Module 1 Sensibilisation à la sécurité
Transcription
Module 1 Sensibilisation à la sécurité
Sensibilisation à la sécurité Objectif : Connaître La réalité du « Cyber – Espace », « le Net »,… (Internet) Intervenant : SERVAS - O Ces informations appartiennent à Internet, merci aux auteurs du NET Réalisation Décembre 2001 - mise à jour Février 2005 Sensibilisation à la sécurité 1. Quelques définitions 2. Rappel 3. Constat 4. Comportement 5. La vie privée (cookies, spyware) Quelques définitions et notions: source : Le TLF http://atilf.atilf.fr/tlf.htm Sécurité :État d'esprit confiant « confiance de celui qui croit n'avoir aucun sujet de crainte » et tranquille qui résulte du sentiment, bien ou mal fondé, que l'on est à l'abri de tout danger. Situation objective, reposant sur des conditions matérielles, économiques, politiques, qui entraîne l'absence de dangers pour les personnes ou de menaces pour les biens et qui détermine la confiance. Élément de l'ordre public matériel, caractérisé par l'absence de périls pour la vie, la liberté ou le droit de propriété des individus. Qui permet le fonctionnement normal d'une activité, le déroulement normal d'un processus; qui assure la protection de personnes ou de choses. Quelques définitions: source : Le TLF http://atilf.atilf.fr/tlf.htm Notion de confiance : Croyance spontanée ou acquise en la valeur morale, affective, professionnelle... d'une autre personne, qui fait que l'on est incapable d'imaginer de sa part tromperie, trahison ou incompétence. Si Internet, dans ces débuts était utilisé par un groupement d’utilisateurs fermés ( notion de confiance), actuellement celui-ci est ouvert au monde entier (ce qui signifie qu’elle tends ver aucune confiance). Mais malgré cela beaucoup d’actions, de mécanismes liés à la sécurité fonctionnent et fonctionneront encore sur la confiance. Quelques définitions et notions: source : Le TLF http://atilf.atilf.fr/tlf.htm Notion de valeur : La valeur est une notion totalement subjective, personnelle, difficilement quantifiable. Par opposition au coût ou au prix, qui sont eux parfaitement quantifiable et mesurables et sont donc des grandeurs objectives dans notre société. Notion de liberté : « L'expression « Logiciel libre » qui fait référence à la liberté pour les utilisateurs d'exécuter, de copier, de distribuer, d'étudier, de modifier et d'améliorer le logiciel. Plus précisément, elle fait référence à quatre types de liberté pour l'utilisateur du logiciel » http://www.gnu.org/philosophy/free-sw.fr.html Quelques définitions et notions: Notion de cyber - espace : Cyber vient de cybernétique (sibernetik). n. f. (v. 1945; angl, cybernetics, d'o. gr. : « science du gouvernement », 1836; gr. kubernétiké, de kubernaõ; Cf. Gouverner). Science constituée par l'ensemble des théories relatives aux communications et à la régulation dans l'être vivant et la machine. Implication de la cybernétique au moyen de l'électronique (V. Bionique, électronique ; ordinateur).(def. petit robert) Espace, milieu idéal indéfini, dans lequel se situe l'ensemble de nos perceptions et qui contient tous les objets existants ou concevables (concept philosophique dont l'origine et le contenu varient suivant les doctrines et les auteurs). Quelques définitions et notions: Notion de « Cyberespace » : ?? Donc l’association, de ces deux termes, nous donne Un ensemble des théories relatives aux communications et à la régulation dans l'être vivant et la machine, le tout dans un milieu idéal indéfini, dans lequel se situe l'ensemble de nos perceptions et qui contient tous les objets existants ou concevables. Quelques définitions et notions: Notion de connaissance : Acte de la pensée qui saisit un objet par les sens ou non avec implication plus ou moins grande du sujet de la connaissance Action ou fait d'apprendre quelque chose par l'étude et/ou la pratique; résultat de cette action ou de ce fait : compétence en quelque chose, expérience de quelque chose; connaissance, savoir acquis(e). Acte de connaître, Avancer, pénétrer dans la connaissance de qqc., avoir, posséder la (une bonne) connaissance de qqc Comprendre Internet c’est connaître les RFC : http://www.rfc-editor.org/ : http://abcdrfc.free.fr/ Rappel: Internet : une intelligence collective en marche fabuleux système de communication et d'information reliant des millions d'usagers d'origine culturelle, linguistique et sociale différentes. A ce jour , en France 335762 (en 2003: 272001) noms de domaine enregistrés sous .fr domaines délégués par l'AFNIC (Association Française pour le Nommage Internet en Coopération). http://www.nic.fr/statistiques/afnic/afnic-repart.html Rappel: Le système d'information et de communication est : Distribué : n'ayant pas de centre, pas de hiérarchie, hétérogène : des ressources très différentes coexistent, non certifié : l'information n'est pas toujours validée, public en grande partie : de nombreux espaces d'information et de communication sont accessibles par tous Rappel: En perpétuelle évolution et donc instable : les sites d'information évoluent, disparaissent, naissent quotidiennement... On n’y trouve le pire et le meilleur : l'Internet n'est pas à l'abri des dérives possibles. Rappel: La technique La Sécurité c’est 20 % de technique Les Systèmes d’exploitation Les Réseaux Les applications Lignes de Code programmation Et 80 % de bon sens Rappel: exemple : La Sécurité c’est 80 % de bon sens Date: Fri, 4 Jan 2002 18:17:19 +0100 (MET) A: [email protected] Objet: vol X-Mailer: VM 6.75 under 21.1 (patch 14) « -------------- » XEmacs Lucid Répondre-A: X-Loop: annonces_direction@ XXXXXXX.fr Je regrette de devoir vous informer du fait que, au courant du mois de décembre, un vol a été commis dans les locaux du XXXXX . Il s'agit d'un ordinateur portable qui a été prélevé sur une palette de livraison, pendant une courte période où celle-ci est restée sans surveillance. Une plainte a été déposée auprès du Commissariat de Nancy, qui a enregistré le numéro de série de ce matériel pour enquête. Nous allons bien sûr prendre des mesures pour que ceci ne puisse plus se reproduire, en mettant en place des procédures de livraison et de surveillance plus strictes. Par ailleurs, je vous invite tous à rester vigilants et à ne pas laisser du matériel de valeur sans surveillance. Rappel: Les Systèmes d’exploitation Système DOS Codage 16 bits Monoutilisateur Multiutilisateur x Mono-tâche Multi-tâche x x Windows3.1 Windows95/98/ Me 32 bits x préemptif WindowsNT/20 00 32 bits x préemptif Unix 32 bits x préemptif VMS 32 bits x préemptif Un système est dit préemptif lorsqu'il possède un Ordonnanceur (aussi appelé planificateur), qui répartit, selon des critères de priorité le temps machine entre les différentes tâches qui en font la demande. Source: http://www.commentcamarche.net/initiation Rappel: Les Systèmes d’exploitation Microsoft dépose un brevet pour un OS sécurisé Source :liste : "Enewsletters CommunauTech" <[email protected]> Le US Patent Office (le bureau américain des brevets) vient d’accorder un brevet à Microsoft pour un système d’exploitation sécurisé utilisant la technologie DRM (Digital Rights Management). D’après ce brevet, Microsoft détiendrait une méthode informatisée pour la gestion de droits numériques, comportant plusieurs fonctionnalités (identification, exécution d’applications de confiance, protection des données, …). Le descriptif détaillé du brevet sur le site Cryptome : http://cryptome.org/ms-drm-os.htm Rappel: Les réseaux LAN (local area network) •MAN (metropolitan area network) •WAN (wide area network) •Protocole Adresses IP Noms de domaines, Notion de port •Les URLs •Routeurs •Proxy Pare-feu (firewall) •TCP/IP:Protocole IP: •Protocole ARP, :Protocole ICMP, :Protocole TCP, : Protocole UDP •Protocole IPv6 •:Routage •:PPP et SLIP: Source: http://www.commentcamarche.net/initiation Rappel: Les réseaux : le protocole IP <--------------------------- 32 bits ----------------------------------------> Version Longueur d'en-tête type de service Longueur totale Drapeau Décalage fragment •Identification Durée de vie Protocole Somme de contrôle en-tête •Adresse IP source Adresse IP destination Données En-tête Message ICMP Type Code (8 bits) (8 bits) •ICMP: 1 Source: http://www.commentcamarche.net/initiation Checksum (16 bits) Message (taille variable Rappel: Les réseaux : messages ICMP T y 8p e C o 0d e Message Signification du message Demande d'ECHO 3 0 destinataire inaccessible Ce message est utilisé lorsqu'on utilise la commande PING. Cette commande, permettant de tester le réseau, envoie un datagramme à un destinataire et lui demande de le restituer Le réseau n'est pas accessible 3 1 3 2 3 3 3 4 3 5 3 6 destinataire inaccessibl destinataire e inaccessibl destinataire e inaccessibl destinataire e inaccessibl destinataire e inaccessibl destinataire e inaccessibl e La machine n'est pas accessible Le protocole n'est pas accessible Le port n'est pas accessible Fragmentation nécessaire mais impossible à cause du drapeau (flag) DF Le routage a échoué Réseau inconnu Source: http://www.commentcamarche.net/initiation Rappel: Le client serveur Source: http://www.commentcamarche.net/initiation Rappel: Les Applications •Protocole HTTP •Protocole LDAP , •Protocole DHCP •:Protocole SNMP •Protocole RTCP: •Protocole :POP, SMTP, IMAP: Protocole FTP:Protocole Telnet:Les RFC Source: http://www.commentcamarche.net/initiation Rappel: Les Applications :protocole POP3 Commandes POP3 Commande Description USER Nom de l'utilisateur PASS Mot de passe de l'utilisateur STAT Information sur les messages contenus sur le serveur RETR Numéro du message à récupérer DELE Numéro du message à supprimer LIST Numéro du message à afficher TOP <messageID> <nombredelignes> affiche X lignes du message en partant du debut (entete comprise) NOOP Permet de garder les connexion ouverte en cas d'inactivité QUIT Sortie du serveur POP3 Le protocole POP3 gère ainsi l'authentification à l'aide d'un nom d'utilisateur et d'un mot de passe, il n'est par contre pas sécurisé car les mots de passe, au même titre que les mails, circulent en clair (non cryptés) sur le réseau. Source: http://www.commentcamarche.net/initiation Rappel: RENATER / Lothaire Rappel: Internet Source :http://memoireonline.free.fr/securiteinfo_ibm.htm http://www.renater.fr/ Constat : http://www.ifrance.com/cybercrime/cout_cybercrime.htm Le coût de la cyber-criminalité un trou noir ? le montant exact de la fraude semble impossible à déterminer : c’est ce que la police appelle le " chiffre noir ". Plusieurs raisons expliquent cette incapacité à mesurer le coût du préjudice de la criminalité informatique: - Le manque de réaction des sociétés ou des particuliers qui tient au fait, souvent, qu’ils ne s’aperçoivent même pas des attaques dont ils sont victimes - Une réticence des entreprises de dénoncer ces délits de peur de dévoiler des secrets inhérents à leur système informatique. - L’absence d’obligation pour les victimes de porter plainte, etc. Constat : Evaluation quantitative du cybercrime Depuis l’an 2000, les attaques de sécurité aux entreprises dans le monde auraient coûté en temps perdu 1.600 milliards de dollars ? , selon le sondage annuel réalisé par Information Week Research, en coopération avec le cabinet de conseil Price Water house Coopers. Constat : En 1999, 2450 cas ont été dénombrés . La quasi-totalité relève des "escroqueries en matière de commerce électronique" qui se résume pour l'essentiel à la falsification des cartes bancaires (93%). Le reste, encore très marginal, concerne les affaires de pédophilie (2%) ainsi que celles de diffamation et d'incitation à la haine raciale (2%). Des chiffres recensés par la Direction centrale de la police judiciaire Constat : Criminalité informatique Définition La criminalité informatique est un vaste domaine, dont les frontières ne sont pas toujours faciles à définir. Chaque pays a une législation différente à ce sujet, et a réagi plus ou moins vite face à ce problème. En Europe, la Suède a été le précurseur, en instituant une loi en 1973, qui considérait comme crime, l'acquisition non autorisée de données stockées, alors que les Pays-Bas n'ont considéré l'intrusion (sans dégâts) dans un ordinateur comme un crime qu'après 1990 . David L. Carter, professeur au département de justice pénale de l'université de l‘ État du Michigan, propose une classification de la criminalité informatique. Constat : Criminalité informatique L'ordinateur est la cible par des actions telles que: Vol d'informations (plans de nouveaux produits, listes de clients, ...) Chantage, basé sur des informations obtenues par le vol de fichiers informatiques (informations médicales, ...). Sabotage des données ou du système. Accès non autorisé aux fichiers des autorités, pour y modifier des données (casiers judiciaires, permis de conduire, ...) Techno-vandalisme (destruction sans but précis, volontaire ou non, de données) Exploration (Intrusion dans un système, juste pour le plaisir d'y aller, sans intention d'y voler quoi que ce soit) Constat : Criminalité informatique L'ordinateur est l'outil d'un crime conventionnel Cette catégorie comprend les cas où l'ordinateur facilite le travail des criminels mais n'est pas essentiel. Détournements de fonds Meurtre par modification des dosages des médicaments d'un patient dans un hôpital. Serveurs fournissant des données illégales (pornographie enfantine, ...) Constat : Criminalité informatique L'ordinateur génère de nouveaux types de crimes Cette catégorie comprend des crimes "classiques", adaptés à l'ordinateur. Copies de logiciels Contrefaçons de matériel Constat : Criminalité informatique Jeudi 24 février 2000 IL ESPÉRAIT DÉCROCHER UN EMPLOI Un hacker arrêté pour avoir piraté un site Par Marie-Laure Michel — Agence France-Presse PARIS — "Kosak", un hacker étudiant en informatique de 21 ans, soupçonné d'avoir piraté le site de CanalWeb sur l'internet dans l'espoir de montrer ses talents pour se faire embaucher, a été interpellé mardi par des policiers parisiens à son domicile près de Maubeuge (Nord), a-t-on appris jeudi. Ce serait la première fois que le Service d'enquêtes sur les fraudes aux technologies de l'information (SEFTI), un service spécialisé de la police judiciaire de Paris, arrête un "hacker" qui s'est introduit sur un site internet pour le pirater. Plusieurs policiers du SEFTI se sont rendus mardi peu après 06h00, sur commission rogatoire, au domicile du jeune homme, qui vit avec ses parents dans un village près de Maubeuge et suit des études à Valenciennes. Ils ont effectué une perquisition, saisi trois micro-ordinateurs et placé l'étudiant en garde à vue. Une information judiciaire avait été ouverte par le parquet de Paris à la suite d'une plainte déposée le 31 janvier par la société CanalWeb, spécialisée dans la diffusion de programmes de télévision sur internet, dont le site avait été piraté le 19 janvier au soir. Constat : Criminalité informatique Jeudi 24 février 2000 IL ESPÉRAIT DÉCROCHER UN EMPLOI Un hacker arrêté pour avoir piraté un site Par Marie-Laure Michel — suite 2/3 La page d'accueil avait été remplacée par une page blanche portant la mention "Kosak", pendant une demi-heure à une heure, selon CanalWeb, pendant trois heures, selon la police. Le jeune homme, dont le pseudonyme sur le Web est "Kosak", a expliqué aux dirigeants de CanalWeb qui l'ont recherché puis contacté qu'il voulait par cette action spectaculaire se faire embaucher par la société afin de gérer la sécurité informatique du Web, a indiqué à l'AFP le directeur informatique de CanalWeb. «36 000 autres gamins peuvent le faire» Le jour-même du piratage, l'entreprise avait accueilli dans ses studios des hackers pour une émission sur l'actualité du hacking dans laquelle on pouvait voir un reportage consacré à "Kosak". Le jeune homme a "revendiqué" d'autres piratages des sites internet de plusieurs académies de l'Education nationale notamment, selon une source policière. Constat : Criminalité informatique Jeudi 24 février 2000 IL ESPÉRAIT DÉCROCHER UN EMPLOI ? Un hacker arrêté pour avoir piraté un site Par Marie-Laure Michel — suite 3/3 "Mon fils n'a pas agi par volonté de nuire mais par volonté d'apprendre, de s'enrichir intellectuellement", explique le père de l'étudiant, joint par téléphone et qui a requis l'anonymat. "Il n'est pas un génie de l'informatique et a été surpris lui-même de la vulnérabilité du site de CanalWeb", a-t-il poursuivi. "Il veut travailler dans la sécurité informatique, raconte sa mère, et voulait simplement montrer aux gens que leurs sites ne sont pas fiables et qu'il pouvait les protéger". "Il n'a pas tué, pas détourné d'argent, pas braqué, rien détruit. Il est entré sur les sites comme peuvent le faire 36 000 autres gamins", affirme-t-elle. Le jeune homme était détenu jeudi dans le Nord, en attendant d'être conduit vendredi devant le juge d'instruction parisien chargé du dossier, qui a délivré un mandat d'amener, selon une source judiciaire. Il n'a pas été présenté mercredi devant le magistrat comme l'avait indiqué dans u premier temps une source policière. Constat : Criminalité informatique Jeudi 24 février 2000 IL ESPÉRAIT DÉCROCHER UN EMPLOI ? Un hacker arrêté pour avoir piraté un site — Conclusion : Le "hacker" risque une peine de trois ans d'emprisonnement et 300 000 F (CAN 66 000 $ et ~ 46 000 €) d'amende pour avoir "entravé ou faussé le fonctionnement d'un système de traitement automatisé de données". Constat : Criminalité informatique Euro : Le casse informatique qui fait rire ! http://www.acbm.com/inedits/actua.html Des pirates informatiques profitent de l'euro pour gagner de l'argent sur le dos des banques. Contactées, ces banques prennent l'information en rigolant ! Marc Rees, Motenai, O.A. et anonymes sur l'internet Selon le taux officiel, 1 € c'est 6,55957 F. Pour obtenir un montant en euros, il faut simplement diviser par ce taux. Evidemment, l'opération ne tombe jamais juste. Il faut donc faire jouer la règle de l'arrondi : si le troisième chiffre après la virgule est égal ou supérieur à 5, on arrondit à l'eurocent supérieur (1,126 € c'est 1,13 €). Si le troisième chiffre après la virgule est inférieur à 5, on arrondit à l'eurocent inférieur (1,124 €, c'est 1,12 €). Simple ! Au grès des opérations, cette conversion se fait soit à l'avantage du client, soit à celui du commerçant. De telles erreurs surgissent aussi lorsqu'on effectue un virement entre deux comptes bancaires, l'un géré en francs, l'autre en euros (une seule devise est utilisée effectivement, même si les deux figurent sur votre relevé). Par exemple, en passant d'un compte sur l'autre, 125 F se transformeront en 19,06 €, soit... 125,03 F si vous demandez un affichage en francs. Gain : 0,03 F. On parvient au même résultat avec un virement de 0,04 F seulement. En effet, ce montant se transformera en 0,01 €, soit 0,07 F ! Belle rentabilité, non ? Constat : Criminalité informatique Le coût de certains virus : Perte de temps, réparation, … - Code RED : 2.6 milliards de dollards -Nimda: 590 milliards de dollards Recevez votre déclaration d’amour par internet : Le virus