Panorama de la cybercriminalité. Année 2006

Dimension: px
Commencer à balayer dès la page:

Download "Panorama de la cybercriminalité. Année 2006"

Transcription

1 Panorama de la cybercriminalité Année 2006

2 Le Clusif : agir pour la sécurité de l information Association sans but lucratif (création début des années 80) > 600 membres (50% fournisseurs et prestataires de produits et/ou services, 50% RSSI, DSI, FSSI, managers ) Partage de l information Echanges homologues-experts, savoir-faire collectif, fonds documentaire Valoriser son positionnement Retours d expérience, visibilité créée, Annuaire des Membres Offreurs Anticiper les tendances Le «réseau», faire connaître ses attentes auprès des offreurs Promouvoir la sécurité Adhérer 2

3 La dynamique des groupes de travail Des livrables en libre accès (> téléchargements) Des traductions en anglais Des prises de position publiques ou des réponses à consultation Des espaces d échanges permanents : MEHARI, menaces, réseau, RSSI 3

4 Objectifs du panorama: Apprécier l émergence de nouveaux risques et les tendances de risques déjà connus Relativiser ou mettre en perspective des incidents qui ont défrayé la chronique Englober la criminalité haute technologie, comme des atteintes plus «rustiques» Sélection réalisée par un groupe de travail pluriel (assureur, avocat, journaliste, officier de gendarmerie et police, offreurs de biens et de services, RSSI). 4

5 Sélection des événements médias Illustration d une émergence, d une tendance, d un volume d incidents. Cas particulier Impact ou enjeux, Cas d école. Les images sont droits réservés Les informations utilisées proviennent de sources ouvertes, Les entreprises sont parfois citées par souci de précision et parce que leur nom a été communiqué dans les médias 5

6 Retour sur le panorama 2005 Economie souterraine : robots, keyloggers, rootkits Condamnation Jeanson James Ancheta Plusieurs condamnations dans des affaires de botnets Espionnage économique: la convoitise Condamnation des époux Haephrati (2 et 4 ans) 6

7 Retour sur le panorama 2005 Vol et pertes de données : les risques d usurpation d état civil Nombreuses affaires de vol de données personnelles via intrusion, exploitation de faille de sécurité, vol d équipement (portable) Record sur un site de jeux en ligne avec plus d un million d identités 7

8 Retour sur le panorama 2005 Du harcèlement jusqu aux violences physiques Condamnation pour l appel à viol en réunion sur un forum de discussion Condamnation pour appel au viol sur le web : «flash mob rape» Nombreuses affaires de «happy slappping» en France Violence ou viol en réunion Réflexion politique et réaction juridique Contrat (exécuté) de tueur à gages (Tokyo) Meurtre pour un baladeur mp3 (Bruxelles) 8

9 Quelques références Pertes de données : ZxIak/Zr2CLvhDs+mLqjtg Attaques : urtre_de_joe.html Violences physiques : Eure: une agression filmée et diffusée sur Internet permet l'arrestation de cinq jeunes (AP, 24/01/2006) Deux adolescents mis en examen pour viols sur une jeune fille de 13 ans (AFP, 12/04/2006) Une adolescente frappée de 3 coups de couteau pour le vol de son portable (AFP, 27/04/2006) Quatre jeunes mis en examen pour avoir agressé un mineur et filmé la scène (28/04/2006) Sévices sexuels sur un Allemand de 14 ans diffusés sur l'internet (AFP, 06/06/2006) Agression filmée: cinq collégiens niçois convoqués devant un juge (AFP, 07/06/2006) Japanese man gets life for murdered ordered on Internet (AFP, 14/06/2006 Un an de prison ferme pour un appel au viol sur internet (AFP, 18/10/2006) Hong Kong man gets community service over flash mob rape Internet post (AFP, 04/10/2006) Projet de loi sur la délinquance: le Sénat veut réprimer le «happy-slapping» (AFP, 02/01/2007) 9

10 Panorama 2006 Les «Mules» : recrutement de particuliers Vol d identité: décorticage d une affaire SPIT : nouvelles opportunités de spamming Manipulation de cours de bourse Vulnérabilités et attaques «0-Day» Ecoutes et enquêtes à haut risque 10

11 Les «Mules» : recrutement de particuliers La problématique : Comment récupérer en cash des fonds illégalement acquis par phishing, troyen keylogger, scam? Solution : Employer un individu (internaute) crédule qui servira d intermédiaire local pour transférer les fonds. Bénéfices attendus : Pour la mule : Entre 5 et 10% des sommes transférées Pour le pirate : Brouiller les pistes. Risques : Pour la mule : Complicité des faits (Escroquerie : 5 ans de prison) Pour le commanditaire : Perte de marge, perte des fonds, heureusement il existe un système de notation sur les forum de carding! 11

12 Les «Mules» : recrutement de particuliers Le profil type Catégorie socio-professionnelle : Très variée Majeur Parlant Anglais Consulte sa messagerie plusieurs fois par jour Possède un compte dans un établissement financier du pays Optionnel : Bonne moralité, téléphone portable Quelle perception Pour la banque : La mule est d abord un client puis un fraudeur Pour la police : La mule est d abord un suspect, Pour la justice : La mule est une victime? Naïve? Crédule? 12

13 Les «Mules» : recrutement de particuliers Campagne de recrutement Mail (Spam) Site Web 13

14 Les «Mules» : recrutement de particuliers Recrutement : Sélection des profils 14

15 Les «Mules» : recrutement de particuliers Signature du contrat de travail et qualification de l employé 15

16 Les «Mules» : recrutement de particuliers La transaction : Etape 1, un «manager» prend contact Etape 2 : Transfert des fonds (transfert d argent en ligne ou via une agence ) 16

17 Les «Mules» : recrutement de particuliers Quelques tendances Les mules sont : de plus en plus nombreuses (une douzaine pour une seule banque française en 2006) impliquées dans 1 voire 2 opérations, rarement plus parfois «multicartes» c.à.d. plusieurs «contrats» de mule rarement internationales systématiquement renvoyées de leur banque impliquées dans des opérations litigieuses aux montants relativement faibles (limités par les plafonds, dépendants de la banque et du contrat de la victime) 17

18 Panorama 2006 Les «Mules» : recrutement de particuliers Vol d identité : décorticage d une affaire SPIT : nouvelles opportunités de spamming Manipulation de cours de bourse Vulnérabilités et attaques «0-Day» Ecoutes et enquêtes à haut risque 18

19 Vol d identité: état des lieux Une réorientation vers le poste client et son propriétaire (Octobre) Importance des PWS Importance du phishing (APWG) PWS : Password stealer pour dérober les mots de de passe Usurpation d identité Francois Paget 19

20 Vol d identité: décorticage d une affaire Chevaux de Troie, rootkits et robots, même combat 11 octobre 2006 Le FBI et le MET (GB) annoncent la découverte d un trafic lié au vol d identité ordinateurs compromis en Grande-Bretagne. Afin d aider la police dans son travail d enquête et d alerte auprès des victimes, un DVD est transmis aux autorités. Il contient plus de fichiers (4,5 Go de textes et des captures d écran) 20

21 Vol d identité: décorticage d une affaire Précision et organisation (du travail de professionnel) 16 octobre 2006 Je me connecte sur le site collecteur Il ne contient «que 643 fichiers relatifs à 4 victimes potentielles françaises» avec : Des coordonnées bancaires Des identifiants pour des sites commerciaux (comptes Amazon, Orange, etc.) Des s émis Etc. 21

22 Vol d identité: décorticage d une affaire Du texte et de l image 17 octobre 2006 Les informations sont (entre autres) transmises à la Police qui a fait le jour même le nécessaire pour prévenir les victimes. 22

23 Vol d identité: décorticage d une affaire Morceaux choisis Des captures variées : banque, achat en ligne, assurance, FAI, site pour adulte, etc. 23

24 Vol d identité: décorticage d une affaire Morceaux choisis Des captures précises comme des relevés bancaires 24

25 Vol d identité: décorticage d une affaire Morceaux choisis Des captures précises comme la gestion d accès à des ressources financières 25

26 Vol d identité: décorticage d une affaire Les limites de cette attaque Le keylogger utilisé ne savait pas gérer les claviers virtuels. 26

27 Vol d identité: décorticage d une affaire Le poste de commande Au travers du flux HTTP (abandon progressif des canaux IRC), 27

28 Vol d identité: décorticage d une affaire Le nom du coupable : Trojan.Anserin alias Torpig ou Sinowal 28

29 Atteinte aux données personnelles Conclusion Aujourd hui, certains claviers virtuels sont déjà vulnérables Les nouvelles versions d Anserin savent gérer 562 sites bancaires prédéfinis 29

30 Panorama 2006 Les «Mules» : recrutement de particuliers Vol d identité : décorticage d une affaire SPIT : nouvelles opportunités de spamming Manipulation de cours de bourse Vulnérabilités et attaques «0-Day» Ecoutes et enquêtes à haut risque 30

31 SPIT : nouvelles opportunités de spamming Déjà un nom : SPIT (SPam over Ip Telephony) Déjà des articles dans la presse spécialisée Déjà une page dans Wikipedia! Déjà des travaux à l IETF Déjà des outils de protection (au moins des prototypes) Quelques cas limités vaguement rapportés pour le moment 31

32 SPIT : nouvelles opportunités de spamming Menaces Comme le spam SMTP, peut traiter une grosse volumétrie appels de 30 secondes envoyés en 5 secondes (démonstrateur) dans un temps limité et à un coût très faible Conséquences spécifiques à prévoir sur les tailles des boîtes de messageries vocales sur les performances des gateways VoIP sur le temps des personnes ciblées, Bientôt du DoS VoIP? 32

33 SPIT : nouvelles opportunités de spamming Protections Protection plus difficile que contre les pourriels Appel VoIP synchrone par nature : il faut décrocher pour se rendre compte qu il s agit de spam analyse de contenu beaucoup plus difficile car il s agit de voix, donc de contenu analogique : technologie de reconnaissance vocale nécessaire De nombreuses solutions envisagées fingerprint des postes émetteurs (de l attaque), tests de Turing (présence d un être humain), systèmes de réputation, assertions SAML, liste noire, biométrie, computational puzzle (par ex., demander le résultat d une opération arithmétique élémentaire) 33

34 SPIT : nouvelles opportunités de spamming En attendant SPIT Appel en absence Appel en masse sur des numéros GSM Communication interrompue dès la première sonnerie Donc pas de facturation pour l attaquant La victime voit que quelqu un a tenté de la joindre, et, parfois, rappelle le numéro Le numéro est surtaxé PS: ce numéro a été désactivé depuis quelques semaines 34

35 Panorama 2006 Les «Mules» : recrutement de particuliers Vol d identité: décorticage d une affaire SPIP : nouvelles opportunités de spamming Manipulation de cours de bourse Vulnérabilités et attaques «0-Day» Ecoutes et enquêtes à haut risque 35

36 Manipulation de cours de bourse par pourriel «Pump and Dump» : L attaquant parvient à convaincre des nombreuses personnes à acheter des actions But : manipuler le cours de bourse, acheter bas et revendre haut Par le passé, des cas de diffusion de fausses nouvelles via des média de type «pull» Défacement de site web, DNS spoofing, envoi de fausses nouvelles dans des forums Aujourd hui, «pump and dump» via des messages de spam 36

37 Manipulation de cours de bourse par pourriel Manipulation de cours financiers appelés Stock Spam Courriels allant de la diffusion de fausses nouvelles à des appels enthousiastes à acheter une action Selon un éditeur antivirus, représente 15 % du spam en 2006, contre 1 % en 2005 Utilisation de botnets pour générer le pourriel Avantages meilleur anonymat pas de problème de mules pour récupérer les sommes comme pour le phishing 37

38 Manipulation de cours de bourse par pourriel Date: Wed, 20 Dec :42: From: Patsy Hunter Subject: were AlgoDyne Ethanol Energy is right in the thick of the high- growth alternative energy sector and they are doing incredible things. Perhaps just as importantly they have begun a massive publicity campaign which is going to have everyone s ear. This one is set to take off! AlgoDyne Ethanol Energy Sym: ADYN Currrent Prrice: $1.35 Shorrt Terrm Tarrget: $3.50 Long Terrm Projjected: $10 AlgoDyne is where it s at. AlgoDyne has developed a turnkey solution in their proprietary micro-algae based process which can produce direct electricity, eco-friendly fuels, and valuable bi-products. The company has just hit its sweet spot in the development phase and is set to release some astounding results. These revelations are being backed up by a far-reaching PR campaign. It is essential to get in early in order to enjoy the biggest gains. Already having built volume and support, come Wednesday, December 20th this one will be appreciating rapidly. Do not delay! Win with ADYN! 38

39 Manipulation de cours de bourse en ligne Déjà, en 2003, un américain de 19 ans se retrouve avec $ d options «PUT» qui ne valent plus rien Il repère des victimes sur des forums et leur envoie une version beta d un outil de gestion d actions L outil contient un keylogger L attaquant récupère le mot de passe du compte de bourse en ligne de la victime, se connecte sur le site, et «s achète» ses «PUT» Perte pour la victime : $ 39

40 Manipulation de cours de bourse en ligne 40

41 Manipulation de cours de bourse en ligne 41

42 Manipulation de cours de bourse en ligne the Commission charged Grand Logistic, S.A., a Belize corporation located in Tallinn, Estonia, and its owner, Evgeny Gashichev, a citizen of Russia, with conducting a fraudulent scheme involving the manipulation of the prices of numerous stocks by the unauthorized use of other people's online brokerage accounts ("account intrusions"). The Commission alleges that, between August 28 and October 13, 2006, Grand Logistic and Gashichev made $353,609 in unlawful profits by conducting at least 25 separate manipulations, involving the securities of at least 21 companies dollars de gain par le piratage de 25 comptes de bourse en ligne 42

43 Manipulation de cours de bourse The Commission's complaint alleges that, to effect his "pump and dump" manipulations, Gashichev purchased shares of small, thinly-traded companies, with low share prices, through an online trading account he opened in the name of Grand Logistic at an Estonian financial services firm that has an omnibus account at a U.S. broker-dealer through which the defendants traded. Often within minutes of the purchase, Gashichev used electronically stolen usernames and passwords to gain unauthorized Internet access to one or more online brokerage accounts (the "intruded accounts") for the sole purpose of pumping up the price of the stock he had just purchased at lower prices Au préalable, achat d actions : petites capitalisations, cours bas 43

44 Manipulation de cours de bourse He also used electronic means to hide his identity, and mask the means by which he intruded into accounts. The complaint further alleges that, without the knowledge or consent of the victimized accountholders, and using the victim's own funds, Gashichev placed orders through these intruded accounts to purchase large blocks of the same stock at artificially inflated prices - often many times the volume of his initial purchases. These purchases created buying pressure and the false appearance of legitimate trading activity, which caused the price of the stock to greatly increase. Gashichev then sold, at a profit, the shares he had earlier purchased in the Grand Logistic account. The share prices of the manipulated stocks invariably fell sharply, and the victims suffered losses in their accounts Utilisation des comptes piratés pour acheter des actions et faire monter les cours puis revente au plus haut cours 44

45 Manipulation de cours de bourse Cas avéré avec 25 comptes de bourse en ligne usurpés avec un profit de $ Conséquence d une telle attaque avec des milliers de comptes compromis via virus, cheval de Troie, keylogger, achat de botnet, etc. 45

46 Panorama 2006 Les «Mules» : recrutement de particuliers Vol d identité: décorticage d une affaire SPIT : nouvelles opportunités de spamming Manipulation de cours de bourse Vulnérabilités et attaques «0-Day» Ecoutes et enquêtes à haut risque 46

47 Vulnérabilités & Attaques «0-day» Plus on en cherche, plus on en trouve

48 Vulnérabilités & Attaques «0-day» Définitions Vulnérabilité : Caractéristique d'un système informatique qui permet à une personne d'entraver son fonctionnement normal, ou qui permet à un utilisateur non autorisé de prendre le contrôle de ce système. Exploit : Programme ou technique utilisant une vulnérabilité découverte au sein d un logiciel informatique. La preuve par l exemple (Proof of Concept POC) n est pas créée, ni publiée, pour nuire mais simplement pour démontrer la faisabilité d un exploit. Une attaque «0-DAY» est plus qu un POC, ou un simple exploit. On parle d attaque «0-DAY» lorsque qu une vulnérabilité non encore couverte a été rencontrée dans la nature (in-the-wild) et donc généralement utilisée à des fins clairement malveillantes. 48

49 Vulnérabilités & Attaques «0-day» Du côté de Microsoft Critiques Importantes Modérées Faibles Année 0-day confirmés 0-day confirmés + non confirmés 2004 N > N > N > Graphique réalisé d après les informations recueillies dans les Synthèses des Bulletins de sécurité Microsoft :: 49

50 Vulnérabilités & Attaques «0-day» Du côté d Apple Critiques Importantes Modérées Faibles Année 0-day confirmés 0-day confirmés + non confirmés Décompte réalisé d après les informations recueillies sur le le site Secunia :: N > N >

51 Vulnérabilités & Attaques «0-day» Du côté des UNIX : beaucoup de vulnérabilités, peu d exploits et pas de bruit Recherche par mots clé pour retrouver le nombre total d avis dans la base Secunia : Apple : 489 Microsoft : 607 Microsoft Office : 66 Microsoft Windows : 380 Internet Explorer : 251 Linux : 5702 SunOS : 5 BSD : 299 Apache : 365 UNIX : 266 Mozilla : 286 Firefox : Total Secunia :: avis environ Cette recherche sans prétention nous laisse supposer que l on annonce 3 à 4 fois plus de vulnérabilités sur les systèmes d exploitation compatibles UNIX que sur les systèmes Windows. Macintosh suit Microsoft de près. 51

52 Vulnérabilités & Attaques «0-day» Du côté des UNIX : volume ne veut pas dire dangerosité S il nous faut admettre que les systèmes d exploitation compatibles UNIX ont fait l objet de nombreux avis, il il n'en est pas de même si l'on analyse la "dangerosité" des attaques potentielles ou rencontrées sur le terrain. Les Avis Suivis, DanGers Potentiels et ALertes émis par le CERT-IST démontrent bien que la menace est principalement du côté de Microsoft. Bien que la situation de vulnérabilité se soit rééquilibrée entre Firefox/Internet Explorer et (UNIX + LINUX)/Windows, en 2006 : les 6 ALertes concernaient le le monde Windows, 8 des 10 DanGers Potentiels concernaient le le monde Windows (les 2 autres MAC OSX), La vingtaine d Avis Suivis concernaient 92 références CVE : 54 références pour l environnement APPLE 36 références pour l environnement MICROSOFT 1 pour UNIX 1 pour Solaris environ Risque Faible Risque Elevé TOTAL MICROSOFT Risque Moyen Risque Très élevé TOTAL LINUX TOTAL UNIX TOTAL APPLE Estimation de gravité pour les vulnérabilités remarquées par le le CERT-IST

53 Vulnérabilités & Attaques «0-day» Le TOP-2x6 du CERT-IST Alertes / DanGers Potentiels CERT-IST CVE CIBLE Messages exploitant la faille "WMF" (CVE ) CERT-IST/AL CVE WINDOWS LIBRARIES Vulnérabilité Internet Explorer "createtextrange()" (CVE ) CERT-IST/AL CVE INTERNET EXPLORER "0-Day exploit" sous Microsoft Word CERT-IST/AL VIRUS (WINDOWS) Exploitation de la faille du service "Serveur" de MS Windows (MS06-040) CERT-IST/AL CVE WINDOWS SERVICES Attaques via la faille "VML" de Microsoft Windows CERT-IST/AL CVE INTERNET EXPLORER Exploitation de la faille "WebViewFolderIcon" dans Microsoft Windows (CVE ) CERT-IST/AL CVE WINDOWS LIBRARIES Vulnérabilités MacOS X impactant Safari et Apple Mail CERT-IST/DG CVE MAX OS X Vulnérabilités MacOS X impactant Safari et Apple Mail CERT-IST/DG CVE MAX OS X "0-Day exploit" sous Microsoft EXCEL CERT-IST/DG CVE MICROSOFT OFFICE "0-Day exploit" sous Microsoft "Powerpoint" CERT-IST/DG CVE MICROSOFT OFFICE Exploitation de la nouvelle faille Microsoft Word 2000 CERT-IST/DG CVE MICROSOFT OFFICE Programme d'exploitation concernant la vulnérabilité "Workstation" sous Windows 2000 (MS06-070) CERT-IST/DG CVE WINDOWS SERVICES MICROSOFT : 10 APPLE : 2 53

54 Vulnérabilités & Attaques «0-day» Les précisions de Secunia "system access" as impact published advisories Le principal impact est un possible accès au système Une année difficile pour Microsoft (ils annoncent 10 attaques 0-day) L exploitation malveillante de certaines vulnérabilités non couvertes pourraient expliquer : la diffusion de DVD de haute qualité pour des films dont l avant première n avait pas encore été réalisée, la recrudescence des fraudes sur Amazon, la divulgation de secrets militaires US retrouvés à la vente sur le marché noir en Afghanistan. 54

55 Vulnérabilités & Attaques «0-day» L année difficile de Microsoft Vulnérabilité CVE 0-day Patch Delta T Microsoft Word Unspecified Code Execution CVE DEC 2006 Microsoft Word Memory Corruption CVE DEC 2006 Microsoft XMLHTTP ActiveX Control Code Execution CVE NOV NOV 2006 MS jours Microsoft Visual Studio WMI Object Broker ActiveX Control Code Execution CVE NOV DEC 2006 MS jours Microsoft Vector Graphics Rendering Library Buffer Overflow Microsoft Word Code Execution Microsoft Visual Basic for Applications Buffer Overflow CVE CVE CVE SEP SEP AUG SEP 2006 MS OCT 2006 MS AUG 2006 MS jours 39 jours 1 jour Temps moyen sans protection : 22 jours Microsoft PowerPoint Code Execution CVE JUL AUG 2006 MS jours Microsoft Excel Multiple Code Execution CVE JUN JUL 2006 MS jours Microsoft Word Malformed Object Pointer CVE MAY JUN 2006 MS jours 55

56 Vulnérabilités & Attaques «0-day» Un marché émergeant avec ses acheteurs et ses vendeurs Aujourd hui, idefense s engage à verser de à dollars à qui lui présentera un code malicieux permettant d'exploiter une vulnérabilité sous Vista Internet Explorer. 56

57 Vulnérabilités & Attaques «0-day» Sous le manteau Prix moyen en 2005 : $ Prix moyen fin 2006 : entre $ et $ En 2007, une vulnérabilité Vista pourrait se monnayer jusqu à : $

58 Vulnérabilités & Attaques «0-day» MoBB & MoKB : est-ce bien raisonnable? Juillet : le mois des failles sur les navigateurs web MSIE: 25 Opera: Apple Safari: 2 1 Konqueror: Mozilla: 2 1 Novembre : le mois des bugs dans le kernel Linux : 10 FreeBSD : 2 Broadcom : 1 MAC OS : 8 SunOS : 1 Netgear : 3 Windows : 1 D-Link :

59 Vulnérabilités & Attaques «0-day» Vous avez dit «fuzzer»? Le fuzzing étend le le concept des essais manuels en y introduisant de l automatisation. En développant des clients spécifiques pouvant générer de larges éventails de requêtes invalides, on pousse le le composant cible dans ses retranchements - bien au delà des possibilités offertes par le le client originel. 0-Days - Recherche et et Exploitation de Vulnérabilités en Environnement Win32 - Kostya Kortchinsky 59

60 Vulnérabilités : des attaques de plus en plus ciblées Conclusion Il n y a plus d attaque de masse ni d attaque bruyante (pas de virus ou ver ayant entraîné une alerte notoire) Dans au moins 3 cas, l exploit utilisé ne l a été qu une seule fois, et à l encontre d une seule entité ou d un seul groupe d individus ciblés Il faut s attendre à des attaques de plus en plus pernicieuses, discrètes et sans doute parfois difficilement décelable (voire non détectées à temps). 60

61 Programmes malveillants Références (1/2) Computer Emergency Response Team - Industrie Services et Tertiaire https://wws.cert-ist.com/fra/ 61

62 Programmes malveillants Références (2/2) Usurpation d identité Francois Paget UK targeted in computer data theft National Vulnerability Database - Statistics Microsoft : Bulletins de sécurité Sans Intitute : SANS Top-20 Internet Security Attack Targets (2006 Annual Update) Secunia Yearend : Report for Zero Day Ininiative : How does it work? idefense Labs : Vulnerability Contributor Program Windows Vista exploits go to sale Month of Kernel Bugs (MoKB) archive Browser Fun : Month of Browser Bugs (MoBB) archive S amuser en Fuzzant (adaptation française) https://www.securinfos.info/jerome/doc/fuzzing_fr.pdf Wapiti : Logiciel d audit de vulnérabilité web MessageLabs uncovers new Microsoft Word Vulnerability 62

63 Panorama 2006 Les «Mules» : recrutement de particuliers Vol d identité: décorticage d une affaire SPIP : nouvelles opportunités de spamming Manipulation de cours de bourse Vulnérabilités et attaques «0-Day» Ecoutes et enquêtes à haut risque 63

64 Ecoutes et enquêtes à haut risque L année 2006 a été riche en affaires d écoutes sauvages et enquêtes aux méthodes litigieuses. Un volume d incidents qui place ce sujet parmi les faits marquants de l année Le matériel de surveillance et d enregistrement moderne offre des possibilités nombreuses et discrètes. Les données informatisées et de communications recèlent des mines d informations pour qui serait tenté de se les procurer. La vigilance est appelée sur des pratiques risquées qui peuvent exposer l entreprise à des poursuites en Justice. 64

65 Ecoutes et enquêtes à haut risque Les cas présentés ici comportent des affaires en cours. Lorsqu ils n ont pas fait l objet de décisions de Justice définitives, nous vous rappelons que les personnes mises en cause bénéficient de la présomption d innocence. 65

66 Ecoutes et enquêtes à haut risque En 2006, le cas le plus marquant est celui de Hewlett Packard (affaire en cours ): L affaire a été déclenchée aux Etats-Unis après une fuite d informations dans la presse en janvier 2005 : Des medias ont publié des données issues de délibérations du Conseil d administration du groupe informatique américain Hewlett Packard, notamment l intention d évincer la PDG de l époque, Carly Fiorina. 66

67 Ecoutes et enquêtes à haut risque La présidente du Conseil d Administration de l époque, Patricia Dunn commande une enquête pour remonter à l origine de cette fuite. Une liste de numéros de téléphone privés, professionnels et portables de membres du CA aurait été communiquée aux détectives. 67

68 Ecoutes et enquêtes à haut risque Problème : Les détectives auraient eu recours à de fausses identités pour se procurer des relevés téléphoniques personnels de membres du conseil de HP, de cadres de l entreprise, de journalistes. Méthode en cause : le «pretexting» Se faire passer pour une personne pour obtenir les informations souhaitées sur elle. Imposture qui aurait servi aussi à obtenir des informations sur la famille de membres du conseil d administration de HP et de journalistes. 68

69 Ecoutes et enquêtes à haut risque Pour accéder aux informations désirées, par exemple : Accès aux relevés téléphoniques : Par le site web de l opérateur téléphonique à l aide du numéro de téléphone et les 4 derniers chiffres du numéro de sécurité sociale de la personne pour laquelle l enquêteur se faisait passer. Cf. la lettre AT&T en réponse à l un des administrateurs de HP indigné des pratiques dont il a fait l objet, qui a voulu savoir ce qui s était passé, et a démissionné. 69

70 Ecoutes et enquêtes à haut risque Aurait également été utilisé le procédé d s piégés à des fins d espionnage : Envoi d un ciblé avec pièce jointe contenant un cheval de Troie La personne destinataire, si elle exécute la pièce jointe, donne ainsi le contrôle de son ordinateur à celui qui veut l espionner. 70

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS Cour de cassation Chambre criminelle Audience publique du 30 avril 2014 N de pourvoi: 13-88162 ECLI:FR:CCASS:2014:CR02211 Publié au bulletin Rejet M. Louvel, président Mme Chaubon, conseiller apporteur

Plus en détail

Note d orientation n 9 du T-CY (projet)

Note d orientation n 9 du T-CY (projet) www.coe.int/tcy Strasbourg, version du 10 octobre 2014 T-CY(2014)20 Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 9 du T-CY (projet) sur les spams Proposition établie par le Bureau

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Accès distants au SI. Besoins métier vs Besoins de sécurité, comment faire arbitrer?

Accès distants au SI. Besoins métier vs Besoins de sécurité, comment faire arbitrer? Accès distants au SI Besoins métier vs Besoins de sécurité, comment faire arbitrer? Sommaire Les accès distants Les besoins métier Les menaces La démarche pour faire arbitrer Les accès distants At least

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document? 2 Social Engineering ou fraude

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

IT Days 2014. Hery ANDRIANJAFY. 20 novembre 2014 Luxembourg

IT Days 2014. Hery ANDRIANJAFY. 20 novembre 2014 Luxembourg IT Days 2014 Hery ANDRIANJAFY 20 novembre 2014 Luxembourg Agenda 1. Introduction 2. Vol d identité et fraude 3. Q & A 2 Bio Hery ANDRIANJAFY RSSI / CISO Pictet & Cie (Europe) SA 20 ans d expérience dans

Plus en détail

OSSIR. Le 14 Juin 2011. Seed List Management pour la Surveillance des bases de données email

OSSIR. Le 14 Juin 2011. Seed List Management pour la Surveillance des bases de données email Le 14 Juin 2011 OSSR Seed List Management pour la Surveillance des bases de données email 1 l www.track-up.com l Tel: 03.20.699.115 l info@track-up.com l Contacts Market Espace Yannick Denis ydenis@marketespace.fr

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité

Plus en détail

SECURITE DU COMMERCE SUR INTERNET

SECURITE DU COMMERCE SUR INTERNET SECURITE DU COMMERCE SUR INTERNET Murielle Cahen. «Sécurité du commerce sur internet». In : Avocat on line [En ligne]. http://www.murielle-cahen.com/publications/p_1securite.asp (consulté le 7/10/2013)

Plus en détail

Note d orientation n 8 du T-CY

Note d orientation n 8 du T-CY www.coe.int/tcy Strasbourg, version du 3 décembre 2014 T-CY(2014)20 Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 8 du T-CY sur les spams Adoptée lors de la 12 e réunion plénière

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

La sécurité des réseaux sans fil sur la route

La sécurité des réseaux sans fil sur la route La sécurité des réseaux sans fil sur la route par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L accès à Internet sans fil sur la route... 2 Quels réseaux sans fil sont légitimes et

