La cybercriminalité en mouvement
Eric Freyssinet
hermes Science
Lavoisier
Préface13
Introduction15
Première partie. Les phénomènes17
Chapitre 1. La cybercriminalité, de ses débuts à aujourd'hui19
1.1. Retour sur les trente dernières années19
1.2. Les enjeux d'aujourd'hui et de demain22
1.2.1. Tendances22
1.2.2. Traduction concrète23
1.2.3. Enjeux techniques26
1.2.4. Les territoires27
Chapitre 2. Les événements récents29
2.1. Le cyberhacktivisme : saine mobilisation collective ou manipulation de groupes criminels ?29
2.1.1. La voix des lanceurs d'alerte29
2.1.1.1. Cryptome30
2.1.1.2. WikiLeaks31
2.1.2. Le mouvement des Anonymes32
2.1.3. Les mouvements criminels en ont-ils profité ?34
2.1.4. La société a besoin de nouvelles formes de mobilisation35
2.2. Le virus « gendarmerie »36
2.2.1. Mode de propagation37
2.2.2. Une enquête internationale39
2.2.3. Quelles leçons en tirer ?39
2.3. Les attaques en profondeur40
2.3.1 Opération Aurora41
2.3.2. Night dragon42
2.3.3. Shady RAT42
2.3.4. RSA... parmi d'autres42
2.3.5. Des institutions européennes et nationales43
2.3.6. Les cas Stuxnet et Duqu43
2.4. Attaque contre le marché du CO244
2.5. Des virus sur les Mac ?44
2.6. Conclusion45
Chapitre 3. Nouvelles pratiques, nouvelles opportunités47
3.1. Mobilité47
3.1.1. Connectés partout, à haut débit et tout le temps48
3.1.1.1. Le haut débit par téléphone mobile48
3.1.1.2. Les points d'accès Wifi publics49
3.1.2. Des terminaux puissants donc plus vulnérables et plus intéressants50
3.1.2.1. Les smartphones ou téléphones intelligents et les tablettes50
3.1.2.2. La sécurité des systèmes d'exploitation mobiles51
3.1.2.3. Les anciens risques sont toujours présents54
3.1.3. Le paiement en mobilité55
3.1.3.1. Les évolutions du paiement par carte55
3.1.3.2. Le mobile intermédiaire dans les opérations bancaires57
3.1.3.3. Le mobile comme support du paiement59
3.1.3.4. Le mobile utilisé comme terminal de paiement60
3.1.4. Un usage pas toujours bien maîtrisé en entreprise62
3.1.4.1. L'intégration des réseaux sans fil dans l'entreprise62
3.1.4.2. Le travail à distance ou en déplacement63
3.1.4.3. Bring your own device64
3.2. Réseaux sociaux66
3.2.1. Définition66
3.2.2. Les risques67
3.3. L'informatique dans les nuages69
3.4. Conclusion73
Chapitre 4. Identité et cybercriminalité75
4.1. L'évolution de l'identité75
4.2. Pseudonymat et anonymat78
4.3. La conduite des enquêtes judiciaires81
4.4. La fraude à l'identité numérique82
4.4.1. Sur les réseaux sociaux83
4.4.2. Dans les relations commerciales84
4.4.3. Fabrication de fausses identités facilitée par Internet84
4.4.4. La sécurisation de l'identité numérique85
Chapitre 5. La cybercriminalité est devenue un business89
5.1. La criminalité organisée s'est beaucoup investie dans la cyber-criminalité89
5.1.1. Le vol de voitures90
5.1.2. La contrefaçon des moyens de paiement91
5.1.3. Les escroqueries92
5.1.3.1. L'escroquerie à l'amour93
5.1.3.2. L'escroquerie à l'avance de frais93
5.1.3.3. L'escroquerie au commerce en ligne94
5.1.3.4. Escroqueries aux numéros surtaxés94
5.2. Revenus élevés, rapides et risques faibles, le marché est très structuré95
5.3. Une organisation très professionnelle99
5.3.1. Les botnets : la nouvelle infrastructure du crime numérique99
5.3.1.1. Que sont les botnets ?99
5.3.1.2. Les botnets bancaires100
5.3.2. Crime as a service103
5.3.2.1. Les hébergeurs malhonnêtes103
5.3.2.2. Une plateforme d'assistance téléphonique104
5.3.2.3. La vente de faux antivirus105
5.4. Conclusion105
Deuxième partie. Les outils de la lutte109
Chapitre 6. Comment mieux mesurer et prendre en compte la cybercriminalité111
6.1. Un bilan difficile de la cybercriminalité111
6.2. Améliorer le processus de remontée de l'information113
6.2.1. Le dépôt de plainte et la collecte d'informations auprès des victimes en ligne115
6.2.2. Le partage d'informations avec les acteurs intermédiaires116
6.2.3. La notification obligatoire des incidents de sécurité118
6.3. Conclusion121
Chapitre 7. La maîtrise des textes juridiques123
7.1. Retrouver les textes123
7.1.1. Les infractions124
7.1.1.1. Le code pénal124
7.1.1.2. Les autres codes125
7.1.1.3 Et les lois non codifiées126
7.1.2. L'interdiction des outils dits de « piratage »126
7.1.2.1. La discussion du texte au Parlement128
7.1.2.2. Application pratique de ce texte130
7.1.3. Quels outils pour l'enquête ?132
7.1.3.1. La procédure pénale s'adapte133
7.1.3.2. L'enquête sous pseudonyme134
7.1.3.3. Réponse à l'utilisation du chiffrement136
7.1.3.4. Les autres cadres d'investigation139
7.1.4. Premier bilan139
7.2. Des définitions pas toujours très claires139
7.2.1. La définition des acteurs techniques139
7.2.2. Le gel des données142
7.3. Des textes pas toujours très cohérents143
7.3.1. Un régime peu lisible en matière de conservation des données143
7.3.2. Internet à toutes les sauces144
7.4. Quelques réponses apportées145
7.4.1. La formation145
7.4.2. Les guichets uniques146
7.4.3. Des propositions d'évolution147
Chapitre 8. Le débat de la conservation des données149
8.1. Pourquoi la conservation des données est nécessaire149
8.1.1. Des raisons techniques149
8.1.1.1. Exemple d'une transaction frauduleuse par carte bancaire149
8.1.1.2. Exemple d'une demande de rançon reçue par courrier électronique150
8.1.1.3 Exemple de la diffusion de contenus pédopornographiques sur un réseau pair-à-pair151
8.1.1.4. Traces téléphoniques et enquête judiciaire152
8.1.2. Des raisons juridiques et de préservation de la vie privée152
8.2. Etat actuel de la législation153
8.2.1. Dans le cadre du code de postes et communications électroniques154
8.2.2. Dans le cadre de la loi pour la confiance dans l'économie numérique155
8.2.3. Les modalités d'accès en matière de prévention du terrorisme158
8.2.4. Le cadre juridique européen159
8.3. Les difficultés et les termes du débat160
8.3.1. Les cybercafés et autres points d'accès public160
8.3.2. La question du coût des prestations161
8.3.3. Le cas des entreprises et des organisations162
8.3.4. Le point de vue des autorités de protection des données à caractère personnel163
8.3.5. D'autres arguments du débat165
8.4. Comment améliorer la législation166
Chapitre 9. La réglementation du réseau et des pratiques169
9.1. Qui développe la réglementation ?169
9.2. Faut-il repenser les modes de régulation ?171
9.3. Conclusion174
Chapitre 10. Que fait l'Europe ?177
10.1. Les pionniers177
10.2. La prise de conscience178
10.3. La consolidation178
10.4. Propositions pour le nouveau centre européen de lutte contre la cybercriminalité180
10.4.1. Périmètre du future Centre Européen de lutte contre la cybercriminalité181
10.4.1.1. Champ infractionnel181
10.4.1.2. Angles d'approche et partenaires181
10.4.2. Missions possibles et outils nécessaires183
10.5. Conclusion184
Chapitre 11. Le partage comme arme185
11.1. En France185
11.1.1. L'observatoire de la sécurité des cartes de paiement185
11.1.1.1. Composition de l'OSCP186
11.1.1.2. Fonctionnement de l'OSCP186
11.1.1.3. Une nécessaire évolution186
11.1.2. Signal-Spam187
11.2.2.1. Genèse et histoire de Signal-Spam187
11.2.2.2. Activités actuelles187
11.2.2.3. Evolutions possibles188
11.2. A l'étranger188
11.2.1. InfraGard188
11.2.2. Anti-Phishing Working Group189
11.2.3. Conficker Working Group189
11.2.4. Le Honeynet Project192
11.2.5. European Financial Coalition193
11.3. Les autres modèles193
11.3.1. Les conférences194
11.3.2. Les listes de discussion, les contacts sur les réseaux sociaux195
11.4. Conclusion195
Conclusion197
Annexe A201
Annexe B205
Bibliographie211
Glossaire et acronymes217
Index223