ILOVEYOU : entre 9 et 15 milliards de dollards + de 50 variantes et + de 50 millions d’ordinateurs touchés ! Le top 2001 http://solutions.journaldunet.com/0112/011226_succes _virus.shtml Constat : Criminalité informatique Pirates magazine numéro 2. A bientôt ! protéger" ! Mieux comprendre le piratage pour mieux s'en Piratages informatique et téléphonique. Virus. Décodeurs. Espionnage. Contrefaçon. Etc. Autant de mots qui font rêver ou qui font peur. Loin de l'image souvent fausse véhiculée par les autres media, nous avons décidé -à votre demande- de vous montrer que ces actions n'ont souvent rien d'extraordinaire. Nous allons vous expliquer de façon accessible toutes ces choses que l'on vous cache. En lisant nos articles, vous aurez parfois l'impression de passer du "côté obscur de la Force". Mais nous n'avons qu'un seul but : mieux comprendre le piratage pour mieux s'en protéger. site pour télécharger des cracks et des logiciels peu recommandables (Winuke, BackOrifice, DoS...) http://www.astalavista.box.sk Les Inventeurs du fameux back orifice http://www.cultdeadcow.com/ un site de référence sur le hacking http://www.2600.org/ un autre éminent site de sécurité et de hacking http://www.attrition.org/ Un des meilleurs sites en français http://www.zataz.com/ Constat : Criminalité informatique Bulletin hebdomadaire du CERT Renater ([email protected]) ----- Pour la période 28/01/2005 au 3/02/2005, 2 machines compromises signalées. Au total, 5441534 adresses IP ont été scannées par 26126 sources distinctes. Durant la semaine du 07/11/2003 au 13/11/2003, aucune machine compromise ne nous a été signalee. Au total, 8124180 adresses IP ont été scannées par 56008 sources distinctes. Table des matières des sujets abordes: * Liste des scans * Serveurs FTP pirates * Nouvelles vulnérabilités critiques dans des produits Microsoft (Mise a jour rapide recommandée) * Trou de sécurité dans PCanywhere * Vulnérabilité critique dans Eudora * Vulnérabilité critique du logiciel Opera * Ver et virus Constat : Criminalité informatique Bulletin hebdomadaire du CERT Renater ([email protected]) ----- suite Serveurs FTP pirates ------------------Cette semaine 7 serveurs FTP Warez ont ete detectes sur des machines (principalement sous Windows), installes a des fins de distribution de materiel pirate: 5 dans notre communaute Renater et 2 ailleurs. 4 avis concernant de nouvelles vulnérabilités mises a jour dans des produits Microsoft ont été publies cette semaine. La plupart de ces problèmes sont critiques et peuvent permettre a un attaquant distant de provoquer l'exécution de code de son choix sur le système. Ports a filtrer: 135, 137, 138, 139 et 445 en TCP et en UDP. Constat : Criminalité informatique Bulletin hebdomadaire du CERT Renater ([email protected]) ----- suite. Trou de sécurité dans PCanywhere : La vulnérabilité en question est une variation de celle qui affecte l'API relative a l'aide sur les systèmes de type Win32. Vulnérabilité critique dans Eudora -------------------------------3 vulnérabilités critiques ont été découvertes dans différentes parties du code de ce logiciel. Chacun de ces problèmes peut potentiellement être utilise pour provoquer l'exécution de code arbitraire sur le système vulnérable en envoyant a sa cible un message malicieusement formate. Constat : Criminalité informatique Bulletin hebdomadaire du CERT Renater ([email protected]) -----suite Trou de sécurité dans PCanywhere : La vulnérabilité en question est une variation de celle qui affecte l'API relative a l'aide sur les systèmes de type Win32. Vulnérabilité critique dans Eudora 3 vulnérabilités critiques ont été découvertes dans différentes parties du code de ce logiciel. Chacun de ces problèmes peut potentiellement être utilise pour provoquer l'exécution de code arbitraire sur le système vulnérable en envoyant a sa cible un message malicieusement formate. Ver et Virus : Exemple de statistiques virales: Période du 07/11/2003 au 13/11/2003 Sur cette période, 3688 virus sur 294732 mails ont été interceptés : 1887 WORM_SWEN.A 485 PE_DUMARU.A 329 WORM_MIMAIL.A 317 WORM_MIMAIL.C-1 Constat : L’ennemi Invisible Malgré, toutes les solutions l’ennemi est toujours présent ? Nous, hominoïde, plus ou moins performant avec nos qualités spécifiques d’homo sapiens : Dit Primaire : Tout ce qui est sur le net m’appartient ! Avec nos Limites cognitives: Dit Utilisateur : Dit Administrateur: Dit Développeur: Dit Décideur: Dit : … Les Cybercriminels : I) Les Hackers purs 1. Les Curious Joe 2. Les Script Kiddies 3. Les Wanabees 4. Les Elites II) Les Crackers III) Les Phreakers IV) Les Cypher Punks http://www.ifrance.com/cybercrime/ Les Cybercriminels : Le hacker Le stéréotype même du hackers est l'étudiant qui a le temps et la persévérance de rester collé à son écran d'ordinateur pendant des heures. La plupart de ces personnes bénéficient d'une certaine autonomie financière et peuvent passer leur temps à traîner sur les réseaux. Même si ce stéréotype colle pas mal à une certaine réalité, tous les hackers ne sont pas semblables. La majorité des hackers ne cherchent pas à nuire à qui que ce soit, malheureusement, toute tentative d'intrusion est assimilée à une tentative de « hacking ». Les hackers ne comptent pas causer des dommages aux systèmes pénétrés ni même en tirer profit. Néanmoins, cela ne signifie pas qu'ils sont protégés de toutes actions juridiques. Il demeure illégal de pénétrer dans un système informatique. En outre, il peut causer des dommages involontairement du fait de son inexpérience. Les Cybercriminels : Le hacker C'est l'un des hackers les plus célèbres. Kevin Mitnick alias Condor Ce fut le premier hacker à faire partie de la liste des individus les plus recherchés du FBI. C'est un spécialiste de l'intrusion dans les systèmes informatiques. Il a notamment subtilisé le nouveau système d'exploitation (le VMS-OS) DEC en 1989 dont la valeur étaient alors de 1 million de $. Il s'est aussi introduit dans la base de données du California department of Motor Vehicles, et a subtilisé plus de 20 000 numéros de cartes bancaires. Il est parvenu à échapper pendant longtemps aux mains de la justice en prenant contrôle des centraux téléphoniques de New York et de Californie, en procédant à des écoutes téléphoniques et en piratant les mails de ses poursuivants. Il a été finalement été arrêté en 1995 avec l'aide d'un autre expert en sécurité informatique Tsutomu Shimomura. Les Cybercriminels : Les hackers HAL 2001 («Hackers at Large», hackers en liberté) est l'un des plus grands rassemblements de l'élite du bidouillage informatique. Cette manifestation, qui se tient tous les quatre ans depuis 1989, a rassemblé près de 3 000 personnes sur le campus de l'université d'Enschede (PaysBas). Trois jours durant, l'underground du Net a discuté technique et actions militantes. Source : http://www.liberation.fr/multimedia/pirates/20010813luna.html «… Ici, le journaliste n'est pas le bienvenu. Trop friand de clichés. «Avant, je m'amusais à attaquer les sites de grands médias», témoigne Richard, 28 ans, qui vient de Fribourg (Suisse). «Puis j'ai réalisé que ça n'avait aucun sens. C'est handicapant pendant une heure. Et après?» Maintenant, il préfère expliquer: «Nous sommes des testeurs. Nous ne faisons que dire aux gens "regardez, il y a des failles dans votre système".» Il voudrait que les hommes politiques prennent conscience de l'utilité du hacker, «plutôt que de nous empêcher de faire notre travail avec des lois bancales contre la cybercriminalité». … » Les Cybercriminels : les hacktivistes Contraction de hacker et activiste. Désigne celui qui utilise le hacking à des fins politiques. certains voient émerger un modèle social pour l'ère postindustrielle : fournit un soutien logistique aux combattants de l'antimondialisation. ces derniers soutiennent certaines «causes» du hacking, comme la lutte contre le copyright et la « marchandisation » du logiciel. Les Cybercriminels : Les Curious Joe Personnes très curieuses de leur art et en connaissent assez pour faire des dégâts. Leurs vecteurs d'apprentissage a été Telnet, les sites FTP. Ils veulent tester leurs trouvailles et leurs outils sans intention foncièrement mauvaise. Souvent par leur inexpérience ils sont néfastes involontairement Les Cybercriminels : Les Script Kiddies Personnes qui ont pour seul objectif d'essayer de nuire avec des programmes tout prêts (programmes de hacks prêts à l'emploi). Cela leur donne un sentiment de puissance incomparable par rapport au temps qu'ils mettent pour nuire (rapport effort/plaisir très favorable). Ils sont très méprisé par les vrais hackers Les Cybercriminels : Les Script Kiddies Des faits plus sérieux ont impliqués Karl Koch, un membre du fameux Chaos Computer Club, « Nous exigeons une liberté illimitée et une circulation de l'information sans aucune censure.» «club» informel, basé à Hambourg, revendique 1 600 membres à travers le monde Un hacker plébiscité au «gouvernement» du Net ? http://www.liberation.fr/multi/pirates/20000913merzf.html qui piratait des sites américains pour le compte du KGB, leur fournissant divers programmes, des listes de mots de passe, etc. Il n'agissait pas par idéologie mais pour gagner de quoi s'offrir de la drogue, tout en pratiquant son sport favori, le cracking! Les Cybercriminels : Chaos Computer Club Chaos Computer Club 24.10.1998 Un membre du CCC, connu sous le nom du TRON, a été la victime d'un homicide (un suicide). Le CCC ne partage pas du tout cette opinion. Tron fut l'une des plus brillantes têtes de file des hackers en Europe. Il présenta les possibilités d'élaboration de cartes contrefaites pour les téléphones publics. Il développa et conclu la première de ces "miracle cards" dont la presse allemande a parlé. Poussé par l'envie de rechercher et d'explorer toutes les possibilités techniques, il frôla les limites des lois et fut condamné avec sursis . Après cette expérience, il ressentit le besoin de tirer un trait et contacta le Chaos Computer Club. Il utilisa ensuite son énergie créative et son potentiel sur des projets qui ne lui poseraient plus de problèmes avec la loi. Les Cybercriminels : Chaos Computer Club Chaos Computer Club 24.10.1998 suite : Dans sa récente thèse, il écrivit sur l'utilisation de systèmes modernes de cryptage dans les télécommunications. Le montage qu'il développa et présenta: un Brouilleur à faible coût utilisant des méthodes de cryptage pour sécuriser les conversation téléphoniques sur les lignes ISDN, devint un standard due à sa simplicité et sa taille compacte. TRON fut aussi un de ceux qui présenta le moyen de cloner les smart cards GSM en Allemagne. Son grand savoir et sa créativité jouèrent un grand rôle dans le succès de son projet. Les Cybercriminels : Les Wanabees Personnes qui ont une véritable ambition de recherche de la connaissance dans le milieu du Hacking. Ils souhaitent devenir des Elites. Ils pratiquent souvent l'amélioration de scripts de hacks déjà existants. Une fois que ces wannabes développent leurs propres scripts, ils deviennent des élites. Ce sont les nouvelles forces du hacking. Les Cybercriminels : Les Elites Les White Hats : • Ce sont des consultants en sécurité, les adminsitrateurs réseaux voire les cyberpoliciers. • Ils ont un grand sens de l'éthique et de la déontologie. Ce qu'ils aiment dans le hacking est un subtil mélange de défi, de jeu, de fierté et d'argent. Les Cybercriminels : Les Elites Les Black Hats : Ils sont les véritables nuisances de la famille des hackers. Ce sont eux les cybercriminels : créateurs de virus, cyber espions, cyber terrorists et cyber escrocs. Les Grey Hats : • Ils ont une position un peu intermédiaire entre les deux catégories précédentes. Ils ne rechignent pas à pénétrer dans des systèmes mais ne veulent pas tout mettre sans dessus dessous. http://www.securite.org/bh/2001/ Les Cybercriminels : Les Crackers Le terme "cracker" est celui qui s'applique pour les hackers criminels. Ces personnes tirent parti de leurs compétences informatiques à des fins d'en tirer un bénéfice financier ou dans le but de nuire à des individus ou à des organisations. Les crackers existent à différents niveaux. Cela va de la "petite frappe" au cyber-terrorisme gouvernemental en passant par le crime organisé, la mafia russe et les cartels de drogue. Tous ces crackers représentent les soldats de la guerre de l'information. Leur nombre ne cesse de grandir étant donné la valeur de plus en plus grande des l'information dans la guerre économique. Les Cybercriminels : L’espionnage Ces « grandes oreilles » qui espionnent l ’Europe Article du Figaro du 10 Avril 1998 / C DORE - Les communications véhiculé par les satellites géostationnaire du réseau Intelstat, mais aussi Internet et le réseau Hertzien sont écoutées en permanence. 