Module 1 Sensibilisation à la sécurité

Transcription

Module 1 Sensibilisation à la sécurité
Sensibilisation à la sécurité
Objectif :
Connaître La réalité du
« Cyber – Espace », « le Net »,… (Internet)
Intervenant : SERVAS - O
Ces informations appartiennent à Internet, merci aux auteurs du NET
Réalisation Décembre 2001 - mise à jour Février 2005
Sensibilisation à la sécurité
1. Quelques définitions
2. Rappel
3. Constat
4. Comportement
5. La vie privée (cookies, spyware)
Quelques définitions et notions:
source : Le TLF http://atilf.atilf.fr/tlf.htm
Sécurité :État d'esprit confiant « confiance de celui qui
croit n'avoir aucun sujet de crainte » et tranquille qui
résulte du sentiment, bien ou mal fondé, que l'on est à
l'abri de tout danger.



Situation objective, reposant sur des conditions matérielles, économiques,
politiques, qui entraîne l'absence de dangers pour les personnes ou de
menaces pour les biens et qui détermine la confiance.
Élément de l'ordre public matériel, caractérisé par l'absence de périls pour la
vie, la liberté ou le droit de propriété des individus.
Qui permet le fonctionnement normal d'une activité, le déroulement normal
d'un processus; qui assure la protection de personnes ou de choses.
Quelques définitions:
source : Le TLF http://atilf.atilf.fr/tlf.htm
Notion de confiance :
Croyance spontanée ou acquise en la valeur morale,
affective, professionnelle... d'une autre personne, qui
fait que l'on est incapable d'imaginer de sa part
tromperie, trahison ou incompétence.
Si Internet, dans ces débuts était utilisé par un groupement d’utilisateurs
fermés ( notion de confiance), actuellement celui-ci est ouvert au monde
entier (ce qui signifie qu’elle tends ver aucune confiance). Mais malgré
cela beaucoup d’actions, de mécanismes liés à la sécurité fonctionnent et
fonctionneront encore sur la confiance.
Quelques définitions et notions:
source : Le TLF http://atilf.atilf.fr/tlf.htm
Notion de valeur :
La valeur est une notion totalement subjective,
personnelle, difficilement quantifiable. Par opposition
au coût ou au prix, qui sont eux parfaitement
quantifiable et mesurables et sont donc des grandeurs
objectives dans notre société.
Notion de liberté :
« L'expression « Logiciel libre » qui fait référence à la liberté pour les
utilisateurs d'exécuter, de copier, de distribuer, d'étudier, de modifier et
d'améliorer le logiciel. Plus précisément, elle fait référence à quatre types de
liberté pour l'utilisateur du logiciel »
http://www.gnu.org/philosophy/free-sw.fr.html
Quelques définitions et notions:
Notion de cyber - espace :
Cyber vient de cybernétique (sibernetik). n. f. (v. 1945; angl,
cybernetics, d'o. gr. : « science du gouvernement », 1836; gr.
kubernétiké, de kubernaõ; Cf. Gouverner). Science constituée
par l'ensemble des théories relatives aux communications et
à la régulation dans l'être vivant et la machine. Implication
de la cybernétique au moyen de l'électronique (V. Bionique,
électronique ; ordinateur).(def. petit robert)
Espace, milieu idéal indéfini, dans lequel se situe l'ensemble de
nos perceptions et qui contient tous les objets existants ou
concevables (concept philosophique dont l'origine et le contenu
varient suivant les doctrines et les auteurs).
Quelques définitions et notions:
Notion de « Cyberespace » : ??
Donc l’association, de ces deux termes, nous donne Un
ensemble des théories relatives aux communications
et à la régulation dans l'être vivant et la machine, le
tout dans un milieu idéal indéfini, dans lequel se
situe l'ensemble de nos perceptions et qui contient
tous les objets existants ou concevables.
Quelques définitions et notions:
Notion de connaissance :
Acte de la pensée qui saisit un objet par les sens ou non
avec implication plus ou moins grande du sujet de la
connaissance
Action ou fait d'apprendre quelque chose par l'étude et/ou la pratique;
résultat de cette action ou de ce fait : compétence en quelque chose,
expérience de quelque chose; connaissance, savoir acquis(e).
Acte de connaître, Avancer, pénétrer dans la connaissance de qqc.,
avoir, posséder la (une bonne) connaissance de qqc
Comprendre Internet c’est connaître les RFC :
http://www.rfc-editor.org/ : http://abcdrfc.free.fr/
Rappel:
Internet : une intelligence collective en marche


fabuleux système de communication et d'information
reliant des millions d'usagers d'origine culturelle,
linguistique et sociale différentes.
A ce jour , en France 335762 (en 2003: 272001) noms de
domaine enregistrés sous .fr domaines délégués par l'AFNIC
(Association Française pour le Nommage Internet en Coopération).

http://www.nic.fr/statistiques/afnic/afnic-repart.html
Rappel:
Le système d'information et de communication est :
 Distribué :
 n'ayant pas de centre, pas de hiérarchie,
 hétérogène :
 des ressources très différentes coexistent,
 non certifié :
 l'information n'est pas toujours validée,
 public en grande partie : de nombreux espaces
d'information et de communication sont accessibles par
tous
Rappel:

En perpétuelle évolution et donc instable :




les sites d'information évoluent,
disparaissent,
naissent quotidiennement...
On n’y trouve le pire et le meilleur :

