Accueil Actualités Documentation Téléchargement Vulnérabilités Phishing Hoax Virus Antivirus en ligne Contact
 
Secuser.com
 
GENERAL
Actualité du jour
Lettres d'information
Recommander ce site
Signaler un incident
Nous écrire
 
VIRUS
Alertes virus
Dossiers virus
Alertes par email
Antivirus gratuits
Antivirus en ligne
Désinfection
FAQ virus
 
PROTECTION
Alertes sécurité
Dossier firewall
Alertes par email
Firewalls gratuits
Scanner de ports
Antirootkits gratuits
Traceur IP/domaine
Windows Update
FAQ sécurité
 
PHISHING
Alertes phishing
Logiciels antiphishing
FAQ phishing
 
SPAM
Dossier spammning
Logiciels antispam
FAQ spam
 
VIE PRIVEE
Paiements en ligne
Dossier spywares
Antispywares gratuits
Vos traces sur le Net
FAQ vie privée
 
HOAX
Alertes hoax
Dossier hoax
Dossier viroax
Antihoax en ligne
FAQ hoax
 
NEWSLETTER
Recevez chaque semaine la lettre de Secuser.com :
 
 
DOSSIER
Dossier précédent | Archives dossiers | Dossier suivant
 
Profession : cyberdétective
Propos recueillis par Emmanuel JUD (mai 2000)
Dessin S'il est entendu qu'Internet créé ou fait évoluer de nombreux métiers, il en est un auquel bien peu de gens auraient pensé, tant il est emprunt de clichés : détective privé. Pourtant, le réseau des réseaux se révèle être à la fois un excellent "indic" pour l'enquêteur et une menace permanente pour l'entreprise ou le particulier imprudent, voire inconscient du danger. Deux bonnes raisons pour rencontrer un professionnel de terrain, afin d'en savoir plus sur ses méthodes de travail et surtout sur les dangers réels ou potentiels qui jalonnent le Net...

Emmanuel JUD : Qu'est-ce exactement qu'un cyberdétective ?
Alain STEVENS : A priori, j'offre les mêmes services que l'ensemble de mes confrères. Simplement, mon terrain d'enquête est Internet. Dans le cadre de recherche de débiteurs, l'interrogation de plusieurs moteurs de recherche me permet d'avancer beaucoup plus vite qu'avec le Minitel. Cela permet aussi de réduire le coût et la durée de certaines enquêtes, en évitant de nombreux déplacements.

Comment procédez-vous pour résoudre une affaire ?
Au départ, j'effectue systématiquement plusieurs requêtes sur certains outils (annuaires, moteurs de recherche, agents intelligents). Cela me permet d'évaluer le niveau de difficulté des dossiers. Une fois, deux heures ont été suffisantes pour identifier un expéditeur d'email anonyme ! Ensuite, je suis des pistes, le plus souvent à travers le code source des pages Web ou des emails.

Une botte secrète ?
Ce sont plutôt des astuces, qui varient en fonction du type d'affaires confiées. Mais elles restent secrètes, donc...

Qui sont vos clients ?
Grâce à mon site, je reçois des demandes du monde entier. Ce sont des particuliers, mais surtout des sociétés de toutes tailles, de la PME locale à la multinationale. Je travaille aussi pour des confrères qui sont présents sur le terrain, et qui n'utilisent pas Internet pour leurs enquêtes.

Quels sont vos domaines d'intervention ?
ll s'agit surtout d'affaires en liaison avec les nouvelles technologies : Internet, courrier électronique, informatique.

Un exemple de mission dans le domaine du piratage ?
A la suite d'un litige entre associés de start-up, un des informaticiens en charge de la programmation d'un site orienté base de données a supprimé le contenu intégral d'un site. Le fondateur s'est donc retrouvé avec un site complètement vide, fait d'autant plus grave qu'il était en contact avec des investisseurs, et que des sociétés avaient déjà payé des bannières publicitaires. Cet informaticien avait aussi vidé les disques durs de tous les fichiers composant le site. J'ai reconstitué l'intégralité du site en rassemblant toutes les informations disponibles dans la société.

Un autre exemple ?
Vous savez qu'il est très facile de maquiller une adresse d'expéditeur dans un email. Cela a déjà servi à des escrocs, qui ont pu ainsi soutirer des informations confidentielles en se faisant passer pour des collaborateurs, ou des supérieurs hiérarchiques. Ce type de social engineering par courrier électronique est très dangereux car il permet de détourner de très nombreuses informations confidentielles en l'espace de quelques secondes : fichiers clients, données comptables, etc.