1 Messages captés 2 Amplification et tri 3 Recherche des messages dits « Intéressants » 4 Analyse, décryptage, classement par la NSA (National Sécurity Agency) 5 Messages retournés Les Cybercriminels : L’espionnage Echelon: Journal Officiel de Lundi 14 février 2000. réseau de surveillance et d'interception globales des télécommunications à l'échelle mondiale, géré conjointement par les États-Unis. le Royaume-Uni, le Canada, l'Australie et la Nouvelle-Zélande. Origine : le projet ULTRA aprés 1941 lors de la défaite surprise des américains face aux Japonais à Pearl Harbor (participation de Alain Turing) Le pacte UKUSA : rendu public en Mars 1999, le Canada, l'Australie et la Nouvelle Zélande sont des membres secondaires Les Cybercriminels : L’espionnage Le FBI confirme l'existence de son logiciel espion http://news.zdnet.fr/story/0,,t118-s2100910,00.html Le FBI a confirmé mercredi 12 décembre l'existence de son projet de cheval de Troie informatique, répondant au nom de code de "Magic Lantern", permettant d'espionner à leur insu les internautes sous le coup d'une enquête judiciaire. Selon MSNBC, "Magic Lantern" est un programme de type "key logger", un cheval de Troie envoyé via l'internet qui se greffe de façon invisible sur un système. Il enregistre alors tout ce que l'utilisateur saisit sur son clavier, afin de récupérer ses données ou ses mots de passe. Les Cybercriminels : L’espionnage Le FBI : Carnivore - DCS1000 - vaste ensemble d'outils automatisés (robots) de type "sniffer" (renifleurs), aux Etats Unis, développé par le FBI et épluchant toutes formes de correspondances et de consultations Internet afin d'en qualifier certaines et de les "tracer". INTELLIGENCE ONLINE - Edition française 29/11/2001 ETATS-UNIS - Le FBI a dopé Carnivore Les Cybercriminels : L’espionnage http://strategique.free.fr/archives/textes/ie/archives_ie_16 Alerte! Les espions sont parmi nous L'espionnage industriel coûte au moins 10 milliards de francs chaque année aux entreprises françaises insouciantes.. comme la perte d'un marché de 6 milliards de dollars pour Airbus au profit de ses concurrents américains Boeing et Mc Donnell Douglas, ou la disqualification de Thomson Alcatel à l'issue d'appels d'offres brésiliens, finalement décrochés par l'américain Raytheon. Intelligence économique le recueil de l'information et la compréhension de l'information. Et cette information doit être traitée et intégrée, de façon à avoir une image de la réalité dans la conduite de vos affaires. L'intelligence économique consiste à savoir quel est le décor dans lequel vous agissez et l'environnement dans lequel se situe votre entreprise." ne pas confondre intelligence économique et espionnage ! Les Cybercriminels : Terrorisme Le terrorisme informatique est le fait de : détruire ou de corrompre des systèmes informatiques, dans le but de déstabiliser un pays ou de faire pression sur un gouvernement. mener une action destinée à déstabiliser un pays ou à faire pression sur un gouvernement, en utilisant des méthodes classées dans la catégorie des crimes informatiques. Les Cybercriminels : Terrorisme Il est possible de mener trois types d'actions contre un système d'information, une attaque physique, syntaxique ou sémantique. L'attaque physique consiste à endommager les équipements de manière "classique", bombe, incendie, etc. L'attaque syntaxique consiste à modifier la logique du système, afin d'y introduire des délais, ou d'en rendre le comportement imprévisible. Une attaque au moyen de virus ou de chevaux de Troie entre dans cette catégorie. L'attaque sémantique est plus perfide. Elle exploite la confiance qu'ont les utilisateurs dans leur système. Il s'agit de modifier les informations entrant dans le système ou en sortant, à l'insu des utilisateurs afin de les induire en erreur. Les Cybercriminels : Terrorisme Il est impossible de savoir à l'instant où vous lisez ces lignes, si une attaque informatique est en train de se préparer où si elle a déjà commencé. Qui sait si des logiciels mondialement répandus comme : Microsoft Windows Netscape Navigator ne sont pas des chevaux de Troie ? Les Cybercriminels : Guerre ? Les Etats-Unis dévoilent leur plan d'attaque informatique. (08/12/00) L'armée américaine vient de faire appel à la Garde Nationale et aux forces de réserve afin de constituer la première unité de guerre informatique du pays, quelques jours seulement après que le US Space Command ait été mandaté pour mettre en oeuvre une telle doctrine. Au total, ce sont 182 officiers, réservistes ou engagés, qui forment les cinq premières équipes destinées à ouvrir la voie aux futures troupes " d'assaut informatique ". Le Pentagone prévoit que ces cinq unités seront au complet dès l'année prochaine, et envisage d'employer 600 personnes d'ici à 2007 pour les seules opérations de guerre informatique. Leurs tâches principales seront, bien sûr, l'attaque de réseaux informatiques ennemis et la défense des ordinateurs américains. Mais ils auront également pour rôle de mener à bien des opérations de guerre psychologique, du recueil de renseignement électronique, du test de vulnérabilité ou de la veille technologique. http://www.ma02.bull.com/securinews/courant/39-03_1.html Les Cybercriminels : Le social engineering Le terme de human engineering ( ou social engineering ) est utilisé pour désigner le fait de manipuler à son insu une personne en se faisant passer pour quelqu'un d'autre et en usant de psychologie et du jargon adéquat pour lui faire révéler le plus naturellement du monde, une information qu'elle détient. Cette technique d’intrusion utilise les points faibles des personnes qui sont en relation avec un système d’information afin de les piéger pour leur faire révéler leur mot de passe ou toute autre information susceptible de compromettre la sécurité d’un système informatique. Les Cybercriminels : Le social engineering Le mobile le plus banal est l'appât du gain (voir les deux exemples précédents). La vengeance d'un employé licencié est souvent la raison de destruction de données, voir même de matériel. Exemple : Un hacker fera croire à un utilisateur que sont mot de passe est demandé d’urgence par le ou les administrateurs afin de pouvoir effectuer d’importants travaux d’administration du système. Il pourra encore aller plus loin afin d’obtenir