l'Internet n'est pas à l'abri des dérives possibles.
Rappel:
La technique
La Sécurité c’est 20 % de technique
Les Systèmes d’exploitation
Les Réseaux
Les applications
Lignes de Code
programmation
Et 80 % de bon sens
Rappel:
exemple :
La Sécurité c’est 80 % de bon sens
Date: Fri, 4 Jan 2002 18:17:19 +0100 (MET)
A:
[email protected]
Objet: vol
X-Mailer: VM 6.75 under 21.1 (patch 14) « -------------- » XEmacs Lucid
Répondre-A: X-Loop: annonces_direction@ XXXXXXX.fr
Je regrette de devoir vous informer du fait que, au courant du mois de
décembre, un vol a été commis dans les locaux du XXXXX . Il s'agit d'un
ordinateur portable qui a été prélevé sur une palette de livraison,
pendant une courte période où celle-ci est restée sans surveillance.
Une plainte a été déposée auprès du Commissariat de Nancy, qui a
enregistré le numéro de série de ce matériel pour enquête.
Nous allons bien sûr prendre des mesures pour que ceci ne puisse plus
se reproduire, en mettant en place des procédures de livraison et de
surveillance plus strictes. Par ailleurs, je vous invite tous à rester vigilants et à
ne pas laisser du matériel de valeur sans surveillance.
Rappel: Les Systèmes d’exploitation
Système
DOS
Codage
16 bits
Monoutilisateur
Multiutilisateur
x
Mono-tâche
Multi-tâche
x
x
Windows3.1
Windows95/98/
Me
32 bits
x
préemptif
WindowsNT/20
00
32 bits
x
préemptif
Unix
32 bits
x
préemptif
VMS
32 bits
x
préemptif
Un système est dit préemptif lorsqu'il possède un Ordonnanceur
(aussi appelé planificateur), qui répartit, selon des critères de priorité le temps
machine entre les différentes tâches qui en font la demande.
Source: http://www.commentcamarche.net/initiation
Rappel: Les Systèmes d’exploitation
Microsoft dépose un brevet pour un OS sécurisé
Source :liste : "Enewsletters CommunauTech" <[email protected]>
Le US Patent Office (le bureau américain des brevets) vient d’accorder un
brevet à Microsoft pour un système d’exploitation sécurisé utilisant la
technologie DRM (Digital Rights Management).
D’après ce brevet, Microsoft détiendrait une méthode informatisée pour la
gestion de droits numériques, comportant plusieurs fonctionnalités
(identification, exécution d’applications de confiance, protection des
données, …).
Le descriptif détaillé du brevet sur le site Cryptome :
http://cryptome.org/ms-drm-os.htm
Rappel:
Les réseaux
LAN (local area network)
•MAN (metropolitan area network)
•WAN (wide area network)
•Protocole Adresses IP Noms de domaines,
Notion de port
•Les URLs
•Routeurs
•Proxy Pare-feu (firewall)
•TCP/IP:Protocole IP:
•Protocole ARP, :Protocole ICMP, :Protocole TCP, :
Protocole UDP
•Protocole IPv6
•:Routage
•:PPP et SLIP:
Source: http://www.commentcamarche.net/initiation
Rappel: Les réseaux : le protocole IP
<--------------------------- 32 bits ---------------------------------------->
Version
Longueur
d'en-tête
type de service
Longueur totale
Drapeau
Décalage fragment
•Identification
Durée de vie
Protocole
Somme de contrôle en-tête
•Adresse IP source
Adresse IP destination
Données
En-tête
Message ICMP
Type
Code
(8 bits)
(8 bits)
•ICMP: 1
Source: http://www.commentcamarche.net/initiation
Checksum
(16 bits)
Message
(taille variable
Rappel:
Les réseaux : messages ICMP
T
y
8p
e
C
o
0d
e
Message
Signification du message
Demande
d'ECHO
3
0
destinataire
inaccessible
Ce message est utilisé lorsqu'on utilise la commande PING.
Cette commande, permettant de tester le réseau, envoie
un datagramme à un destinataire et lui demande de le restituer
Le réseau n'est pas accessible
3
1
3
2
3
3
3
4
3
5
3
6
destinataire
inaccessibl
destinataire
e
inaccessibl
destinataire
e
inaccessibl
destinataire
e
inaccessibl
destinataire
e
inaccessibl
destinataire
e
inaccessibl
e
La machine n'est pas accessible
Le protocole n'est pas accessible
Le port n'est pas accessible
Fragmentation nécessaire mais impossible à cause du drapeau (flag) DF
Le routage a échoué
Réseau inconnu
Source: http://www.commentcamarche.net/initiation
Rappel: Le client serveur
Source: http://www.commentcamarche.net/initiation
Rappel: Les Applications
•Protocole HTTP
•Protocole LDAP ,
•Protocole DHCP
•:Protocole SNMP
•Protocole RTCP:
•Protocole :POP, SMTP, IMAP:
Protocole FTP:Protocole Telnet:Les RFC
Source: http://www.commentcamarche.net/initiation
Rappel:
Les Applications :protocole POP3
Commandes POP3
Commande
Description
USER
Nom de l'utilisateur
PASS
Mot de passe de l'utilisateur
STAT
Information sur les messages contenus sur le serveur
RETR
Numéro du message à récupérer
DELE
Numéro du message à supprimer
LIST
Numéro du message à afficher
TOP <messageID>
<nombredelignes>
affiche X lignes du message en partant du debut (entete
comprise)
NOOP
Permet de garder les connexion ouverte en cas
d'inactivité
QUIT
Sortie du serveur POP3
Le protocole POP3 gère ainsi l'authentification à l'aide d'un nom d'utilisateur et d'un mot de passe, il n'est par
contre pas sécurisé car les mots de passe, au même titre que les mails, circulent en clair (non cryptés)
sur le réseau.
Source: http://www.commentcamarche.net/initiation
Rappel: RENATER
/
Lothaire
Rappel: Internet
Source :http://memoireonline.free.fr/securiteinfo_ibm.htm
http://www.renater.fr/
Constat :
http://www.ifrance.com/cybercrime/cout_cybercrime.htm
Le coût de la cyber-criminalité
un trou noir ?
le montant exact de la fraude semble impossible à déterminer :
c’est ce que la police appelle le " chiffre noir ".
Plusieurs raisons expliquent cette incapacité à mesurer le coût
du préjudice de la criminalité informatique:
- Le manque de réaction des sociétés ou des particuliers qui tient
au fait, souvent, qu’ils ne s’aperçoivent même pas des attaques
dont ils sont victimes
- Une réticence des entreprises de dénoncer ces délits de peur de
dévoiler des secrets inhérents à leur système informatique.
- L’absence d’obligation pour les victimes de porter plainte, etc.
Constat :
Evaluation quantitative du cybercrime
Depuis l’an 2000,
les attaques de sécurité aux entreprises dans le
monde auraient coûté en temps perdu 1.600
milliards de dollars ? ,
selon le sondage annuel réalisé par Information Week Research, en coopération avec le cabinet de conseil Price Water house Coopers.
Constat :
En 1999, 2450 cas ont été dénombrés
. La quasi-totalité relève des "escroqueries en
matière de commerce électronique" qui se résume
pour l'essentiel à la falsification des cartes bancaires
(93%). Le reste, encore très marginal, concerne les
affaires de pédophilie (2%) ainsi que celles de
diffamation et d'incitation à la haine raciale (2%).
Des chiffres recensés par la
Direction centrale de la police judiciaire
Constat : Criminalité informatique
Définition
La criminalité informatique est un vaste domaine, dont
les frontières ne sont pas toujours faciles à définir.
Chaque pays a une législation différente à ce sujet, et a
réagi plus ou moins vite face à ce problème. En Europe,
la Suède a été le précurseur, en instituant une loi en
1973, qui considérait comme crime, l'acquisition non
autorisée de données stockées, alors que les Pays-Bas
n'ont considéré l'intrusion (sans dégâts) dans un
ordinateur comme un crime qu'après 1990 .

David L. Carter, professeur au département de justice pénale de l'université de l‘ État
du Michigan, propose une classification de la criminalité informatique.

Constat : Criminalité informatique
L'ordinateur est la cible par des actions telles que:
Vol d'informations (plans de nouveaux produits, listes de
clients, ...) Chantage, basé sur des informations obtenues par le
vol de fichiers informatiques (informations médicales, ...).
Sabotage des données ou du système.
Accès non autorisé aux fichiers des autorités, pour y
modifier des données (casiers judiciaires, permis de conduire, ...)
Techno-vandalisme (destruction sans but précis, volontaire ou
non, de données)
Exploration (Intrusion dans un système, juste pour le plaisir
d'y aller, sans intention d'y voler quoi que ce soit)
Constat : Criminalité informatique
L'ordinateur est l'outil d'un crime conventionnel
Cette catégorie comprend les cas où l'ordinateur facilite
le travail des criminels mais n'est pas essentiel.

Détournements de fonds

Meurtre par modification des dosages des
médicaments d'un patient dans un hôpital.

Serveurs fournissant des données illégales
(pornographie enfantine, ...)
Constat : Criminalité informatique
L'ordinateur génère de nouveaux types de
crimes
Cette catégorie comprend des crimes
"classiques", adaptés à l'ordinateur.

Copies de logiciels

Contrefaçons de matériel
Constat : Criminalité informatique
Jeudi 24 février 2000
IL ESPÉRAIT DÉCROCHER UN EMPLOI
Un hacker arrêté pour avoir piraté un site
Par Marie-Laure Michel — Agence France-Presse
PARIS — "Kosak", un hacker étudiant en informatique de 21 ans, soupçonné d'avoir piraté le site
de CanalWeb sur l'internet dans l'espoir de montrer ses talents pour se faire embaucher, a été
interpellé mardi par des policiers parisiens à son domicile près de Maubeuge (Nord), a-t-on appris
jeudi.
Ce serait la première fois que le Service d'enquêtes sur les fraudes aux technologies de
l'information (SEFTI), un service spécialisé de la police judiciaire de Paris, arrête un "hacker" qui
s'est introduit sur un site internet pour le pirater.
Plusieurs policiers du SEFTI se sont rendus mardi peu après 06h00, sur commission rogatoire, au
domicile du jeune homme, qui vit avec ses parents dans un village près de Maubeuge et suit des
études à Valenciennes. Ils ont effectué une perquisition, saisi trois micro-ordinateurs et placé
l'étudiant en garde à vue.
Une information judiciaire avait été ouverte par le parquet de Paris à la suite d'une plainte
déposée le 31 janvier par la société CanalWeb, spécialisée dans la diffusion de programmes de
télévision sur internet, dont le site avait été piraté le 19 janvier au soir.
Constat : Criminalité informatique
Jeudi 24 février 2000
IL ESPÉRAIT DÉCROCHER UN EMPLOI
Un hacker arrêté pour avoir piraté un site
Par Marie-Laure Michel — suite 2/3
La page d'accueil avait été remplacée par une page blanche portant la mention "Kosak", pendant
une demi-heure à une heure, selon CanalWeb, pendant trois heures, selon la police.
Le jeune homme, dont le pseudonyme sur le Web est "Kosak", a expliqué aux dirigeants de
CanalWeb qui l'ont recherché puis contacté qu'il voulait par cette action spectaculaire se faire
embaucher par la société afin de gérer la sécurité informatique du Web, a indiqué à l'AFP le
directeur informatique de CanalWeb.
«36 000 autres gamins peuvent le faire»
Le jour-même du piratage, l'entreprise avait accueilli dans ses studios des hackers pour une
émission sur l'actualité du hacking dans laquelle on pouvait voir un reportage consacré à "Kosak".
Le jeune homme a "revendiqué" d'autres piratages des sites internet de plusieurs
académies de l'Education nationale notamment, selon une source policière.
Constat : Criminalité informatique
Jeudi 24 février 2000
IL ESPÉRAIT DÉCROCHER UN EMPLOI ?
Un hacker arrêté pour avoir piraté un site
Par Marie-Laure Michel — suite 3/3
"Mon fils n'a pas agi par volonté de nuire mais par volonté d'apprendre, de s'enrichir
intellectuellement", explique le père de l'étudiant, joint par téléphone et qui a requis l'anonymat.
"Il n'est pas un génie de l'informatique et a été surpris lui-même de la vulnérabilité du site de
CanalWeb", a-t-il poursuivi.
"Il veut travailler dans la sécurité informatique, raconte sa mère, et voulait simplement montrer
aux gens que leurs sites ne sont pas fiables et qu'il pouvait les protéger". "Il n'a pas tué, pas
détourné d'argent, pas braqué, rien détruit. Il est entré sur les sites comme peuvent le faire 36 000
autres gamins", affirme-t-elle.
Le jeune homme était détenu jeudi dans le Nord, en attendant d'être conduit vendredi devant le
juge d'instruction parisien chargé du dossier, qui a délivré un mandat d'amener, selon une source
judiciaire. Il n'a pas été présenté mercredi devant le magistrat comme l'avait indiqué dans u
premier temps une source policière.
Constat : Criminalité informatique
Jeudi 24 février 2000
IL ESPÉRAIT DÉCROCHER UN EMPLOI ?
Un hacker arrêté pour avoir piraté un site
— Conclusion :
Le "hacker" risque une peine de trois ans
d'emprisonnement et 300 000 F (CAN 66 000 $
et ~ 46 000 €) d'amende pour avoir "entravé
ou faussé le fonctionnement d'un système de
traitement automatisé de données".
Constat : Criminalité informatique
Euro : Le casse informatique qui fait rire ! http://www.acbm.com/inedits/actua.html
Des pirates informatiques profitent de l'euro pour gagner de l'argent sur le dos des
banques. Contactées, ces banques prennent l'information en rigolant !
Marc Rees, Motenai, O.A. et anonymes sur l'internet
Selon le taux officiel, 1 € c'est 6,55957 F. Pour obtenir un montant en euros, il faut simplement
diviser par ce taux. Evidemment, l'opération ne tombe jamais juste. Il faut donc faire jouer la
règle de l'arrondi : si le troisième chiffre après la virgule est égal ou supérieur à 5, on arrondit à
l'eurocent supérieur (1,126 € c'est 1,13 €). Si le troisième chiffre après la virgule est inférieur à 5,
on arrondit à l'eurocent inférieur (1,124 €, c'est 1,12 €). Simple ! Au grès des opérations, cette
conversion se fait soit à l'avantage du client, soit à celui du commerçant. De telles erreurs
surgissent aussi lorsqu'on effectue un virement entre deux comptes bancaires, l'un géré en francs,
l'autre en euros (une seule devise est utilisée effectivement, même si les deux figurent sur votre
relevé). Par exemple, en passant d'un compte sur l'autre, 125 F se transformeront en 19,06 €,
soit... 125,03 F si vous demandez un affichage en francs. Gain : 0,03 F. On parvient au même
résultat avec un virement de 0,04 F seulement. En effet, ce montant se transformera en 0,01 €, soit
0,07 F ! Belle rentabilité, non ?
Constat : Criminalité informatique
Le coût de certains virus : Perte de temps, réparation,
…
- Code RED : 2.6 milliards de dollards
-Nimda: 590 milliards de dollards
Recevez votre déclaration d’amour par internet :
Le virus ILOVEYOU : entre 9 et 15 milliards de
dollards + de 50 variantes et + de 50 millions
d’ordinateurs touchés !
Le top 2001
http://solutions.journaldunet.com/0112/011226_succes
_virus.shtml
Constat : Criminalité informatique
Pirates magazine numéro 2. A bientôt !
protéger" !
Mieux comprendre le piratage pour mieux s'en
Piratages informatique et téléphonique. Virus. Décodeurs. Espionnage. Contrefaçon. Etc. Autant de mots qui
font rêver ou qui font peur.
Loin de l'image souvent fausse véhiculée par les autres media, nous avons décidé -à votre demande- de vous
montrer que ces actions n'ont souvent rien d'extraordinaire. Nous allons vous expliquer de façon accessible
toutes ces choses que l'on vous cache. En lisant nos articles, vous aurez parfois l'impression de passer du "côté
obscur de la Force". Mais nous n'avons qu'un seul but : mieux comprendre le piratage pour mieux s'en
protéger.
site pour télécharger des cracks et des logiciels peu recommandables (Winuke, BackOrifice, DoS...)
http://www.astalavista.box.sk
Les Inventeurs du fameux back orifice http://www.cultdeadcow.com/
un site de référence sur le hacking http://www.2600.org/
un autre éminent site de sécurité et de hacking http://www.attrition.org/
Un des meilleurs sites en français http://www.zataz.com/
Constat : Criminalité informatique
Bulletin hebdomadaire du CERT Renater ([email protected])
-----
Pour la période 28/01/2005 au 3/02/2005, 2 machines
compromises signalées. Au total, 5441534 adresses IP ont été
scannées par 26126 sources distinctes.
Durant la semaine du 07/11/2003 au 13/11/2003, aucune machine
compromise ne nous a été signalee. Au total, 8124180 adresses
IP ont été scannées par 56008 sources distinctes.
Table des matières des sujets abordes:
* Liste des scans
* Serveurs FTP pirates
* Nouvelles vulnérabilités critiques dans des produits Microsoft
(Mise a jour rapide recommandée)
* Trou de sécurité dans PCanywhere
* Vulnérabilité critique dans Eudora
* Vulnérabilité critique du logiciel Opera
* Ver et virus
Constat : Criminalité informatique
Bulletin hebdomadaire du CERT Renater ([email protected])
----- suite
Serveurs FTP pirates
------------------Cette semaine 7 serveurs FTP Warez ont ete detectes sur des machines
(principalement sous Windows), installes a des fins de distribution
de materiel pirate: 5 dans notre communaute Renater et 2 ailleurs.
4 avis concernant de nouvelles vulnérabilités mises a jour dans des
produits Microsoft ont été publies cette semaine. La plupart de ces
problèmes sont critiques et peuvent permettre a un attaquant distant de
provoquer l'exécution de code de son choix sur le système.
Ports a filtrer: 135, 137, 138, 139 et 445 en
TCP et en UDP.
Constat : Criminalité informatique
Bulletin hebdomadaire du CERT Renater ([email protected])
----- suite.
Trou de sécurité dans PCanywhere : La vulnérabilité en
question est une variation de celle qui affecte l'API relative a
l'aide sur les systèmes de type Win32.
Vulnérabilité critique dans Eudora
-------------------------------3 vulnérabilités critiques ont été découvertes dans différentes
parties du code de ce logiciel. Chacun de ces problèmes peut
potentiellement être utilise pour provoquer l'exécution de code
arbitraire sur le système vulnérable en envoyant a sa cible un
message malicieusement formate.
Constat : Criminalité informatique
Bulletin hebdomadaire du CERT Renater ([email protected])
-----suite
Trou de sécurité dans PCanywhere : La vulnérabilité en question est une
variation de celle qui affecte l'API relative a l'aide sur les systèmes de type
Win32.
Vulnérabilité critique dans Eudora
3 vulnérabilités critiques ont été découvertes dans différentes parties du
code de ce logiciel. Chacun de ces problèmes peut potentiellement être utilise
pour provoquer l'exécution de code arbitraire sur le système vulnérable en
envoyant a sa cible un message malicieusement formate.
Ver et Virus : Exemple de statistiques virales:
Période du 07/11/2003 au 13/11/2003
Sur cette période, 3688 virus sur 294732 mails ont été interceptés :
1887 WORM_SWEN.A
485 PE_DUMARU.A
329 WORM_MIMAIL.A
317 WORM_MIMAIL.C-1
Constat : L’ennemi Invisible
Malgré, toutes les solutions l’ennemi est toujours présent ?
Nous, hominoïde, plus ou moins performant avec nos qualités
spécifiques d’homo sapiens :
Dit Primaire : Tout ce qui est sur le net m’appartient !
Avec nos Limites cognitives:
Dit Utilisateur :
Dit Administrateur:
Dit Développeur:
Dit Décideur:
Dit : …
Les Cybercriminels :
I) Les Hackers purs
1. Les Curious Joe
2. Les Script Kiddies
3. Les Wanabees
4. Les Elites
II) Les Crackers
III) Les Phreakers
IV) Les Cypher Punks
http://www.ifrance.com/cybercrime/
Les Cybercriminels : Le hacker
Le stéréotype même du hackers est l'étudiant qui a le temps et la
persévérance de rester collé à son écran d'ordinateur pendant des
heures.
La plupart de ces personnes bénéficient d'une certaine autonomie
financière et peuvent passer leur temps à traîner sur les réseaux. Même
si ce stéréotype colle pas mal à une certaine réalité, tous les hackers ne
sont pas semblables. La majorité des hackers ne cherchent pas à nuire à
qui que ce soit, malheureusement, toute tentative d'intrusion est
assimilée à une tentative de « hacking ». Les hackers ne comptent pas
causer des dommages aux systèmes pénétrés ni même en tirer profit.
Néanmoins, cela ne signifie pas qu'ils sont protégés de toutes actions
juridiques.
Il demeure illégal de pénétrer dans un système informatique. En outre, il
peut causer des dommages involontairement du fait de son inexpérience.
Les Cybercriminels : Le hacker
C'est l'un des hackers les plus célèbres.
Kevin Mitnick alias Condor
Ce fut le premier hacker à faire partie
de la liste des individus les plus recherchés du FBI.
C'est un spécialiste de l'intrusion dans les systèmes informatiques. Il a
notamment subtilisé le nouveau système d'exploitation (le VMS-OS)
DEC en 1989 dont la valeur étaient alors de 1 million de $. Il s'est aussi
introduit dans la base de données du California department of Motor
Vehicles, et a subtilisé plus de 20 000 numéros de cartes bancaires. Il est
parvenu à échapper pendant longtemps aux mains de la justice en
prenant contrôle des centraux téléphoniques de New York et de
Californie, en procédant à des écoutes téléphoniques et en piratant les
mails de ses poursuivants. Il a été finalement été arrêté en 1995 avec
l'aide d'un autre expert en sécurité informatique Tsutomu Shimomura.
Les Cybercriminels : Les hackers
HAL 2001 («Hackers at Large», hackers en liberté) est l'un des plus
grands rassemblements de l'élite du bidouillage informatique. Cette
manifestation, qui se tient tous les quatre ans depuis 1989, a rassemblé
près de 3 000 personnes sur le campus de l'université d'Enschede (PaysBas).
Trois jours durant, l'underground du Net a discuté technique et actions
militantes.
Source : http://www.liberation.fr/multimedia/pirates/20010813luna.html
«… Ici, le journaliste n'est pas le bienvenu. Trop friand de clichés.
«Avant, je m'amusais à attaquer les sites de grands médias», témoigne
Richard, 28 ans, qui vient de Fribourg (Suisse). «Puis j'ai réalisé que ça
n'avait aucun sens. C'est handicapant pendant une heure. Et après?»
Maintenant, il préfère expliquer: «Nous sommes des testeurs. Nous ne
faisons que dire aux gens "regardez, il y a des failles dans votre système".»
Il voudrait que les hommes politiques prennent conscience de l'utilité du
hacker, «plutôt que de nous empêcher de faire notre travail avec des lois
bancales contre la cybercriminalité». … »
Les Cybercriminels : les
hacktivistes
Contraction de hacker et activiste. Désigne celui qui utilise le hacking à
des fins politiques.
certains voient émerger un modèle social pour l'ère postindustrielle :

fournit un soutien logistique aux combattants de l'antimondialisation.
ces derniers soutiennent certaines «causes» du hacking, comme la lutte
contre le copyright et la « marchandisation » du logiciel.

Les Cybercriminels : Les Curious Joe
Personnes très curieuses de leur art et en
connaissent assez pour faire des dégâts.
 Leurs vecteurs d'apprentissage a été Telnet,
les sites FTP.
 Ils veulent tester leurs trouvailles et leurs
outils sans intention foncièrement mauvaise.
 Souvent par leur inexpérience ils sont
néfastes involontairement

Les Cybercriminels : Les Script Kiddies
Personnes qui ont pour seul objectif
d'essayer de nuire avec des programmes tout
prêts (programmes de hacks prêts à
l'emploi).
 Cela leur donne un sentiment de puissance
incomparable par rapport au temps qu'ils
mettent pour nuire (rapport effort/plaisir très
favorable).
 Ils sont très méprisé par les vrais hackers

Les Cybercriminels : Les Script Kiddies
Des faits plus sérieux ont impliqués Karl Koch, un
membre du fameux Chaos Computer Club,
 « Nous exigeons une liberté illimitée et une circulation de l'information sans aucune censure.» «club» informel, basé à Hambourg, revendique 1 600 membres à travers le monde
Un hacker plébiscité au «gouvernement» du Net ?

http://www.liberation.fr/multi/pirates/20000913merzf.html

qui piratait des sites américains pour le compte du KGB, leur fournissant divers
programmes, des listes de mots de passe, etc. Il n'agissait pas par idéologie mais pour
gagner de quoi s'offrir de la drogue, tout en pratiquant son sport favori, le cracking!

Les Cybercriminels : Chaos Computer Club

Chaos Computer Club 24.10.1998
Un membre du CCC, connu sous le nom du TRON, a été la
victime d'un homicide (un suicide). Le CCC ne partage pas du
tout cette opinion.
Tron fut l'une des plus brillantes têtes de file des hackers en
Europe. Il présenta les possibilités d'élaboration de cartes
contrefaites pour les téléphones publics. Il développa et conclu
la première de ces "miracle cards" dont la presse allemande a
parlé. Poussé par l'envie de rechercher et d'explorer toutes les
possibilités techniques, il frôla les limites des lois et fut
condamné avec sursis .
 Après cette expérience, il ressentit le besoin de tirer un trait et
contacta le Chaos Computer Club. Il utilisa ensuite son énergie
créative et son potentiel sur des projets qui ne lui poseraient plus
de problèmes avec la loi.
Les Cybercriminels : Chaos Computer Club

Chaos Computer Club 24.10.1998
suite :
Dans sa récente thèse, il écrivit sur l'utilisation de systèmes
modernes de cryptage dans les télécommunications. Le montage
qu'il développa et présenta: un Brouilleur à faible coût utilisant
des méthodes de cryptage pour sécuriser les conversation
téléphoniques sur les lignes ISDN, devint un standard due à sa
simplicité et sa taille compacte.
TRON fut aussi un de ceux qui présenta le moyen de cloner les
smart cards GSM en Allemagne. Son grand savoir et sa
créativité jouèrent un grand rôle dans le succès de son projet.

Les Cybercriminels : Les Wanabees
Personnes qui ont une véritable ambition de
recherche de la connaissance dans le milieu
du Hacking.
 Ils souhaitent devenir des Elites. Ils
pratiquent souvent l'amélioration de scripts
de hacks déjà existants. Une fois que ces
wannabes développent leurs propres scripts,
ils deviennent des élites.
 Ce sont les nouvelles forces du hacking.

Les Cybercriminels : Les Elites
Les White Hats :
• Ce sont des consultants en sécurité, les
adminsitrateurs réseaux voire les
cyberpoliciers.
• Ils ont un grand sens de l'éthique et de la
déontologie. Ce qu'ils aiment dans le hacking
est un subtil mélange de défi, de jeu, de fierté et
d'argent.
Les Cybercriminels : Les Elites

Les Black Hats :
 Ils sont les véritables nuisances de la famille des hackers. Ce
sont eux les cybercriminels : créateurs de virus, cyber espions,
cyber terrorists et cyber escrocs.
Les Grey Hats :
• Ils ont une position un peu intermédiaire entre les deux
catégories précédentes. Ils ne rechignent pas à pénétrer dans des
systèmes mais ne veulent pas tout mettre sans dessus dessous.
http://www.securite.org/bh/2001/
Les Cybercriminels : Les Crackers
Le terme "cracker" est celui qui s'applique pour les
hackers criminels. Ces personnes tirent parti de leurs
compétences informatiques à des fins d'en tirer un
bénéfice financier ou dans le but de nuire à des
individus ou à des organisations.
Les crackers existent à différents niveaux. Cela va de la
"petite frappe" au cyber-terrorisme gouvernemental en
passant par le crime organisé, la mafia russe et les
cartels de drogue. Tous ces crackers représentent les
soldats de la guerre de l'information. Leur nombre ne
cesse de grandir étant donné la valeur de plus en plus
grande des l'information dans la guerre économique.
Les Cybercriminels : L’espionnage
Ces « grandes oreilles » qui espionnent l ’Europe
Article du Figaro du 10 Avril 1998 / C DORE
- Les communications véhiculé par les satellites géostationnaire du réseau Intelstat, mais aussi Internet
et le réseau Hertzien sont écoutées en permanence.
1 Messages captés
2 Amplification et tri
3 Recherche des messages dits « Intéressants »
4 Analyse, décryptage, classement par la NSA (National Sécurity Agency)
5 Messages retournés
Les Cybercriminels : L’espionnage
Echelon: Journal Officiel de Lundi 14 février 2000.
réseau de surveillance et d'interception globales des
télécommunications à l'échelle mondiale, géré
conjointement par les États-Unis. le Royaume-Uni, le
Canada, l'Australie et la Nouvelle-Zélande.
Origine : le projet ULTRA aprés 1941 lors de la défaite
surprise des américains face aux Japonais à Pearl
Harbor (participation de Alain Turing)
Le pacte UKUSA : rendu public en Mars 1999,
le Canada, l'Australie et la Nouvelle Zélande sont des
membres secondaires
Les Cybercriminels : L’espionnage
Le FBI confirme l'existence de son logiciel espion
http://news.zdnet.fr/story/0,,t118-s2100910,00.html
Le FBI a confirmé mercredi 12 décembre l'existence de
son projet de cheval de Troie informatique, répondant
au nom de code de "Magic Lantern", permettant
d'espionner à leur insu les internautes sous le coup d'une
enquête judiciaire.
Selon MSNBC, "Magic Lantern" est un programme de
type "key logger", un cheval de Troie envoyé via
l'internet qui se greffe de façon invisible sur un système.
Il enregistre alors tout ce que l'utilisateur saisit sur son
clavier, afin de récupérer ses données ou ses mots de
passe.
Les Cybercriminels : L’espionnage
Le FBI :
Carnivore - DCS1000 - vaste ensemble d'outils
automatisés (robots) de type "sniffer" (renifleurs), aux
Etats Unis, développé par le FBI et épluchant toutes
formes de correspondances et de consultations Internet
afin d'en qualifier certaines et de les "tracer".
INTELLIGENCE ONLINE - Edition française 29/11/2001 ETATS-UNIS - Le FBI a dopé Carnivore
Les Cybercriminels : L’espionnage
http://strategique.free.fr/archives/textes/ie/archives_ie_16
Alerte! Les espions sont parmi nous
L'espionnage industriel coûte au moins 10 milliards de francs chaque
année aux entreprises françaises insouciantes..
comme la perte d'un marché de 6 milliards de dollars pour Airbus au
profit de ses concurrents américains Boeing et Mc Donnell Douglas,
ou la disqualification de Thomson Alcatel à l'issue d'appels d'offres
brésiliens, finalement décrochés par l'américain Raytheon.
Intelligence économique
le recueil de l'information et la compréhension de
l'information.
Et cette information doit être traitée et intégrée, de façon à
avoir une image de la réalité dans la conduite de vos
affaires.
L'intelligence économique consiste à savoir quel est le décor
dans lequel vous agissez et l'environnement dans lequel se
situe votre entreprise."
ne pas confondre intelligence économique et espionnage !
Les Cybercriminels : Terrorisme

Le terrorisme informatique est le fait de :
détruire ou de corrompre des systèmes informatiques,
dans le but de déstabiliser un pays ou de faire pression
sur un gouvernement.

mener une action destinée à déstabiliser un pays ou à
faire pression sur un gouvernement, en utilisant des
méthodes classées dans la catégorie des crimes
informatiques.

Les Cybercriminels : Terrorisme
Il est possible de mener trois types d'actions contre un système
d'information, une attaque physique, syntaxique ou sémantique.

L'attaque physique consiste à endommager les équipements de
manière "classique", bombe, incendie, etc.
 L'attaque syntaxique consiste à modifier la logique du système,
afin d'y introduire des délais, ou d'en rendre le comportement
imprévisible. Une attaque au moyen de virus ou de chevaux de
Troie entre dans cette catégorie.
 L'attaque sémantique est plus perfide. Elle exploite la confiance
qu'ont les utilisateurs dans leur système. Il s'agit de modifier les
informations entrant dans le système ou en sortant, à l'insu des
utilisateurs afin de les induire en erreur.

Les Cybercriminels : Terrorisme
Il est impossible de savoir à l'instant où vous lisez ces lignes, si
une attaque informatique est en train de se préparer où si elle a
déjà commencé. Qui sait si des logiciels mondialement répandus
comme :

Microsoft Windows
 Netscape Navigator


ne sont pas des chevaux de Troie ?
Les Cybercriminels : Guerre ?
Les Etats-Unis dévoilent leur plan d'attaque informatique.
(08/12/00) L'armée américaine vient de faire appel à la Garde
Nationale et aux forces de réserve afin de constituer la première
unité de guerre informatique du pays, quelques jours seulement
après que le US Space Command ait été mandaté pour mettre en
oeuvre une telle doctrine. Au total, ce sont 182 officiers,
réservistes ou engagés, qui forment les cinq premières équipes
destinées à ouvrir la voie aux futures troupes " d'assaut
informatique ". Le Pentagone prévoit que ces cinq unités seront
au complet dès l'année prochaine, et envisage d'employer 600
personnes d'ici à 2007 pour les seules opérations de guerre
informatique.
Leurs tâches principales seront, bien sûr, l'attaque de réseaux
informatiques ennemis et la défense des ordinateurs américains.
Mais ils auront également pour rôle de mener à bien des
opérations de guerre psychologique, du recueil de renseignement
électronique, du test de vulnérabilité ou de la veille
technologique. http://www.ma02.bull.com/securinews/courant/39-03_1.html

Les Cybercriminels : Le social engineering

Le terme de human engineering ( ou social
engineering ) est utilisé pour désigner le fait de
manipuler à son insu une personne en se faisant passer
pour quelqu'un d'autre et en usant de psychologie et du
jargon adéquat pour lui faire révéler le plus
naturellement du monde, une information qu'elle
détient.
 Cette technique d’intrusion utilise les points faibles
des personnes qui sont en relation avec un système
d’information afin de les piéger pour leur faire révéler
leur mot de passe ou toute autre information susceptible
de compromettre la sécurité d’un système informatique.
Les Cybercriminels : Le social engineering
Le mobile le plus banal est l'appât du gain (voir les
deux exemples précédents).
La vengeance d'un employé licencié est souvent la
raison de destruction de données, voir même de
matériel.

Exemple :
 Un hacker fera croire à un utilisateur que sont mot de passe est demandé
d’urgence par le ou les administrateurs afin de pouvoir effectuer d’importants
travaux d’administration du système.
 Il pourra encore aller plus loin afin d’obtenir ces informations :
En faisant les poubelles
En volant du courrier
En écoutant les conversations téléphoniques
...
Les Cybercriminels : Les Phreakers
Les spécialistes dans le piratage des réseaux téléphoniques.
Leur activité peut être criminelle ou non. Leurs principales
actions est de rerouter les communications téléphoniques, de
faire des écoutes téléphoniques, de couper certaines lignes du
réseau.
Ces compétences leur ont souvent permis d'échapper à la
police, d'escroquer les opérateurs de téléphone pour s'amuser
ou pour gagner de l'argent. Beaucoup de vrais hackers ont été
des phreakers pour diminuer le montant de leur facture
téléphonique et pour pouvoir continuer à écumer les réseaux
de manière plus sereine.
Les Cybercriminels : Les Phreakers
John Drape
alias Cap'n Crunch « "phreaking »
(pirate téléphonique) Il est parvenu à passer des coups de
fil gratuitement avec un sifflet cadeau qui se trouvait
dans les boîtes de Captain Crunch (d'où son nom de
code).
Ce sifflet reproduisait exactement la tonalité de 2600
Hertz qui permettait de valider un appel. Utilisé dans une
cabine téléphonique, les coups de fils était gratuits.
Les Cybercriminels : Les Cypher Punks
Ce sont les experts et les maîtres du
chiffrement (cryptage / décryptage de
données).
Les Autres : Le Facteur humain
La plupart des intrusions dans les systèmes
informatiques protégés par des mots de passe
sont faites en utilisant des dictionnaires de
termes courants.
 Combien d'entre-nous utilisent comme mot
de passe une date de naissance (la nôtre ou
celle d'un proche) le nom de sa femme, de ses
enfants, des termes banals tels "secret", "toto",
etc. ?

Les Autres : Le Facteur humain
Il y a aussi des employés, qui de peur de
ne pas se rappeler un mot de passe
compliqué (et donc beaucoup plus sûr
pour le système) l'écrivent sur un bout de
papier collé sur le bord de l'écran de leur
ordinateur!
Les autres : Le Facteur humain

Les Easter-eggs : (en français, les Oeufs de Pâques)
http://infoloufoque.free.fr/ site valide en 2004 !
Ce sont des fonctions cachées dans les logiciels, auxquelles on accède en
faisant une suite de manipulations souvent tordues.

Vous verrez alors apparaître des animations, des jeux, les noms des
développeurs, etc.


Exemple :
Les autres : Le Facteur humain

Les Easter-eggs : (en français, les Oeufs de Pâques)
http://infoloufoque.free.fr/ site valide en 2004 !
Pour : Adobe Acrobat Reader 4
Ce logiciel d'Adobe permet de lire les fichiers au
format PDF, assez nombreux sur la toile. La version
utilisée ici est la 4.05c française. Les "eggs" se
déclenchent en allant dans la liste des crédits des
modules externes, donc dans "Aide/A propos des
modules externes".

Les autres : Le Facteur humain

Les Easter-eggs : (en français, les Oeufs de Pâques) http://
infoloufoque.free.fr/site valide en 2004 !
Module "Acrobat Forms" : En appuyant sur
CTRL+Shift+ALT en cliquant sur le bouton
"auteurs" : on entend un aboiement et une patte de
chien apparait !
 Module "Acrobat EWH" : le logo d'Adobe se pare
d'un fond étoilé, comme sur la version 4 du navigateur
de Netscape !

Les autres : Le Facteur humain
Si il existe un maillon faible dans la
chaîne de la sécurité informatique,
c'est bien :
Le Facteur humain.
Les autres : Le Facteur humain
L'éthique hacker
http://www.easter-eggs.org/article_303_L_ethique_hacker.html
lundi 11 novembre 2002, par Michaël Parienti
Les sept valeurs hacker
Aux sept vertus de la nouvelle économie, Pekka Himanen oppose les sept
valeurs hacker qui sont les suivantes :
•passion
•liberté
•valeur sociale de la création
•une création doit être réellement utile à la société
•dimension d'ouverture :
•reconnaissance par ses pairs
•accepter de partager ses résultats
•activité
•liberté d'expression
•respect de la vie privée
Les autres : Le Facteur humain
•attention à l'égard des autres
•« débarrasser la société en réseau de sa mentalité de survie ».
•créativité
•« Se surpasser »
•« l'offrande au reste du monde d'une véritable contribution nouvelle et précieuse »
Les sites du livre L'Éthique hacker en français et en anglais contiennent de
nombreux liens qui illustrent les propos du livre et du résumé. La lecture d'une
interview de Pekka Himanen permet de se familiariser avec ses idées, avant de lire
son livre.
Sur la genèse du logiciel libre, le texte de Stallman est lui aussi inévitable. Sa
traduction française est disponible sur le site de Linux France.
Le terme hacker fait référence au vrai sens du terme. Il ne s'agit donc pas d'un
pirate ou d'un délinquant. Pour avoir une vision historique des hackers, le
texte de Eric S. Raymond s'impose de lui même.
La vie Privée : Les Cookies
LA PROTECTION DE LA VIE PRIVEE : DES
COOKIES INDIGESTES :

technique de traçage des individus.
 permettent de dresser le profil de l'internaute
 victimes du "e-black-mail " (chantage) .

Chacun à droit au respect de sa vie privée
 Ces données détournées sont alors exportées pour établir de
votre profil commercial, politique et religieux, économique,
social et culturel.

Par défaut vos navigateurs sont programmés pour autoriser les
cookies.

http://www.bellamyjc.net/fr/cookies.html
La vie Privée : Utilisation de votre navigateur
Régler le niveau de sécurité de votre Navigateur pour ne pas
accepter automatiquement l'exécution de tous les contenus
actifs des pages Web, particulièrement :
 les composants Active X ( Internet Explorer : Outils /
Options Internet / Sécurité ).
 Plus le niveau de sécurité est élevé, moins la navigation est
agréable mais, sans refuser systématiquement tous les contenus actifs, il 
est tout de même bon d'être au moins averti de leur arrivée afin de pouvoir interdire leur exécution au besoin.
Un niveau 'moyen par défaut' garantit une certaine sûreté
 Un niveau plus élevé a tendance à rendre la navigation
franchement pénible.

La vie Privée : navigateur :niveau de sécurité
REGLEZ VOTRE NIVEAU DE SECURITE DE
VOTRE NAVIGATEUR A UNE VALEUR PERTINENTE


Netscape :

autres …
La vie Privée : navigateur :niveau de sécurité
REGLEZ VOTRE NIVEAU DE SECURITE DE
VOTRE NAVIGATEUR A UNE VALEUR PERTINENTE

Internet
Explorer

La vie Privée :
Les fichiers de Logs Systèmes
 Les analyseurs sur le réseau, les stats, …
 Les différents mécanismes de Cache
 Les différents filtres
 Règles de confidentialité des moteurs de recherches :  
La vie Privée :

Google : lire les Règles de confidentialité , et Votre consentement ?
Liens vers d'autres sites Les sites référencés dans les résultats de recherche ou proposés sous forme de liens par les Services de recherche Google sont créés par des sociétés ou des personnes sur lesquelles Google n'a aucun pouvoir. Par conséquent, ces sites sont susceptibles de déposer leurs propres cookies dans les ordinateurs des personnes effectuant leurs recherches Google et de collecter (ou de solliciter) des données personnelles. Dans certains cas, Google affiche les résultats de recherche sous la forme d'une « redirection d'URL ». Lorsque vous cliquez sur une URL redirigée par Google à partir d'une liste de résultats, les informations associées à cette URL sont transmises à Google, et Google les envoie au site correspondant à cette URL. Google utilise ces informations d'URL pour mieux comprendre – et pour améliorer – la qualité de sa technologie de recherche. Par exemple, Google utilise ces informations pour déterminer le nombre de fois où les utilisateurs sont satisfaits du premier résultat proposé et le nombre de fois où ils estiment nécessaire d'explorer les résultats suivants. La vie Privée : faq

3. Googlebot essaie de télécharger des informations confidentielles de mon
serveur Web. Que dois-je faire pour l'en empêcher ?
Si je comprends bien, il est quasiment impossible de garder secret un serveur Web en ne publiant aucun lien vers ce serveur ? C'est exact -- Dès qu'un utilisateur suit un lien établi entre votre serveur « secret » et un autre serveur Web, il est plus que probable que votre adresse URL « secrète » sera enregistrée dans la balise de référencement et qu'elle sera stockée, ou même publiée, par l'autre serveur Web dans son journal de référencement. Par conséquent, s'il existe un lien entre votre serveur Web « secret » (ou entre une de vos pages) et un autre serveur Web, il est plus que probable que Googlebot et les autres robots-explorateurs et « araignées » se feront un plaisir de le recenser... La vie Privée : faq

Comment dois-je procéder pour supprimer un site de l'index Google ?
Google met à jour son index automatiquement, intégralement et à intervalles réguliers. Lorsque nous explorons le Web, nous trouvons les nouvelles pages, nous éliminons les liens périmés ou sans cible et nous mettons à jour les liens selon besoin. Les liens périmés ou sans cible disparaissent automatiquement de notre index lors de la prochaine exploration du Web. Pour demander la suppression (totale ou seulement du cache) d'une page de l'index Google, cliquez sur ce lien. 7. La liste de résultats contient plusieurs occurrences d'une même page
provenant de différentes machines (toutes récupérées par l'agent-utilisateur
« Googlebot »). Pourquoi ?
Googlebot a été conçu de manière à être distribué sur plusieurs machines, ce qui permet d'améliorer les performances et de suivre l'évolution du Web. Par ailleurs, pour réduire le trafic Internet, nous préférons lancer plusieurs robots qui tournent sur des machines aussi proches que possible des sites à indexer. La vie Privée : votre anonymat
sur Internet
Comment dois-je procéder pour empêcher l'exploration par votre robot de certaines parties
(ou de la totalité) de mon site ?
Le document décrivant la spécification d'exclusion des robots se trouve sur la page
www.robotstxt.org/wc/norobots.html. Vous pouvez installer sur votre serveur un fichier
robots.txt qui interdit l'accès au robot-explorateur de Web de Google et/ou à d'autres robots ou
« araignées ». L'agent-utilisateur de notre robot-explorateur est « Googlebot » (sans les
guillemets).
Une autre spécification peut être mise en place pour interdire aux robots d'indexer une page Web
ou de suivre des liens, et qui a l'intérêt d'être applicable à des pages individuelles : il suffit
d'insérer une balise « META » (sans les guillemets) dans la page de code HTML ; pour plus de
détails (en anglais uniquement), visitez l'adresse suivante : www.robotstxt.org/wc/exclusion.html
#meta. Vous pouvez également consulter les normes HTML traitant de ces balises, ainsi que la
page suivante (en français, trouvée grâce à... Google !) : www.referencementfr.com/?file=referencement7. IMPORTANT -- Chaque fois que vous modifiez le fichier
robots.txt de votre serveur ou le contenu des balises « META » présentes dans vos pages Web,
l'impact dans les résultats de recherche Google n'est pas immédiat. Tant que l'index de Google
n'a pas été mis à jour, vous ne pourrez pas constater les conséquences des modifications
effectuées.
La vie Privée : votre anonymat sur Internet
Une analyse socio-économique du marché de la protection des données personnelles à
l'heure d'Internet
E-PRIVACY L'informatisation croissante et notamment Internet rendent plus que jamais possible
la surveillance permanente des utilisateurs et la constitution de méga-bases de données. Cet
ouvrage dresse un panorama des menaces pesant sur la vie privée, des limites de la
réglementation, des questions fondamentales comme le droit de propriété du consommateur sur
ses informations, et propose également des solutions passant notamment par le respect de règles
déontologiques strictes par les entreprises. Un livre qui intéressera les professionnels du
marketing direct, les décideurs de la nouvelle économie, les juristes ainsi que tout internaute
soucieux de mieux comprendre les enjeux que cachent l'exploitation et la protection des données
personnelles sur Internet.
http://www.secuser.com/livres/index.htm#ePrivacy
Espiogiciel « spyware »
http://www.securiteinfo.com/attaques/divers/spyware.shtml
Sur internet, un utilisateur laisse derrière lui très grand nombre d'informations. Donc le
but est de récolter de ce type de renseignements
Pour connaître vos habitudes .
Les espogiciels sont des "petits morceaux de codes parasite" (routines) intégrés dans le
code principal du programme. Dans un même programme, il peut y avoir plusieurs
routines parasites différentes, ayant chacune une fonction déterminée
Dans le cas d'un logiciel de messagerie par exemple, il est possible de trouver une
routine faisant qu'une copie de chaque email sera envoyée à une adresse déterminée
sans laisser de trace dans la boîte éléments envoyés de l'email dupliqué.
OptOut
Précurseur en matière de détection des spywares, OptOut offre toutefois moins de
fonctionnalités que AD-Aware. Il est également gratuit, et son site est riche
d'informations sur les espiogiciels.