crime informatique

Download Report

Transcript crime informatique

Chapitre 3 : Sécurité et criminalité informatique
Plan
 Comprendre la criminalité
 Vulnérabilité d’ une infrastructure Internet
 Crime informatique et cybercriminalité
 Attaques informatiques via Internet
 Maitrise du risque informatique d’origine criminelle
 TP2: Prendre le contrôle d’ un PC à distance
(Implémentation d’ une porté dérobée ou Backdoor)
Mounir GRARI
Sécurité informatique
avec le logiciel VNC
83
Chapitre 3 : Sécurité et criminalité informatique
1. Comprendre la criminalité
 Trois sources de problèmes de sécurité existent :
oles pannes, mes erreurs et les accidents auxquels on associe l’ incompétence (
erreur de conception, de dimensionnement, d’administration système, de
programmation, d’utilisation, mise hors tension électrique d’ origine
accidentelle….);
oLes catastrophe naturelle (foudre, inondation, tremblement de terre…);
oLa malveillance (vol, sabotage, destruction…)
 Il est nécessaire de s’ intéresser à la criminalité informatique, à la manière dont
elle s’exprime, et à ses acteurs afin de stopper les danger et intervenir le plus
efficacement possible lors de la survenue d’incident.
 En d’autre terme, il faut apprendre l'attaque pour mieux se défendre.
Mounir GRARI
Sécurité informatique
84
2. Vulnérabilité d’ une infrastructure Internet
1) Eléments de vulnérabilité d’une infrastructure Internet
Chapitre 3 : Sécurité et criminalité informatique
Caractéristiques d’ Internet exploitées à des fins criminelles
Du point de vue des technologies Internet
- technologie publique, ouverte
- historique d’ évolution
- n’ intègre pas en natif des mécanisme de sécurité
- conception des technologies “best effort”
- disponibilité d’ outils de gestion réseau, d’analyse
de trafic, d’audit, de chiffrement
- disponibilité d’ outils d’ attaque
Du point de vue des systèmes
- permissivité des configurations
- attractivité des systèmes (cible)
- gestion inadaptée
- approche parcellaire de la sécurité
Du point de vue du réseau
- connectivité étendue
- multiplicité, distribution des éléments constitutifs
- absence de contrôle global
- dimensionnement insuffisant
Mounir GRARI
Sécurité informatique
Caractéristiques du numérique
- immatériel
- virtuel
- dématérialisation
Caractéristiques du système juridique
- juridique multiple
- paradis digital
De point de vue des utilisateurs
- différent catégories : administrateurs systèmes,
webmasters, gestionnaires, concepteurs,
développeurs, utilisateurs professionnels, individus,
bidouilleurs, etc.
- nombre important et croissant
- formation et compétences variables
- caractère imprévisible
- comportement inadapté
- éthique insuffisante
- mauvaise utilisation des solution de sécurité
- gestion de la sécurité défaillante
85
Chapitre 3 : Sécurité et criminalité informatique
2. Vulnérabilité d’ une infrastructure Internet
2) Internet comme facteur de performance pour le monde criminel
 Dématérialisation :
- La dématérialisation des transactions, des acteurs, des échanges ainsi que l’usage
par le criminel de solutions de stéganographie, de chiffrement, et d’anonymat,
permettent des liaisons entre criminels sans contact physique direct (monde
virtuel).
- Etant immatériel, l’information numérique acquiert une double vulnérabilité
relative à son contenant et son contenu (physique et logique).
- La notion de donnée d’origine n’a pas de sens (comme définir un vol de donnée).
 Universalisation et dépendance :
- La dépendance des institutions et des états aux technologique Internet, et l’
interdépendance des infrastructure critiques, introduisent un degré de vulnérabilité
non négligeable dans le fonctionnement normal des organisations.
Mounir GRARI
Sécurité informatique
86
Chapitre 3 : Sécurité et criminalité informatique
2. Vulnérabilité d’ une infrastructure Internet
 Disponibilité d’ outils :
- La disponibilité d’outils d’ exploitation des failles des systèmes, l’existence de
bibliothèques d’attaques offrant une large gamme de logiciels malveillants
capitalisant le savoir-faire criminel dans un programme, contribuent à réaliser des
délits via des attaques informatiques.
- Le cyberespace, ou les actions se réalisent cachées derrière un écran et à
distance, facilite pour certains le passage à l’ illégalité sans parfois de prise de
conscience réelle de la dimension criminel de leurs actes.
 Relative impunité :
- Les criminel tirent profit de l’aterritorialité d’ Internet, de l’ inexistence dans
certains Etats de lois empêchant le crime informatique et des juridictions multiple
dont relève l’ Internet.
- Selon les pratiques morales et éthiques, tout ce qui est illégal off line est illégal
on line.
Mounir GRARI
Sécurité informatique
87
Chapitre 3 : Sécurité et criminalité informatique
2. Vulnérabilité d’ une infrastructure Internet
3) Internet au cœur des stratégies criminelles
 Le crime économique n’est pas uniquement réservé à la criminalité organisée
puisque les outils informatique et télécoms le mettent à la porté d’individus isolés.
 Internet permet la réalisation de crimes classiques (comme le blanchiment
d’argent, l’enrichissement illicite, l’ incitation à la haine racial…).
4) Risque d’ origine criminelle et insécurité technologique
 La maitrise insuffisante des technologie du fait de leur complexité, la dépendance à
ces technologies et l’ interdépendance des infrastructures ainsi que la réalité de la
criminalité informatique, confèrent un certain degré d’ insécurité inhérent à l’
usage extensif des nouvelles technologies et des risques associés.
Mounir GRARI
Sécurité informatique
88
Chapitre 3 : Sécurité et criminalité informatique
3. Crime informatique et cybercriminalité
1) Elément de définition
 Cyberespace un “ensemble de données numérisées constituant un univers d’information et un
milieu de communication, lié à l’interconnexion mondiale des ordinateurs” (Petit Robert).
 La cybercriminalité peut être déduite de celle de crime informatique, délit pour
lequel un système informatique est l’ objet du délit et/ou le moyen de le réaliser.
 Exemple 1 : Le blanchiment d’ argent est dénommé “crime des crimes” dans la
mesure ou il existe du fait d’ activités initiales illégales (argent du crime) et que les
revenue générés par le blanchiment permettent de réaliser d’autre crime.
 Exemple 2 : Certains placement boursiers en ligne, site de e-commerce, cybercasinos, de e-banking, comme les transactions foncier et de l’ immobilier via le net,
la création de sociétés virtuelles “écran”, les portes monnaie électroniques peuvent
être utilisés pour effectuer les opérations de blanchiment.
Mounir GRARI
Sécurité informatique
89
Chapitre 3 : Sécurité et criminalité informatique
3. Crime informatique et cybercriminalité
 Un crime informatique (computer related crime) est un délit pour lequel un
système informatique est l’ objet du délit et/ou le moyen de l’ accomplir. C’est un
crime lié aux technologie du numérique.
 Le cybercrime (cybercrime) est une aspect du crime informatique qui fait appel
aux technologies internet pour sa réalisation. Cela concerne tous les délits
accomplis dans le cyberespace.
Crime informatique
Cybercrime
Moyen
Mounir GRARI
Acte réalisé caché derrière un écran et à distance
Ubiquité du criminel dans l’ espace et dans le temps
Savoir-faire criminel embarqué dans le logiciel
Commission automatisée des délits, à grande échelle
Cible
Système informatique
Objet du délit et/ou moyen de réalise un délit
Sécurité informatique
90
Chapitre 3 : Sécurité et criminalité informatique
3. Crime informatique et cybercriminalité
2) Dimension terroriste des cyberattaques
 La dimension terroriste des cyberattaques concerne celles portant sur des systèmes
impliquées dans des infrastructures critiques, essentielles au bon fonctionnement
des activités d’un pays (énergie, eau, transport, logistique alimentaire,
télécommunications, banque et finance, services médicaux, fonctions gouverneaux,
etc.). Ces derniers voient leur vulnérabilité augmentée par un recours intense aux
technologies Internet.
 Actuellement, la définition du cyberterrorisme n’est pas claire. Une définition
simple serait de considérer le cyberterrorisme comme du terrorisme appliqué au
cyberespace.
 “Le terrorisme fait référence à l’emploi systématique de la violence pour atteindre un but
politique” (Petit Robert) .
Mounir GRARI
Sécurité informatique
91
Chapitre 3 : Sécurité et criminalité informatique
3. Crime informatique et cybercriminalité
 Dans ce cadre de comprendre le concept de terrorisme numérique, nous sommes
en droit de nous demander :
- De quelle façon des actes portant atteinte à l’ intégrité de systèmes ou de données
informatiques constituent une violence physique ou morale suffisamment
importante pour générer la peur et constituer des moyens de pression contribuant
à la réalisation d’ objectif politiques déterminés;
- Est-ce un blocage partiel ou total éventuel d’ Internet, suite à des actes de
malveillance, serait susceptible de provoquer la peur , la terreur auprès de la
population? Au sein de la communauté des internautes? De certains acteurs
économiques particuliers?
- Ne s’ agirait-il plutôt et le plus souvent de terrorisme économique visant les
entités qui réalisent des activités grâce à l’ Internet?
Mounir GRARI
Sécurité informatique
92
Chapitre 3 : Sécurité et criminalité informatique
3. Crime informatique et cybercriminalité
3) Nouvelles menaces
 La sécurité intérieure d’ un pays est actuellement confrontée à des formes d’
expression de menaces criminelles liées à l’ existence des technologies de l’
information.
 Les technologies d’ Internet sont au centre de la guerre de l’information
(infoguerre, infowar) dont les enjeux sont avant tout d’ ordre économique et les
impacts importants pour le bon déroulement des activités.
 Internet permet non seulement le traitement de l’ information mais est aussi un
outil privilégié pour répandre des rumeurs ou toute forme d’ intoxication ou de
compagne de déstabilisation. Les activités d’espionnage est de renseignement
par exemple sont facilitées puisqu’ il est devenu aisé d’ intercepter des
informations transférées sur Internet.
Mounir GRARI
Sécurité informatique
93
4. Attaques informatiques via Internet
Chapitre 3 : Sécurité et criminalité informatique
1) Schéma et étapes de réalisation d’ une attaque
1
Malveillant
Savoir faire et
exploitation des
informations
recueillies et des
failles
Phase de collecte d’
information
Recherche de vulnérabilité
Ingénierie sociale
Cible
4
2
Intrusion
Bibliothèque d’attaques:
- Usurpation de mots de
passe
- leurres
- Failles technologique,
de conception, de
configuration, etc.
Mounir GRARI
Sécurité informatique
3
Problèmes
sécuritaires
5
Pertes directes
Pertes indirectes
Extra filtration
94
Chapitre 3 : Sécurité et criminalité informatique
4. Attaques informatiques via Internet
 La première phase de la réalisation d’ une attaque est liées à la collecte d’
information sur la cible et à la recherche de vulnérabilité d’ un système (phase 1).
 Le malveillant s’emploie à connaître et à exploiter les failles se sécurité connues
mais non encore réparées (non patchées) et à utiliser les outils d’ attaques
éventuellement disponibles en ligne (phase 2) pour accéder au système cible et
exécuter son action malveillante (phase 4).
 La phase d’ exfiltration (phase 5) a pour buts principaux de faire en sorte que l’
attaque ne puisse être détectée et que l’ attaquant ne laisse pas de trace pouvant
servir à son identification. Pour arriver à cela, il tente de rester anonyme, il peut
alors utiliser des alias (pseudonymes), usurper l’ identité numérique d’ utilisateurs
ou encore brouiller les pistes en passant par plusieurs systèmes intermédiaires
(relais).
Mounir GRARI
Sécurité informatique
95
Chapitre 3 : Sécurité et criminalité informatique
4. Attaques informatiques via Internet
2) Attaques actives et passives
 Les attaques sont généralement fondées sur l’usurpation de paramètres de
connexions, de mots de passe d’ayant droit ainsi que sur le leurre et l’ exploitation
de failles et vulnérabilités.
 Les attaques qui modifiant les données sont dites attaques actives, tandis que
celles relevant de l’ écoute – interception (man in the middle) sans altération des
données sont qualifiées d’ attaques passives.
Attaque passive
Attaque active
Interception, écoute
Modification, fabrication, interruption, déni de service
Confidentialité
Mounir GRARI
Disponibilité
Sécurité informatique
Intégrité
Authenticité
96
Chapitre 3 : Sécurité et criminalité informatique
4. Attaques informatiques via Internet
3) Attaque fondées sur l’ usurpation de mots de passe
 Pour posséder les mots de passe des utilisateurs, le fraudeur dispose d’ une
panoplie d’ astuces:
- Le mot de passe est évident à deviner (prénom de la personne, du conjoint, de
ses enfants, dates de naissance, etc.).
- Le mot de passe peut être volontairement communiqué par l’ utilisateur luimême par complicité.
- Le fraudeur peut leurrer (tromper) les utilisateurs, par téléphone en se faisant
passer pour un administrateur réseau et demander pour des raison techniques par
exemple, les paramètres de la connexion. Aussi la pèche aux informations de
connexion passe par la messagerie (phishing).
 Note : le phishing est l’ exploitation de la messagerie pour leurrer les internautes
afin de les inciter à livrer eux-mêmes, sur un site web, leurs informations sensibles
(identifiants, mots de passe, numéros de compte…) qui seront ensuite exploitées à
des fins malveillantes.
Mounir GRARI
Sécurité informatique
97
Chapitre 3 : Sécurité et criminalité informatique
4. Attaques informatiques via Internet
 Il suffit de réaliser une écoute passive par surveillance (sniffer) des paquets IP qui
transitent sur un réseau pour connaitre des mots de passe véhiculés en clair par les
protocoles de communication.
 Note : Un sniffer est une entité passive et sa présence est très difficile à détecter.
Pour restreindre son champ d’action, une parade envisageable consiste à
segmenter le réseau.
 En cas de capture de mot de passe crypté, le malveillant tentera par exemple de
deviner le mot de passe en essayant toutes les permutations possibles pouvant
constituer une clé pour déchiffrer le mot de passe. Il peut utiliser l’attaque en force
(brute force attack) ou une attaque par dictionnaire (dictionary attack).
 Pour s’approprier des mots de passe, on peut introduire dans le poste de travail de
l’usager, un logiciel espion ou encore un cheval de Troie. Il s’agit d’ un petit
programme qui se substitue généralement à celui qui permet d’ effectuer le login et
demande à l’utilisateur son identification et son mot de passe. Le mot de passe est
alors directement capturé et mémorisé par le cheval de Troie qui l’ envoi au
serveur de messagerie anonyme auquel se connectera le fraudeur.
Mounir GRARI
Sécurité informatique
98
Chapitre 3 : Sécurité et criminalité informatique
4. Attaques informatiques via Internet
 Les micro-ordinateurs ont pour la plupart un camera vidéo et un microphone. Ces
périphérique activés à la disposition de l’ utilisateur, comme des dispositif logique
ou physique d’ espionnage permettant de surveiller et de capter de l’ information
sans le consentement de l’ utilisateur (avoir les mots de passe).
 Pour qu’ un système d’authentification fonctionne, il est nécessaire de sauvegarder
dans un serveur, et de manière sur les mots de passe des utilisateurs. Il ne faut pas
autoriser un accès anonyme sur le serveur d’ authentification, et désactiver le
protocole TFTP ( Trivial File Transfer Protocol) qui permet d’avoir accès à des
fichiers sans le contrôle d’ authentification.
 La seul méthode d’authentification qui propose une protection réelle contre
l’utilisation de mots de passe dérobés est celle fondée sur des mots de passe à
usage unique (smart card).
 Note 1 : Il existe des identification biométrique.
 Note 2 : Un utilisateur peut se voir accusé des malveillances commises par l’
usurpateur de ses paramètres de connexion.
Mounir GRARI
Sécurité informatique
99
Chapitre 3 : Sécurité et criminalité informatique
4. Attaques informatiques via Internet
4) Attaques fondées sur le leurre
 La réalisation de malveillances basées sur le leurre se base sur l’ usurpation d’
identité, des paramètres de connexion, d’ adresse IP, sur des modification affectant
le routage (redirection de flux de données), sur le vol de connexion TCP ou sur le
détournement de flux applicatifs.
 Les malveillances exploitent les possibilités intrinsèques des divers protocoles de
communication d’ l’ Internet. L’ exploitation frauduleuse de ces technologies est l’
expression d’ une forme d’escroquerie électronique qui permet de leurrer les
systèmes et les utilisateurs.
Mounir GRARI
Sécurité informatique
100
Chapitre 3 : Sécurité et criminalité informatique
4. Attaques informatiques via Internet
5) Attaques fondées sur le détournement des technologies
 Une attaque menant à un déni ou refus de service peut être réalisées en sollicitant
excessivement des ressources. N’ ayant pas la capacité de traiter un tel afflux de
demandes, les systèmes ciblés surchargés par un trop grand nombre de requêtes
(légales), s’ effondrent et deviennent indisponibles.
 Exemple : Il peut s’agir d’ attaque par inondation de messages (e-mail bobming).
Cela consiste à submerger la boite aux lettres électroniques d’ un utilisateur par un
grand nombre de messages, ce qui entraine, outre des désagréments, des dénis de
service.
 La majorité d’ attaques dont sont l’objet les sites web des entreprises, sont celles
qui les rendent indispensable. Les cibles de ce type d’attaque sont tous les systèmes
jouant un rôle important dans la réalisation des services (serveurs web, routeurs,
serveurs de nom, etc.).
Mounir GRARI
Sécurité informatique
101
Chapitre 3 : Sécurité et criminalité informatique
4. Attaques informatiques via Internet
6) Attaques fondées sur la manipulation d’ information
 plusieurs d’attaques consistent en une modification de la page d’ accueil d’ un site
web (defacemnt attack). Les fraudeurs substituent une page de leur conception,
dont le contenu est variable selon leur motivation, à une vraie page du site.
 Des variantes plus lucratives de ce genre d’ attaque ont pour objectif de rediriger l’
utilisateur vers un faux site, ressemblent exactement à celui auquel il s’est
initialement connecté, afin de lui soustraire par exemple son numéro de carte
bancaire lors d’action de phishing par exemple.
 Il est possible de s’attaquer à des sites d’information et de altérer le contenu de
certaines pages ou dépêches pour provoquer des mouvements de panique, ou faire
fluctuer le cours d’actions d’une société par exemple (infoguerre).
 Note : Les possibilités de manipulation des opinions sont alors sans limite et
peuvent avoir des conséquences plus ou moins importantes pour les individus.
Mounir GRARI
Sécurité informatique
102
Chapitre 3 : Sécurité et criminalité informatique
5. Maitrise du risque informatique d’origine criminelle
1) Limites des solutions de sécurité
 Quelles que soient les motivations des acteurs de la criminalité informatique, celleci génère toujours des conséquences économiques non négligeables fragilisant les
organisations. C’est à la sécurité informatique de contribuer à réduire le risque
technologique encouru.
 Les solution de sécurité informatique sont des réponses statiques à un problème
dynamique mais surtout des reposes d’ordre technologique à des problèmes
humains, criminels, managériaux et légaux.
 La diversification des éléments matériels, logiciels, réseaux et des acteurs impliquée
comme l’ inexpérience et l’ inconscience de certains utilisateurs, favorisent
l’expression de la criminalité informatique.
Mounir GRARI
Sécurité informatique
103
Chapitre 3 : Sécurité et criminalité informatique
5. Maitrise du risque informatique d’origine criminelle
2) Complexité du problème
 L’expertise des attaquants, la sophistication de l’efficacité des attaques, les boites à
outils d’attaques ainsi que le nombre d’ attaques ne cessent de croitre.
 Non seulement le nombre de personnes, de system et d’organisations connectés à
internet augmente, mais les infrastructures de traitement et de communication de
l’information possèdent des failles intrinsèques de sécurité.
 Exemple : Il est illusoire de penser que des solutions d’ordre technologique ou
juridique viendront suppléer les erreurs de conception et de gestion de
l’informatique et des télécoms, que cela au niveau stratégique, tactique ou
opérationnel.
 Les technologies de sécurité existent, mais elles peuvent être défaillante, induire de
nouvelles failles, générer de nouveaux risques, être incohérents, avoir des
implémentations complexes ou encore être contournées par des procédures
parallèles.
Mounir GRARI
Sécurité informatique
104
Chapitre 3 : Sécurité et criminalité informatique
5. Maitrise du risque informatique d’origine criminelle
3) Approche interdisciplinaire de la sécurité
 Il est impératif de concevoir et de réaliser des plans de continuité et des plans de
secours qui intègrent les contraintes liées à l’ investigation et à la poursuite de la
criminalité informatique. Cela se résume, à la résolution d’une problématique de
ratios notamment entre les couts des mesures et les impacts des délits potentiels, et
entre les délais d’intervention des investigateurs et les délais de restauration des
contextes de travail.
 La diversité et la pluralité des acteurs (ingénieurs, développeurs, auditeurs,
intégrateurs, juristes, investigateurs, clients , fournisseur, utilisateurs, etc.), la
diversité d’ intérêts de visions, d’environnements, de langages rendent difficile la
cohérence globale des mesures se sécurité.
 Seules une appréhension globale et systématique des acteurs et intervenants
pourraient contribuer à offrir le niveau de sécurité attendu.
Mounir GRARI
Sécurité informatique
105
Chapitre 3 : Sécurité et criminalité informatique
5. Maitrise du risque informatique d’origine criminelle
4) Lutte contre la cybercriminalité et respect de l’ intimité numériques
 Les outils de lutte contre la criminalité informatique peuvent potentiellement
mettre à mal les droits de l’Homme et aller à l’ encontre de la confidentialité des
données personnelles.
