Cyberguerre, Hacktivisme, l’informatique dans les nuages

Cyberguerre, Hacktivisme, l’informatique dans les nuages

1.3 Des menaces d’un autre horizon

1.3.1 Cyberguerre, Hacktivisme

Internet employé comme une arme incarne parfaitement le principe des conflits dit asymétriques.

Les parties prenantes n’y sont pas nécessairement de même nature juridique – il peut s’agir d’un Etat, d’une entreprise, d’un collectif de militants ou d’un individu isolé –124 Un collectif de militants a justement beaucoup fait parler de lui, notamment dans le cas des botnets volontaires que nous avons explicité auparavant.

Il s’agit des Anonymous125, des hacktivistes (contraction de hacker et activisme) connus notamment pour avoir initié l’opération payback126 (qui a consisté à lancer des attaques contre les sites ayant porté préjudice à Wikileaks, et auquel notre jeune auvergnat avait participé).

Ils ont également menacé Sony126 suite à l’attaque d’envergure qu’à connu cette plateforme, de piratage de coordonnées bancaires.

124 ARPAGIAN (Nicolas), La cybersécurité, août 2010, PUF, p24.

125 http://fr.wikipedia.org/wiki/Anonymous_(communauté)

Nouvelle conscience de la toile ou nébuleuse anarchique de cyber- activistes ? telle est la question.

Les Anonymous sont sur tous les fronts, au chevet de WikiLeaks, aux côtés des insurgés d’Egypte et de Tunisie…Jeunes geeks127 ou militants politiques, ils disent n’avoir qu’un combat: la liberté d’expression128. Mais au point de vue des systèmes informatiques, il s’agit bien entendu d’une nouvelle menace, de mise au point ou d’utilisation commune de logiciels d’attaques comme LOIC qui appellent éventuellement d’autres attaques individuelles ou collectives.

Le risque est de banaliser ces pratiques et de contribuer encore plus à l’insécurité générale d’internet, mais également de se faire condamner pénalement sans avoir pris conscience de l’acte accompli, sous prétexte de défendre une idée noble : la liberté d’expression.

Continuer la lecture

L’ingénierie sociale et de nouveaux keyloggers

Avec la fusion de la sphère d’informations privées et professionnelles

Explosion de l’ingénierie sociale et de nouveaux keyloggers 1.2.3.4 L’explosion de l’ingénierie sociale Nous l’avons déjà évoqué et définit en introduction, l’ingénierie sociale28 est une menace en pleine expansion car certaines techniques d’attaques traditionnelles (vulnérabilité des navigateurs internet, infiltration des serveurs web..) deviennent de plus en plus inefficaces du fait de la correction des failles. … Continuer la lecture

Méthodes de diffusion des menaces informatiques

La diffusion des menaces par les réseaux sociaux

Nouvelles méthodes de diffusion des menaces informatiques

1.2.3 De nouvelles méthodes ou modes de diffusion des menaces

La messagerie reste bien évidemment le vecteur traditionnel et préféré pour contaminer les ordinateurs via ces scripts, petits programmes automatisés qui vont infecter les postes.

Mais la navigation internet, le web, est un nouveau mode de diffusion et de propagation, en constante progression. Ces menaces sont d’autant plus pernicieuses, qu’elles sont cachées, car l’utilisateur ne sait pas que sa machine a été infectée.

1.2.3.1 Les attaques de type « piggyback »

Avec le développement et la mode du téléchargement de films et de musique, qu’HADOPI101 ne contredira pas, un internaute va télécharger une vidéo sur le web.

Jusque là rien de très exceptionnel tant bien même que cette vidéo demande éventuellement d’installer un codec (procédé pour compresser ou décompresser un fichier) afin de pouvoir la lire.

Il peut alors s’agir d’un logiciel malveillant qui est tout simplement embarqué dans une application à priori non malveillante : le film téléchargé. Sans le savoir, l’internaute aura téléchargé un logiciel espion et son film fonctionnera pour autant.

Le logiciel malveillant est donc dissimulé.

1.2.3.2 Le téléchargement automatique : une exploitation de vulnérabilités du navigateur internet

Le téléchargement automatique est le « drive-by-download » : un utilisateur qui navigue sur un site internet va subir un téléchargement d’un logiciel malveillant sans qu’il ne fasse quoi que ce soit. Cette forme de malveillance représente actuellement une grande partie des infections sur la toile.

Plusieurs méthodes combinées sont utilisées :

101 Haute autorité pour la diffusion des œuvres et la protection des droits sur l’internet, que le gouvernement a reconnu être plus ou moins un échec.

1.2.3.2.1 Attaques iFrame et Injections SQL

Tout d’abord les attaques iFrame : Pour concevoir un site internet, on utilise un langage appelé HTML102.

Ce langage est basé sur l’utilisation de balises pour présenter les informations. L’une de ces balises s’intitule « iFrame » et permet d’inclure à l’intérieur d’une page internet HTML, un autre document au format HTML qui est souvent sur un autre site internet (exemple : lien publicitaire).

Continuer la lecture

Formes avancées de phishing et botnets très ainnovants

Formes avancées de phishing et botnets très ainnovants

Formes avancées de phishing et botnets très ainnovants

1.2 Des menaces actuelles aux menaces futures

Les menaces que nous avons précédemment développées peuvent également revêtir de nouvelles formes.

Certaines sont peut-être actuelles mais ont un potentiel de menaces futures qui sont, ou risquent, d’être de plus en plus usitées par les cybercriminels.

1.2.1 Des formes avancées de phishing

1.2.1.1 Le pharming

Une technique avancée de phishing s’intitule le pharming83 : la victime est attirée sur un site web maquillé ressemblant au site demandé par l’utilisateur même si le nom du site internet est correctement saisi dans la barre d’adresse du navigateur.

Il tape ainsi ses codes confidentiels par exemple, et se voit redirigé vers le vrai site internet à l’issue de sa saisie. La victime ne se rend compte de rien…

Le pharming est similaire au phishing.

Cependant, au lieu de solliciter directement des informations personnelles ou professionnelles, le pharming consiste donc à pirater des adresses URL légitimes comme http://www.u-clermont1.fr et les rediriger, via le serveur du nom de domaine (le serveur DNS), vers des adresses IP frauduleuses qui usurpent donc les adresses d’origine.

Cette technique est justement plus difficile à mettre en œuvre car il faut corrompre le serveur de nom de domaine, ce qui est loin d’être évident.

1.2.1.2 Le spear phishing

Une autre technique avancée s’intitule le « spear phishing84 », communément appelé pêche à la lance.

C’est ce que nous avons évoqué dans les menaces actuelles, une forme de phishing ciblé : le pirate va envoyer un email qui va s’avérer très crédible (se faire passer pour le technicien réseau de l’entreprise, du directeur de service…) à un groupe d’individus de l’entreprise, en leur demandant de

Continuer la lecture

Le phishing, spam, botnets et pourquoi un botnet ?

le ver Conficker82, destiné à constituer un botnet également. Il a infecté des milliers de machines, comme par exemple la moitié des CHU de France40

Le phishing, spam, botnets et pourquoi un botnet ?

1.1.4.2 Le phishing

Le phishing, spam, botnets et pourquoi un botnet ?

Les internautes ont une perception encore très élevée de la menace liée au phishing30 ou hameçonnage. 68 % estiment le risque d’important à très important en 201040:

Le phishing est une technique d’ingénierie sociale28 appelée comme annoncée dans l’introduction : hameçonnage. Elle vise à récupérer des coordonnées confidentielles, et plus généralement des éléments d’identités en usant de moyens informatiques propres à tromper la vigilance des internautes68.

Souvent le phishing consiste à envoyer un courriel imitant ceux des banques69 ou compagnies d’assurance, dans le but de réclamer au destinataire ses codes d’accès en ligne à ses comptes bancaires.

Cette attaque combine l’information mensongère à la volonté au détournement de fonds70.

67 http://fr.wikipedia.org/wiki/Porte_dérobée

68 AGHROUM (Christian), op-cit, p165 (définition du phishing)

69 Voir annexe 2 : Alerte tentative de phishing de la part d’une banque

70 ARPAGIAN (Nicolas), Revue de la Gendarmerie Nationale, Web 2.0 deux fois plus d’attaques ?, 1er trimestre 2010, p20

Le phishing peut être ciblé et servir à perpétrer une attaque comme celle de Night Dragon71 qui a visé des grandes firmes du secteur énergétique. Les banques ou autres compagnies d’assurance ne sont donc pas forcément les seules concernées.

Le phishing demeure une grande menace72 depuis qu’il est rédigé en langue française. Il se révèle donc bien plus piégeur, et les banques restent les premières victimes, ainsi que les sites de commerce électronique.

Continuer la lecture

Le malware ou logiciel malveillant, spywares et rootkits

Le malware ou logiciel malveillant

1.1.4 Quelques menaces actuelles 1.1.4.1 Le malware ou logiciel malveillant Il y a 40 ans naissait le premier virus informatique baptisé Creeper52, il est l’ancêtre des malwares qui sont devenus de véritables outils de cybercriminalité. Les logiciels malveillants (malware53) sont destinés à aider un pirate à prendre le contrôle d’un ordinateur, ou d’un réseau d’ordinateurs. … Continuer la lecture

Les menaces informatiques : principales, catégories et types

Les menaces informatiques : principales, catégories et types : vis-à-vis d’un système d’information ou patrimoine informationnel

Les menaces informatiques: principales, catégories, types 1. Les menaces informatiques 1.1 Les principales menaces Préambule La cybercriminalité regroupe deux grandes notions d’infractions numériques : La première catégorie concerne les infractions spécifiques aux systèmes d’information45 (piratage informatique) et les atteintes aux fichiers (constitution de fichiers illégaux). La seconde notion regroupe virtuellement toutes les infractions et concerne … Continuer la lecture

Criminalité informatique: menaces, pratiques de sécurité

Criminalité informatique: menaces, pratiques de sécurité

Criminalité informatique : menaces, pratiques de sécurité Université d’Auvergne Clermont 1 Mémoire master sécurité publique Criminalité informatique : menaces informatiques, pratiques de sécurité André WILL Année universitaire 2010-2011   Résumé : La criminalité informatique a connu une évolution fulgurante. D’un piratage qui était au départ ludique, avec la manifestation d’une joie intense, d’avoir réussi un … Continuer la lecture

Données angulaires du Gyroscope et vol du quadrotor

Image du quadrotor réalisé

Test des données angulaires du Gyroscope Chapitre IV Tests et résultats Introduction Dans ce chapitre, le but est de donner une description des différents tests effectués sur le système tels que le test des angles du Gyro et les signaux de sortie du récepteur RF. Je présenterai également les techniques utilisées pour définir les gaines … Continuer la lecture

Le contrôleur PID du quadrotor et le contrôle des 4 ESCs

L’algorithme du PID conduit le quadrotor de revenir À l’état voulu en agissant sur les ESCs

Le contrôleur PID du quadrotor

Le contrôleur PID

Le contrôle par PID est la méthode la plus simple à programmer sur un processeur et elle est souvent employée pour les asservissements [16].

Cette méthode est basée sur une structure qui délivre un signal de commande à partir de l’erreur existante entre la référence et la mesure de son intégrale et de sa dérivée Figure 3.28.

Schéma de la boucle de contrôleur PID
Figure 3.28 : Schéma de la boucle de contrôleur PID.

Le contrôle par PID est souvent utiliser dans l’industrie car il est très simple à mettre en place et s’avère efficace à réduire les erreurs pour la plupart des systèmes réels non linéaires.

Dans notre cas le principe de base du contrôleur PID est simple, lorsque le drone se trouve déséquilibré à cause du vent ou de la turbulence.

L’algorithme envoie une commande vers les ESC qui provoque une réaction dont le sens est opposé à celui qui a conduit au déséquilibre, afin que le drone retrouve l’état souhaité.

Plus précisément, il faut garder les valeurs mesurées du Gyro (données angulaires réel du système) identique au point de consigne désiré par le pilote (données d’entrée du récepteur de la routine d’interruption) Figure 3.29.

Continuer la lecture

Unité de mesure de l’inertie gyroscopique MPU-6050

Signal de sortie du Gyro dans l’état stationnaire pour l'axe de mouvement Yaw afficher sur le moniteur série de l'Arduino IDE.

Unité de mesure de l’inertie gyroscopique MPU-6050 Unité de mesure de l’inertie gyroscopique MPU-6050 Dans cette partie, je montre comment lire et traiter les données venant du Gyroscope. Plus précisément, nous allons extraire les données du Gyro afin que le contrôleur de vol puisse calculer les angles parcourus par le quadrotor pour les axes de … Continuer la lecture

Contrôleur de vol du quadrotor et signaux du récepteur RF

Schéma électronique du contrôleur de vol du quadrotor.

Contrôleur de vol du quadrotor

Contrôleur de vol du quadrotor

Dans le schéma de la Figure 3.21, j’ai mis la diode D1 pour protéger le port USB de l’ordinateur lorsque l’Arduino est connecté à l’ordinateur lors de la programmation.

Les résistances R2 = 1kΩ et R1 = 1,5kΩ divisent la tension de la batterie de vol par 2,5. De cette façon, il est possible de mesurer la tension de la batterie pendant le vol en utilisant AnalogRead à partir de la broche A0 de Arduino Uno.

La LED est mise pour l’indication d’état de la batterie, elle s’allumera lorsque la tension de la batterie devienne basse.

Schéma électronique du contrôleur de vol du quadrotor.
Figure 3.21 : Schéma électronique du contrôleur de vol du quadrotor.
Schéma électronique global du quadrotor.
Figure 3.22 : Schéma électronique global du quadrotor.

Lecture des signaux du récepteur RF

Dans cette partie, je montre comment lire et calculer les largeurs des impulsions PWM venant du récepteur RF afin qu’ils puissent être utilisés pour contrôler le mouvement du quadrotor, et pour mieux comprendre le fonctionnement du contrôleur de vol, j’aime montrer au début les principes de base pour les signaux du récepteur.

Les ESC sont contrôlés par des trains d’impulsions PWM variant de 1000μs à 2000μs avec une amplitude de 5v, c’est à dire que la position d’arrêt de l’ESC est généralement atteinte avec une impulsion de 1000μs et une accélération maximale est atteinte avec une impulsion de 2000μs, la longueur de l’impulsion change lorsque nous changeons la position du joystick sur l’émetteur RC Figure 3.23.

Continuer la lecture

Le transmetteur RF et le récepteur RF 2.4 GHz

Le programme Principal du transmetteur RF

Réalisation du transmetteur RF et Récepteur RF 2.4 GHz Réalisation du transmetteur RF Schéma électronique Le circuit électronique de l’émetteur radio 2,4 GHz Figure 3.14, est basé d’un microcontrôleur Atemega328, NRF24l01 et deux joysticks. Il avait 6 canaux de transmission qui corresponds aux commandes (Pitch, Roll, Yaw, Throttle et les deux commutateurs SW1 et SW2). … Continuer la lecture

Les quadrotors : description des 2 moteurs et des composants

Le hardware utilisé dans la réalisation du quadrotor (contrôleur de vol du drone)

Chapitre III

Conception et mise en œuvre du fonctionnement

Introduction

Le but de ce chapitre est de donner une description globale du principe de fonctionnement des différentes parties de notre système.

En expliquant le hardware que j’ai utilisé pour ce projet (la réalisation du quadrotor) et comment je me suis installé avec des outils et des instruments électroniques de base pour réaliser le contrôleur de vol du drone, le transmetteur RF et le récepteur.

Je vais également donner une explication détaillée sur la partie software utilisé pour ce projet, passant au processus de construction étape par étape.

Description du hardware utilisé

Les quadrotors sont des systèmes complexes, qui exigent des composants et une instrumentation varié qui doit être à la fois de haute performance et de poids allégés.

Ici on va introduire les plus importants :

Arduino Uno

Un Arduino Uno Figure 3.1, c’est le composant le plus simple pour commencer avec, il me donne beaucoup de couvert pour continuer à développer mon propre contrôleur de vol du quadrotor.

Car il s’agit d’un PCB à double face professionnelle avec des faibles interférences et bruits, donc il convient bien pour le vol.

Alors je pourrais utiliser un Arduino pro mini pour cela, mais le problème c’est que l’alimentation sur un pro mini est basée d’un régulateur MIC5205, qui ne peut fournir qu’un 150mA avec un bon refroidissement.

Donc pour garder les choses sur le côté sûr, j’ai utilisé un Arduino Uno pour la réalisation du contrôleur de vol.

Les quadrotors : conception de système du drone

Figure 3.1 : la carte Arduino Uno.

Arduino Uno, est une carte de développement « Open-Source Hardware » peu coûteuse, ce qui signifie que tout le monde est libre de télécharger les fichiers de conception et de tourner sa propre version du conseil de développement populaire.

Continuer la lecture

Modèle dynamique du quadrotor et dynamique des 4 rotors

Modèle dynamique du quadrotor et dynamique des rotors

Modélisation dynamique d’un quadrotor

Chapitre II

Modélisation dynamique d’un quadrotor

Introduction

Afin de concevoir un contrôleur de vol, on doit d’abord comprendre profondément la dynamique de l’avion, par conséquent son modèle dynamique.

Cette compréhension est nécessaire non simplement pour la conception du contrôleur, mais aussi pour s’assurer que le comportement de véhicule est plus proche que possible de la réalité lorsque la commande est appliquée.

Le quadrotor est classé dans la catégorie des systèmes volants les plus complexes vu le nombre d’effets physiques qui affectent sa dynamique à savoir les effets aérodynamiques, la gravité, les effets gyroscopiques, les frottements et le moment d’inertie.

Cette complexité résulte essentiellement du fait que l’expression de ces effets diffère pour chaque mode de vol.

En effet les modèles dynamiques du quadrotor proposés changent en fonction des taches planifiées et en fonction des milieux de navigation définis à priori par l’opérateur.

Modèle dynamique du quadrotor

La modélisation des robots volant est une tâche délicate puisque la dynamique du système est fortement non linéaire et pleinement couplée. Afin de pouvoir comprendre au mieux le modèle dynamique développé ci-dessous, voilà les différentes hypothèses de travail :

La structure du quadrotor est supposée rigide et symétrique, ce qui induit que la matrice d’inertie sera supposée diagonale,

Les hélices sont supposées rigides pour pouvoir négliger l’effet de leur déformation lors de la rotation.

Le centre de masse et l’origine du repère lié à la structure coïncident.

Les forces de portance et de traînée sont proportionnelles aux carrés de la vitesse de rotation des rotors, ce qui est une approximation très proche du comportement aérodynamique.

Pour évaluer le modèle mathématique du quadrotor on utilise deux repères, un repère fixe lié à la terre Rb et un autre mobile Rm.

Le passage entre le repère mobile et le repère fixe est donné par une matrice dite matrice de transformation T qui contient l’orientation et la position de repère mobile par rapport au repère fixe.

Continuer la lecture