CAP PFI Scurit 29 novembre 2005 - PowerPoint PPT Presentation

1 / 36
About This Presentation
Title:

CAP PFI Scurit 29 novembre 2005

Description:

17H45 - 'L'observation des diff rentes attaques IT au Grand-Duch de ... 18H15 - 'Prospective nationale de l'observation des menaces IT au Grand-Duch de ... – PowerPoint PPT presentation

Number of Views:34
Avg rating:3.0/5.0
Slides: 37
Provided by: jphum
Category:
Tags: cap | pfi | acteur | novembre | scurit

less

Transcript and Presenter's Notes

Title: CAP PFI Scurit 29 novembre 2005


1
 Sil-te-plaîtdessine moi un pirate
informatique 
26 septembre 2006
2
Sommaire
  • 16H00 - Les mondes de la cyberdélinquance et
    images sociales du pirate informatique - M.
    Jean-Philippe Humbert (CRP Henri Tudor)
  • 16H30 - What the Hack? -
  • 17H00 Panorama Cybercrime 2005 - Mme Danielle
    Kaminsky (CLUSIF)
  • 17H30 - Pause
  • 17H45 - Lobservation des différentes attaques
    IT au Grand-Duché de Luxembourg - M. Alexandre
    Dulaunoy Fred Arbogast (CSRRT)
  • 18H15 - Prospective nationale de lobservation
    des menaces IT au Grand-Duché de Luxembourg   -
    M. François Thill (Ministère de lEconomie et du
    Commerce Extérieur)
  • 18h45 Questions Réponses
  • 19h00 Drink ?

3
Rencontre SPIRAL Cyberdélinquance Pirates
Informatiques Des mondes sociaux et des
acteurs différents
  • CRP Henri Tudor
  • Mardi 26 septembre 2006

4
Problématique
  • Cyberdélinquance Pirates informatiques
  • -gt Où situer la vérité?
  • -gt Comment latteindre?

5
Recherche en cours
  • Atteindre le comment? (se faire une idée
    (représentation) juste de lobjet social le
    pirate informatique) -gt via la recherche
  • Question générale de recherche
  • Pirate informatique
  • -gt objet social construit (un état) ou objet
    social en construction (un processus) ?
  • Deux vues possibles pour se représenter lobjet
  • Déterministe?
  • Constructiviste?

6
Ordre du jour
  • Cyberdélinquance Pirates informatiques
  • Des réalités
  • Une nébuleuse sociale?
  • Prospective de connaissance

7
Ordre du jour
  • Cyberdélinquance Pirates informatiques
  • Des réalités
  • Une nébuleuse sociale?
  • Prospective de connaissance

8
Réalité technique
  • Force du quantitatif Lobservation  sans
    plus 
  • Etat des statistiques
  • CERT-CC ( e-crime watch  2005 - 150 millions
    /préjudices 819 réponses)
  • CSI/FBI ( computer crime security survey 
    2005 - 130 millions /pertes - 639 réponses)
  • FBI (Etats-Unis cybercrime coût total 2005 67
    milliards )
  • CLUSIF (panorama des menaces innovation et
    croissance constante)
  • Etc.

9
Réalité des risques
  • Des menaces de plus en plus sophistiquées
  • Phishing Spear phishing
  • Virus/mobiles
  • Vers/PDA
  • Développement des réseaux de robots (bot nets)
  • Vitalité des chevaux de Troie (porte dérobée ou
    keylogger)
  • Rootkits (outils intégrés dattaques à distance)
  • Augmentation forte activité Malwares
  • Etc.
  • croissance des vulnérabilités
  • croissance des impacts

10
Réalité des mesures gouvernementales
  • Une mesure phare face à la cyberdélinquance
  • La convention cybercrime Conseil de lEurope
  • - La Convention officiellement adoptée le
    08/11/01 lors de la 109ème session du Comité des
    ministres des Affaires étrangère
  • - Ouverte à la signature des Etats depuis le
    23/11/01 à loccasion de la Conférence
    internationale organisée à Budapest
  • - Nombre dEtats ayant adhérés (07/06)
    signatures 28, ratifications 15
  • - http//conventions.coe.int/

11
Réalité médiatique?
  • phénomène largement médiatisé
  • Lensemble de ces réalités nous présente un état
  • (laissant cependant plusieurs questions en
    suspens)
  • Des experts à lorigine?
  • Des faits vérifiés?
  • Une logique doffre ou de demande?
  • Des informations dirigées?
  • Le journaliste est-il honnête?
  • Etc.

12
Réalité médiatique
  • Prudence face à la communication médiatique
  • Une exigence dempathie
  • Besoin de sensationnel, spectacle, scoop
  • Une logique de faire simple
  • Le stéréotype devient économe et consensuel
  • Sil rencontre ladhésion du plus grand nombre
    il va sinstaller dans les imaginaires de la
    communauté!
  • Besoin de convaincre
  • présente une représentation statique quune
    représentation dynamique (en construction)

13
Réalité du phénomène
  • Nous disposons rarement dune photo certifiée (du
    point de vue de lacteur)
  • Pouvons-nous nous contenter du discours pour
    preuve?
  • Pouvons-nous accorder notre confiance aux médias
    /(phénomène) objet traité?
  • Nous ne sommes pas en présence de manuels
    dHistoire!

14
Ordre du jour
  • Cyberdélinquance Pirates informatiques
  • Des réalités
  • Une nébuleuse sociale?
  • Prospective de connaissance

15
Nébuleuse sociale?
  • Et lobjet social?  Lhomme devant lécran ?
  • -gt Cest qui? Observation participante?
  • Une appropriation sociale floue?
  • Ou bien un objet construit solidement?
  • Exemple de sondage récent mesure de
    représentations sociales /objet  pirate
    informatique 
  • Recherche sur les mécanismes de construction de
    limage sociale du pirate informatique (à
    travers les réseaux dacteurs de la
    cyberdélinquance) déterminer le comment!
  • But mesurer lopinion publique vis à vis des
    pirates informatiques

16
Nébuleuse sociale?
  • Un pré-requis spécifié
  • Note  David L. Carter1, professeur au
    département de justice pénale de lUniversité de
    lEtat du Michigan, établit une définition de la
    cyber-criminalité en fonction de lutilisation
    faite du médium informatique
  • Soit linstrument informatique est utilisé par le
    délinquant comme outil dun crime conventionnel
    (escroquerie, menacesetc), soit lordinateur est
    la cible visée par le délinquant (vol ou
    destructions de donnéesetc). Nous considèrerons
    ce délinquant comme définissant le pirate
    informatique
  • 1 Computer Crime Categories  How
    Techno-Criminals Operate (Carter, 1992).

17
Nébuleuse sociale?
  • Une appropriation sociale plutôt floue
  • Premières limites identifiées (mails de
    protestation suite au questionnaire)
  •  on parle de qui ? le créateur de virus?
  •  le questionnaire est mal construit! 
  •  on ne comprend pas certaines questions! 
  •  les questions sadressent à des spécialistes! 
  • 1ère réponse au sondage individu qui a tenté
    de piraté la machine via le questionnaire en
    ligne !
  • -gt limites dans le partage de signification ?
  • Seconde version questionnaire en ligne sous peu

18
Nébuleuse sociale?
  • Qui a répondu?
  • De fin janvier à fin février 2006  161 personnes
    ont répondu entièrement à ce questionnaire
  • 90 citoyens
  • 16 pirates informatiques (sic)
  • 13 intitutionnels
  • 9 experts SSIC (sic)
  • 3 journalistes
  • 30 hors panel dont
  • 8 étudiants
  • 7 informaticiens

19
Nébuleuse sociale?
  • Résultats
  • Un capital sympathie, tout de même
  • 34 dangereux
  • 27 génial
  • 23 sympathique
  • Un danger en demi-teinte
  • 42 un degré de dangerosité moyen
  • 40 un degré de dangerosité important
  • 15 leur attribue un degré de dangerosité faible
  • Origine de la représentation les médias en tête
  • 29 indiquent via les médias
  • 25 via une expérience personnelle généralement
  • 18 indiquent que limage du pirate informatique
    a été nourrie par les pirates informatiques
    eux-mêmes
  • 17 via les experts en SSIC

20
Nébuleuse sociale?
  • Résultats
  •  Chevaliers de linnovation 
  • 56 le trouve innovant
  • 22 le classifie comme déviant, enfin
  • 19 lestime délinquant
  • Image négative dominante
  • 14 personnes trouvent son image positive
  • 23 la trouve neutre
  • 63 la trouve négative
  • 44 personnes dominante
  • 38 personnes non dominante
  • 18 ne savent pas

21
Nébuleuse sociale?
  • Résultats
  • Action délit
  • 46 actions sont répréhensibles de manière
    délictuelle
  • 12 actions sont répréhensibles de manière
    criminelle
  • 17 actions sont répréhensibles de manière
    contraventionnelle
  • Ordinateur cible et/ou moyen de lattaque
  • 60 personnes pensent que les deux approches
    sont possibles
  • Différence des définitions entre  hacker  et
     cracker 
  • 30 se trompent

22
Nébuleuse sociale?
  • Résultats
  • Classification de pirates Hackers/Crackers/Scrip
    t-Kiddies
  • 45 juste mais (encore des remarques
    pertinentessic)
  • -  Vous parlez partout de "pirates" c'est sur
    qu'après on en a une image si négative
  • - Vous orientez trop votre formulaire, on a pas
    de choix, en gros les pirates sont méchants
  • - Un cracker "crack" des protections (de logiciel
    par exemple" alors qu'un lamer attaque pour
    détruire)
  • - Tout n'est pas exact
  • - Tout n'est pas blanc ou noir...
  • - Ou se trouve la notion de piratage musique/film
    etc fortement présente dans les medias
  • - Nous n'avons pas la définition de  pirate  
  • - Les hackers ne sont pas nécessairement
    assimilables à des pirates
  • - Les critères sont trop hétérogènes
  • - Les Crackers visent aussi à decouvrir des
    failles de sécurité (pas tous bien évidemment)

23
Nébuleuse sociale?
  • Résultats
  • Classification de pirates
  • - Les crackers cassent aussi des protections
    logicielles, leur cible n'est pas uniquement
    internet
  • - Le crackeur casse des mots de passe ou des
    protections
  • - Le cracker, celui qui crack, qui casse la
    protection qu'elle soit logiciel, mot de passe,
    ...
  • - Le "hacker" vise à comprendre les technologies
    et à dépasser les limitations existantes.
  • - La scène est formée de nombreuses "castes"
  • - Il y a un grand nombres de catégories celle
    ci ne sont que les principales!
  • - If Hacker Pirate Then Msgbox " Vous êtes
    en tord "
  • - Difficile de catégoriser les pirates 

24
Re-présentation nécessaire!
  • Sur le fond, contexte de la cyberdélinquance
    acquis, mais zone ombre
  • objet social semble mal construit, mal
    identifiéReprésentations Sociales (RS) non
    solidement forgées
  • Le phénomène cyberdélinquance construit (un état)
    alors que objet social demeure en construction
  • Mais comment? (Travail de recherche)
  • Construction en absence de contexte le risque
    de faire facilement appel à la pensée vulgaire
    des RS
  • Clichés
  • Stéréotypes
  • Catégorisations
  • Préjugés
  • En lien avec les RS acquises de la
    cyberdélinquance (état) alors que objet social
    multiforme

25
Ordre du jour
  • Cyberdélinquance Pirates informatiques
  • Des réalités
  • Une nébuleuse sociale
  • Prospective de connaissance

26
Prospective de connaissance
  • Comment  coller  à la réalité?
  • En donnant des clés de compréhension via une
    démarche intégrée de réflexion
  • Un problème de définition de lobjet social
  • Un problème de signification de lobjet social
  • Exemple commentaire récent réunion de
    normalisation ANSIL différence entre
    définitions  attaque  et  menace  en cours
    de commentaire

27
Prospective de connaissance
  • Proposition de prendre en compte, en amont de la
    représentation de lobjet social, une dimension
    cognitive interculturelle
  • Une dimension qui se décline ainsi
  • Prise en compte des mondes sociaux dans lesquels
    les images (significations) de lobjet prennent
    forme
  • Prise en compte du point de vue de lacteur
    social
  • Méthodologie de lobservation participante
  • Tenir compte du contexte
  • Théorie de linteractionnisme symbolique

28
Prospective de connaissance
  • Les mondes (sociaux) de la cyberdélinquance
  • Le monde  underground 
  • Le monde des  experts  SSIC
  • (Le monde des médias)
  • Chaque monde participe à la construction de
    limage sociale du pirate informatique selon des
    codes, culture, besoins, histoire qui lui sont
    propres
  • Parler vrai de lobjet en entrant dans les
    mondes, en se plaçant du point de vue de lacteur
    de chaque monde

29
Prospective de connaissance
  • Un monde gt une construction singulière
  • Des mondes plusieurs images un objet
    multiforme dappropriation complexe!
  • Tant que objet en construction (socialement),
    lissage des significations impossiblesdes images
    différentes
  • luttes dimages entre ces mondeset absence de
    division du travail. Un objet qui nest pas
    partagé
  •  Les acteurs des mondes de l'art se divisent le
    travail. Chacun de ces derniers ayant une
    activité dans laquelle il est expert  - HS
    Becker -  Les mondes de lArt 

30
Prospective de connaissance
  • Image du pirate informatique selon chaque monde
  • Médias Héros, recherche du challenge, génie,
    sensationnel, extrême gravité,
  • SSIC Menaces, attaques, dangereux, préjudices,
    armées, organisations,
  • Underground Classes, Hackers, Crackers,
    Script-Kiddies, recherche didentité, éthique,
    vengeance, codes, culture, ego, catégorisation,
    reconnaissance, des salons

31
Prospective de connaissance
  • Bonnes pratiques de partage des significations
    (tenir compte des rôles de chacun dans la
    construction sociale) des ponts entre les
    mondes exemples
  • Hack.lu un pont entre les significations
  • Clusif la communication médiatique
     expertisée 
  • Des médias rédigent des articles spécialisés sur
    lobjet en présence dexperts SSIC
  • Participation de M. le Ministre de lEconomie et
    du Commerce Extérieur en ouverture du Hack.lu
    2005
  • Ministère de lEconomie et du Commerce Extérieur
    qui participe sponsoring de Hack.lu, projet de
    recherche R2SIC
  • Etc.

32
Cyberdélinquance Pirates Informatiques
  • Conclusion

33
Cyberdélinquance Pirates Informatiques
  • Conclusion
  • Ceci nest pas un pirate informatique
  • mais limage dun pirate informatique (selon
    un monde, devinez lequel)

34
Cyberdélinquance Pirates Informatiques
  • Conclusion
  • Dessine-moi un mouton .
  • Après trois tentatives malheureuses, l'aviateur
    agacé, finit par griffoner une caisse en
    précisant Le mouton que tu veux est dedans !
    Et c'est vrai.
  • Le Petit Prince est ravi car il le sait,
    l'essentiel est invisible pour les yeux

35
Cyberdélinquance Pirates Informatiques
  • Conclusion
  •  Lil ne voit que la surface des choses 
  • Pour comprendre la cyberdélinquance nécessité
    de Forensic Social
  • Ce que nous proposons en terme de méthodologie
  • - tenir compte de la construction sociale en
    cours de lobjet il nest pas construit
    (différent dun état)
  • - tenir compte de la dimension cognitive
    interculturelle des mondes à lorigine de son
    ingénierie et de son image
  • - atteindre la vérité en croisant les
    significations

36
Cyberdélinquance Pirates Informatiques
  • Merci pour votre attention!
  • jean-philippe.humbert_at_tudor.lu
  •  Tout ce que je sais, cest que je ne sais
    rien  - La Torpille
Write a Comment
User Comments (0)
About PowerShow.com