 Exemple: la sécurité passe par la surveillance, le contrôle et le filtrage des
communications. Toutefois, des garde-fous doivent être mis en place pour éviter
des abus de pouvoir , de situation dominante et toutes sortes de dérives totalitaires
afin de garantir le respect des droits fondamentaux, notamment celui du respect de
l’ intimité (numérique) et de la confidentialité des données à caractère personnel.
Mounir GRARI
Sécurité informatique
106
Chapitre 3 : Sécurité et criminalité informatique
5. Maitrise du risque informatique d’origine criminelle
5) Typologie des comportements des organisations face au risque informatique d’
origine criminelle
 Chiffre noir de la cybercriminalité : le manque de statistiques officielles trouve
largement ses origines par le fait que les organisations :
- Ne souhaitent pas forcement communiquer le fait qu’elles sont ou ont été
victimes d’in acte cybercriminel; ce qui révèlerait leur vulnérabilité technologique
ou défaillance sécuritaire;
- Ignorent qu’ elles sont victimes d’ une malveillance,
- Ne savent pas gérer une situation de crise,
-…
 Culture de la sécurité : il faut distinguer les organisation qui possèdent une culture de
la sécurité et qui se sont dotées de moyens financiers, organisationnels, humains et
technologique pour gérer la sécurité de leur système d’information, de celles qui ne
l’ont pas.
Mounir GRARI
Sécurité informatique
107
Chapitre 3 : Sécurité et criminalité informatique
5. Maitrise du risque informatique d’origine criminelle
 Nuisance liées au spam, Virus, Phishing : On constate une augmentation des
programmes malveilants ou indésirables s’ exécutant à l’insu de l’utilisateur. Il s’agit
de télécharger et implanteur (downloader), keyloggers, bot-rebots, de logiciels
publicitaires (adware, advertising softaware) ou de logiciel espion (spyware, spying
software).
 Intrusion des systèmes : l’intrusion des systèmes peut conduire par exemple à
l’espionnage, à l’installation de programme malveillants, à la prise de contrôle des
systèmes, à la falsification de site web, au vol de données, à des dénis de service.
 Les responsables sécurité s’attachera à limiter la propagation d’une attaque (en
déconnectant du réseau la machine ou les machines atteints), à réduire les impacts
de l’attaque et à réparer les atteintes ou dégâts engendrés. Eventuellement, il
cherchera à comprendre l’incident et à en identifier l’origine.
 Chantage : les alternatives offertes aux organisations sont les suivantes:
- ignorer la demande;
- signifier que l’entreprise possède des moyens d’identifier le malveillant;
- payer la rançon demandée;
- dénoncer aux autorités compétentes la tentative de racket, etc.
Mounir GRARI
Sécurité informatique
108
Chapitre 3 : Sécurité et criminalité informatique
5. Maitrise du risque informatique d’origine criminelle
6) Pour une approche complémentaire de la maîtrise de la criminalité et de la
sécurité
 Prise en conscience internationale, sujet de débats politique et juridique mais aussi
sujet d’études technologique, sociologique et économique, la cybercriminalité
touche les individus , les organisations et les états.
 Sa maîtrise ne peut donc se réduire à son appréhension selon une seule dimension,
qu’elle soit légale ou technique, au détriment de toutes les autres. Seule une
approche interdisciplinaire du phénomène pourra contribuer à l’ apprécier et donc
à mettre en place des mesures efficaces de prévention et de réduction.
 Cependant, les cyberattaques ne modifient pas le champ d’application de la
sécurité informatique. Il s’agit toujours d’assurer les mêmes critères de base : la
disponibilité, la confidentialité, l’ intégrité, la preuve, l’authenticité.
Mounir GRARI
Sécurité informatique
109
Chapitre 3 : Sécurité et criminalité informatique
 Exercice 15 : Pourquoi l’ouverture des systèmes d’information des organisations
par le réseaux de télécommunications pose - t- elle des problèmes des sécurité?
 Exercice 16 : Quelles sont les caractéristiques d’ Internet qui peuvent être
exploitées à des fins criminelles?
 Exercice 17 : Quels sont les évènements qui ont contribué à l’évolution de la
perception de la menace cybercriminelle?
 Exercice 18 : Quels sont les principaux types d’attaques réalisables via internet?
 Exercice 19 : Quels sont les principaux dangers liés à la messagerie électronique en
matières de cybercriminalité?
 Exercice 20 : Quelles sortes de délits sont favorisées par Internet?
Mounir GRARI
Sécurité informatique
110