Présentation
Auteur(s)
-
Nicolas MaGNIN : Juriste spécialiste de la SSI
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
Cyber-attaques », attaques massives de serveurs d'ordinateurs infectés. Des dizaines de milliers de coordonnées bancaires dérobées, État X victime d'une « cyber-attaque », faille DNS « malware », attaque contre le système informatique de la centrale électrique de X... Ces expressions sont désormais devenues quotidiennes dans les médias spécialisés, et deviennent récurrentes dans les médias grands publics.
De plus, différentes expressions apparaissent pour caractériser tout nouveau type d'attaque : phishing, spamming, hacking, etc.
Longtemps, la sécurité des systèmes d'information a consisté à parer des attaques de nature délinquante. Aujourd'hui de nouveaux acteurs investissent la menace du cyber-espace : terroristes, mercenaires au service d'États, activistes... Tous cherchent désormais à faire progresser leurs causes et leurs intérêts. Et le cyber-espace n'est pas oublié, et donc, pas épargné.
Longtemps, les organismes étatiques se sont cantonnés à un rôle de veille, d'alerte, de recueil de renseignements. Aujourd'hui, un rôle défensif leur est officiellement assigné. Cela signifie qu'ils doivent coordonner l'action des services de l'État pour la mise en œuvre de leur cyber-défense. On peut cependant imaginer qu'en cas d'attaque contre des infrastructures vitales avec des conséquences humaines, un État pourrait considérer cela comme un acte de guerre, et agir en conséquence : c'est-à-dire riposter. Cependant aucun État n'a, pour le moment, révélé l'existence officielle d'un programme de cyber contre-attaque.
Face à ces problématiques, les questions sont les suivantes : Quelles lois ? Quelles attaques ? Quelles réponses ?.
VERSIONS
- Version courante de avr. 2016 par Nicolas MAGNIN
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
3. Attaques
Comment réaliser les infractions définies par les différents codes et lois vus ci-dessus ? Les techniques d'attaques sont variées, même si les médias grands publics regroupent généralement toutes les attaques informatiques sous le terme générique de « virus ». D'une manière générale, ceux-ci sont des logiciels conçus à des fins malveillantes. Du reste, leur conception même est interdite (article 323-3-1 du Code Pénal).
Les « chevaux de Troie » et « portes dérobées » (backdoor ) permettent à un attaquant de prendre le contrôle d'une machine ou d'un système d'information à distance. Généralement, l'utilisation de ce type de malware va entraîner la commission de plusieurs infractions : l'introduction et le maintien frauduleux dans un système d'information, la suppression ou la modification de données, la collecte frauduleuse de données personnelles. Comme certaines d'entre elles constituent des délits, les peines ne se cumuleront pas, et seule la plus importante sera encourue par l'auteur.
Cependant, un attaquant peut répandre un virus sur les réseaux pour réaliser n'importe quel type d'attaque.
3.1 Attaques en intrusion
-
Attaque en accès et maintien dans le système d'information
L'attaquant peut ne vouloir qu'accéder au système d'information afin d'examiner sa structure, la façon dont il se comporte et la façon dont il se défend. Cette attaque peut aussi permettre de préparer des attaques plus importantes, ou permettre d'espionner un système d'information et de recueillir des données. Les auteurs de ce type d'attaque seront, soit des terroristes, soit des mercenaires au service de puissances militaires ou économiques.
Techniquement parlant, l'attaque peut être effectuée par un virus de type « porte dérobée » (backdoor ) ou par ingénierie sociale, c'est-à-dire : en commettant une autre infraction comme l'usurpation d'identité, par exemple. L'attaque des défenses cryptographiques du système d'information est plus rare, car moins discrète, et peut se révéler impossible.
Une fois mise en œuvre, l'attaquant pourra accéder et se maintenir dans un système d'information.
-
Modification des données du système d'information
Ce type d'attaque sera mis en œuvre par des cyber-délinquants cherchant...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Attaques
DANS NOS BASES DOCUMENTAIRES
-
Introduction à la sécurité des systèmes d'inforation (SSI).
-
Réglementation des produits de cryptologie dans les télécommunications.
ANNEXES
ANSSI http://www.ssi.gouv.fr
Cour International de Justice http://www.icj-cij.org
Nations-Unies http://www.un.org/fr
Interpol http://www.interpol.int
Europol http://www.europol.europa.eu
Traités du conseil de l'Europe http://www.conventions.coe.int
Convention sur la cyber-criminalité, dite Convention de Budapest http://www.conventions.coe.int/Treaty/Commun
Code Pénal et code de procédure pénal http://www.legifrance.gouv.fr/initRechCodeArticle.do
Livre blanc « Défense et Sécurité Nationale » (juin 2008) http://www.ladocumentationfrancaise.fr/rapports-publics/084000341/index.shtml
CERT http://www.certa.ssi.gouv.fr
HAUT DE PAGECet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive