[e-mail] traçabilité des usurpations
Najona
-
E2 -
E2 -
Bonjour,
Je fais un mémoire en droit sur le courrier électronique (valeur juridique, spam, phishing...).
N'étant pas informaticienne, je sollicite votre aide.
Voici mes questions :
- quels sont les moyens pour modifier un mail du côté du destinataire pour prétendre qu'on l'a reçu tel quel (toutes les méthodes m'intéressent, des plus rudimentaires aux plus complexes)
- même question pour l'expéditeur (peut-on modifier l'heure d'envoi, l'adresse mail? mis à part en usurpant des IP ou en crackant un serveur mail ?)
- un expert (ou une équipe d'experts) peut-il déterminer si un mail a été traffiqué ou s'il semble a priori normal ?
On dit que le mail n'est pas fiable car on peut "facilement" acceder à son contenu. Ce "facilement" que signifie-t-il ? Quels moyens matériels ou intellectuels faut-il ?
D'avance merci pour le coup de main.
Je fais un mémoire en droit sur le courrier électronique (valeur juridique, spam, phishing...).
N'étant pas informaticienne, je sollicite votre aide.
Voici mes questions :
- quels sont les moyens pour modifier un mail du côté du destinataire pour prétendre qu'on l'a reçu tel quel (toutes les méthodes m'intéressent, des plus rudimentaires aux plus complexes)
- même question pour l'expéditeur (peut-on modifier l'heure d'envoi, l'adresse mail? mis à part en usurpant des IP ou en crackant un serveur mail ?)
- un expert (ou une équipe d'experts) peut-il déterminer si un mail a été traffiqué ou s'il semble a priori normal ?
On dit que le mail n'est pas fiable car on peut "facilement" acceder à son contenu. Ce "facilement" que signifie-t-il ? Quels moyens matériels ou intellectuels faut-il ?
D'avance merci pour le coup de main.
A voir également:
- [e-mail] traçabilité des usurpations
- É majuscule - Guide
- Windows live mail - Télécharger - Mail
- Adresse e-mail oubliée ? - Guide
- Mail avast 499 euros ✓ - Forum Virus
- [At] mail - Forum Mail
7 réponses
hello
lis ceci
https://www.commentcamarche.net/faq/671-msn-compte-msn-messenger-pirate-piratage-de-compte-hotmail
interroge 'gougoule' aussi
https://www.google.fr/?gws_rd=ssl
lis ceci
https://www.commentcamarche.net/faq/671-msn-compte-msn-messenger-pirate-piratage-de-compte-hotmail
interroge 'gougoule' aussi
https://www.google.fr/?gws_rd=ssl
Merci pour les liens.
J'ai lu aussi quelques livres de sécurité informatique mais ceux-ci énuméraient surtout les diverses attaques/menaces et les moyens de s'en protéger (anti-spam, firewalls, cryptage...).
J'ai peu trouvé d'informations sur les possibilités de trancer les usurpations (remonter jusqu'à l'IP de la personne malveillante, repérer les intrusions et modifications, etc).
J'ai lu aussi quelques livres de sécurité informatique mais ceux-ci énuméraient surtout les diverses attaques/menaces et les moyens de s'en protéger (anti-spam, firewalls, cryptage...).
J'ai peu trouvé d'informations sur les possibilités de trancer les usurpations (remonter jusqu'à l'IP de la personne malveillante, repérer les intrusions et modifications, etc).
hello
""possibilités de trancer les usurpations (remonter jusqu'à l'IP de la personne malveillante, repérer les intrusions et modifications, etc).""
je ne sais où tu peux trouver cela
car développer ici me prendrait des heures d explications
je te cherche un lien
mais pas sur d'en trouver en 'french' à moins que tu ne maîtrises la langue de Goethe et celle de Shakespeare ?
""possibilités de trancer les usurpations (remonter jusqu'à l'IP de la personne malveillante, repérer les intrusions et modifications, etc).""
je ne sais où tu peux trouver cela
car développer ici me prendrait des heures d explications
je te cherche un lien
mais pas sur d'en trouver en 'french' à moins que tu ne maîtrises la langue de Goethe et celle de Shakespeare ?
L'anglais ne m'effraie pas trop mais mon allemand laisse un peu à désirer ;-)
Je te remercie pour tous les liens que tu peux trouver en la matière, je comprends bien qu'on ne peut pas décrire tout le fonctionnement des réseaux ou des OS ici !
J'ai pu lire qu'il était parfois impossible de retrouver l'IP de certains hackers mais pourtant, même en corrompant un poste ou en s'immissant dans un serveur, il reste des traces dans les logs ou de programmes les ayant effacés, etc.
Sinon, je serais ravie de pouvoir échanger avec un professionnel de la lutte contre la cybercriminalité ou un expert en sécurité auprès des tribunaux pour savoir comment cela se passe en pratique.
Je te remercie pour tous les liens que tu peux trouver en la matière, je comprends bien qu'on ne peut pas décrire tout le fonctionnement des réseaux ou des OS ici !
J'ai pu lire qu'il était parfois impossible de retrouver l'IP de certains hackers mais pourtant, même en corrompant un poste ou en s'immissant dans un serveur, il reste des traces dans les logs ou de programmes les ayant effacés, etc.
Sinon, je serais ravie de pouvoir échanger avec un professionnel de la lutte contre la cybercriminalité ou un expert en sécurité auprès des tribunaux pour savoir comment cela se passe en pratique.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
re
je ne suis qu un ingenieur btp touche à tout
même pas informaticien
donc pas trop qualifié sur l'aspect technique
pour t'être d un grd secours
je ne suis qu un ingenieur btp touche à tout
même pas informaticien
donc pas trop qualifié sur l'aspect technique
pour t'être d un grd secours
Le seul moyen efficace contre l'usurpation d'identité est la signature electronique (si mes souvenirs sotn bons, il y a des lois qui sont passées sur ce sujet en 99 ou 98, mais je ne suis pas sûr qu'elles donnent des moyens ou définissent des normes validant une signature électronique).
Signer electroniquement un mail revient, grosso modo, à envoyer une pièce jointe contenant un "résumé" du mail et de chiffrer ce dernier avec sa clef privée, le déstinataire doit disposer de la "cléf publique" (comme son nom l'indique, ce qui n'est pas un problème) et constate que le "résumé" chiffré est bien le même que celui qu'il peut calculer, dans le cas contraire c'est que le message a été changé.
Pour ce reste comment chercher la personne malveillante c'est un sujet bcp plus technique et vraiment compliqué, je n'ai pas vraiment le temps de faire un résumé qui prendrait des pages, mais tu peux chercher des termes sur googles comme IDS (Intrusion Detection Systems).
Bon courage pour ton mémoire.
ps: si tu peux poster ton mémoire sur un site internet
Signer electroniquement un mail revient, grosso modo, à envoyer une pièce jointe contenant un "résumé" du mail et de chiffrer ce dernier avec sa clef privée, le déstinataire doit disposer de la "cléf publique" (comme son nom l'indique, ce qui n'est pas un problème) et constate que le "résumé" chiffré est bien le même que celui qu'il peut calculer, dans le cas contraire c'est que le message a été changé.
Pour ce reste comment chercher la personne malveillante c'est un sujet bcp plus technique et vraiment compliqué, je n'ai pas vraiment le temps de faire un résumé qui prendrait des pages, mais tu peux chercher des termes sur googles comme IDS (Intrusion Detection Systems).
Bon courage pour ton mémoire.
ps: si tu peux poster ton mémoire sur un site internet