{"id":4659,"date":"2015-07-07T09:00:00","date_gmt":"2015-07-07T09:00:00","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4659"},"modified":"2017-09-24T12:03:56","modified_gmt":"2017-09-24T12:03:56","slug":"ask-expert-kamluk-interpol","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-kamluk-interpol\/4659\/","title":{"rendered":"Questions \u00e0 un expert : Vitaly Kamluk vous raconte comment INTERPOL attrape les cybercriminels et d&rsquo;autres histoires&#8230;"},"content":{"rendered":"<p>Vitaly Kamluk poss\u00e8de plus de dix ans d\u2019exp\u00e9rience dans le domaine de la s\u00e9curit\u00e9 informatique et d\u00e9tient \u00e0 pr\u00e9sent le titre de chercheur en chef anti-malware chez Kaspersky Lab. Il est sp\u00e9cialis\u00e9 en ing\u00e9nierie invers\u00e9e de malware, investigation informatique et enqu\u00eate de cybercriminalit\u00e9. Vitaly Kamluk vit actuellement \u00e0 Singapour. Il travaille avec INTERPOL en tant que membre du laboratoire d\u2019investigation informatique, en r\u00e9alisant des analyses de malware et en apportant son soutien dans les enqu\u00eates.<\/p>\n<p>https:\/\/instagram.com\/p\/1xKFAOv0I5\/<\/p>\n<p>Nous avons invit\u00e9 nos lecteurs \u00e0 poser leurs questions \u00e0 Vitaly Kamluk. Nous avons eu tellement de questions que nous avons d\u00e9cid\u00e9 de diviser cet article en plusieurs parties. Aujourd\u2019hui, Vitaly Kamluk r\u00e9pond \u00e0 celles en lien avec les investigations informatiques et sa coop\u00e9ration avec INTERPOL.<\/p>\n<p><strong>Appr\u00e9ciez-vous de vivre \u00e0 Singapour ?<\/strong><\/p>\n<p>A Singapour, le soleil se l\u00e8ve et se couche \u00e0 la m\u00eame heure toute l\u2019ann\u00e9e. Lorsque la nuit tombe, du fait de la position g\u00e9ographique de ce pays, la lune appara\u00eet selon un angle \u00e9trange. Les \u00e9t\u00e9s se font interminables, et aucune eau fra\u00eeche ne sort des robinets. Le temps qu\u2019il fait \u00e0 Singapour me fait penser \u00e0 celui d\u2019un r\u00eave, ou encore au film \u00a0\u00bb Un jour sans fin.\u00a0\u00bb<\/p>\n<p><strong>Des informations sur des personnes, leurs appareils et leur position g\u00e9ographique, sont-elles \u00e9chang\u00e9es entre INTERPOL et les grandes entreprises comme Apple, Google, Facebook et Twitter ?<\/strong><\/p>\n<p>A moins que vous ne soyez un criminel, INTERPOL n\u2019a pas besoin de vos donn\u00e9es. Dans le cas contraire, l\u2019acc\u00e8s \u00e0 des donn\u00e9es dans le cadre d\u2019une enqu\u00eate criminelle se fait conform\u00e9ment aux lois locales en vigueur, avec l\u2019ordonnance d\u2019un tribunal. Dans pareille situation, ce sont toujours les autorit\u00e9s de police qui demandent les donn\u00e9es, et non INTERPOL.<\/p>\n<p><strong>Actuellement, quels sont les plus grands obstacles dans la lutte contre la cybercriminalit\u00e9 ?<\/strong><\/p>\n<p>Les fronti\u00e8res entre les pays et les diff\u00e9rences de l\u00e9gislation sont les principales difficult\u00e9s. En effet, Internet ne conna\u00eet pas de fronti\u00e8re, alors que le monde r\u00e9el en poss\u00e8de de nombreuses. Nous pouvons travailler rapidement dans l\u2019espace cybern\u00e9tique, mais nous perdons toute notre vitesse lorsque nous avons besoin de demandes et d\u2019autorisations pour franchir des fronti\u00e8res.<\/p>\n<p><strong>Vivons-nous dans une guerre cybern\u00e9tique ?<\/strong><\/p>\n<p>Selon moi, une guerre cybern\u00e9tique est une guerre invisible. Si vous partagez mon avis, alors oui, nous vivons dans une guerre cybern\u00e9tique. Si vous consid\u00e9rez qu\u2019une guerre entra\u00eene toujours des cons\u00e9quences \u00e9videntes dans le monde r\u00e9el, comme des destructions massives, des bless\u00e9s et des actes de violence, alors heureusement, nous n\u2019en sommes pas \u00e0 ce point.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/yzUsRg-3BiQ?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Pourra-t-on un jour mettre un terme \u00e0 la cybercriminalit\u00e9 ? Jusqu\u2019\u00e0 pr\u00e9sent, nous avons beaucoup entendu parler du vol de milliers de dollars, et que la guerre semble perdue\u2026 <\/strong><\/p>\n<p>Les gens encaisseront ce coup, et d\u2019autres encore plus forts, et ils survivront. Notre nature humaine nous permet de nous adapter \u00e0 des changements encore plus grands. Cependant, il est impossible de mettre un terme \u00e0 la criminalit\u00e9, que ce soit dans le monde r\u00e9el ou virtuel. Mais nous avons la capacit\u00e9 de modifier notre environnement et notre mode de vie pour r\u00e9duire au minimum le niveau de criminalit\u00e9.<\/p>\n<p><strong>Avez-vous eu des exp\u00e9riences dans la cybercriminalit\u00e9 lorsque vous \u00e9tiez adolescent ? Une personne qui souhaite travailler dans le domaine de la s\u00e9curit\u00e9 informatique doit-elle poss\u00e9der un tel bagage ?<\/strong><\/p>\n<p>Etes-vous en train de me demander si j\u2019ai commis des actes de cybercriminalit\u00e9 quand j\u2019\u00e9tais plus jeune ? Je pense que j\u2019ai \u00e9t\u00e9 chanceux, j\u2019ai eu de bons mod\u00e8les \u00e0 suivre. C\u2019est ainsi que j\u2019ai appris que la connaissance est une arme, et que cette arme constitue un grand pouvoir qui implique de grandes responsabilit\u00e9s. En r\u00e9sum\u00e9 : non, je n\u2019ai jamais commis d\u2019acte de cybercriminalit\u00e9.<\/p>\n<p>https:\/\/instagram.com\/p\/zntqsBP0HU\/<\/p>\n<p>Devenir un cybercriminel et s\u2019en prendre aux gens peut d\u00e9truire votre r\u00e9putation pour toujours, et plus personne n\u2019aura confiance en vous. Ne le faites pas.<\/p>\n<p><strong>Racontez-nous vos d\u00e9buts dans le domaine de la s\u00e9curit\u00e9 informatique !<\/strong><\/p>\n<p>Les hackers, ces magiciens silencieux, m\u2019ont impressionn\u00e9 en faisant appara\u00eetre des choses qui semblaient impossibles sur les portails de la communication informatique.<br>\nJe voulais apprendre \u00e0 jouer \u00e0 ce jeu et, avec de la chance, je voulais \u00eatre en mesure d\u2019affronter les adversaires les plus forts. Le jeu des hackers me passionnait : leur code de conduite, leur philosophie et les probl\u00e8mes \u00e9thiques. C\u2019est ainsi que j\u2019ai commenc\u00e9 \u00e0 apprendre.<\/p>\n<p><strong> Compte tenu de la forte augmentation du nombre de ressources technologiques dont nous disposons, ainsi que du nombre de cyberattaques, comment surveillez-vous ces tendances et que faites-vous pour garder le rythme face \u00e0 l\u2019\u00e9volution des vecteurs d\u2019infection sur Internet ? <\/strong><\/p>\n<p>Je lis les derni\u00e8res nouvelles \u00e9crites par des chercheurs en s\u00e9curit\u00e9 et me tiens \u00e0 l\u2019aff\u00fbt de toutes les derni\u00e8res techniques d\u2019attaque et de d\u00e9fense. Si vous voulez d\u00e9fendre vos ressources, vous devez faire en sorte de r\u00e9duire au minimum votre surface d\u2019attaque. Appliquez la r\u00e8gle de \u00ab\u00a0tout refuser par d\u00e9faut \u00a0\u00bb (aussi connue sous l\u2019appellation du \u00a0\u00bb refus par d\u00e9faut \u00ab\u00a0). En tant que chercheurs en s\u00e9curit\u00e9, nous devons nous tenir au courant de tout ; alors que vous, il faut que vous soyez conscient des ressources que vous devez prot\u00e9g\u00e9es. Utilisez-les \u00e0 votre avantage, concentrez-vous sur ce qui est le plus important.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Books on cybersecurity: 5+ recommendations from our experts <a href=\"http:\/\/t.co\/veGLpXSyDy\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/veGLpXSyDy<\/a> <a href=\"http:\/\/t.co\/5hGGxe7sNA\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/5hGGxe7sNA<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/503878519051407361?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 25, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Comment se d\u00e9roulent les investigations informatiques ? De quels instruments disposez-vous ? Pourriez-vous nous donner quelques exemples ?<\/strong><\/p>\n<p>Cela d\u00e9pend des cas, mais nous utilisons souvent des techniques et des instruments courants dans le domaine des investigations informatiques : EnCase, Sleuthkit, diff\u00e9rents d\u00e9coupeurs de donn\u00e9es, des outils de reconnaissance du format des donn\u00e9es, ainsi que des binutils standards.<\/p>\n<p>Nous d\u00e9veloppons nous-m\u00eames beaucoup de scripts et d\u2019outils, parfois juste pour un seul cas : des d\u00e9compacteurs, des deobfuscators, des d\u00e9bogueurs personnalis\u00e9s, des dumpers, des outils de d\u00e9chiffrement, etc. L\u2019ing\u00e9nierie invers\u00e9e des fichiers binaires prend aussi beaucoup de temps. Nous faisons \u00e9galement du mappage, de la surveillance de r\u00e9seau et du balayage de port. D\u00e9velopper des softwares d\u2019analyse du trafic et du registre est une autre partie importante de la recherche en s\u00e9curit\u00e9.<\/p>\n<p><strong>Combien d\u2019hackers avez-vous d\u00e9j\u00e0 attrap\u00e9s ?<\/strong><\/p>\n<p>Les experts en s\u00e9curit\u00e9 n\u2019attrapent pas les hackers, ce sont les autorit\u00e9s de police qui s\u2019en chargent.<\/p>\n<p>https:\/\/instagram.com\/p\/zNiw3Ev0G5\/<\/p>\n<p><strong>Avez-vous d\u00e9j\u00e0 accus\u00e9 une personne innocente ?<\/strong><\/p>\n<p>Je le fais tr\u00e8s souvent et, la plupart du temps, il s\u2019agit de moi-m\u00eame.<\/p>\n<p><strong>De nos jours, qu\u2019est-ce qui est le plus difficile pour d\u00e9couvrir de nouvelles signatures de virus ?<\/strong><\/p>\n<p>Le plus grand obstacle que nous rencontrons, c\u2019est que nous disposons de peu d\u2019\u00e9chantillons. Il est difficile de r\u00e9unir des \u00e9chantillons des malwares les plus rares, qui n\u2019ont peut-\u00eatre \u00e9t\u00e9 utilis\u00e9s qu\u2019une seule fois, mais dont la menace est comparable \u00e0 celle d\u2019un malware qui pourrait infecter des millions de machines.<\/p>\n<p><strong>CryptoLocker est de plus en plus utilis\u00e9 car les criminels ont besoin de financer leurs activit\u00e9s ill\u00e9gales. Est-ce qu\u2019une agence se consacre \u00e0 chercher l\u2019origine de la communication du malware afin d\u2019arr\u00eater les cybercriminels ? Si tel est le cas, quelle organisation internationale est responsable de ce probl\u00e8me mondial ? Ou est-ce que chaque Etat a mis en place un d\u00e9partement de cybercriminalit\u00e9 pour offrir une protection \u00e0 ses citoyens ?<\/strong><\/p>\n<p>Aucune organisation ne s\u2019occupe de ce probl\u00e8me. Personne ne poss\u00e8de Internet : c\u2019est un r\u00e9seau partag\u00e9 entre des utilisateurs au m\u00eame niveau. La solution serait que tous les utilisateurs de ce r\u00e9seau mondial s\u2019unissent dans la lutte contre la cybercriminalit\u00e9. Nous devrions cr\u00e9er des lois informatiques unifi\u00e9es, ainsi qu\u2019une sorte de police d\u2019Internet qui disposerait de pouvoirs transfrontaliers.<\/p>\n<p><strong>Les super-h\u00e9ros ont besoin de super-m\u00e9chants. Si vous pouviez arr\u00eater tous les cybercriminels, le feriez-vous ? Si tel est le cas, nous ne nous rappellerions plus de vous comme d\u2019un h\u00e9ros. Seriez-vous pr\u00eat \u00e0 tomber dans l\u2019oubli ? <\/strong><\/p>\n<p>Dans la vie, il y a beaucoup de mani\u00e8res de devenir un super-h\u00e9ros, mais ce n\u2019est pas mon objectif. Je fais simplement mon travail, et je m\u2019efforce de le faire du mieux que je peux. Sinc\u00e8rement, je serais heureux de perdre mon travail si la cybercriminalit\u00e9 n\u2019\u00e9tait plus un probl\u00e8me. Dans ce cas-l\u00e0, je me consacrerais \u00e0 l\u2019art. Toutefois, il est peu probable que cela arrive prochainement. Si je devais un jour d\u00e9missionner, je continuerais d\u2019utiliser mes connaissances avec de bonnes intentions.<\/p>\n<p>Je souhaiterais ajouter que les plus grands h\u00e9ros sont ceux dont nous ignorons tout. Ils travaillent pour que le monde devienne meilleur, mais nul ne peut les en remercier. Ces personnes sont de v\u00e9ritables h\u00e9ros, et je suis convaincu que plusieurs d\u2019entre eux sont en train de lire cet article. Je vous remercie, amis invisibles !<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Questions \u00e0 un expert : Vitaly Kamluk vous raconte comment INTERPOL attrape les cybercriminels et d\u2019autres histoires @vkamluk #s\u00e9curit\u00e9@INTERPOL_Cyber<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F3SKe&amp;text=+Questions+%C3%A0+un+expert+%3A+Vitaly+Kamluk+vous+raconte+comment+INTERPOL+attrape+les+cybercriminels+et+d%26rsquo%3Bautres+histoires+%40vkamluk+%23s%C3%A9curit%C3%A9%40INTERPOL_Cyber\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Que recommanderiez-vous \u00e0 des \u00e9tudiants qui voudraient suivre la voie de la s\u00e9curit\u00e9 ? Quel genre d\u2019\u00e9tudes devraient-ils faire pour devenir des experts comme vous et contribuer \u00e0 la lutte contre la cybercriminalit\u00e9 mondiale ?<\/strong><\/p>\n<p>Voici mes conseils :<\/p>\n<p>1. Apprenez comment fonctionnent les activit\u00e9s cybercriminelles mais n\u2019en commettez jamais. Vous ne devez pas en commettre pour devenir un expert en s\u00e9curit\u00e9.<br>\n2. Etudiez : voyez ce qui vous motive et exploitez-le. Soyez un chercheur pour votre corps et votre esprit.<br>\n3. Entra\u00eenez-vous mentalement et physiquement. Poss\u00e9der un corps en bonne sant\u00e9 constitue le meilleur moyen d\u2019augmenter vos performances et de rester mentalement fort.<br>\n4. Ne cherchez pas \u00e0 suivre le m\u00eame chemin que d\u2019autres personnes qui ont eu du succ\u00e8s. Trouvez votre propre voie. Etre diff\u00e9rent constitue votre meilleur avantage pour trouver une solution unique. En fin de compte, c\u2019est ce qui vous rend pr\u00e9cieux.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vitaly Kamluk r\u00e9pond aux questions de nos lecteurs concernant son travail pour INTERPOL et d\u2019autres investigations informatiques.<\/p>\n","protected":false},"author":40,"featured_media":4660,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[112,118,750,93,273,67,188,1157,61,227],"class_list":{"0":"post-4659","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cybercriminels","9":"tag-donnees","10":"tag-great","11":"tag-hackers","12":"tag-interpol","13":"tag-interview","14":"tag-kaspersky-lab","15":"tag-questions-a-un-expert","16":"tag-securite","17":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-kamluk-interpol\/4659\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ask-expert-kamluk-interpol\/4956\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ask-expert-kamluk-interpol\/3452\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-expert-kamluk-interpol\/5529\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ask-expert-kamluk-interpol\/5930\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-expert-kamluk-interpol\/6321\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-expert-kamluk-interpol\/6250\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ask-expert-kamluk-interpol\/8234\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-expert-kamluk-interpol\/9171\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ask-expert-kamluk-interpol\/5472\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ask-expert-kamluk-interpol\/5694\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-expert-kamluk-interpol\/8026\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ask-expert-kamluk-interpol\/8234\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-expert-kamluk-interpol\/9171\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-expert-kamluk-interpol\/9171\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cybercriminels\/","name":"cybercriminels"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4659","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4659"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4659\/revisions"}],"predecessor-version":[{"id":9524,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4659\/revisions\/9524"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4660"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4659"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4659"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4659"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}