Beruflich Dokumente
Kultur Dokumente
E-COMMERCE
PIRATAGE INFORMATIQUE
Sous la direction de : M. ELKHARRAZ Abdelillah
NOM ET PR NOM
N D
FILI RE
3281 2577
MAC CI
Piratage Informatique
E-Commerce
Sommaire
Introduction
2. 3. 4.
Piratage Informatique
E-Commerce
Ralis par :
3
Piratage Informatique
E-Commerce
Introduction
4
Ces dernires annes, l extension rapide de la bulle Internet a fait natre de nouveaux horizons en termes de communication et d change, bouleversant profondment nos habitudes. Mais ce brusque changement a vu natre aussi la peur du pirate , comme le nomme les mdias et les industriels du disque. Si Internet n est pas exempt de menaces, la mdiatisation de ces dernires a fait natre un amalgame, confondant mme l internaute adepte des changes par le Peer to Peer au cracker, ou au hacker black hat . Tous qualifis de pirates. Qu est-ce qu un pirate informatique? La rponse pourrait tre simple : une personne qui utilise de faon illgale un ordinateur. Mais, qui n a jamais tlcharg une seule musique ou un film, ou bien seulement copi sur son disque dur un cd prt par des amis ? Pas grand monde. Une telle dfinition reviendrait qualifier l ensemble des utilisateurs d ordinateurs (ou presque) comme pirates! Cette rflexion est par ailleurs l origine des dbats actuels sur les limites de l illgalit en informatique et sur les moyens de contrle envisager. Sans rentrer dans un dbat de fond, ce rapport tente de clarifier quelques dfinitions et de prciser quelques termes
Piratage Informatique
E-Commerce
Acteurs
Piratage Informatique
E-Commerce
I. Acteurs
1) Hackers :
6
L origine du mot hacker remonte l arrive du premier ordinateur au MIT (Massachusetts Institute of Technologie, universit amricaine situe Cambridge): l IBM 704 (voir photo). Cet ordinateur devient rapidement la proie d tudiants passionns qui vont pousser la machine bout, la bidouillant dans les moindres dtails, sans se soucier des protocoles d utilisation de IBM pour une machine de plusieurs millions de dollars. A l poque, on qualifia leurs travaux avec le terme hacking qui tait le fait d utiliser une machine ou une technologie des fins qui n taient pas prvus (hacking signifie hachage, mais une meilleure traduction au niveau du sens serait bidouillage). Aujourd hui, le mot hacker dsigne un grand spcialiste de l informatique, que ce soit dans le domaine de la scurit que celui de la programmation ou d un quelconque autre domaine de l informatique. On distingue diffrentes catgories de hackers avec l'opposition classique "bien - mal", o plutt "mchants - gentils"
Piratage Informatique
E-Commerce
Les white hats utilisent leurs savoirs et leurs connaissances au service de la socit actuelle. Ils peuvent tre consultants en scurit, administrateurs rseaux, ou travailler au sein de la communaut open source. Certains d entre eux sont d ailleurs l origine de l open source et de la philosophie qui en dcoule. Devenir un hacker white hats c est assimiler des connaissances et de l exprience en participant aux projets de la communaut, afin d tre accept par ses membres. Cela ncessite de l investissement dans des projets open source, et d adopter une certaine culture . La communaut franaise possde mme sa propre dontologie.
Les black hats utilisent leurs connaissances pour dfaire ou contourner, but malveillant, les systmes et les rseaux d informations. Ils ont galement leur propre communaut. On peut les qualifier de pirates informatiques dans le sens o leurs actions sont nuisibles. Leurs cibles peuvent tre n importe quel rseau d entreprise, des serveurs nvralgiques d Internet ou d' rganisation comme la NASA, des sites de gouvernement... Ils sont aussi l origine d un certain nombre de menaces tels que les virus, vers de terre... Leurs cibles sont alors n importe quel ordinateur branch sur le web (voir les menaces).
Piratage Informatique
E-Commerce
2) Hacktivistes :
Hacktivisme vient de la fusion des mots Hacker et activisme. L hacktiviste est un hacker dont les objectifs sont politiques, et emploie ses connaissances en informatique pour diffuser et promulguer ses opinions. Ses actions les plus spectaculaires sont notamment le piratage de sites informatiques en altrant les donnes, en dtournant des serveurs, en remplaant des pages d accueil afin de dtourner la signification et l engagement de ces sites. Si l hacktivisme est une nouvelle forme de protestation et bien souvent une manire de se faire entendre, cela reste une action totalement illgale, hacktiviste est donc videmment un autre sens qu on donne au pirate informatique
Piratage Informatique
E-Commerce
3) Crackers :
Le cracker, ou dplombeur de logiciels, est spcialis dans le cassage des protections des logiciels. Il possde de trs bonnes connaissances en assembleur ainsi que des outils (dsassembleur, dbogueur ) qui lui permette d analyser le code d un programme transmis au processeur. Cela lui permet de neutraliser ou contourner les mesures de protections d un logiciel en crant un patch (ou crack), ou bien un keygen dans le cas de logiciels protgs par des clefs. Les motivations des crackers sont multiples : renomme, exploit, ou tout simplement par intrts personnels
4) Script-Kiddies :
Script-Kiddie est un terme pjoratif, il dsigne des informaticiens nophytes qui utilisent des outils cres par les hackers ou les crackers. Ils sont nombreux et vantards mais ils reprsentent tout de mme une menace de part leur nombre, leur incomptence, et leur obstination
Piratage Informatique
E-Commerce
10
Les menaces
Piratage Informatique
E-Commerce
II.
Les menaces
11
1) virus
Un virus est un programme qui se reproduit en s'insrant partiellement dans d'autres fichiers. Tant que le virus n'a pas t excut, vous ne risquez rien. Mais, lorsqu'il est activ, il peut vous rendre la vie dure. Tandis que certains virus vont tout simplement se manifester par l'apparition d'un message sur votre ordinateur, d'autres vont tre dangereux. Par exemple, ils pourront supprimer des donnes, formater un disque dur. La majorit des virus se propagent par courrier lectronique en pice-jointe. Nanmoins, on peut classer les virus en plusieurs catgories:
Virus furtif
Ces virus, comme leur nom l'indique, vont se camoufler de faon ne pas tre dtect par l antivirus.
Piratage Informatique
E-Commerce
Macros
Ces virus sont crits en VBA (Visual Basic Application) de la suite Microsoft Office. Ils sont trs dangereux tant donn le nombre d'utilisateurs utilisant les fichiers tels que Word, Excel, ... 12
Virus composite
Ces virus sont tout simplement une combinaison des catgories mentionnes ci-dessus.
2) Spywares
Un spyware, ou logiciel espion, est un logiciel nuisible qui transmet des tiers des informations contenues dans votre ordinateur. Les spywares sont souvent prsents dans des gratuiciels (diffrents des logiciels libres), ou des Partagiciels. En gnral les logiciels code source libre comme Mozilla Fire Fox n'en contiennent aucun.
Piratage Informatique
E-Commerce
13
3) Hijackers
Un Hijacker, ou pirate de navigateur, utilise les failles de scurit d'internet explorer pour s'installer sur votre ordinateur. Ce genre de programme s'installe donc juste en surfant sur le net, souvent sur des sites "louches" (sites de piratage, de patch nocd pour jeux, de cracking, ou encore sites caractre pornographique ...).
..
Piratage Informatique
E-Commerce
4) Troyens
Un troyen (en anglais trojan horse) tire son nom du mythe du cheval de Troie. Ce programme a une apparence saine, souvent mme attirante, mais lorsqu'il est excut, il effectue, discrtement ou pas, des actions supplmentaires. Ces actions peuvent tre de toute forme, comme l'installation d'une backdoor par exemple Qu'est-ce que je risque ? Aprs avoir excut le troyen, on peut tout craindre. Un attaquant pourra rentrer sur votre systme si le troyen a install une backdoor. Ces dernires annes ont vu l'arrive d'un nouveau type de troyens, trs la mode aujourd'hui. Ce troyen se compose d'un programme client et d'un autre serveur. Le pirate envoie le serveur la victime. Lorsque celle-ci a excut le programme, le pirate, l'aide du programme client, pourra contrler l'ordinateur cible. Souvent mme, ce genre de programme offre au pirate plus de fonctionnalits que l'utilisateur en possde lui-mme sur son ordinateur
14
5) Backdoor
Une backdoor (en franais, une porte drobe) est un moyen laiss par une personne malveillante pour revenir dans un systme. Par exemple, un pirate, aprs avoir pntr une machine peut se crer un compte secret. Ainsi, il pourra revenir la prochaine fois facilement. Une backdoor a de multiples raisons d'exister, comme
Piratage Informatique E-Commerce
l'espionnage ou pour lancer des attaques partir de cette machine et ainsi vous faire porter le chapeau.
6) Hoax
Un hoax (canular) est un courrier lectronique contenant une fausse information. Si certains sont inoffensifs, d'autres peuvent tre dangereux. Voici les diffrents types de hoaxs qui existent :
15
C'est la forme la plus dangereuse des hoaxes. En effet, le mail va tenter de vous convaincre de raliser une action apparement bonne pour votre pc, mais qui ne l'est pas du tout. Surtout, ne faites pas ce que dit le mail, ignorez-le !
C'est le grand classique et certainement le plus envoy par mail. Le mail vous demande de faire suivre le mail tous vos contacts pour avoir plus de chance dans la vie par exemple.
Piratage Informatique
E-Commerce
Ce genre de hoaxes vous donne une information cense et importante dans le but que la victime envoie ce message toutes ses connaissances Ce genre de hoaxes essaie de vous convaincre que vous pouvez vous enrichir facilement en faisant ce qu'ils disent.
16
Un hoax, par dfinition, n'est pas dangereux pour un ordinateur, condition tout de mme, de ne pas faire btement ce que dit le mail, notamment pour les viroax. Mais l'hoax encombre inutilement les rseaux, encombre les botes aux lettres, etc. Aussi ne faut-il pas faire suivre ce genre de courrier. Le site hoaxbuster recense tous les hoaxes identifis sur le net. Allez-y faire un tour si vous avez un doute quant la crdibilit d'un courrier lectronique.
7) Spam
Le spamming (ou encore pourriel, courrier rebut) consiste envoyer des messages appels "spam" une ou plusieurs personnes. Ces spam sont souvent d'ordre publicitaire. Tous les points suivant sont considrs comme du spamming.
Envoyer un mme mail, une ou plusieurs fois une ou plusieurs personnes en faisant de la publicit.
Piratage Informatique
E-Commerce
Poster un ou plusieurs messages dans un forum qui n'a rien voir avec le thme. Faire apparatre un message publicitaire lorsque l'on navigue sur un site.
Activer les options de filtrage de votre messagerie. Si cela ne suffit pas, installer un logiciel anti-spam. Vous pouvez aussi changer de logiciel de messagerie et adopter Mozilla Thunderbird qui limine les spams intelligemment.
8) Vers
Un ver (en anglais worm) est un programme qui se propage d'ordinateur ordinateur via un rseau comme l'Internet. Ainsi, contrairement un virus, le vers n'a pas besoin d'un programme hte pour assurer sa reproduction. Son poids est trs lger, ce qui lui permet de se propager une vitesse impressionnante sur un rseau, et pouvant donc saturer ce dernier.
Piratage Informatique
E-Commerce
9) Phishing
Le phishing, trs la mode aujourd'hui, consiste soutirer des informations confidentielles (comme les codes bancaires, ...) auprs des clients par usurpation d'identit.
Comment font-ils ?
Ils peuvent crer un site de e-commerce avec la rplique conforme d'un vrai. Il suffit alors aux scamers de vous faire arriver sur leur site. Ainsi, vous pensez tre sur le bon site, et vous donnez vos informations bancaires. Ils auront ainsi votre nom, votre code et la date d'expiration.
Piratage Informatique
E-Commerce
Les scamers peuvent aussi vous envoyer un mail en vous demandant des informations confidentielles. Bien sr, ils usurpent l'identit de votre banque, pour vous mettre dans la confiance.
Ecrivez-vous mme l'URL daccs au service lorsqu'il s'agit de faire des achats en ligne et non en cliquant sur un lien. En effet, rien ne vous garantit que l'URL que vous voyez soit celle du site sur lequel vous tes rellement. Mfiez-vous des courriels provenant de votre banque. En effet, il est rare qu'ils vous demandent des informations confidentielles. En cas de doute, il est mieux de leur tlphoner.
19
Piratage Informatique
E-Commerce
20
I. Les techniques
Piratage Informatique
E-Commerce
1) Denial of Service
Une attaque par dni de service (en anglais Denial of Service, DoS) est une attaque qui a pour but de mettre hors jeu le systme qui est vise. Ainsi, la victime se voit dans l'incapacit d'accder son rseau. Ce type d'attaque peut aussi bien tre utilis contre un serveur d'entreprise qu'un particulier reli internet. Tous les systmes d'exploitations sont galement touchs : Windows, Linux, Unix, ...
21
Piratage Informatique
E-Commerce
2) Sniffing
Le reniflage (en anglais Sniffing) est une technique qui consiste analyser le trafic rseau. Lorsque deux ordinateurs communiquent entre eux, il y a un change d'informations (trafic). Mais, il est toujours possible qu'une personne malveillante rcupre ce trafic. Elle peut alors l'analyser et y trouver des informations sensibles. Exemple : Soit une entreprise possdant 100 ordinateurs relis entre eux grce un hub. Maintenant, si un pirate coute le trafic rseau entre 8h et 10h (heure de connection du personnel), il pourra lire tous les noms d'utilisateurs ainsi que leur mot de passe.
22
Piratage Informatique
E-Commerce
3) Scanning
Le scanning consiste balayer tous les ports sur une machine en utilisant un outil appel scanner. Le scanner envoie des paquets sur plusieurs ports de la machine. En fonction de leurs reactions, le scanner va en dduire si les ports sont ouverts. C'est un outil trs utile pour les hackers. Cela leur permet de connaitre les points faibles d'une machine et ainsi de savoir par o ils peuvent attaquer. D'autant plus que les scanners ont volu. Aujourd'hui, ils peuvent dterminer le systme d'exploitation et les applications associes aux ports
23
Piratage Informatique
E-Commerce
4) Social Engineering
Le social engineering est l'art de manipuler les personnes. Il s'agit ainsi d'une technique permettant d'obtenir des informations d'une personne, qu'elle ne devrait pas donner en temps normal, en lui donnant des bonnes raisons de le faire. Cette technique peut se faire par tlphone, par courrier lectronique, par lettre crite, ... Cette attaque est souvent sous estime puisqu'elle n'est pas d'ordre informatique. Pourtant, une attaque par social engineering bien mene peut se rveler trs efficace. Elle n'est donc pas prendre la lgre.
24
Piratage Informatique
E-Commerce
5) Cracking
Le crackage des mots de passe consiste deviner le mot de passe de la victime. Malheureusement, beaucoup d'utilisateurs mal avertis de cette technique mettent des mots de passe vidents comme leur propre prnom ou ceux de leurs enfants. Ainsi, si un pirate, qui a espionn sa victime auparavant, teste quelques mots de passe comme le prnom des enfants de la victime, il aura accs a l'ordinateur. D'o l'utilit de mettre des bons mots de passe. Mais mme les mots de passe les plus robustes peuvent etre trouvs l'aide de logiciels spcifiques appels craqueur (John the ripper, L0phtCrack pour Windows). Comment a marche ? Les craqueurs de mots de passe s'appliquent souvent un fichier contenant le nom des utilisateurs ainsi que leur mot de passe encrypt. Ces fichiers sont ncessaires pour permettre l'authentification sur un systme. L'encryptage des mots de passe s'effectue l'aide d'une fonction de hachage. Les fonctions de hachage sont des fonctions univoques, c'est--dire qu'il est impossible de les inverser pour dcrypter un mot de passe encrypt. Une autre particularit importante des fonctions de hachage est que deux mots de passe diffrents auront forcment un hachage diffrent. Ainsi, il est impossible de dcrypter un mot de passe encrypt. En revanche, il est possible d'encrypter un mot au moyen de cette fonction et de comparer le rsultat avec le mot de passe encrypt. S'il y a correspondance, on a devin le mot de passe. Mais, il est fastidieux d'encrypter des milliers de mots pour trouver les mots de passe. C'est l qu'intervient l'utilit d'un craqueur. Ces logiciels peuvent tester
25
26
Attaque hybride :
le logiciel teste tous les mots de passe stocks dans un fichier texte et y ajoute des combinaisons. Par exemple, thomas01. Cette mthode est redoutable galement puisque beaucoup de personnes mettent des chiffres apres leur mot de passe pensant bien faire.
Attaque brute-force :
le logiciel teste toutes les combinaisons possibles. Ainsi ce genre d'attaque aboutit chaque fois. Heureusement, tester toutes les combinaisons prends beaucoup de temps. D'o l'utilit de changer de mots de passe rgulirement.
Piratage Informatique
E-Commerce
Man in the Middle signifie l'homme du milieu. Cette attaque a pour but de s'insrer entre deux ordinateurs qui communiquent. Soient deux ordinateurs A et B voulant dialoguer. Maintenant, si un pirate dcide de se faire passer pour l'ordinateur A auprs de B et de B auprs de A, ainsi, toute communication vers A ou B passera par le pirate, l'homme du milieu.
27
Piratage Informatique
E-Commerce
28
7) Hijacking
Un pirate peut craquer (cible) le mot de passe de la session. Mais si vous choisissez un mot de passe robuste, cela lui prendra beaucoup de temps. Alors pourquoi ne pas attendre que la victime se connecte sur la session et prendre sa place ? Ainsi, le pirate contourne le processus d'authentification. Et justement, il le fait, c'est le principe du dtournement de session (en anglais hijacking). Ensuite, s'il veut pouvoir dialoguer avec le serveur, il doit mettre hors-jeu la victime. Pour cela, il peut lui lancer une attaque par dni de service (cible). Mais, il peut aussi se mettre en coute et enregistrer tout le trafic en esprant recueillir des informations sensibles comme des mots de passe.
Piratage Informatique
E-Commerce
29
8) Buffer OverFlow
Un dbordement de tampon (en anglais Buffer OverFlow ou BoF) est une attaque tres utilise des pirates. Cela consiste utiliser un programme rsidant sur votre machine en lui envoyant plus de donnes qu'il n'est cens en recevoir afin que ce dernier excute un code arbitraire. Il n'est pas rare qu'un programme accepte des donnes en paramtre. Ainsi, si le programme ne vrifie pas la longueur de la chane passe en paramtre, une personne malintentionne peut compromettre la machine en entrant une donne beaucoup trop grande.
Comment a marche ?
Les donnes entres par l'utilisateur sont stockes temporairement dans une zone de la mmoire appele tampon (en anglais buffer). Prenons l'exemple d'un logiciel qui demande votre prnom. En admettant que le programme prvoit dix caractres
Piratage Informatique E-Commerce
pour ce dernier et que l'utilisateur en mette vingt. Il y aura dbordement de tampons puisque les dix derniers caractres ne seront pas stocks dans la bonne variable mais dans le tampon pouvant provoquer un crash de la machine. Mais, un pirate exploite cette faille malignement et parvient se procurer d'un accs la machine avec des droits identiques celle du logiciel. Pour comprendre comment exploiter cette faille, visiter l'article de rfrence en matire de dbordement de tampon : Smashing the stack for fun and profit par Alephone, Phrack 49.
30
Tenez vous au courant concernant les failles des logiciels et tlcharger les patchs appropris http://www.securityfocus.com
Piratage Informatique
E-Commerce
31
Protection
Piratage Informatique
E-Commerce
II. Protection
1) FireWall
32
Un pare-feu (en anglais FireWall) est un systme permettant de sparer un rseau interne d'un rseau externe (souvent l'internet). Il permet de filtrer les communications dans les deux sens et ainsi protger le rseau interne des ventuelles menaces provenant de l'extrieur. En effet, pour pntrer un rseau, un pirate dispose de plusieurs techniques. Mais, la plupart consiste envoyer des paquets sur le rseau et exploiter les failles. Le rle du firewall est de ne laisser passer que les paquets non suspects; les paquets suspects tant limins. Les pare-feux logiciels permettent aussi d'analyser le comportement des logiciels sur votre ordinateur, et permettent d'empcher tel programme d'accder internet, ou au contraire d'autoriser tel autre. Quel choix adopter ? Il existe deux solutions de firewall :
FireWall "hard" FireWall "soft (logiciel)" Ces solutions dpendent de ce que vous voulez protger, pour un accs personnel internet la meilleure solution est de choisir un firewall soft. Vous pouvez opter, par exemple, pour Zone Alarme
Piratage Informatique
E-Commerce
2) Antivirus
Un antivirus est un logiciel qui a pour but de dtecter et de supprimer les virus d'un systme informatique.
33
Comment fonctionne-t-il?
Afin de mener bien sa mission, l'antivirus utilise diffrentes mthodes :
L'analyse heuristique :
Cette mthode consiste simuler le comportement de logiciels prsents sur votre ordinateur. Cela permet l'antivirus de reprer des logiciels susceptibles d'avoir un comportement agressif. Cette mthode ne ncessite pas de mise jour ( moins qu'une version plus rcente du logiciel soit disponible). Cette mthode peut provoquer des fausses alertes.
L'analyse du comportement :
Cette mthode consiste surveiller en permanence le comportement des logiciels actifs, ainsi que les fichiers cres ou modifis. Cette mthode ne doit jamais tre utilise seule car l'antivirus intervient aprs que le mal soit fait. Elle est cependant recommande pour tous les ordinateurs connects internet. Un
Piratage Informatique
E-Commerce
antivirus bien configur utilise une combinaison de ces mthodes pour protger un ordinateur des virus. Lorsque l'antivirus a dtect un virus, il offre trois possibilits l'utilisateur:
1. Rparer le fichier :
Dans certain cas, l'antivirus peut rparer un fichier infect. Cela va dpendre du fichier infect, du comportement du virus ou encore de la faon dont le virus se duplique. Gnralement l'antivirus va tenter de rparer le fichier avant de faire quoi que ce soit d'autre.
34
2. Supprimer le fichier :
Si l'antivirus n'est pas capable de rparer le fichier, il peut le supprimer. Choisissez cette option uniquement si le fichier n'est pas important, sinon (ou si vous ne savez pas) prfrez la mise en quarantaine.
3. La mise en quarantaine :
L'antivirus place le fichier dans un dossier protg et isol par l'antivirus. Cela permet l'antivirus d'attendre qu'une mthode soit diffuse pour rparer des fichiers infects par tel ou tel virus. En gnral l'antivirus tente de rparer les fichiers mis en quarantaine aprs chaque mise jour.
Piratage Informatique
E-Commerce
3) Anti-spyware
Un Anti-spyware est un logiciel qui permet de rechercher et de supprimer les spywares prsents sur un ordinateur.
35
Comment fonctionne-t-il ?
Un spyware tant toujours actif, l'anti-spyware va comparer l'ensemble des processus actifs du systme avec une base de donnes qu'il faut donc mettre jour rgulirement.
Quelques anti-spyware :
Il est conseill d'utiliser plusieurs logiciels anti-spyware, un seul ne dtectant pas la totalit des spywares. Voici quelques anti-spywares gratuits :
4) Dtecteur d'intrusions
Un dtecteur d'intrusions (en anglais Intrusive Dtection System) est un systme capable de dtecter une tentative d'intrusion sur votre systme. Il stoppe la majeure partie des attaques recenses. Aussi est-il important de le mettre jour rgulirement. L'IDS coute le trafic rseau et analyse les paquets pour prvenir des actions suspectes et les arrter. Les IDS actuels
Piratage Informatique E-Commerce
reconnaissent les signaux d'intrusions suivants : Dni de Services, Backdoor, chevaux de troie, attaque par dbordement de tampons L'IDS est un lment essentiel pour un rseau scuris. Il existe encore beaucoup de choix. Vous pouvez, par exemple, opter pour : RealSecure Sensor de Internet Security Systems.
5) Cryptage
36
Internet est un rseau non scuris. Et il est tellement grand, qu'il est inimaginable de le scuriser. Ainsi, ds que l'on souhaite envoyer des informations confidentielles une autre personne, il faut crypter le message. Il existe deux grands types de chiffrement
Piratage Informatique
E-Commerce
un sens, il faudrait alors deux autres cls pour dialoguer dans l'autre sens. Exemple : RSA Pour pouvoir dialoguer sur un rseau, on utilise des protocoles de communication.
Piratage Informatique
E-Commerce
38
Logiciels
Piratage Informatique
E-Commerce
III. Logiciels
1) Nessus
39
Nessus est un outil de scurit permettant de scanner une machine. Il permet aussi de tester diffrentes attaques pour savoir cette machine est vulnrable. Nessus se compose d'une partie serveur (qui contient une base de donnes regroupant diffrents types de vulnrabilits) et une partie client. L'utilisateur se connecte sur le serveur grce au client et aprs authentification, il ordonne au serveur de procder aux tests. Le client reoit ensuite les rsultats. Nessus est disponible sous Linux, Windows, Mac... et il est gratuit.
Comment l'obtenir ?
Consultez le site web de Nessus. Vous y trouverez galement la documentation et les instructions d'installations.
2) Ethereal
Ethereal est un sniffer et un analyseur de protocoles, il analyse tous les paquets qui circulent sur le rseau et leur contenu. Ethereal est un logiciel trs utilis pour l'enseignement des protocoles rseaux, ou pour dtecter des comportements anormaux du rseau (intrusions extrieures...). Ethereal est disponible sous Linux et Windows et il est gratuit. Comment l'obtenir ?
Piratage Informatique
E-Commerce
Il suffit d'aller sur le site officiel (en anglais). Il existe galement un grand nombre de tutoriaux et de sites consacrs Ethereal sur le net (voyez a avec votre moteur de recherche prfr).
3) Cain
40
Cain est un logiciel "tout en un": il permet le sniffing, le scanning, le cracking, le spoofing... C'est donc un logiciel qui permet de voir les mots de passe qui passent sur le rseau local. Pour cela Cain sniffe le rseau (voir sniffing), ce qui vous permet ensuite de faire du spoofing et d'analyser le flux entre deux ordinateurs en utilisant la technique du "Man in the Middle", cela fait Cain trie les informations qui passe et peut dtecter l'envoi d'un mot de passe par exemple. Si le mot de passe dtect est crypt, Cain intgre un cracker (voir cracking) qui va tenter de le dcripter. Cain est un logiciel trs intressant utiliser puisqu'il permet de se familiariser avec les possibilits des rseaux informatiques. Cain est disponible uniquement sur Windows.
Piratage Informatique
E-Commerce
41
Piratage en Maroc
Piratage Informatique
E-Commerce
Aujourd hui en Afrique, le taux de piratage est le plus lev au Maroc. Il faut prciser que le piratage concerne maintenant tous les secteurs que ce soit les programmes informatiques, les cartes des rcepteurs satellites, les Compact Disc (CD), les Vido CD (VCD), les Digital vido disc (DVD), les cassettes audio. Ces produits se vendent soit sur talage ou mme le sol des prix imbattables, certains pirates n ont pas de local, ni de lieu prcis pour vendre et donc on les trouve un peu partout dans les quartiers les plus frquents et o il y a le plus d attraction afin d tre vu. Mais il y a aussi le march Casabarata a Tanger ou encore le march casablancais Derb Ghallef connu aussi sous le nom Le Paradis du piratage car la bas on y trouve un groupement d un grand nombre de pirates professionnels avec chacun son local pour vendre leurs produits ainsi que toutes sorte de piratage. Si le piratage est de plus en plus courant c est bien parce qu il y a un grand nombre de client, les prix, sont quasiment a la porte de tout le monde que ce soit pour les classes sociales basses, moyennes ou pour les plus riches, et varies selon les produits tel que pour les lecteurs VCD (350 DH), VCD (4 5 DH), DVD (10 DH), les originaux coutent beaucoup plus cher, et pour les DVD par exemples le prix peut tre multipli par 50 ou 60 a la Fnac. Mais le march de l lectronique au Derb Ghallef reste le plus convoit . D autre part il y a aussi le piratage sur internet, c'est--dire les tlchargements, un grand nombre de personne utilise internet pour tlcharger de la musique sur leur mp3 ou encore des films qui peuvent tre visionn soit en streaming soit en les tlchargeant mais ces deux mthodes restent illgales et font de la concurrence au Derb Ghallef.
42
Piratage Informatique
E-Commerce
Du coup cause d internet et ses tlchargements gratuits les salles de cinmas voient leur chiffre d affaire baisser puisque la majorit prfre regarder un film gratuitement ce qui est le cas en tlchargeant. Cependant partir de 2003 le taux du piratage au Maroc baisse lgrement. On a donc enregistr une baisse de 3 points du taux de piratage en passant de 61% pour atteindre en 2002 le niveau de 58%, mme si ce dernier par rapport au reste du monde reste excessif car en comparaison avec les autres pays arabes, le Maroc a encore du chemin faire puisqu'en Egypte, ce taux n'est de 52% et aux Emirats Arabes Unis, il ne dpasse pas 36%. Cette baisse du taux de piratage dans le pays est du grce au BSA (Business Software alliance) qui incite les autorits marocaines combattre ce flau conomique majeur. Il faut qu il y ait une volont politique ferme pour que des rsultats palpables soient obtenus affirme Nadia Ben Bahtane, porte-parole du BSA. La mission pour radiquer ce phnomne devenu dur combattre est la mise en place d un arsenal compos de sanctions dissuasives susceptibles d empcher les matres du piratage de rcidive. Le Maroc doit tre plus ferme, plus svre par apport ses pirates au lieu de fermer les yeux sur le problme qui risquera de s amplifier et donc d avoir de trs mauvaises consquences sur l conomie marocaine. En ce qui concerne les tlchargements illgaux pour les sites web, comme Megaupload cr en 2005 par Kim Dotcom, ont t ferm par la justice amricaine, accus de violation des droits d'auteur, s'attirant aussitt une cyber-attaque des pirates d'Anonymous. Le FBI (police fdrale amricaine) et le ministre de la Justice amricain ont estim, dans un communiqu commun, qu'il s'agissait de l'une des plus "grandes affaires de violation de droits d'auteur jamais traites aux Etats-Unis".
43
Piratage Informatique
E-Commerce
Dsormais Megaupload qui offrait des milliers de films, sries, missions de tlvision ou chansons en libre accs, par tlchargement direct ou streaming gratuitement. D autres sites du mme style comme MixtureVideo pour les sries et les films sont toujours ouverts sauf que pour ces derniers, afin d y avoir accs tout utilisateur est dans l obligation de se souscrire un abonnement payant par mois, trois mois, six mois ou encore un an. De ce fait le piratage peut tre rduit puisque les droits d auteur ne seront plus viols les utilisateurs payent tous ce qu ils regardent.
44
Piratage Informatique
E-Commerce
Conclusion
Aujourd hui, l'informatique est partout, il est donc trs dur de se protger face aux pirates qui sont de plus en plus nombreux, en effet le nombre de piratages augmentent, ainsi que ses techniques qui sont de plus en plus rapides et efficaces. Cependant on a jusqu ici mis l accent sur les pirates qui utilisent leurs expriences et leurs connaissances pour dfaire les systmes et les rseaux et mener des actions nuisibles au bien tre de la communaut Blacks hats alors qu ils existent d autres qui utilisent leurs connaissances au service de la socit, certains d'entre eux sont mme l'origine de l'open source en effet , ils sont souvent des consultants en scurit et des administrateurs rseaux les white hats . On peut donc dduire que la scurit informatique avance grce au piratage. Les deux sont lis, donc un jour, peut-tre que la scurit contrera le piratage mais pour le moment, le piratage est omniprsent alors que la scurit l'est peu
45
Piratage Informatique
E-Commerce