ces informations : En faisant les poubelles En volant du courrier En écoutant les conversations téléphoniques ... Les Cybercriminels : Les Phreakers Les spécialistes dans le piratage des réseaux téléphoniques. Leur activité peut être criminelle ou non. Leurs principales actions est de rerouter les communications téléphoniques, de faire des écoutes téléphoniques, de couper certaines lignes du réseau. Ces compétences leur ont souvent permis d'échapper à la police, d'escroquer les opérateurs de téléphone pour s'amuser ou pour gagner de l'argent. Beaucoup de vrais hackers ont été des phreakers pour diminuer le montant de leur facture téléphonique et pour pouvoir continuer à écumer les réseaux de manière plus sereine. Les Cybercriminels : Les Phreakers John Drape alias Cap'n Crunch « "phreaking » (pirate téléphonique) Il est parvenu à passer des coups de fil gratuitement avec un sifflet cadeau qui se trouvait dans les boîtes de Captain Crunch (d'où son nom de code). Ce sifflet reproduisait exactement la tonalité de 2600 Hertz qui permettait de valider un appel. Utilisé dans une cabine téléphonique, les coups de fils était gratuits. Les Cybercriminels : Les Cypher Punks Ce sont les experts et les maîtres du chiffrement (cryptage / décryptage de données). Les Autres : Le Facteur humain La plupart des intrusions dans les systèmes informatiques protégés par des mots de passe sont faites en utilisant des dictionnaires de termes courants. Combien d'entre-nous utilisent comme mot de passe une date de naissance (la nôtre ou celle d'un proche) le nom de sa femme, de ses enfants, des termes banals tels "secret", "toto", etc. ? Les Autres : Le Facteur humain Il y a aussi des employés, qui de peur de ne pas se rappeler un mot de passe compliqué (et donc beaucoup plus sûr pour le système) l'écrivent sur un bout de papier collé sur le bord de l'écran de leur ordinateur! Les autres : Le Facteur humain Les Easter-eggs : (en français, les Oeufs de Pâques) http://infoloufoque.free.fr/ site valide en 2004 ! Ce sont des fonctions cachées dans les logiciels, auxquelles on accède en faisant une suite de manipulations souvent tordues. Vous verrez alors apparaître des animations, des jeux, les noms des développeurs, etc. Exemple : Les autres : Le Facteur humain Les Easter-eggs : (en français, les Oeufs de Pâques) http://infoloufoque.free.fr/ site valide en 2004 ! Pour : Adobe Acrobat Reader 4 Ce logiciel d'Adobe permet de lire les fichiers au format PDF, assez nombreux sur la toile. La version utilisée ici est la 4.05c française. Les "eggs" se déclenchent en allant dans la liste des crédits des modules externes, donc dans "Aide/A propos des modules externes". Les autres : Le Facteur humain Les Easter-eggs : (en français, les Oeufs de Pâques) http:// infoloufoque.free.fr/site valide en 2004 ! Module "Acrobat Forms" : En appuyant sur CTRL+Shift+ALT en cliquant sur le bouton "auteurs" : on entend un aboiement et une patte de chien apparait ! Module "Acrobat EWH" : le logo d'Adobe se pare d'un fond étoilé, comme sur la version 4 du navigateur de Netscape ! Les autres : Le Facteur humain Si il existe un maillon faible dans la chaîne de la sécurité informatique, c'est bien : Le Facteur humain. Les autres : Le Facteur humain L'éthique hacker http://www.easter-eggs.org/article_303_L_ethique_hacker.html lundi 11 novembre 2002, par Michaël Parienti Les sept valeurs hacker Aux sept vertus de la nouvelle économie, Pekka Himanen oppose les sept valeurs hacker qui sont les suivantes : •passion •liberté •valeur sociale de la création •une création doit être réellement utile à la société •dimension d'ouverture : •reconnaissance par ses pairs •accepter de partager ses résultats •activité •liberté d'expression •respect de la vie privée Les autres : Le Facteur humain •attention à l'égard des autres •« débarrasser la société en réseau de sa mentalité de survie ». •créativité •« Se surpasser » •« l'offrande au reste du monde d'une véritable contribution nouvelle et précieuse » Les sites du livre L'Éthique hacker en français et en anglais contiennent de nombreux liens qui illustrent les propos du livre et du résumé. La lecture d'une interview de Pekka Himanen permet de se familiariser avec ses idées, avant de lire son livre. Sur la genèse du logiciel libre, le texte de Stallman est lui aussi inévitable. Sa traduction française est disponible sur le site de Linux France. Le terme hacker fait référence au vrai sens du terme. Il ne s'agit donc pas d'un pirate ou d'un délinquant. Pour avoir une vision historique des hackers, le texte de Eric S. Raymond s'impose de lui même. La vie Privée : Les Cookies LA PROTECTION DE LA VIE PRIVEE : DES COOKIES INDIGESTES : technique de traçage des individus. permettent de dresser le profil de l'internaute victimes du "e-black-mail " (chantage) . Chacun à droit au respect de sa vie privée Ces données détournées sont alors exportées pour établir de votre profil commercial, politique et religieux, économique, social et culturel. Par défaut vos navigateurs sont programmés pour autoriser les cookies. http://www.bellamyjc.net/fr/cookies.html La vie Privée : Utilisation de votre navigateur Régler le niveau de sécurité de votre Navigateur pour ne pas accepter automatiquement l'exécution de tous les contenus actifs des pages Web, particulièrement : les composants Active X ( Internet Explorer : Outils / Options Internet / Sécurité ). Plus le niveau de sécurité est élevé, moins la navigation est agréable mais, sans refuser systématiquement tous les contenus actifs, il est tout de même bon d'être au moins averti de leur arrivée afin de pouvoir interdire leur exécution au besoin. Un niveau 'moyen par défaut' garantit une certaine sûreté Un niveau plus élevé a tendance à rendre la navigation franchement pénible. La vie Privée : navigateur :niveau de sécurité REGLEZ VOTRE NIVEAU DE SECURITE DE VOTRE NAVIGATEUR A UNE VALEUR PERTINENTE Netscape : autres … La vie Privée : navigateur :niveau de sécurité REGLEZ VOTRE NIVEAU DE SECURITE DE VOTRE NAVIGATEUR A UNE VALEUR PERTINENTE Internet Explorer La vie Privée : Les fichiers de Logs Systèmes Les analyseurs sur le réseau, les stats, … Les différents mécanismes de Cache Les différents filtres Règles de confidentialité des moteurs de recherches : La vie Privée : Google : lire les Règles de confidentialité , et Votre consentement ? Liens vers d'autres sites Les sites référencés dans les résultats de recherche ou proposés sous forme de liens par les Services de recherche Google sont créés par des sociétés ou des personnes sur lesquelles Google n'a aucun pouvoir. Par conséquent, ces sites sont susceptibles de déposer leurs propres cookies dans les ordinateurs des personnes effectuant leurs recherches Google et de collecter (ou de solliciter) des données personnelles. Dans certains cas, Google affiche les résultats de recherche sous la forme d'une « redirection d'URL ». Lorsque vous cliquez sur une URL redirigée par Google à partir d'une liste de résultats, les informations associées à cette URL sont transmises à Google, et Google les envoie au site correspondant à cette URL. Google utilise ces informations d'URL pour mieux comprendre – et pour améliorer – la qualité de sa technologie de recherche. Par exemple, Google utilise ces informations pour déterminer le nombre de fois où les utilisateurs sont satisfaits du premier résultat proposé et le nombre de fois où ils estiment nécessaire d'explorer les résultats suivants. La vie Privée : faq 3. Googlebot essaie de télécharger des informations confidentielles de mon serveur Web. Que dois-je faire pour l'en empêcher ? Si je comprends bien, il est quasiment impossible de garder secret un serveur Web en ne publiant aucun lien vers ce serveur ? C'est exact -- Dès qu'un utilisateur suit un lien établi entre votre serveur « secret » et un autre serveur Web, il est plus que probable que votre adresse URL « secrète » sera enregistrée dans la balise de référencement et qu'elle sera stockée, ou même publiée, par l'autre serveur Web dans son journal de référencement. Par conséquent, s'il existe un lien entre votre serveur Web « secret » (ou entre une de vos pages) et un autre serveur Web, il est plus que probable que Googlebot et les autres robots-explorateurs et « araignées » se feront un plaisir de le recenser... La vie Privée : faq Comment dois-je procéder pour supprimer un site de l'index Google ? Google met à jour son index automatiquement, intégralement et à intervalles réguliers. Lorsque nous explorons le Web, nous trouvons les nouvelles pages, nous éliminons les liens périmés ou sans cible et nous mettons à jour les liens selon besoin. Les liens périmés ou sans cible disparaissent automatiquement de notre index lors de la prochaine exploration du Web. Pour demander la suppression (totale ou seulement du cache) d'une page de l'index Google, cliquez sur ce lien. 7. La liste de résultats contient plusieurs occurrences d'une même page provenant de différentes machines (toutes récupérées par l'agent-utilisateur « Googlebot »). Pourquoi ? Googlebot a été conçu de manière à être distribué sur plusieurs machines, ce qui permet d'améliorer les performances et de suivre l'évolution du Web. Par ailleurs, pour réduire le trafic Internet, nous préférons lancer plusieurs robots qui tournent sur des machines aussi proches que possible des sites à indexer. La vie Privée : votre anonymat sur Internet Comment dois-je procéder pour empêcher l'exploration par votre robot de certaines parties (ou de la totalité) de mon site ? Le document décrivant la spécification d'exclusion des robots se trouve sur la page www.robotstxt.org/wc/norobots.html. Vous pouvez installer sur votre serveur un fichier robots.txt qui interdit l'accès au robot-explorateur de Web de Google et/ou à d'autres robots ou « araignées ». L'agent-utilisateur de notre robot-explorateur est « Googlebot » (sans les guillemets). Une autre spécification peut être mise en place pour interdire aux robots d'indexer une page Web ou de suivre des liens, et qui a l'intérêt d'être applicable à des pages individuelles : il suffit d'insérer une balise « META » (sans les guillemets) dans la page de code HTML ; pour plus de détails (en anglais uniquement), visitez l'adresse suivante : www.robotstxt.org/wc/exclusion.html #meta. Vous pouvez également consulter les normes HTML traitant de ces balises, ainsi que la page suivante (en français, trouvée grâce à... Google !) : www.referencementfr.com/?file=referencement7. IMPORTANT -- Chaque fois que vous modifiez le fichier robots.txt de votre serveur ou le contenu des balises « META » présentes dans vos pages Web, l'impact dans les résultats de recherche Google n'est pas immédiat. Tant que l'index de Google n'a pas été mis à jour, vous ne pourrez pas constater les conséquences des modifications effectuées. La vie Privée : votre anonymat sur Internet Une analyse socio-économique du marché de la protection des données personnelles à l'heure d'Internet E-PRIVACY L'informatisation croissante et notamment Internet rendent plus que jamais possible la surveillance permanente des utilisateurs et la constitution de méga-bases de données. Cet ouvrage dresse un panorama des menaces pesant sur la vie privée, des limites de la réglementation, des questions fondamentales comme le droit de propriété du consommateur sur ses informations, et propose également des solutions passant notamment par le respect de règles déontologiques strictes par les entreprises. Un livre qui intéressera les professionnels du marketing direct, les décideurs de la nouvelle économie, les juristes ainsi que tout internaute soucieux de mieux comprendre les enjeux que cachent l'exploitation et la protection des données personnelles sur Internet. http://www.secuser.com/livres/index.htm#ePrivacy Espiogiciel « spyware » http://www.securiteinfo.com/attaques/divers/spyware.shtml Sur internet, un utilisateur laisse derrière lui très grand nombre d'informations. Donc le but est de récolter de ce type de renseignements Pour connaître vos habitudes . Les espogiciels sont des "petits morceaux de codes parasite" (routines) intégrés dans le code principal du programme. Dans un même programme, il peut y avoir plusieurs routines parasites différentes, ayant chacune une fonction déterminée Dans le cas d'un logiciel de messagerie par exemple, il est possible de trouver une routine faisant qu'une copie de chaque email sera envoyée à une adresse déterminée sans laisser de trace dans la boîte éléments envoyés de l'email dupliqué. OptOut Précurseur en matière de détection des spywares, OptOut offre toutefois moins de fonctionnalités que AD-Aware. Il est également gratuit, et son site est riche d'informations sur les espiogiciels.