Logiciel Malveillant - Gouvernance informatique

Transcription

Logiciel Malveillant - Gouvernance informatique
www.gouvernanceinformatique.ca
Dossiers
Les logiciels malveillants
Logiciel malveillant
(Mise en forme : Extrait d’un article de Wikipédia, l'encyclopédie libre.)
Un logiciel malveillant (en anglais, malware) est un programme développé dans le but
de nuire à un système informatique, sans le consentement de l'utilisateur infecté. De
nos jours, le terme virus est souvent employé, à tort, pour désigner toutes sortes de
logiciels malveillants. En effet, les malwares englobent les virus, les vers, les chevaux de
Troie, ainsi que d'autres menaces. La catégorie des virus informatiques, qui a longtemps
été la plus répandue, a cédé sa place aux chevaux de Troie en 2005.
Le terme Logiciel malveillant, dont l'usage est préconisé par la commission générale de
terminologie et de néologie en France, est une traduction du mot anglais malware, qui
est une contraction de malicious (qui signifie malveillant, et non malicieux) et
software(logiciel). Dans les pays francophones, l'utilisation de l'anglicisme malware est
le plus répandu ; le mot maliciel est bien souvent utilisé au Québec1, mais il n'est pas
reconnu par le GDT2.
Sommaire
Classification
o Les virus
o Les vers
o Les chevaux de Troie
o Autres menaces
Environnement de prédilection
Historique
o Années 1940 - 1960 : La reproduction automatisée
o Années 1970 : Les réseaux dédiés
o Années 1980 : Premières épidémies
o Années 1990 : Le polymorphisme
o Années 2000 : Une expansion insatiable
Auteurs de malwares et motivations
o Auteurs
o Le cyber vandalisme
o Les professionnels
o Les pseudo-scientifiques
o L'appât du gain
Notes et références
2
www.gouvernanceinformatique.ca
Dossiers
Les logiciels malveillants
Classification
Les logiciels malveillants peuvent être classés en fonction des trois mécanismes
suivants:
Le mécanisme de propagation (par exemple, un ver se propage sur un réseau
informatique en exploitant une faille applicative ou humaine) ;
Le mécanisme de déclenchement (par exemple, la bombe logique — comme la bombe
logique surnommée vendredi 13 — se déclenche lorsqu'un évènement survient) ;
La charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties
importantes du BIOS, ce qui bloque le démarrage de l'ordinateur infecté).
La classification n'est pas parfaite, et la différence entre les classes n'est pas toujours
évidente. Cependant, c'est aujourd'hui la classification standard la plus couramment
adoptée dans les milieux internationaux de la sécurité informatique.
Dans une publication3, J. Rutkowska propose une taxonomie qui distingue les malwares
suivant leur mode de corruption du noyau du système d'exploitation : ne touche pas au
noyau (i.e., applications, micro logiciel), corruption d'éléments fixes (code), corruption
d'éléments dynamiques (données) et au-dessus du noyau (hyperviseurs).
Les virus
Les virus sont capables de se répliquer, puis de se propager à d'autres ordinateurs en
s'insérant dans d'autres programmes ou des documents légitimes appelés « hôtes ». Ils
se répartissent ainsi : virus de secteur d'amorçage ; de fichier ; de macro ; et de script.
Certains intègrent des rootkits. Les virus peuvent s'avérer particulièrement dangereux et
endommager plus ou moins gravement les machines infectées.
Les vers
Les vers (worm) sont capables d'envoyer une copie d'eux-mêmes à d'autres machines.
Ils peuvent être classés selon leur technique de propagation : les vers de courrier
électronique ; Internet ; IRC ; les vers de réseau ; et ceux de partage de fichiers. Certains,
comme le ver I Love You, ont connu une expansion fulgurante.
Les chevaux de Troie
Les chevaux de Troie (Trojan horse) sont divisés en plusieurs sous-catégories, et
comprennent notamment les portes dérobées, les droppers, les notificateurs, les
logiciels espions (dont les keyloggers) etc. Ils ont chacun des objectifs spécifiques.
Certains chevaux de Troie utilisent également des rootkits pour dissimuler leur activité.
