|
Les acteurs de la lutte contre la cybercriminalité
Par Ludovic Blin,
secuobs.com
Le 18/02/2010
Résumé : Dans l’optique du prochain forum international sur la cybercriminalité, qui se tiendra à Lille les 31 mars et 1er avril, une visite du Centre Technique de la Gendarmerie Nationale était organisée. Coup de projecteur sur nos « Experts » nationaux. - Lire l'article
Le 4ème forum international sur la cybercriminalité se tiendra à Lille les 31 mars et 1er avril 2010. Organisé à l’initiative de la Gendarmerie Nationale et avec le soutien de l’Union Européenne, il propose plusieurs conférences, ainsi que des ateliers et des débats. Dans le programme on note plusieurs thèmes intéressants, comme par exemple la révélation des failles de sécurité, le recrutement des futurs RSSI, la cyber-infiltration, ou encore l’impact de la cybercriminalité dans le secteur de la santé.
En préambule à cet événement, la Gendarmerie organisait une visite de son centre technique et scientifique, établi au fort de Rosny sous Bois.
Le STRJD ou Service Technique de Recherche Judiciaire et de Documentation est chargé, à travers la division de lutte contre la cybercriminalité, des problématiques touchant l’internet.
Au sein de cette division, le département d’investigations sur internet ou encore D2I, assure une surveillance active du réseau (web, blogs, p2p, salons de discussions, forums …) à la recherche d’infractions telles que les propos appelant à la haine raciale, le racolage, la diffusion de méthodes de fabrication d’explosifs, ou encore la vente de médicaments ou d’animaux protégés (entre autres).
Le département de répression des atteintes aux mineurs sur internet assure quant à lui la lutte contre la pédopornographie et l’exploitation des mineurs. Ses enquêteurs utilisent notamment la cyber-infiltration pour mener à bien leur tâche. Des outils techniques spécifiques, comme LogP2P sont également utilisés.
L’IRCGN (Institut de Recherche Criminelle de la Gendarmerie Nationale) comprend différentes équipes de spécialistes techniques de haut niveau consacrées aux différents domaines (balistique, toxicologie, incendies, explosifs, entomologie …) qui peuvent être abordés lors des enquêtes.
En ce qui concerne les technologies numériques, l’équipe informatique électronique et l’équipe signal image parole sont notamment impliquées. La première dispose d’un laboratoire de recherche de preuves sur support numérique, doté notamment d’une hotte à flux laminaire (pour pouvoir démonter un disque dur sans salle blanche), et d’une machine à dessouder infrarouge à commande numérique (pour pouvoir extraire des composants, notamment des mémoires). Les ingénieurs doivent ensuite reconstituer les données, et pour cela souvent percer les mystères des différents formats de stockage qui peuvent être employés.
L’équipe Signal Image Parole est quant à elle capable de retraiter des enregistrement sonores pour isoler les voix (à l’aide d’outils tels que Adobe Audition, SoundForge ou encore MatLab). Il est également possible d’obtenir une image permettant l’identification d’un suspect à partir d’une video de mauvaise qualité, en réalisant une extrapolation à partir de plusieurs images de la vidéo.
Le rôle des experts scientifiques et enquêteurs spécialisés est important, l’utilisation de ces techniques permettant d’augmenter le taux d’élucidation des crimes et délits. Cependant la France semble encore en retard au niveau du nombre de scientifiques affectés à cette tache, notamment par rapport à d’autres pays européens.
Le forum international sur la cybercriminalité (FIC2010) : lien
- Article suivant : BLADE un outil gratuit pour lutter contre les attaques de type Drive-By Download
- Article précédent : Core Security Technologies annonce le support de Metasploit dans CORE IMPACT Pro
- Article suivant dans la catégorie Reportages : Cours magistral de fuzzing SMB à la conférence Hackito Ergo Sum
- Article précédent dans la catégorie Reportages : Vxclass ou la classification de codes malveillants par isomorphisme graphique
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|