet que les services de renseignements de Sa Majesté (le MI5) reçoivent l'aide de « hackers patriotiques » pour mener des attaques contre des sites Internet liésaux  mouvements peu ou prou proches d'Al-Qaïda.

En effet, on peut être islamiste intégriste appelant au Djihad contre l'Occident et utiliser les moyens d'information et de communication de ce dernier. C'est ainsi que le web sert de vitrine pour faire valoir la « cause » via un site Internet, diffuser des communiqués de presse et publier des revendications d'un attentat ou de la captures d'otages.

Dans son ouvrage, La Quatrième guerre mondiale, François-Bernard Huyghe démontre très bien les batailles informationnelles livrées via les réseaux numériques, les écrans de télévision et/ou d'ordinateurs.

Selon Neil Doyle, présenté par The Sun comme expert anglais dans l'étude de l'utilisation d'Internet par des terroristes, le MI5 aurait changé sa stratégie « cybernétique » depuis les attentats à Londres du 7 juillet dernier. Fini le temps de la veille sur le Net. C'est le début, pour le MI5, d'une cyberguerre qui, avec l'aide de pirates informatiques, aurait pour objectif de fermer les sites recrutant kamikazes et autre main d'oeuvre à but terroriste.

Et le spécialiste britannique d'ajouter que « la Grande-Bretagne est le centre du réseau de communication d'Al-Qaïda et beaucoup de ses activités « online » sont coordonnées d'ici. » Des hackers « civils » auraient aussi monté, indépendamment des services secrets, des opérations de piratage contre des sites appelant au Djihad.

Cela rappelle l'épisode de l'administration Bush demandant officiellement aux pirates informatiques américains de ne pas attaquer les réseaux irakiens, à l'occasion du début de l'engagement militaire étatsunien contre le régime de Saddam Hussein... sauf que cette fois-ci, le Premier ministre britannique ne l'interdit pas !

Repost 0
Published by Cyberpolice - dans Cyberguerre
commenter cet article

:: Actualités ::