Title: CAP PFI Scurit 29 novembre 2005
1 Sil-te-plaîtdessine moi un pirate
informatique
26 septembre 2006
2Sommaire
- 16H00 - Les mondes de la cyberdélinquance et
images sociales du pirate informatique - M.
Jean-Philippe Humbert (CRP Henri Tudor) - 16H30 - What the Hack? -
- 17H00 Panorama Cybercrime 2005 - Mme Danielle
Kaminsky (CLUSIF) - 17H30 - Pause
- 17H45 - Lobservation des différentes attaques
IT au Grand-Duché de Luxembourg - M. Alexandre
Dulaunoy Fred Arbogast (CSRRT) - 18H15 - Prospective nationale de lobservation
des menaces IT au Grand-Duché de Luxembourg -
M. François Thill (Ministère de lEconomie et du
Commerce Extérieur) - 18h45 Questions Réponses
- 19h00 Drink ?
3Rencontre SPIRAL Cyberdélinquance Pirates
Informatiques Des mondes sociaux et des
acteurs différents
- CRP Henri Tudor
- Mardi 26 septembre 2006
4Problématique
- Cyberdélinquance Pirates informatiques
- -gt Où situer la vérité?
- -gt Comment latteindre?
5Recherche en cours
- Atteindre le comment? (se faire une idée
(représentation) juste de lobjet social le
pirate informatique) -gt via la recherche - Question générale de recherche
- Pirate informatique
- -gt objet social construit (un état) ou objet
social en construction (un processus) ? - Deux vues possibles pour se représenter lobjet
- Déterministe?
- Constructiviste?
6Ordre du jour
- Cyberdélinquance Pirates informatiques
- Des réalités
- Une nébuleuse sociale?
- Prospective de connaissance
7Ordre du jour
- Cyberdélinquance Pirates informatiques
- Des réalités
- Une nébuleuse sociale?
- Prospective de connaissance
8Réalité technique
- Force du quantitatif Lobservation sans
plus - Etat des statistiques
- CERT-CC ( e-crime watch 2005 - 150 millions
/préjudices 819 réponses) - CSI/FBI ( computer crime security survey
2005 - 130 millions /pertes - 639 réponses) - FBI (Etats-Unis cybercrime coût total 2005 67
milliards ) - CLUSIF (panorama des menaces innovation et
croissance constante) - Etc.
9 Réalité des risques
- Des menaces de plus en plus sophistiquées
- Phishing Spear phishing
- Virus/mobiles
- Vers/PDA
- Développement des réseaux de robots (bot nets)
- Vitalité des chevaux de Troie (porte dérobée ou
keylogger) - Rootkits (outils intégrés dattaques à distance)
- Augmentation forte activité Malwares
- Etc.
- croissance des vulnérabilités
- croissance des impacts
10Réalité des mesures gouvernementales
- Une mesure phare face à la cyberdélinquance
- La convention cybercrime Conseil de lEurope
- - La Convention officiellement adoptée le
08/11/01 lors de la 109ème session du Comité des
ministres des Affaires étrangère - - Ouverte à la signature des Etats depuis le
23/11/01 à loccasion de la Conférence
internationale organisée à Budapest - - Nombre dEtats ayant adhérés (07/06)
signatures 28, ratifications 15 - - http//conventions.coe.int/
11Réalité médiatique?
- phénomène largement médiatisé
- Lensemble de ces réalités nous présente un état
- (laissant cependant plusieurs questions en
suspens) - Des experts à lorigine?
- Des faits vérifiés?
- Une logique doffre ou de demande?
- Des informations dirigées?
- Le journaliste est-il honnête?
- Etc.
12Réalité médiatique
- Prudence face à la communication médiatique
- Une exigence dempathie
- Besoin de sensationnel, spectacle, scoop
- Une logique de faire simple
- Le stéréotype devient économe et consensuel
- Sil rencontre ladhésion du plus grand nombre
il va sinstaller dans les imaginaires de la
communauté! - Besoin de convaincre
- présente une représentation statique quune
représentation dynamique (en construction)
13Réalité du phénomène
- Nous disposons rarement dune photo certifiée (du
point de vue de lacteur) - Pouvons-nous nous contenter du discours pour
preuve? - Pouvons-nous accorder notre confiance aux médias
/(phénomène) objet traité? - Nous ne sommes pas en présence de manuels
dHistoire!
14Ordre du jour
- Cyberdélinquance Pirates informatiques
- Des réalités
- Une nébuleuse sociale?
- Prospective de connaissance
15Nébuleuse sociale?
- Et lobjet social? Lhomme devant lécran ?
- -gt Cest qui? Observation participante?
- Une appropriation sociale floue?
- Ou bien un objet construit solidement?
- Exemple de sondage récent mesure de
représentations sociales /objet pirate
informatique - Recherche sur les mécanismes de construction de
limage sociale du pirate informatique (à
travers les réseaux dacteurs de la
cyberdélinquance) déterminer le comment! - But mesurer lopinion publique vis à vis des
pirates informatiques
16Nébuleuse sociale?
- Un pré-requis spécifié
- Note David L. Carter1, professeur au
département de justice pénale de lUniversité de
lEtat du Michigan, établit une définition de la
cyber-criminalité en fonction de lutilisation
faite du médium informatique - Soit linstrument informatique est utilisé par le
délinquant comme outil dun crime conventionnel
(escroquerie, menacesetc), soit lordinateur est
la cible visée par le délinquant (vol ou
destructions de donnéesetc). Nous considèrerons
ce délinquant comme définissant le pirate
informatique - 1 Computer Crime Categories How
Techno-Criminals Operate (Carter, 1992).
17Nébuleuse sociale?
- Une appropriation sociale plutôt floue
- Premières limites identifiées (mails de
protestation suite au questionnaire) - on parle de qui ? le créateur de virus?
- le questionnaire est mal construit!
- on ne comprend pas certaines questions!
- les questions sadressent à des spécialistes!
- 1ère réponse au sondage individu qui a tenté
de piraté la machine via le questionnaire en
ligne ! - -gt limites dans le partage de signification ?
- Seconde version questionnaire en ligne sous peu
18Nébuleuse sociale?
- Qui a répondu?
- De fin janvier à fin février 2006 161 personnes
ont répondu entièrement à ce questionnaire - 90 citoyens
- 16 pirates informatiques (sic)
- 13 intitutionnels
- 9 experts SSIC (sic)
- 3 journalistes
- 30 hors panel dont
- 8 étudiants
- 7 informaticiens
19Nébuleuse sociale?
- Résultats
- Un capital sympathie, tout de même
- 34 dangereux
- 27 génial
- 23 sympathique
- Un danger en demi-teinte
- 42 un degré de dangerosité moyen
- 40 un degré de dangerosité important
- 15 leur attribue un degré de dangerosité faible
- Origine de la représentation les médias en tête
- 29 indiquent via les médias
- 25 via une expérience personnelle généralement
- 18 indiquent que limage du pirate informatique
a été nourrie par les pirates informatiques
eux-mêmes - 17 via les experts en SSIC
20Nébuleuse sociale?
- Résultats
- Chevaliers de linnovation
- 56 le trouve innovant
- 22 le classifie comme déviant, enfin
- 19 lestime délinquant
- Image négative dominante
- 14 personnes trouvent son image positive
- 23 la trouve neutre
- 63 la trouve négative
- 44 personnes dominante
- 38 personnes non dominante
- 18 ne savent pas
21Nébuleuse sociale?
- Résultats
- Action délit
- 46 actions sont répréhensibles de manière
délictuelle - 12 actions sont répréhensibles de manière
criminelle - 17 actions sont répréhensibles de manière
contraventionnelle - Ordinateur cible et/ou moyen de lattaque
- 60 personnes pensent que les deux approches
sont possibles - Différence des définitions entre hacker et
cracker - 30 se trompent
22Nébuleuse sociale?
- Résultats
- Classification de pirates Hackers/Crackers/Scrip
t-Kiddies - 45 juste mais (encore des remarques
pertinentessic) - - Vous parlez partout de "pirates" c'est sur
qu'après on en a une image si négative - - Vous orientez trop votre formulaire, on a pas
de choix, en gros les pirates sont méchants - - Un cracker "crack" des protections (de logiciel
par exemple" alors qu'un lamer attaque pour
détruire) - - Tout n'est pas exact
- - Tout n'est pas blanc ou noir...
- - Ou se trouve la notion de piratage musique/film
etc fortement présente dans les medias - - Nous n'avons pas la définition de pirate
- - Les hackers ne sont pas nécessairement
assimilables à des pirates - - Les critères sont trop hétérogènes
- - Les Crackers visent aussi à decouvrir des
failles de sécurité (pas tous bien évidemment)
23Nébuleuse sociale?
- Résultats
- Classification de pirates
- - Les crackers cassent aussi des protections
logicielles, leur cible n'est pas uniquement
internet - - Le crackeur casse des mots de passe ou des
protections - - Le cracker, celui qui crack, qui casse la
protection qu'elle soit logiciel, mot de passe,
... - - Le "hacker" vise à comprendre les technologies
et à dépasser les limitations existantes. - - La scène est formée de nombreuses "castes"
- - Il y a un grand nombres de catégories celle
ci ne sont que les principales! - - If Hacker Pirate Then Msgbox " Vous êtes
en tord " - - Difficile de catégoriser les pirates
24Re-présentation nécessaire!
- Sur le fond, contexte de la cyberdélinquance
acquis, mais zone ombre - objet social semble mal construit, mal
identifiéReprésentations Sociales (RS) non
solidement forgées - Le phénomène cyberdélinquance construit (un état)
alors que objet social demeure en construction - Mais comment? (Travail de recherche)
- Construction en absence de contexte le risque
de faire facilement appel à la pensée vulgaire
des RS - Clichés
- Stéréotypes
- Catégorisations
- Préjugés
-
- En lien avec les RS acquises de la
cyberdélinquance (état) alors que objet social
multiforme
25Ordre du jour
- Cyberdélinquance Pirates informatiques
- Des réalités
- Une nébuleuse sociale
- Prospective de connaissance
26Prospective de connaissance
- Comment coller à la réalité?
- En donnant des clés de compréhension via une
démarche intégrée de réflexion - Un problème de définition de lobjet social
- Un problème de signification de lobjet social
- Exemple commentaire récent réunion de
normalisation ANSIL différence entre
définitions attaque et menace en cours
de commentaire
27Prospective de connaissance
- Proposition de prendre en compte, en amont de la
représentation de lobjet social, une dimension
cognitive interculturelle - Une dimension qui se décline ainsi
- Prise en compte des mondes sociaux dans lesquels
les images (significations) de lobjet prennent
forme - Prise en compte du point de vue de lacteur
social - Méthodologie de lobservation participante
- Tenir compte du contexte
- Théorie de linteractionnisme symbolique
28Prospective de connaissance
- Les mondes (sociaux) de la cyberdélinquance
- Le monde underground
- Le monde des experts SSIC
- (Le monde des médias)
- Chaque monde participe à la construction de
limage sociale du pirate informatique selon des
codes, culture, besoins, histoire qui lui sont
propres - Parler vrai de lobjet en entrant dans les
mondes, en se plaçant du point de vue de lacteur
de chaque monde
29Prospective de connaissance
- Un monde gt une construction singulière
- Des mondes plusieurs images un objet
multiforme dappropriation complexe! - Tant que objet en construction (socialement),
lissage des significations impossiblesdes images
différentes - luttes dimages entre ces mondeset absence de
division du travail. Un objet qui nest pas
partagé - Les acteurs des mondes de l'art se divisent le
travail. Chacun de ces derniers ayant une
activité dans laquelle il est expert - HS
Becker - Les mondes de lArt
30Prospective de connaissance
- Image du pirate informatique selon chaque monde
- Médias Héros, recherche du challenge, génie,
sensationnel, extrême gravité, - SSIC Menaces, attaques, dangereux, préjudices,
armées, organisations, - Underground Classes, Hackers, Crackers,
Script-Kiddies, recherche didentité, éthique,
vengeance, codes, culture, ego, catégorisation,
reconnaissance, des salons
31Prospective de connaissance
- Bonnes pratiques de partage des significations
(tenir compte des rôles de chacun dans la
construction sociale) des ponts entre les
mondes exemples - Hack.lu un pont entre les significations
- Clusif la communication médiatique
expertisée - Des médias rédigent des articles spécialisés sur
lobjet en présence dexperts SSIC - Participation de M. le Ministre de lEconomie et
du Commerce Extérieur en ouverture du Hack.lu
2005 - Ministère de lEconomie et du Commerce Extérieur
qui participe sponsoring de Hack.lu, projet de
recherche R2SIC - Etc.
32Cyberdélinquance Pirates Informatiques
33Cyberdélinquance Pirates Informatiques
- Conclusion
- Ceci nest pas un pirate informatique
- mais limage dun pirate informatique (selon
un monde, devinez lequel)
34Cyberdélinquance Pirates Informatiques
- Conclusion
-
- Dessine-moi un mouton .
- Après trois tentatives malheureuses, l'aviateur
agacé, finit par griffoner une caisse en
précisant Le mouton que tu veux est dedans !
Et c'est vrai. - Le Petit Prince est ravi car il le sait,
l'essentiel est invisible pour les yeux
35Cyberdélinquance Pirates Informatiques
- Conclusion
- Lil ne voit que la surface des choses
- Pour comprendre la cyberdélinquance nécessité
de Forensic Social - Ce que nous proposons en terme de méthodologie
-
- - tenir compte de la construction sociale en
cours de lobjet il nest pas construit
(différent dun état) - - tenir compte de la dimension cognitive
interculturelle des mondes à lorigine de son
ingénierie et de son image - - atteindre la vérité en croisant les
significations -
36Cyberdélinquance Pirates Informatiques
- Merci pour votre attention!
- jean-philippe.humbert_at_tudor.lu
- Tout ce que je sais, cest que je ne sais
rien - La Torpille