|
Cybercriminalité, enquête sur les mafias qui envahissent le web
Par Ludovic Blin,
secuobs.com
Le 24/11/2006
Résumé : Le livre d’Eric Filiol et Philippe Richard offre un panorama détaillé de la cybercriminalité et de ses tendances, en présentant de nombreux faits, chiffres et anecdotes. - Lire l'article
La plupart des experts sont unanimes, une des tendances importantes de ces dernières années a été la professionnalisation (et la prolifération) des techniques cyber-criminelles. Si le piratage informatique était plutôt motivé jadis par la quête d’une réputation ou l’amélioration d’un système via la démonstration de sa vulnérabilité, il l’est aujourd’hui de plus en plus par les gains financiers. On constate ainsi un accroissement spectaculaire du nombre et de l'utilisation des techniques permettant de générer ces gains illégaux, qui semblent être une part de plus en plus importantes du « chiffre d’affaire » des organisations criminelles.
Le livre « Cybercriminalité, Enquête sur les mafias qui envahissent le web », d’Eric Filiol, directeur du laboratoire de virologie et cryptologie à l’ESAT (Ecole supérieure et d’application des transmission – Armée de Terre) et Philippe Richard, journaliste, détaille cette nouvelle tendance.
La plupart des techniques utilisées par ces nouveaux malfrats sont abordées par les auteurs, du phishing aux attaques DDOS, en passant par de nouvelles variantes comme le vishing. Cette technique est une variante du phishing par téléphone, qui peut consister en un appel automatisé se faisant passer pour une banque par exemple et demandant à la victime de saisir ses informations d’authentification. Elle est favorisée par le développement de la voix sur IP et l’utilisation de ce type d’outil (services interactifs vocaux) par de plus en plus d’entreprises. Plusieurs chapitres sont également consacrés à l’utilisation de la sécurité informatique par les gouvernements, l’intelligence économique et les aspects législatifs du domaine.
Cet ouvrage est donc particulièrement utile pour se faire une idée de la cybercriminalité actuelle et des tendances de demain. Il regorge de données, chiffres et anecdotes intéressantes. On y apprend par exemple qu’une société suisse a vendu entre 1947 et 1992 des machines cryptographiques destinées aux transmissions gouvernementales « affaiblies » à ses clients, à la requête de services allemands et américains. Une mésaventure qui ne risque pas d’arriver à la France, qui n’utilise que des moyens cryptographiques nationaux suite à une décision du Général de Gaulle.
[ Cybercriminalité enquête sur les mafias qui envahissent le web – E. Filiol et P. Richard – Editions Dunod – ISBN 2100505786 ]
- Article suivant : BTCrack, un cracker de codes pin Bluetooth
- Article précédent : Les navigateurs web, une porte dérobée vers l'intranet d'entreprise ?
- Article suivant dans la catégorie Livres : Management de la sécurité de l’information et implémentation ISO 27001
- Article précédent dans la catégorie Livres : La plan de continuité de l’activité ou comment sauver l’entreprise en cas de crise
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|