29.07.2014 Views

R a p p o rt d 'a ctiv ité s 2 0 0 7 Rapport d'activités 2007 - paperJam

R a p p o rt d 'a ctiv ité s 2 0 0 7 Rapport d'activités 2007 - paperJam

R a p p o rt d 'a ctiv ité s 2 0 0 7 Rapport d'activités 2007 - paperJam

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

CHAPITRE VIII<br />

Les investigations de cas rappo<strong>rt</strong>és ont montré que le premier Trojan permet au criminel d’installer<br />

tout autre Trojan de son choix, et ce à distance. Le criminel a donc la possibilité de tester différentes<br />

méthodes pour s’approprier les informations qui l’intéressent. Le lecteur pourra se référer au site<br />

Internet www.cases.lu du Ministère de l’Economie pour s’informer davantage sur le sujet de la<br />

sécurité informatique.<br />

Tous les acteurs concernés, y compris la CSSF, rappellent à cette occasion qu’il est de plus en plus<br />

crucial pour les utilisateurs de services financiers par Internet de protéger leur PC par un anti-virus<br />

de bonne qualité et très régulièrement mis à jour. L’ajout d’un pare-feu (firewall) est également<br />

conseillé pour limiter les accès illicites depuis le réseau.<br />

L’évolution des mécanismes de fraude impose une révision des recommandations faite par la CSSF<br />

dans son rappo<strong>rt</strong> spécifique de décembre 2001, intitulé «Services financiers par Internet, Résultats du<br />

recensement Internet au 31 décembre 2000 et recommandations po<strong>rt</strong>ant sur les aspects prudentiels»,<br />

et en pa<strong>rt</strong>iculier en ce qui concerne le point C. «Authentification du client/données confidentielles»<br />

qui décrit les mécanismes d’authentification. La CSSF avait à l’époque recommandé l’utilisation d’un<br />

«2FA», c’est-à-dire un Two factors authentication basé sur deux éléments caractéristiques : ce que<br />

l’on sait (mot de passe) et ce que l’on a (ca<strong>rt</strong>e à digits ou token électronique). Cette recommandation<br />

est aujourd’hui insuffisante en raison de la nature des fraudes.<br />

Les deux catégories de fraudes constatées actuellement sont les suivantes :<br />

- Vol d’identité par phishing qui ne fonctionne que si le client s’est laissé abuser par un courrier<br />

électronique lui demandant de s’identifier sur son site bancaire habituel, mais dont le lien pointe<br />

sur une copie parfaite de ce site mis en place par le criminel. Ce genre de stratagème fonctionne<br />

de moins en moins, les clients étant de plus en plus informés sur le sujet.<br />

- Vol d’identité par Trojan qui «écoute» toutes les actions faites par le PC infecté du client. Dans ce<br />

cas, la sophistication du Trojan sera variable et évolutive. Le client peut contrer ces attaques par<br />

le recours à un anti-virus de qualité et régulièrement mis à jour.<br />

• Le Trojan pourra se contenter de transmettre au criminel les données introduites au clavier<br />

(keylogger) et une solution de clavier vi<strong>rt</strong>uel affiché à l’écran sera une réponse adéquate.<br />

• Le Trojan sera éventuellement à même d’envoyer au criminel une copie d’écran et les<br />

mouvements ou les clics de la souris. Le clavier vi<strong>rt</strong>uel devra alors contenir plusieurs caractères<br />

par touche afin de réduire la probabilité de trouver le code.<br />

• Le Trojan intercepte les informations avant la cryptographie SSL/TLS de la communication. Dans<br />

ce cas, le mécanisme doit éviter que le Trojan lise les caractères transmis, qui correspondraient à<br />

ceux de la ca<strong>rt</strong>e à digits, permettant ainsi de reconstituer la ca<strong>rt</strong>e. Ce sera donc une position du<br />

clavier (variable à chaque nouvelle session) qui devra être transmise au serveur de la banque,<br />

plutôt que le caractère de la ca<strong>rt</strong>e. L’utilisation d’un mot de passe unique (one time password)<br />

pour la session permettra également de contrer ce type de Trojan.<br />

• Le Trojan intercepte les informations et s’intercale pour modifier les opérations. Dans ce cas, la<br />

parade consistera à signer la transaction par un mécanisme inattaquable par le Trojan. L’usage<br />

d’un one time password de session sera insuffisant puisque le criminel prend le contrôle en<br />

cours de session.<br />

Il n’est donc pas aisé de trouver une parade à l’évolution des Trojans, mais il est primordial d’anticiper<br />

les potentialités de ces virus et de connaître les faiblesses et limites du système d’authentification<br />

actuellement en place.<br />

151

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!