Le business de la cybercriminalité
214 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Le business de la cybercriminalité , livre ebook

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
214 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Internet est désormais le meilleur média pour communiquer entre les hommes, pour diffuser des idées ou pour promouvoir un produit. Or la société de l'information a récemment découvert l'une de ses limites : son incapacité structurelle à subjuguer l'augmentation des actes de délinquance et de grande criminalité dans le cyberespace. La fracture numérique se révèle ainsi dans toute sa cruauté. Se croyant à l'abri physique à son domicile ou dans son entreprise, le citoyen devenu internaute se retrouve aux prises à de nouvelles menaces qui n'ont de virtuelles que le nom : pédo-pornographie, images choquantes, chantage, extorsion d'argent, vol d'identité, fraude à la carte bancaire, contrebande et contrefaçon, blanchiment d'argent, promotion du terrorisme ou d'autres idéologies subversives. Profitant des infrastructures existantes qui soutiennent les échanges aussi bien économiques que citoyens, des acteurs aux motivations et aux intérêts multiples structurent les prémisses d'un véritable business de la cybercriminalité. Une professionnalisation des métiers et une spécialisation des compétences permettent à des organisations aussi bien officielles qu'officieuses de monétiser des actions déviantes et de s'approprier ou de s'allouer les services techniques de ces acteurs, qu'ils se nomment pirates ou hackers. Obéissant aux logiques économiques de ce nouveau marché de la cybercriminalité, ces structures construisent des offres criminelles et apprennent à s'adapter très dynamiquement aux évolutions technologiques du secteur. Cet ouvrage démontre que ce marché de la cybercriminalité est une réalité tangible promise à une forte croissance à venir.


Sujets

Informations

Publié par
Date de parution 01 septembre 2022
Nombre de lectures 5
EAN13 9782746227378
Langue Français
Poids de l'ouvrage 12 Mo

Informations légales : prix de location à la page 0,2500€. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Extrait

Le business de la cybercriminalité
Les auteurs tiennent à remercier chaleureusement leurs différents contacts chez France Télécom, Thalès, Lagardère, Microsoft, Cisco, Symantec, Citrix, IDC, Lexsi, HSC, Datops, Arès, Aruba Networks, l’Institut de Management des Risques Criminels de l’Entreprise de l’EDHEC et tout particulièrement le Clusif pour leur aide précieuse et leurs remarques pertinentes.
Même si la plupart des informations glanées auprès de nos confrères et collègues du SGDN, du Ministère de l’Intérieur, du Ministère de la Défense, du Ministère de la Justice n’ont pu être directement utilisées dans cet ouvrage pour des raisons évidentes de confidentialité ou de protection des intérêts de l’Etat ou des entreprises victimes, nous souhaitons témoigner ici des engagements sans faille de ces personnels dans leurs missions, souvent complexes et difficiles, avec des moyens trop souvent limités. Qu’ils en soient honorés.
©LAVOISIER, 2005
LAVOISIER 11, rue Lavoisier 75008 Paris
Serveur web : www.hermes-science.com
ISBN 2-7462-1054-1
Les auteurs
Tous les noms de sociétés ou de produits cités dans cet ouvrage sont utilisés à des fins d’identification et sont des marques de leurs détenteurs respectifs.
Le Code de la propriété intellectuelle n'autorisant, aux termes de l'article L. 122-5, d'une part, que les "copies ou reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective" et, d'autre part, que les analyses et les courtes citations dans un but d'exemple et d'illustration, "toute représentation ou reproduction intégrale, ou partielle, faite sans le consentement de l'auteur ou de ses ayants droit ou ayants cause, est illicite" (article L. 122-4). Cette représentation ou reproduction, par quelque procédé que ce soit, constituerait donc une contrefaçon sanctionnée par les articles L. 335-2 et suivants du Code de la propriété intellectuelle.
Le business de la cybercriminalité
Franck Franchin Rodolphe Monnet
COLLECTIONS SOUS LA DIRECTION DE NICOLAS MANSON
Collection Management et Informatique
Collection Etudes et Logiciels Informatiques
Collection Nouvelles Technologies Informatiques
Collection Synthèses Informatiques CNAM
La liste des titres de chaque collection se trouve en fin d’ouvrage.
TABLE DES MATIÈRES
Préface. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Philippe DULUC
Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PREMIÈRE PARTIE.DES ACTEURS AUX LOGIQUES PROPRES. . . . . . . . . . .
Chapitre 1. De la déviance à la criminalisation deshackers. . . 1.1. La complexe classification des acteurs déviants . . . . . . . 1.1.1. Les conséquences de la fracture numérique . . . . . . 1.1.2. Définition d’une classification de la déviance . . . . . 1.1.3. Approches sociologiques et criminalistiques . . . . . . 1.2. Les logiques qui animent leshackers. . . . . . . . . . . . . . 1.2.1. Les structures sociales de la cyberdéviance. . . . . . . 1.2.2. Les leviers psychologiques de l’action déviante . . . . 1.2.2.1. L’ego . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.2.2. L’idéologie . . . . . . . . . . . . . . . . . . . . . . 1.2.2.3. L’argent . . . . . . . . . . . . . . . . . . . . . . . . 1.2.2.4. L’instrumentalisation . . . . . . . . . . . . . . . . 1.3. La professionnalisation du métier dehacker. . . . . . . . . 1.3.1. Vers une spécialisation des compétences . . . . . . . . 1.3.2. Entre transnationalisme et dégénérescence . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
11
 15
 25
29 30 30 35 38 40 40 43 44 45 46 47 48 48 52
6 Le business de la cybercriminalité
Chapitre 2. Les tentatives étatiques de garantir la confiance numérique 2.1. Les prémices d’une pacification. . . . . . . . . . . . . . . . . . . . . . . 2.1.1. Etat de l’art des pratiques nationales de répression . . . . . . . . 2.1.1.1. L’exemple des Etats-Unis . . . . . . . . . . . . . . . . . . . . 2.1.1.2. La France . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1.2. Les balbutiements d’une coordination internationale . . . . . . . 2.2. Les limites de la régulation publique . . . . . . . . . . . . . . . . . . . . 2.2.1. Le cloisonnement des sphères et la dialectique étatique . . . . . 2.2.2. La diversité des législations nationales . . . . . . . . . . . . . . . 2.3. Vers un partenariat public-privé ?. . . . . . . . . . . . . . . . . . . . . . 2.3.1. L’opportunité d’un tel partenariat . . . . . . . . . . . . . . . . . . 2.3.2. Les limites à sa mise en place . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . .
Chapitre 3. La maîtrise de la connaissance de l’entreprise dans le cyberespace. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1. Les enjeux de la protection de la connaissance en entreprise. . . . . . . 3.1.1. Démarche de connaissance dans l’environnement. . . . . . . . . . 3.1.1.1. La place croissante occupée par leknowledge management. . 3.1.1.2. Les enjeux de la recherche d’informations . . . . . . . . . . . 3.1.2. Entre innovation et développement . . . . . . . . . . . . . . . . . . 3.1.2.1. L’importance d’une politique de R&D à des fins concurrentielles. . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.2.2. Protéger son savoir-faire des attaques. . . . . . . . . . . . . . 3.2. Les impacts des actes déviants sur les actifs de l’entreprise . . . . . . . 3.2.1. Les actifs financiers et comptables . . . . . . . . . . . . . . . . . . . 3.2.1.1. Les coûts de la prévention et du recouvrement . . . . . . . . 3.2.1.2. Les coûts indirects liés à la survenance d’une attaque . . . . 3.2.2. Les atteintes à la marque et à la réputation . . . . . . . . . . . . . . 3.2.2.1. Des problématiques au cœur de l’entreprise . . . . . . . . . . 3.2.2.2. Les enjeux de sécurisation du cyberespace pour l’entreprise 3.3. Les moyens de sauvegarder sa connaissance . . . . . . . . . . . . . . . . 3.3.1. La problématique allocation des ressources à la sécurité . . . . . . 3.3.1.1. Relever le défi des divergences structurelles. . . . . . . . . . 3.3.1.2. Relever le défi des indicateurs les plus appropriés . . . . . . 3.3.2.Risk Management. . . . . . . . . . . . . . . . . . .et cyber-risques 3.3.2.1. Vers unmanagement. . . . . . . . . . . .des cyber-risques 3.3.2.2. Une pratique déjà courante outre-atlantique . . . . . . . . . .