A part la malveillance, quels autres dangers guettent l'entreprise?
Ce sont essentiellement des risques liés à l'espionnage et à l'intelligence économique. Les sites Internet sont un excellent outil de promotion, mais parfois les sociétés ont tendance à vouloir trop en dire. Dans le cadre de missions de surveillance des accès à des sites, j'ai pu constater de nombreuses fois que des personnes mal intentionnées essayaient de multiples combinaisons pour s'introduire à des niveaux non autorisés. Ce type de surveillance permet aussi de vérifier si des concurrents s'intéressent de près à un site. Dans une autre affaire, une société fait l'objet de dénigrement permanent sur un site de bourse en ligne. Ceci entraîne un préjudice très important qui se traduit parfois par une baisse de la valeur des actions. Fort heureusement, même ces personnes laissent des traces, mais il faut aller très vite.

Quel serait pour vous un scénario catastrophe ?
Un concurrent mal intentionné peut embaucher un pirate (par exemple résidant dans les pays de l'Est) pour tenter de pénétrer le réseau d'une entreprise, et d'y introduire plusieurs chevaux de Troie, qui ne seront pas toujours détectés par les anti-virus et encore moins par un firewall, très rarement installé dans les PME-PMI. Ce concurrent va donc pouvoir régulièrement récupérer tous les documents confidentiels (réponses à des appels d'offre, bilans prévisionnels, projets de brevet, etc.) afin de court-circuiter son rival. Le pirate se fera payer directement par un virement grâce à l'identifiant et le mot de passe du compte bancaire récupéré à l'aide du Key Logger. Une bombe logique se chargera de terminer le travail en effaçant toutes les traces, et en formatant le disque dur. En ce qui concerne les sauvegardes - personne ne s'est jamais préoccupé de vérifier si elles étaient utilisables -, elles ont été contaminées par des virus macro. Je vous laisse imaginer la suite...

Votre souvenir le plus marquant ?
Plutôt une impression générale sur mon activité. Il faut constater que la menace Internet se généralise. On trouve aujourd'hui des kits de piratage prêts à l'emploi, des revues avec les codes sources de programmes de type cheval de Troie, des recettes pour envoyer des "fake-mail". Il y a quelques années, les pirates étaient des ingénieurs, des anciens responsables réseaux. Aujourd'hui, n'importe qui peut créer de gros dommages presque sans connaissances en informatique.

Le Net a-t-il réponse à tout ?
Non, bien sûr : toutes les affaires ne peuvent pas être résolues uniquement avec le Net. Mais je suis tous les jours surpris de constater qu'un individu peut se retrouver fiché même sans être une personnalité. Lorsqu'il s'agit de retrouver une personne disparue ou en fuite, tout est une question de temps. Il est évident qu'une personne déjà habituée à se cacher - fraudeurs professionnels, escrocs, etc. - prendra des précautions de base qui brouilleront les pistes. Mais on laisse toujours des traces.

Quelles sont les évolutions prévisibles de la profession de détective privé ?
Il est probable que de plus en plus d'investigations nécessiteront l'examen de disques durs d'ordinateurs, ne serait-ce que pour identifier l'origine de l'envoi de messages de dénigrement ou de harcèlement, ou simplement faire la liste des personnes contactées avant une disparition. En matière de contre-espionnage, la détection d'écoutes téléphoniques illégales présente à mon sens moins d'intérêt que la recherche de chevaux de Troie. N'oublions pas que ce type de programmes de quelques centaines de Ko permettent à des personnes d'espionner l'intégralité des fichiers présents sur un ordinateur (fichiers clients, dossiers comptables, relevés bancaires, fax émis et reçus, etc.), d'enregistrer les frappes au clavier, voire même de faire héberger du contenu tel que des images à caractère pédophile par une personne qui pourrait donc être condamnée alors qu'elle serait parfaitement innocente. Pour mener à bien ce type de missions, le détective devra donc disposer de sérieuses notions d'informatique, de programmation, de réseau, et connaître plusieurs systèmes d'exploitation. Il devra également faire de la veille technologique pour se mettre à niveau en ce qui concerne les outils utilisés par les pirates.

Alain Stevens, 35 ans, a ouvert son bureau de cyberdétective sur les hauteurs de Cannes en 1999. Diplômé en gestion-comptabilité-finance, il a auparavant été Credit-Manager dans le secteur bancaire (analyse des risques), Inspecteur à la Caisse des Congés Payés du Bâtiment de la Région de Paris (enquêtes d'affiliation et contrôle), puis détective privé "classique".

LIENS UTILES :

- CNAR (Conseil National des Agents de Recherches)
- OCLCTIC (Office Central de Lutte contre la Criminalité liée aux Technologies de l'Information et de la Communication)

 


 

 

 
PUBLICITE
 
RECHERCHE
Recherchez un mot-clé
dans le site Secuser.com :

 
LIENS AMIS
Hoaxkiller.fr
Ne vous laissez plus piéger par les fausses informations qui envahissent le Net.
Inoculer.com
Annuaire de logiciels gratuits pour protéger votre ordinateur.
 
  Copyright © 1998-2017 Emmanuel JUD - Tous droits réservés - Secuser est une marque déposée - Charte vie privée
Outils gratuits - Guides gratuits - Livres - Glossaire - Fils d'information - Bannières et boutons