Méthodes des attaques informatiques (attaque à distance)

Méthodes des attaques informatiques (attaque à distance)

Paragraphe 2

Les attaques (1) 

Une attaque à distance est une agression contre une machine par une personne n’ayant pas les droits sur elle. Une machine distante est toute machine autre que la sienne et que l’on peut joindre grâce à un protocole à travers un réseau. De nombreuses méthodes existent, avec différents buts, en voilà quelques unes des plus répandues.

-A- LE FLOOD

Le flood consiste à envoyer très rapidement de gros paquets d’information a une personne (à condition d’avoir un PING (temps que met l’information pour faire un aller retour entre 2 machines) très court). La personne visée ne pourra plus répondre aux requêtes et le modem va donc déconnecter. C’est cette méthode qui a été employé à grande échelle dans l’attaque des grands sites commerciaux (Yahoo, Etrade, Ebay, Amazon…) en février 2000.

Pour l’éviter une solution consiste à ne pas divulguer son adresse IP (ce qui est possible pour un particulier, mais pas pour une entreprise possédant un nom de domaine).

-B- LES SNIFFERS : 

Un sniffer est un dispositif, logiciel ou matériel, qui permet de capturer les informations qui transite sur la machine où il se trouve. Les sniffers ne sont pas des dispositifs illégaux, ils servent par exemple à détecter des failles de sécurité ou à régler des conflits. Cependant, leur utilisation se révèle illégale quand la personne concernée n’a pas donné son accord. Ils peuvent ainsi, capturer le texte saisi sur la machine mais aussi

Continuer la lecture

Les manières des intrusions informatiques – Infractions

Les manières des intrusions informatiques – Infractions

Section 2

Les infractions informatiques visant un ordinateur ou un réseau informatique (1)

Dans les actes de piratage, on peut distinguer deux catégories : D’abord les intrusions qui visent à pénétrer sur un ordinateur, un réseau protégé. Ensuite les attaques qui consistent à gêner un ou des utilisateurs, par exemple faire planter un ordinateur ou surcharger un site de connexion. Cependant, cette distinction n’est pas si claire, puisqu’en effet de nombreuses attaques visent à recueillir des informations pour permettre une intrusion.

PARAGRAPHE -1

LES INTRUSIONS

Les intrusions consistent à pénétrer sur un ordinateur ou un réseau distant, dans le cas des ordinateurs particuliers, deux manières sont particulièrement utilisées.

A- INTRUSION AU MOYEN D’UN « TROYEN » (2)

Les chevaux de Troie ou « troyens » sont basés sur l’histoire ancestrale du « cheval de Troie ». Les Grecs effectuaient le siège de la ville de Troie et n’arrivaient pas à faire plier la ville assiégée. Les assaillants eurent l’idée de construire un énorme cheval de bois et de l’offrir aux Troyens.

Ceux-ci prirent le cheval de bois pour un cadeau des Dieux et l’accueillirent à l’intérieur de leur ville. Cependant, le cheval était rempli de soldats qui s’empressèrent d’en sortir à la tombée de la nuit, alors que la ville entière était endormie …

Cette ruse permit aux Grecs de pénétrer dans la ville et de gagner la

Continuer la lecture

Atteinte à la vie privée sur Internet

Atteinte à la vie privée sur Internet

Paragpraphe 5

Atteinte à la vie privée (1)

Toute personne a sur son image et sur l’utilisation qui en est faite un droit absolu qui lui permet de s’opposer à sa reproduction et à sa diffusion sans son autorisation expresse et quel que soit le support utilisé.

En effet, le Code Pénal dans une section intitulée « des atteintes aux droits de la personne résultants des fichiers ou des traitements informatiques », réprime dans l’article 226-19  » le fait, hors les cas prévus par la loi, de mettre ou de conserver en mémoire informatisée, sans l’accord exprès de l’intéressé, des données nominatives qui, directement ou indirectement, font apparaître les origines raciales ou les opinions politiques, philosophiques ou religieuses ou les appartenances syndicales ou les mœurs des personnes est puni de cinq ans d’emprisonnement et de 300.000 euros d’amende « .

Les articles 226-1 à 226-2 du CP répriment, également, la captation des paroles ou de l’image d’une personne sans son consentement et la conservation, diffusion ou utilisation d’un enregistrement provenant d’une atteinte à la vie privée.

(1) Mallet-Poujot Nathalie, Protection de la vie privée et des données personnelles 2004, Université Montpellier, LEGAMEDIA, page 4.

En matière civile, l’article 9 Code Civil dispose que « chacun à droit au respect de sa vie privée. Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toute mesure, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l’intimité de la vie privée; ces mesures peuvent, s’il y a urgence, être ordonnées en référé ».

Les

Continuer la lecture

La diffamation sur Internet

diffamation sur Internet
La diffamation sur Internet
Paragraphe 4

Diffamation via Internet

Le réseau Internet, en permettant aux internautes de diffuser non seulement du texte, mais aussi des images, du son, voire de la vidéo, donne libre cours à des vengeances  » interactives  » : diffusion des images à caractère pornographique sans le consentement de la personne concernée, propos diffamatoires dans les forums de discussion…La question n’est, certes, pas nouvelle, mais elle présente toujours un grand intérêt pour les internautes. Il convient, ainsi, d’examiner dans quelles conditions ceux derniers peuvent voir leur responsabilité engagée, lorsqu’ils utilisent abusivement les modes de communication sur le Net.

En effet, le forum de discussion est un  » service permettant l’échange et la discussion sur un thème donné: chaque utilisateur peut lire à tout moment les interventions de tous les autres et apporter sa propre contribution sous forme d’articles “ (1)

Depuis l’adoption de la loi du 1er août 2000, modifiant la loi du 30 septembre 1986 relative à la liberté de communication, les services de communication en ligne autres que de correspondance privée sont considérés comme des services de communication audiovisuelle. A ce titre, les services de communication en ligne accessibles à un public indéterminé (sites Web, forums de discussion, listes de discussion, chambre de discussion …) sont soumis non seulement au respect du droit commun, mais aussi à la réglementation des services de communication audiovisuelle

Continuer la lecture

La cyberpédophilie : la pédophilie sur l’Internet

cyberpédophilie
Paragraphe 3 (1)

La cyber-pédophilie

Depuis que l’Internet a pris son essor, ce média accessible au plus grand nombre, en particulier dans les pays industrialisés, est devenu l’un des canaux privilégiés des réseaux pédophiles. Dans la lutte contre la pédophilie sur l’Internet, rien ne pourra se faire, en effet, sans la coopération de l’industrie informatique.

Si une grande partie de cette industrie semble encore réticente, certaines associations comme Euroispa (association européenne des fournisseurs d’accès et de services à l’Internet) se mobilisent pour mettre en place des codes de conduite nationaux et établissent des sites Internet dénonçant ceux qui véhiculent des contenus illégaux de nature pédophile ou d’incitation à la haine raciale.

Une Déclaration et un Plan d’action, placé sous l’égide de l’UNESCO, ont été adoptés par les experts. Largement orienté sur la prévention et la sensibilisation du public et de l’industrie informatique, le Plan d’action prône, pour l’essentiel, l’harmonisation des législations, une plus grande coopération entre la police et la justice dans la lutte contre la pédophilie sur l’Internet. L’UNESCO est invitée à mettre sur pied un centre d’échange d’informations ainsi qu’un groupe d’experts qui rassemblerait les expériences de tous les secteurs concernés. La lutte contre la pédophilie sur l’Internet s’amplifie. (2)

La pornographie sur le Web est-elle le pire des virus informatiques à se propager sur l’Internet? Voici quelques

Continuer la lecture

Escroqueries sur internet, Cybercriminalité

Cybercriminalité, Escroqueries sur internet
Escroqueries sur internet, Cybercriminalité
Paragraphe 2

Escroquerie sur Internet

Depuis la vulgarisation de l’Internet, les fraudeurs font des ravages, même si ces derniers restent difficiles à évaluer. Avant qu’Internet soit entré dans l’usage public, les fraudeurs utilisaient, dans les années 1980 où certains situent l’origine de ces actes, le fax ou la voie postale. Le processus était plus lent, plus coûteux aussi. Et sans doute moins rentable. Mais, ça fonctionnait. En révolutionnant la manière de travailler des fraudeurs, l’Internet a multiplié leurs gains.

A présent, en un clic, ils ont la possibilité d’atteindre, pour l’envoi de leurs correspondances, des milliers de personnes. Sans frais de timbre, sans enveloppe et sans papier à lettre. Même si 98 % ou 99 % mettent ces courriers à la poubelle de leur PC, les 1 ou 2 %, ou même beaucoup moins, suffisent pour faire des affaires. Et certains en font !

Il n’existe pas de possibilité de limiter les agissements par lesquels sont commises les actions d’escroquerie sur Internet.

Pour cette raison on va se contenter de donner quelques exemples pris de par le monde entier.

Il y a au moins un domaine «économique» où l’Afrique n’est pas classée parmi les dernières de la classe. C’est dans le genre d’escroquerie via l’Internet connue sous le nom de «fraude nigériane». On l’appelle aussi «Advance Fee Fraud» (1).

Pourtant, les autorités, aussi bien nigérianes que d’autres pays, ne cessent de mettre en garde contre

Continuer la lecture

Le piratage et l’atteinte à la propriété intellectuelle et artistique

CONTREFAÇON SUR CD-R

Le piratage et l’atteinte à la propriété intellectuelle et artistique

Chapitre 2

Différents types de piratage

Piratage : n. m.

Action de pirater : s’introduire dans un système informatique, prendre connaissance, modifier ou détruire des données, tout cela sans autorisation explicite des propriétaires légitimes.

Pirater : v.

Piller les données ou détourner illégalement un ordinateur de son utilisation normale. (1)

Le piratage informatique est une intrusion dans des systèmes informatiques dans le but de dérober des informations protégées et confidentielles.

Le pirate utilise Internet pour lire des données stockées sur un ordinateur distant et tenter éventuellement de les modifier.

On parle souvent de « délit informatique », de « cybercrime » et de « crime technologique » pour désigner la criminalité technologique.

La terminologie peut varier d’une organisation à l’autre, mais le contenu reste le même.

Les systèmes informatiques offrent aux criminels certaines possibilités nouvelles et très complexes; ils leur offrent aussi la possibilité de commettre des types de crimes classiques de manière tout à fait nouvelle.

Il existe un débat permanent entre spécialistes au sujet de ce qui constitue au juste un crime informatique ou cybercrime; toutefois, les experts s’entendent généralement pour classer la criminalité technologique en deux grandes catégories (2) :

La première est constituée de « crimes classiques » qui sont désormais commis au moyen ou à l’aide de l’ordinateur.

Cette catégorie comprend des crimes assistés par ordinateur comme le blanchiment d’argent, la distribution de pornographie juvénile, la vente de drogues illicites, la fraude par Internet, les jeux de hasard illégaux et la propagande haineuse.

De plus, les nouvelles technologies peuvent aussi être utilisées pour couvrir, stocker ou communiquer des activités criminelles ou terroristes(3).

Continuer la lecture

Les 3 types des pirates dark side : crackers, phreakers et crashers

ex hacker Tsutomu Shimomura

Les 3 types des pirates dark side : crackers, phreakers et crashers

Sections 3

Crackers, phreakers, et crashers

Ces différents termes regroupent plusieurs personnes aux activités et motivations différentes.

Chacune de ces « catégories » regroupe des pirates qui (en opposition avec les hackers) cherchent à nuire à autrui.

Le sentiment communautaire est beaucoup moins fort dans le milieu des pirates « dark side » car ces derniers agissent souvent en solitaire (soit à leur compte soit pour des groupes organisés) soit au sein de gangs.

Contrairement à ce qui existe chez les hackers il n’existe pas de site réellement dédié aux crashers, ceci est en très grande partie du à l’aspect illégal et secret de leurs activités.

Paragraphe 1

Les crackers

Ce sont eux qui cherchent à « casser » les codes de protection des logiciels afin de pouvoir les utiliser sans licence.

Avec le développement des graveurs de CD-ROM se sont eux qui sabotent les protections logicielles qui empêchent de lire les CDS gravés.

Leurs actions portent sur les logiciels utilitaires (les produits Microsoft étant évidemment leur première cible), sur les jeux et sur les sharewares.

Définition des crackers

Les crackers sont à l’origine des sites de « warez », c’est à dire de distribution gratuite de logiciel via le réseau.

Les crackers représentent donc une véritable menace pour l’industrie du software car ils permettent aux particuliers d’obtenir des produits sans payer ni

Continuer la lecture

Les hacktivistes, l’éthique et les 13 outils des hackers

outils des hackers

Les hacktivistes, l’éthique et les 13 outils des hackers

Paragraphe 4

Les outils des hackers

Les pirates disposent d’un arsenal à toute épreuve pour faire chuter les murailles des systèmes de sécurité.

Ainsi, trouve-t-on une liste d’une gamme des armes (outils du hacker) dont disposent les pirates (1) :

Refus de service : Piège de plus en plus courant touchant les ordinateurs de réseau.

En harcelant le serveur d’un site Web avec trop de demandes d’informations, un pirate informatique peut bloquer le système, ce qui freine, voire stoppe les activités du site.

« Scans » (« scruteurs ») : Outils du hacker très répandus chargés de déterminer les types d’ordinateurs, de service et de connexions.

Les pirates peuvent ainsi profiter des faiblesses d’une certaine marque d’ordinateur ou de programmes et de logiciels.

« Sniffer » (« renifleurs ») : Programmes qui recherchent secrètement des petits paquets de données en traversant l’Internet capturant des mots de passe ou des programmes tout entiers.

« Spoofing » (« tromperie ») : Utiliser une fausse adresse de courrier électronique ou une fausse page Web pour convaincre les utilisateurs de transmettre des informations clés comme un mot de passe ou des numéros de carte de crédit.

« Cheval de Troie » : Un programme qui, à l’insu de l’utilisateur, contient des instructions exploitant un point faible d’un certain logiciel.

Portes de secours : Si le point d’entrée initial a été

Continuer la lecture

Les hackers : histoire du hacking et Communauté des pirates

Communauté des hackers

Les hackers : Histoire du hacking et Communauté des pirates informatiques

Titre I: notions générales sur les pirates et le piratage

Afin de mieux comprendre le piratage informatique, il serait souhaitable, voire même nécessaire et fondamental, de commencer par étudier la notion de pirates, de mieux comprendre leurs intentions, d’essayer d’entrer dans leur mentalité, de les classer, avant d’aborder l’étude de leurs actes délictueux, c’est-à-dire le piratage proprement dit.

Chapitre 1

Les pirates

Présents sur les réseaux dès les années 60, le nombre des pirates informatiques s’est accru avec le développement des nouvelles technologies de communication.

Aujourd’hui, leur nombre et évidemment très difficile à estimer, cependant d’après le F.B.I. il y aurait aujourd’hui près de 100 000 pirates en activité sur la toile, et il y a fort à parier que leur nombre devrait fortement augmenter dans les années à venir.

Mais qui sont ces pirates ?

L’image véhiculée par les médias est celle de « jeunes adolescents boutonneux génies de l’informatique » (1).

Cette image est évidemment un cliché et est relativement éloignée de la réalité.

Le terme de pirate regroupe en réalité des personnes aux valeurs, aspirations et compétences très différentes.

Il convient en effet de distinguer deux grandes familles de pirates aux principes opposés. D’un côté : les hackers, simples « curieux » du Web qui suivent des principes éthiques et ne cherchent en aucun cas à nuire.

De

Continuer la lecture

Le piratage informatique : définition et problèmes juridiques

Le piratage informatique: définition et problèmes juridiques

Le piratage informatique : définition et problèmes juridiques

Université Libanaise
Faculté de Droit et des Sciences,
Politiques et Administratives

Filière Francophone*

Un mémoire pour l’obtention du diplôme d’Études Approfondies en Droit Interne et International des Affaires
Le piratage informatique: définition et problèmes juridiques
Le piratage informatique: définition et problèmes juridiques

Sous la direction de:
Doyen Abboud El Sarraj

Préparé par:
Mohamed N. Salam

2004

Les opinions émises dans ce document n’engagent que son auteur. L’université libanaise ne saurait en aucun cas être tenue responsable du contenu du présent document.

Remerciements

Je tiens à remercier :
DIEU pour m’avoir donné le pouvoir d’être ce que je suis aujourd’hui, (Al -hamdulillah),
Ma famille qui m’a soutenu tout au long de ma vie et jusqu’à ce jour-ci et qui ne cessera pas de le faire,
Le doyen ABBOUD AL-SARRAJ pour avoir accepté d’être mon tuteur dans ce DEA et qui, malgré toutes ses préoccupations a réussi à me consacrer tout le temps dont j’avais besoin afin d’achever ce mémoire.

L’Université Saint-Joseph pour une base légale impeccable, La Filière Francophone de droit qui m’a reçu, et surtout à la grande enseignante docteur LEILA SAADE qui nous a influencé tous avec ses connaissances et sagesse sans frontières.

À monsieur RAMI SAYYADI qui était à mes côtés pour me guider,
A mes collègues, non mes amis, qui ont démontré une amitié sans précédent et sans limite et surtout MOHAMED HAMIDI SAKER, GHAYASS TOHME, IMAD ALWANI, MAYA ZREIK et il ne faut toujours pas oublier mes camarades de promotion HASSAN HAMMOUD, DANIA DIB, AGNES MAATOUK.

Merci pour tout.
Enfin, je voudrais remercier tous ceux qui m’ont encouragé. Et pour tous ceux que j’ai oublié veuillez m’excuser et sachez que c’est involontaire.

Introduction

As we approach the 21st century, our foes have extended the fields of battle from physical space to cyberspace, these adversaries may attempt cyberattacks against our critical military systems and our economic base.

We will launch a comprehensive plan to detect, deter, and defend against attacks on our critical infrastructures. »(1)

Cette annonce faite par le président américain ne peut être plus précise, puis qu’en effet, le piratage s’est développé de façon exponentielle depuis l’avènement d’Internet et représente une des plus importantes préoccupations des acteurs majeurs comme des états.

Afin de mieux traiter le sujet du piratage informatique, il serait plus favorable de commencer par définir l’Internet.

Internet est un réseau de réseaux informatiques communiquant entre eux grâce à un ensemble de règles appelées protocoles, définies indépendamment des constructeurs d’ordinateurs et de réseaux.

Continuer la lecture

L’assurance-vie et la transmission du patrimoine

L’assurance-vie et l’optimisation de la transmission du patrimoine

§2 : L’assurance-vie et l’optimisation de la transmission du patrimoine

§2 : L’assurance-vie et l’optimisation de la transmission du patrimoine

A) Les adhésions conjointes

1- Entre tiers

L’article L132-1 du Code des assurances autorise les « adhésions conjointes », c’est-à-dire les contrats comportant plusieurs souscripteurs ou assurés. Dans l’hypothèse où le contrat comporte deux souscripteurs et deux assurés, chacun d’eux peut verser des primes sur le contrat. Au décès du premier souscripteur, le contrat n’est pas dénoué, mais il continue sur la tête du survivant qui en devient le seul titulaire. C’est seulement à son propre décès que le mécanisme de l’assurance vie et l’application de la fiscalité entrent en jeu pour les bénéficiaires désignés. Si jusqu’au début des années 90, ce type de souscription était accepté entre personnes non mariées, voir non parentes, elles sont désormais limitées pour éviter d’en faire un véhicule d’évasion fiscale. En effet l’administration fiscale a affirmé à plusieurs reprises sa position sur ce type de contrat estimant qu’il s’agit d’une donation indirecte au survivant de la créance que détenait le souscripteur décédé sur la valeur de rachat du contrat. Cette donation indirecte a donc vocation à être

Continuer la lecture

La fiscalité applicable à la transmission du patrimoine

La fiscalité applicable à la transmission du patrimoine

Assurance-vie et organisation de la transmission du patrimoine La souscription d’un contrat d’assurance-vie est très souvent motivée par la volonté d’aménager la transmission de son patrimoine dans de bonnes conditions juridiques et fiscales. Chacun souhaite, en effet, transmettre ses biens à ses proches, enfants, petits-enfants, conjoints, parents plus éloignés, voir amis. Or, sans exiger la présence d’un lien de sang, seule l’assurance-vie permet de donner une totale liberté dans la transmission de son patrimoine, en choisissant librement les bénéficiaires, qu’ils fassent ou non parties du cercle familial. Même si l’exonération totale est devenue l’exception et la taxation la règle générale, il faut noter que celle-ci s’effectue dans des conditions généralement plus avantageuses que celles réservées aux autres actifs transmis à l’occasion de la succession d’un particulier.

§1 : Présentation générale de la fiscalité applicable lors de la transmission du patrimoine au bénéficiaire

A) Assurance-vie et mutation par décès

1) Conditions nécessaires

Pour pouvoir  appliquer le régime fiscal de faveur de l’assurance-vie, plusieurs conditions doivent être réunies, qu’il convient de rappeler même si elles sont parfois évidentes :

Continuer la lecture

La fiscalité des contrats dits à bonus de fidélité

L'impôt de solidarité sur la fortune

II) La fiscalité des contrats dits à bonus de fidélité La relative discrétion avec laquelle l’offre commerciale des contrats à bonus de fidélité est orchestrée pourrait laisser croire qu’ils ont quelque chose à cacher. Qu’en est-il en réalité ? S’agit-il simplement de contrats exploitant habilement certaines dispositions du Code des Assurances dans le but de procurer des avantages fiscaux particuliers à leurs souscripteurs ? Ou d’un vrai concept de gestion qui permet de donner une prime en matière de rentabilité aux épargnants fidèles ? Souvent l’un, parfois les deux, sachant qu’il est difficile de donner un avis général autre que prudent, tant les formules proposées sur le marché sont diverses.

A) Le principe des contrats dits à bonus de fidélité

La plupart des contrats proposés sur le marché sont construits sur la base de l’article R331-5 du Code des Assurances qui définit la notion de garantie de fidélité. Ils distinguent d’un côté la « garantie principale » et de l’autre le « bonus de fidélité ». Le montant affecté au bonus en général défini comme la différence positive entre l’épargne revalorisée et le cumul des versements net de frais (soit 100% de la

Continuer la lecture

Assurance-vie et l’optimisation de la fiscalité I.R et I.S.F

Fiscalité de l'assurance-vie

§2 : L’assurance-vie et l’optimisation de la fiscalité I.R et I.S.F. I) La capitalisation des revenus en franchise d’impôt Les contrats multi-supports à versements et retraits libres permettent de rechercher une valorisation en capital à moyen long terme (y compris en effectuant des changements de supports), en exonération d’impôt sur le revenu et la plus-value. Il ne s’agit pas de remplacer une gestion de portefeuille, mais de la compléter dans de bonnes conditions fiscales. Par ailleurs, elle constitue une source de revenu souple, avec une pression fiscale limitée voire nulle dans certains cas. A) L’assurance-vie, une enveloppe de gestion indispensable pour gérer ses actifs financiers dans de bonnes conditions financières et fiscales. Plaçons-nous dans l’hypothèse d’un particulier qui souhaite investir une partie de ses actifs financiers à long terme. Son cahier des charges de placement peut s’analyser à un triple niveau Financier :accès à une large gamme de supports et à des solutions de gestion déléguées s’il le souhaite Fiscal :privilégier les enveloppes qui lui permettent d’atténuer la charge

Continuer la lecture