55 55 55 56 57 61 61 61 63 64 64 65
 67  68  68  69  70  71
71 71 73 73 74 74 75 76 76 78 78 78 80 81 81 82
Table des matières 7
DEUXIÈMEPARTIE.MDE LAODES OPÉRATOIRES ET OBJECTIFS TECHNIQUES CYBERCRIMINALITÉ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Chapitre 4. Pénétrer dans les systèmes. . . . . . . . . . . . . . . . . . . . . . . 4.1. Connaître avant d’attaquer . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.1. Identifier les systèmes réseaux . . . . . . . . . . . . . . . . . . . . . 4.1.1.1. Scanner pour relever les informations préalables à une attaque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.1.2. La dialectique défensive/offensive duscanning. . . . . . . . 4.1.2. Cartographier les réseaux . . . . . . . . . . . . . . . . . . . . . . . . 4.1.2.1. Déterminer le meilleur canal d’attaque . . . . . . . . . . . . . 4.1.2.2. Approche technique de la cartographie . . . . . . . . . . . . . 4.2. Exploiter les vulnérabilités du système . . . . . . . . . . . . . . . . . . . 4.2.1. Les faiblesses de configurations . . . . . . . . . . . . . . . . . . . . 4.2.1.1. Profiter des faiblesses de l’architecture . . . . . . . . . . . . . 4.2.1.2. Approche technique des matériels . . . . . . . . . . . . . . . . 4.2.2. Les faiblesses d’implémentations . . . . . . . . . . . . . . . . . . . 4.2.2.1. Les bogues inhérents à toute architecture. . . . . . . . . . . . 4.2.2.2. Un exemple : l’attaque par TCP/SYNflooding. . . . . . . .
Chapitre 5. Saboter les infrastructures globales. . . . . . . . . . 5.1. DoS et DDoS : une arme furtive à effet boule de neige . . . 5.1.1. Considérations techniques à la mise en œuvre . . . . . 5.1.1.1. Posséder une flotte de zombies. . . . . . . . . . . 5.1.1.2. Les outils préalables à sa réalisation . . . . . . . 5.1.2. Une attaque typique du cyberespace . . . . . . . . . . . 5.1.2.1. Lecture géopolitique du DDoS . . . . . . . . . . . 5.1.2.2. De l’amateurisme au professionnalisme . . . . . 5.2. Détériorer le système d’information : les virus . . . . . . . . 5.2.1. La diversité des virus . . . . . . . . . . . . . . . . . . . . 5.2.1.1. Les objectifs assignés aux virus . . . . . . . . . . 5.2.1.2. La typologie des virus . . . . . . . . . . . . . . . . 5.2.2. La prolifération virale ou la circulation des vers. . . . 5.2.2.1. Un cas d’école :Slammer. . . . . . . . . . . . . . 5.2.2.2. Le cycle de vie des virus . . . . . . . . . . . . . . 5.2.2.3. Professionnalisation et perspectives virales . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
Chapitre 6. Espionner les intérêts vitaux. . . . . . . . . . . . . . . . . . . . . . 6.1. Profiter, tromper et abuser . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1.1. Écouter le trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1.1.1. Capturer les données sensibles . . . . . . . . . . . . . . . . . . 6.1.1.2. Une technicité certaine àsniffer. . . . . . . . . . .le réseau
 91  91  92
92 93 94 94 95 95 96 96 96 97 97 97
 99  99  100  100  101  103  103  105  107  108  109  110  112  112  113  115
 119  119  120  120  120
8 Le business de la cybercriminalité
6.1.2. La substitution d’identité . . . . . . . . . . . . . . . . . . . . . . . . 6.1.2.1. L’ARP et l’IPSpoofing. . . . . . . . . . . . . . . . . . . . . . 6.1.2.2. Placer sa machine en relais . . . . . . . . . . . . . . . . . . . . 6.2. L’ingénierie sociale au cœur du cyberespace . . . . . . . . . . . . . . . . 6.2.1. La convergence des modes opératoires : lephishing. . . . . . . . 6.2.1.1. Les trois impostures duphishing. . . . . . . . . . . . . . . . . 6.2.1.2. Entre démocratisation et raison d’être de cette convergence 6.2.2. La démocratisation duspam. . . . . . . . . . . . . . . . . . . . . . . 6.2.2.1. Les coûts liés auspamming. . . . . . . . . . . . . . . . . . . . 6.2.2.2. Les limites d’un outilmarketing. . . . . . . . . . . . . . . . .
TROISIÈMEPARTIE.QUELLE STRUCTURATION POUR LE MARCHÉDE LA CYBERCRIMINALITÉ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chapitre 7. Un marché au cœur des fractures contemporaines. . . . . . . . 7.1. La forte pénétration du crime organisé . . . . . . . . . . . . . . . . . . . . 7.1.1. Internet comme facilitateur de crimes . . . . . . . . . . . . . . . . . 7.1.1.1. Le cybercrime et les OCT . . . . . . . . . . . . . . . . . . . . . 7.1.1.2. Les facteurs favorables . . . . . . . . . . . . . . . . . . . . . . 7.1.2. Un point d’inflexion historique : le piratage de la PayTV . . . . . 7.1.3. Le portefeuille criminel et Internet . . . . . . . . . . . . . . . . . . . 7.1.3.1. La fraude et le vol . . . . . . . . . . . . . . . . . . . . . . . . . 7.1.3.2. La force et l’intimidation . . . . . . . . . . . . . . . . . . . . . 7.1.3.3. Causer des dommages à autrui . . . . . . . . . . . . . . . . . . 7.1.3.4. Blanchiment et pornographie . . . . . . . . . . . . . . . . . . . 7.1.4. Un cas d’école de la convergence : la fraude au téléphone. . . . . 7.2. Compétition internationale et instrumentalisation du cyberespace . . . 7.2.1. Enjeux diplomatiques et cyberespace . . . . . . . . . . . . . . . . . 7.2.1.1. Les NTIC comme accélérateurs de la circulation de l’information. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2.1.2. Cyberguerre et cybercriminalité comme continuations de la politique par d’autres moyens . . . . . . . . . . . . . . . . . . . . 7.2.1.3. Cybercrime et société civile . . . . . . . . . . . . . . . . . . . 7.2.2. Intelligence économique dans le cyberespace . . . . . . . . . . . . 7.2.2.1. Espionnage et guerre économique . . . . . . . . . . . . . . . . 7.2.2.2. Les atteintes aux actifs de l’entreprise . . . . . . . . . . . . .
Chapitre 8. La superposition des secteurs blanc, gris et noir. . . . . . . . . 8.1. La réappropriation des architectures blanches . . . . . . . . . . . . . . . 8.1.1. La structure traditionnelle à double secteur . . . . . . . . . . . . . . 8.1.1.1. Le secteur du développement des technologies . . . . . . . . 8.1.1.2. Le secteur du déploiement des architectures . . . . . . . . . .
 121  121  123  126  127  127  129  131  131  132
 137
 141  141  142  142  143  144  146  146  148  149  149  150  151  152
 152
 153  155  157  157  158
 161  161  162 162  164
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents