WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection de la vie privée dans un système de gestion d'identité

( Télécharger le fichier original )
par Bahmed et Hassane Boumriga
Université Abou Bekr Belkaid - Tlemcen Algérie - Master en informatique option système d'information et de connaissance 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV. Les attaques sur la vie privée :

La vie privée sur internet est devenue plus insécuriseé ce qui rend les informations personnelles comme des marchandises sur les services web et surtout la tierce parti publicitaire, une fois si l'identité d'un individu qui n'a pas les moyens de sécurisation suffisante un voleur d'identité peut prendre cette opportunité pour voler cette identité et l'utiliser pour des raisons non légitimes.

On va montrer les différentes méthodes d'attaque qui peuvent être utilisées contre la vie privée des individus, comme le phishing et le vole d'identité.

Avant de définir les méthodes d'attaque contre la vie privée, on va faire un petit rappel sur les principes de base de sécurité.

IV.1. Les principes de base de la sécurité

· La Confidentialité : protéger le contenu d'un message contre un espion qui écouterait les communications.

· L'Authentification : être capable de vérifier l'origine d'un message ainsi qu'éventuellement son intégrité.

· La Disponibilité : assurer la disponibilité d'un service système même contre un adversaire qui essayera de l'attaquer afin de le faire cracher.

Figure I.4 : Triade des besoins fondamentaux sur la sécurité. [22]

Chapitre I La protection de la vie privée

14

IV.2. Les traces numériques

· Dans la société de l'information, chaque personne laisse constamment des traces numériques qui peuvent être reliées à son identité.

· Danger : collecte des traces numériques par une entité non-autoriser pour utilisation à des malveillantes.

Exemple : lorsque vous consulter une page web, il est possible de relier l'adresse IP de votre ordinateur à cette page

~ Permet d'associer le sujet de cette page à votre identité mais aussi d'identifier votre localisation.

~ Brise de vie privée !!? [22]

IV.3. Définition du vole d'identité (ou usurpation d'identité)

Le vol d'identité consiste en l'acquisition, le transfert, la possession ou l'utilisation non autorisés des informations personnelles d'une personne physique ou morale dans l'intention de commettre, ou en relation avec, des actes frauduleux ou autres délits [4].

Cette définition s'applique quel que soit le support au moyen duquel le vol d'identité est perpétré. La portée du présent document se limite toutefois au vol d'identité affectant les consommateurs. [4]

IV.4. La boite à outils de vole d'identité en ligne

Le vol d'identité est une activité illicite dont l'histoire remonte bien avant l'Internet. Typiquement, le vol d'identité classique était - et est encore - perpétré au moyen de techniques comme la fouille de poubelles, le vol de cartes de paiement ; le faux-semblant, l'espionnage par-dessus l'épaule, ou le vol d'ordinateur. Ces dernières années, ces agissements ont été modernisés du fait du développement rapide de l'Internet qui, comme on le verra ci-dessous, permet aux voleurs d'identité d'installer des logiciels malveillants sur les ordinateurs et d'utiliser la méthode de l'« hameçonnage », laquelle peut elle-même être perpétrée au moyen de logiciels malveillants et du spam. [4]

Chapitre I La protection de la vie privée

15

IV.4.1. Le vol d'identité reposant uniquement sur les logiciels malveillants

Le terme général de « logiciel malveillant » (ou « maliciel ») désigne un code ou logiciel introduit dans un système d'information afin de causer des dommages à ce système ou à d'autres systèmes, ou de les destiner à une utilisation autre que celle voulue par leurs utilisateurs légitimes. Avec l'essor de programmes malveillants furtifs comme ceux qui enregistrent les frappes de touche de clavier, ou comme les virus ou « chevaux de Troie » qui se cachent dans un système informatique et capturent secrètement des informations, le logiciel malveillant est devenu un outil technique permettant à lui seul de voler les informations personnelles des victimes.

Les voleurs d'identité emploient les logiciels malveillants selon diverses méthodes, comme les attaques mixtes ou ciblées, pour obtenir les informations personnelles de consommateurs.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo