LE PIRATAGE INFORMATIQUE Veille technologique Yanis Ait Aoudia
Définition: Le piratage informatique peut se définir comme un ensemble de techniques permettant d'exploiter les failles et vulnérabilités d'un élément ou d'un groupe d'éléments matériels ou humains. Yanis Ait Aoudia
Les objectifs des pirates sont diverses: -La passion, le jeu, le plaisir, l’échange et le partage (ex: communautés prônant un internet libre) -Faire prendre conscience de la faille et aider à la patcher. -Hacktivisme : faire passer un message, un avis. Effectuer un contre-pouvoir sur les entreprises et le gouvernement. Yanis Ait Aoudia
Les différents type de hacker: Yanis Ait Aoudia
Les sous-branches de hackers: - Les crackers: spécialisés dans le cassage de protection des logiciels. - Les hacktivistes: hackers dont les revendications sont politiques. - Les phreakers: spécialisés dans la téléphonie Yanis Ait Aoudia
Quelques groupes d’hacktivistes: Groupe d’activistes anonymes défendant la liberté d’expression Lizard Squad DDoS Attack sur des serveurs de jeux populaire LulzSec: A piraté + d’1 million de comptes Sony Yanis Ait Aoudia
Les techniques fréquemment utilisées: Logiciel malveillant (Malware) Virus informatique (Computer Virus) Ver informatique (Computer Worm) Cheval de Troie (Spyware ou Trojan Horse) Hameçonnage (Phishing) Attaque par déni de service (DDoS Attack) Yanis Ait Aoudia
Virus Cheval de Troie Ver Ddos Attack Yanis Ait Aoudia
Quelques exemples de piratage Yanis Ait Aoudia
Provenance des attaques cybernétiques Les Etats-Unis, l'Allemagne et la Corée du Sud sont les pays d'où est partie la majorité des cyber-attaques en 2013. Source: FireEye Yanis Ait Aoudia
Organisme de lutte: ANSSI (Agence nationale de la sécurité des systèmes d'information) La B.E.F.T.I (La Brigade d’Enquêtes sur les Fraudes aux Technologies de l’Information) L’OCLCTIC (Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de laCommunication) Yanis Ait Aoudia
Yanis Ait Aoudia
Les risques juridiques: -Le hacking est pénalement condamnable en France: -Accéder ou se maintenir, frauduleusement dans tout ou partie d'un système de traitement automatisé de données = un an d'emprisonnement et 15 000 € d'amende - En cas de suppression ou de modification des données = deux ans d'emprisonnement et/ou de 30000 € d'amende. article 323-1 du Code pénal Yanis Ait Aoudia
Conclusion La sécurité numérique représente un enjeu économique de taille pour les entreprises. La cybersécurité est au cœur des priorités de tous : Etats, entreprises, particuliers. Sensibilisation de masse. De plus en plus d’experts en cybersécurité. Yanis Ait Aoudia