Autres menaces
D'autres menaces existent. Elles ne sont pas dangereuses en elles-mêmes pour la
machine, mais servent à installer des infections ou à réaliser des attaques DNS. Il s'agit
des outils DoS et DDoS, des exploits, innondeurs, nukers, du pharming; Et des
programmes qui servent à créer des logiciels malveillants, en particulier les virtools, les
3
www.gouvernanceinformatique.ca
Dossiers
Les logiciels malveillants
générateurs polymorphes, ou les crypteurs de fichiers. Les publiciels (adware) et les
rogues (ou scarewares) ne sont pas non plus directement dommageables pour la
machine. Il s'agit de programmes publicitaires, utilisant des techniques de marketing
bien souvent contraires à l'éthique.
Certains éléments, qui ne sont pas à l'origine conçus pour être malveillants, sont parfois
utilisées à des fins illégales et/ ou compromettantes. Il s'agit notamment des
composeurs ; téléchargeurs ; enregistreurs de frappes ; serveurs FTP, proxy, Telnet et
Web ; clients IRC ; canulars ; utilitaires de récupération de mots de passe ; outils
d'administration à distance ; décortiqueurs ; et moniteurs.
Environnement de prédilection
Les programmes malveillants ont été développés pour de nombreux systèmes
d’exploitation et applications. Pourtant, certains d'entre eux n'ont jamais été concernés.
En effet, les auteurs de virus privilégient les systèmes d'exploitation largement utilisés ;
les systèmes comportant des vulnérabilités ; et ceux pour lesquels une documentation
détaillée est disponible (puisqu'elle inclut des descriptions des services et des règles en
vigueur pour écrire des programmes compatibles). Le volume de logiciels malveillants
destinés à Windows et Linux est à peu près proportionnel à leurs parts de marché
respectives.
Historique
La démocratisation massive de l'utilisation des ordinateurs fut accompagnée d'une
explosion du nombre de virus. Ces derniers ont ensuite évolué parallèlement aux
technologies. Dans les années 1980, ils visaient un ensemble de systèmes d'exploitation
et de réseaux ; dans les années 1990, ils servaient surtout à dérober des informations
confidentielles comme celles relatives aux comptes bancaires ou les mots de passe ; de
nos jours, la majorité des virus exploitent les failles de Windows, le système
d'exploitation le plus répandu à travers le monde.
Années 1940 - 1960 : La reproduction automatisée
Selon certains spécialistes, le concept de virus informatique trouve son origine dans les
travaux de John Von Neumann au sujet des automates mathématiques à reproduction
automatique, célèbres dans les années 1940, et en 1951, il avait exposé plusieurs
méthodes pour les créer. En 1959, Lionel Penrose, un mathématicien britannique, avait
présenté ses propres théories sur le sujet, dans un article intitulé « Self-reproducing
Machines », publié dans le Scientific American. A la différence de Neumann, il décrit un
modèle simple à deux dimensions pour cette structure qui peut être activée,
semultiplier, muter et attaquer. Peu après la publication de l'article de Penrose,
Frederick G. Stathl reproduit ce modèle en code machine sur un IBM 650. A cette
époque, ces travaux n'étaient pas destinés à développer des virus informatiques. Elles
ont ensuite servi de fondations à de nombreuses études réalisées plus tard sur la
robotique et l'intelligence artificielle.
4
www.gouvernanceinformatique.ca
Dossiers
Les logiciels malveillants
En 1962, un groupe d'ingénieurs des laboratoires Bell téléphone (composé de V.
Vyssotsky, G. McIlroy et Robert Morris) créèrent un jeu — baptisé « Darwin » — qui
consistait à suivre et détruire les programmes des concurrents, qui eux, étaient capables
de se multiplier.
Années 1970 : Les réseaux dédiés
Les premiers virus sont apparus les années 1970, notamment Creeper, sur des réseaux
dédiés comme ARPANET (un réseau informatique de l'armée américaine, prédécesseur
d'Internet). Ce virus était capable d'accéder à un système distant via un modem et de s'y
insérer, affichant alors un message d'avertissement à l'utilisateur infecté : « I'M THE
CREEPER : CATCH ME IF YOU CAN ». Peu après, le programme Reaper a été créé par des
auteurs anonymes, avec pour but d'éliminer Creeper lorsqu'il le détectait. Il s‘agissait en
fait d'un autre virus, capable de se propager sur les machines mises en réseaux. En
1975, Pervading Animal, un autre jeu développé pour un UNIVAC 1108 est apparu.
Actuellement, les experts n'ont pas encore défini s'il s'agissait d'un virus ou du premier
cheval de Troie.
Années 1980 : Premières épidémies
Dans les années 1980, les virus sont apparus en nombre et les premiers chevaux de
Troie ont été développés. Ces derniers n'étaient pas capables de se reproduire ni de se
propager, mais une fois téléchargés et installés, ils endommageaient les systèmes.
L'utilisation répandue des ordinateurs Apple II a suscité l'intérêt des auteurs de virus : la
première épidémie de virus informatiques (notamment Elk Cloner via les disquettes de
démarrage) à grande échelle a alors touché cette plate-forme.
En 1986, la première épidémie de virus informatique compatible avec IBM a été
découverte. Il s'agissait de Brain, un virus furtif (en cas de tentative de lecture du
secteur infecté, il affichait les données originales saines), capable d'infecter le secteur
d'amorçage, mais dépourvu de charge utile, et donc inoffensif. Suite à une perte de
contrôle de ses auteurs, le virus se propagea à travers le monde en seulement quelques
mois. C'est cette même année que Ralf Burger, un programmeur allemand, inventa les
premiers programmes capables de se copier, en ajoutant leurs fichiers DOS exécutables
au format COM.
En 1987, le célèbre virus Lehigh — qui tire son nom de l'université de Pennsylvanie
éponyme qui l'a découvert — était le premier à endommager directement les données.
En effet, il lançait une routine destructrice qui, au final, supprimait toutes les données
de valeur avant de s'autodétruire. Il fut particulièrement étudié au sein de l'université
de Lehigh et ne connut pas d'expansion à travers le monde. A cette époque, les
utilisateurs commencèrent à considérer sérieusement les questions de sécurité
informatique. Le premier forum électronique consacré à la sécurité contre les virus fut
ouvert le 22 avril 1988 : il s'agit du forum Virus-L sur le réseau Usenet, créé par Ken Van
Wyk.
5
www.gouvernanceinformatique.ca
Dossiers
Les logiciels malveillants
Le canular
Cette même année, le premier canular fit son apparition. Cela consistait à répandre des
rumeurs au sujet de nouveaux virus dangereux. Ce type de pratique, n'est pas
dangereux pour l'ordinateur lui-même (les canulars utilisent seulement de la bande
passante), mais discrédite les utilisateurs qui y croient. Cette même année, Robert
Morris lança un autre canular — qui traitait d'un prétendu virus capable de se propager
sur les réseaux et de modifier les configurations du port et du lecteur — qui avait alors
infecté 300 000 ordinateurs en moins de 12 minutes dans les deux États du Dakota. En
novembre 1988, le ver Morris fut découvert, infectant plus de 600 systèmes
informatiques aux États-Unis, y compris celui du centre de recherche de la NASA. Il
exploitait une vulnérabilité d'UNIX sur les plates-formes VAX et Sun Microsystems, et
utilisait plusieurs méthodes innovantes (comme la collecte des mots de passe) pour
accéder aux systèmes ; Ce ver était capable de se multiplier et envoyait un grand
nombre de copies de lui-même, saturant ainsi complètement les réseaux. Les pertes
globales engendrées par ce ver furent estimées à 96 millions de dollars américains. En
1988, l'antivirus nommé Dr. Solomon's Anti-Virus Toolkit (crée par Alan Solomon, un
programmateur anglais) a vu le jour (sa société a ensuite été rachetée par l'entreprise
américaine Network Associates devenue ensuite McAfee, Inc. ; et en 1989, plusieurs
autres antivirus, dont –V (développé par E. Kaspersky), F-Prot, ThunderBYTE, Norman
Virus Control et Virscan for MS-DOS (crée par IBM) ont été mis au point.
Années 1990 : Le polymorphisme
En 1990, les auteurs de virus ont développé de nouvelles caractéristiques, notamment
les virus polymorphes comme ceux de la famille Chameleon (basée sur d'autres virus
célèbres comme Vienna et Cascade) ; Leurs codes étaient non seulement cryptés, mais
aussi automatiquement modifiés à chaque infection. Cette particularité les protégeait
des antivirus de l'époque, alors basés sur la recherche contextuelle classique pour
détecter des éléments de codes de virus connus. Peu après, les experts de la lutte
contre les virus ont mis au point des algorithmes spéciaux capables d'identifier ce
nouveau type de virus. Cette année marque également l'apparition de virus d'origine
bulgare, comme Murphy, Nomenclatura, Beast ; et russe, avec Eterburg, Voronezh,
LoveChild, etc. .L'inauguration de l'EICAR (Centre européen de recherche contre les virus
informatiques) a également eut lieu cette année à Hambourg. Elle regroupait des
professionnels faisant partie des sociétés éditrices d'antivirus, et est considérée depuis
comme l'une des organisations internationales les plus respectées.
En 1991, 300 exemplaires de virus étaient recensés. Au début de cette année, de
nouveaux logiciels antivirus, notamment Norton Antivirus, Central Point Antivirus et
Untouchable (ces deux derniers ont ensuite été rachetés par Symantec) ont été
développés.
En 1992, le nombre de virus principalement ceux s'attaquant au secteur d'amorçage a
explosé. Ils visaient alors le système d'exploitation le plus répandu, MS-DOS, sur les
plates-formes les plus utilisées, en particulier l'IBM-PC. De nouveaux logiciels antivirus
6
www.gouvernanceinformatique.ca
Dossiers
Les logiciels malveillants
ainsi que des livres et des magazines consacrés aux virus informatiques ont alors été
publiés. Cette même année, les autorités judiciaires du monde entier ont instauré des
départements exclusivement consacrés à la lutte contre la cybercriminalité (par
exemple, la brigade de criminalité informatique de New Scotland Yard). Le premier virus
pour le système d'exploitation Windows, dénommé Win.Vir_1_4, est apparu ; il infectait
les fichiers exécutables du système d'exploitation.
En 1993, de nouveaux virus dotés de nouvelles techniques d'infection, de pénétration
des systèmes, de destruction des données et de dissimulation vis-à-vis des logiciels
antivirus ont été développés (par exemple, PMBS et Strange). Cette même année,
Microsoft lança son propre logiciel antivirus, nommé Microsoft AntiVirus (MSAV). Il était
basé sur l'ancien Central Point AntiVirus (CPAV), et était inclus dans les versions
standards de MS-DOS et de Windows. Malgré l'efficacité démontrée, le projet fini par
être abandonné par la suite.
En 1994, les cédéroms faisaient partie des principaux vecteurs de propagation des virus ;
le marché informatique a ainsi été inondé par une dizaine de milliers de disques
infectés, et comme la désinfection était impossible, ils devaient alors être détruits.
En 1995, l’émergence des virus de macro (notamment dans MS Word et d'autres
applications MS Office) a posé de nouveaux défis aux éditeurs de logiciels antivirus,
alors amenés à développer de nouvelles technologies pour les détecter.
L'année 1996 marque le début des hostilités lancées par la communauté informatique
clandestine contre les systèmes d'exploitation Windows 95 (par exemple le virus Boza)
et Windows NT, ainsi que contre d'autres applications comme Microsoft Office. Le
premier virus Windows détecté dans la nature était Win.Tentacle. En effet, ces virus
étaient jusqu'alors principalement contenus dans des collections ou des journaux
électroniques destinés aux auteurs de virus.
Le premier virus pour Linux, dénommé Linux Bliss, est apparu en février 1997 ; les virus
et chevaux de Troie visant ce système d'exploitation sont toutefois restés rares, vu sa
faible popularité face à Microsoft Windows. Cette même année, le virus de macro
ShareFune pour MS Word (versions 6 et 7) était le premier de son genre à se propager
par courrier électronique (notamment via le client MS Mail). Le développement
d'Internet et particulièrement celui de mIRC (Internet Relay Chat) ont été
inévitablement accompagnés de celui des virus et des vers. 1997 est également l'année
des scandales et des mesquineries entre plusieurs sociétés éditrices d'antivirus
(notamment McAfee et Dr. Solomon's / Trend Micro contre McAfee et Symantec), au
sujet de « tricheries » et de brevets. Le premier module exécutable malicieux Java,
Java.StrangeBrew, est apparu en août.
Le 26 mars 1999, Melissa, le premier virus de macro MS Word avec fonction de ver
Internet, a déclenché une épidémie mondiale. Une fois l'infection installée, ce virus
7
www.gouvernanceinformatique.ca
Dossiers
Les logiciels malveillants
balayait le carnet d'adresses de MS Outlook et envoyait sa propre copie aux 50
premières qu'il trouvait. Comme Happy99, Melissa agissait à l'insu de l'utilisateur mais
les messages semblaient venir de l'utilisateur lui-même. Ce virus a forcé plusieurs
sociétés comme Microsoft, Intel et Lockheed Martin à fermer momentanément leur
système de messagerie. Les dégâts causés par ce virus sont estimés à plusieurs dizaines
de millions de dollars américains. En novembre, une nouvelle génération de vers
(Bubbleboy et KaKWorm), est apparue. Ils exploitaient une faille d'Internet Explorer, et
se propageaient par courrier électronique sans pièce jointe, infectant l'ordinateur dès
que le message était lu.
Vers le milieu de l'année 1999, le secteur antivirus s'est officiellement divisé en deux
parties quant à l'attitude à adopter face au bogue de l'an 2000. La première était
convaincue que la communauté informatique clandestine enverrait des centaines de
milliers de virus capables de faire « le monde s'écrouler », et incitant donc largement les
utilisateurs à installer un logiciel antivirus. La seconde partie tentait de maintenir le
calme des utilisateurs paniqués. Aucun bogue apocalyptique n'a finalement eu lieu.
Années 2000 : Une expansion insatiable
Le 6 juin, Timofonica est détecté comme le premier « virus » (qualifié ainsi par les
journalistes) à utiliser — d'une manière réduite — les téléphones mobiles. En plus de la
propagation par courrier électronique, ce virus était capable d'envoyer des messages
vers des numéros aléatoires appartenant au réseau Movistar de Telefonica, le géant
mondial des télécommunications. Il n'avait aucun effet dommageable sur les téléphones
mobiles. Le virus Liberty a été découvert en août 2000. Il s'agit du premier cheval de
Troie nuisible à viser le système d'exploitation Palm OS du Palm Pilot. Ce programme
malveillant supprimait les fichiers mais n'était pas capable de se reproduire. Phage a
ensuite été le premier véritable virus dit « classique » pour PalmOS. En 2000, le courrier
électronique était considéré (en particulier par Kaspersky Lab) comme le principal
vecteur de propagation des virus. Cette année, 37 nouveaux virus et chevaux de Troie
ont été créés pour le système d'exploitation Linux, multipliant ainsi la quantité globale
de virus lui étant destiné par sept. Jusqu'alors, les virus de macro étaient les plus
répandus, avant d'être détrônés par les virus de script.
En 2001, le nombre d'attaques de virus et de vers (apparition des vers sans fichiers,
existant uniquement dans la mémoire RAM) a continué d'augmenter, malgré les
ripostes parallèles des éditeurs de logiciels antivirus. Les infections utilisaient surtout les
vulnérabilités, le courrier électronique et Internet. Une nouvelle technique d'infection
est apparue : il n'est plus nécessaire de télécharger des fichiers, une simple visite sur le
site infecté suffit. La majorité des utilisateurs ont été infectés par des programmes
malveillants qui exploitaient la vulnérabilité d'Internet Explorer. L'utilisation d'autres
vecteurs comme ICQ, IRC, MSN Messenger et les réseaux de partage de fichiers pour la
propagation de programmes malveillants a également commencé à se développer. En
2001, les vers pour Windows constituaient la majorité des nouvelles menaces.
L'ampleur des épidémies provoquées par CodeRed, Nimda, Aliz, BadtransII, ILoveYou,
8
www.gouvernanceinformatique.ca
Dossiers
Les logiciels malveillants
Magistr et SirCam a changé le monde de la sécurité informatique, et dicté la tendance
pour l'évolution des programmes malveillants dans les années à venir. 2001 marque
également l'augmentation des attaques sur Linux (par exemple Ramen, qui a infecté
entre autres la NASA) ; la majorité de ces codes malicieux exploitent des vulnérabilités
du système d'exploitation. La multiplication de ces menaces a montré le manque total
de préparation des développeurs Linux, convaincus jusqu'alors que ce système
d'exploitation était sûr.
En 2002, les virus de script et d'autres virus classiques ont quasiment disparut.
En 2003, deux attaques mondiales sur Internet ont été déclenchées : Lovesan et le ver
Slammer. Ce dernier, qui exploitait une vulnérabilité des serveurs MS SQL pour se
propager, a infecté plusieurs centaines de milliers d'ordinateurs dans le monde en
quelques minutes seulement. Cette année, un nouveau type de chevaux de Troie est
apparu, les chevaux de Troie proxy. A l'automne de cette année, les chevaux de Troie
avaient dépassé les virus en nombre, et cette tendance tendait à continuer. En 2003,
environ 10 virus de fichiers toujours actifs étaient dénombrés.
Le crash du vol 5022 Spanair d'août 2008 pourrait être dû, en plus d'une erreur de
pilotage, à un logiciel malveillant de type cheval de Troie, qui aurait empêché le système
d'alerte de fonctionner4.
Depuis les années 2000, 3 milliards de codes malveillants attaquent chaque année les
ordinateurs dans le monde entier5.
Auteurs de malwares et motivations
Tous les groupes d'auteurs de malwares représentent un danger pour la sécurité
informatique. Les programmes malveillants sont majoritairement développés par des
auteurs professionnels.
Auteurs
Le cyber vandalisme
Aux débuts du malware, certains, peu dangereux et peu répandus, étaient écrits par des
programmeurs qui voulaient tester leurs propres capacités. D'autres, assez peu évolués,
l'ont été par des étudiants en programmation informatique. Avec le développement
d'Internet, des sites et des forums spécialisés, de nouvelles perspectives se sont
ouvertes.
Les professionnels
Certains anciens scripts kiddies ont continué à œuvrer dans le milieu de l'informatique
underground. Ils forment désormais un réseau de professionnels très secret, auteurs
d'épidémies particulièrement virulentes.
9
www.gouvernanceinformatique.ca
Dossiers
Les logiciels malveillants
Les pseudo-scientifiques
Les auteurs de POC (Proof of Concept) se définissent eux-mêmes comme des
chercheurs, dont la motivation ne serait pas pécuniaire, mais scientifique. Ils forment un
petit groupe qui se consacre au développement de nouvelles méthodes de pénétration
et d'infection des systèmes d'exploitation, cela sans être détectés par les logiciels
antivirus. Ils ne dévoilent généralement pas le code source de leurs malwares, mais
discutent de leurs trouvailles sur des sites spécialisés.
L'appât du gain
La principale motivation est sans conteste financière. En 1997, les premiers chevaux de
Troie ont été développés avec pour but de récolter les mots de passe d'AOL (puis
d'autres FAI), pour que leurs auteurs puissent accéder gratuitement à Internet. De nos
jours, il s'agit de trouver et/ou de créer des clefs de licence (voir keygen) pour les
logiciels payants, les auteurs de ce type de fraudes prônant le libre-partage des
informations. Le cyber crime est également très répandu, pratiqué par des fraudeurs
particuliers ou professionnels. Ils extirpent directement de l'argent aux utilisateurs via
des rançongiciels ou des rogues ; créent puis vendent des réseaux de bots destinés à
l'envoi massif de spam (ils sont ainsi rémunérés) ou aux attaques de DOS suivies de
chantage (ces attaques visent surtout les boutiques en lignes, les sites bancaires et de
jeux en ligne). Les chevaux de Troie espions sont utilisés afin de dérober de l'argent des
comptes bancaires et paypal. Les auteurs de malwares et les hackers sont également
rémunérés à développer et entretenir des moyens pour rediriger les navigateurs vers
des sites web payants, ou contenant des programmes malveillants, en particulier grâce
aux adwares et aux composeurs.
Notes et références
Cet article est principalement issu de l'article de viruslist.com
1. Sophistiqué, le crime organisé [archive] sur Cyberpresse. Mis en ligne le 21 août 2010,
consulté le 21 août 2010
2. Entrée « Maliciel » [archive] sur Grand dictionnaire terminologique, OQLF
3. (en) Joanna Rutkowska, « Introducing Stealth Malware Taxonomy », dansBlack Hat
Federal Conference, COSEINC Advanced Malware Labs, novembre 2006 [texte intégral
[archive] [PDF] (page consultée le 24 avril 2010)]
4. [1] [archive]
5. Guy de Felcourt, L'usurpation d'identité ou l'art de la fraude sur les données
personnelles, CNRS Editions, 2011, 314 p.
10