IV. Les attaques sur la vie privée :
La vie privée sur internet est devenue plus
insécuriseé ce qui rend les informations personnelles comme des
marchandises sur les services web et surtout la tierce parti publicitaire, une
fois si l'identité d'un individu qui n'a pas les moyens de
sécurisation suffisante un voleur d'identité peut prendre cette
opportunité pour voler cette identité et l'utiliser pour des
raisons non légitimes.
On va montrer les différentes méthodes d'attaque
qui peuvent être utilisées contre la vie privée des
individus, comme le phishing et le vole d'identité.
Avant de définir les méthodes d'attaque contre
la vie privée, on va faire un petit rappel sur les principes de base de
sécurité.
IV.1. Les principes de base de la
sécurité
· La Confidentialité : protéger le contenu
d'un message contre un espion qui écouterait les communications.
· L'Authentification : être capable de
vérifier l'origine d'un message ainsi qu'éventuellement son
intégrité.
· La Disponibilité : assurer la
disponibilité d'un service système même contre un
adversaire qui essayera de l'attaquer afin de le faire cracher.
Figure I.4 : Triade des besoins fondamentaux
sur la sécurité. [22]
Chapitre I La protection de la vie
privée
14
IV.2. Les traces numériques
· Dans la société de l'information, chaque
personne laisse constamment des traces numériques qui peuvent être
reliées à son identité.
· Danger : collecte des traces numériques par une
entité non-autoriser pour utilisation à des malveillantes.
Exemple : lorsque vous consulter une page
web, il est possible de relier l'adresse IP de votre ordinateur à cette
page
~ Permet d'associer le sujet de cette page à votre
identité mais aussi d'identifier votre localisation.
~ Brise de vie privée !!? [22]
IV.3. Définition du vole d'identité (ou
usurpation d'identité)
Le vol d'identité consiste en l'acquisition, le
transfert, la possession ou l'utilisation non autorisés des informations
personnelles d'une personne physique ou morale dans l'intention de commettre,
ou en relation avec, des actes frauduleux ou autres délits
[4].
Cette définition s'applique quel que soit le support au
moyen duquel le vol d'identité est perpétré. La
portée du présent document se limite toutefois au vol
d'identité affectant les consommateurs. [4]
IV.4. La boite à outils de vole d'identité en
ligne
Le vol d'identité est une activité illicite dont
l'histoire remonte bien avant l'Internet. Typiquement, le vol d'identité
classique était - et est encore - perpétré au moyen de
techniques comme la fouille de poubelles, le vol de cartes de paiement ; le
faux-semblant, l'espionnage par-dessus l'épaule, ou le vol d'ordinateur.
Ces dernières années, ces agissements ont été
modernisés du fait du développement rapide de l'Internet qui,
comme on le verra ci-dessous, permet aux voleurs d'identité d'installer
des logiciels malveillants sur les ordinateurs et d'utiliser la méthode
de l'« hameçonnage », laquelle peut elle-même être
perpétrée au moyen de logiciels malveillants et du spam.
[4]
Chapitre I La protection de la vie privée
15
IV.4.1. Le vol d'identité reposant uniquement
sur les logiciels malveillants
Le terme général de « logiciel malveillant
» (ou « maliciel ») désigne un code ou logiciel introduit
dans un système d'information afin de causer des dommages à ce
système ou à d'autres systèmes, ou de les destiner
à une utilisation autre que celle voulue par leurs utilisateurs
légitimes. Avec l'essor de programmes malveillants furtifs comme ceux
qui enregistrent les frappes de touche de clavier, ou comme les virus ou «
chevaux de Troie » qui se cachent dans un système informatique et
capturent secrètement des informations, le logiciel malveillant est
devenu un outil technique permettant à lui seul de voler les
informations personnelles des victimes.
Les voleurs d'identité emploient les logiciels
malveillants selon diverses méthodes, comme les attaques mixtes ou
ciblées, pour obtenir les informations personnelles de consommateurs.
|