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable La sécurité informatique Usages et attitudes en France Nobody s Unpredictable Méthodologie Nobody s Unpredictable Méthodologie Cible Internautes âgés de 16 à 64 ans, possédant un ordinateur (PC) équipé

Plus en détail

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé

Plus en détail

Politique d Utilisation Acceptable

Politique d Utilisation Acceptable Politique d Utilisation Acceptable (Mise à jour : 4 Mars 2014) INTRODUCTION L objet de ce document Politique d Utilisation Acceptable (PUA) est d encadrer l utilisation des services et de tout équipement

Plus en détail

2. Les droits des salariés en matière de données personnelles

2. Les droits des salariés en matière de données personnelles QUESTIONS/ REPONSES PROTECTION DES DONNEES PERSONNELLES Ce FAQ contient les trois parties suivantes : La première partie traite des notions générales en matière de protection des données personnelles,

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Cybercriminalité et responsabilité du chef d entreprise

Cybercriminalité et responsabilité du chef d entreprise Cybercriminalité et responsabilité du chef d entreprise MEDEF LYON RHONE 28 avril 2015 Xavier VAHRAMIAN, Avocat Associé Sommaire INTRODUCTION DELITS SUBIS PAR LES ENTREPRISES DELITS COMMIS PAR LES ENTREPRISES

Plus en détail

Cybercriminalité : cyberattaques, phishing, vol de données. Comment réagir?

Cybercriminalité : cyberattaques, phishing, vol de données. Comment réagir? Cybercriminalité : cyberattaques, phishing, vol de données Comment réagir? Université des CIL Janvier 2016 Propos introductifs : le CIL et la cybercriminalité 1. Les actions préventives du CIL Plan 1.1

Plus en détail

Définition d'un logiciel malveillant Internet

Définition d'un logiciel malveillant Internet INTRODUCTION AUX RISQUES D INTERNETD Par Thierry BELVIGNE Définition d'un logiciel malveillant Internet Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Présentation du CLUSIF M. Lazaro PEJSACHOWICZ Président RSSI 2 Le CLUSIF : agir pour la sécurité de l information

Plus en détail

Ingénierie sociale : aspects juridiques et pratiques

Ingénierie sociale : aspects juridiques et pratiques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2013 Ingénierie sociale : aspects juridiques et pratiques Quentin

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION Bienvenue sur www.lembarque.com Merci d avoir choisi nos produits et services! Les présentes conditions générales d utilisation s appliquent à notre site web : www.lembarque.com

Plus en détail

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT :

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : La réglementation sur les nouvelles technologies est dispersée, dans le code du travail, dans les lois, dans les

Plus en détail

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot B2i Adultes Questionnaire d évaluation TREMPLIN SPORT FORMATION 1 D1.1.1 Reconnaître, nommer et décrire la fonction des éléments de base d un poste informatique 1. Quel sont les différents éléments d un

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat I. PROCEDURE Plainte pénale : - plainte simple / avec constitution de partie civile (délai de trois ( presse mois sauf infractions de - consignation

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

GUIDE DE POCHE SUR LA CYBERCRIMINALITE

GUIDE DE POCHE SUR LA CYBERCRIMINALITE GUIDE DE POCHE SUR LA CYBERCRIMINALITE A/ DEFINITIONS On peut définir la cybercriminalité comme étant l ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

CYBERCRIMINALITE !"#$%&'(')#'*#"+&',#-*#."& IHEDN - Colloque Zonal. 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille

CYBERCRIMINALITE !#$%&'(')#'*#+&',#-*#.& IHEDN - Colloque Zonal. 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille CYBERCRIMINALITE '2839-#:#78#;82/-#2- &'()#$**+#,-./-012-#$**+### )-3456/-7!"#$%&'(')#'*#"+&',#-*#."&!"#$% IHEDN - Colloque Zonal 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille Section Recherches

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1 Séminaire INTERNET Nom de votre société Séminaire Votre entreprise et INTERNET 1 Présentation du séminaire Introduction Historique Définitions Quelques chiffres Présentation d INTERNET Les composantes

Plus en détail

Note d orientation n 5 du T-CY

Note d orientation n 5 du T-CY www.coe.int/tcy Strasbourg, 5 juin 2013 T-CY (2013)10F Rev Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 5 du T-CY sur les attaques DDOS Adoptée lors de la 9 e Réunion Plénière du

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

CORRIGE ENTREPRISE BERNON

CORRIGE ENTREPRISE BERNON CORRIGE ENTREPRISE BERNON BARÈME DOSSIER 1 (20 points) 1 ère Partie (10 points) 2 ème Partie (10 points) DOSSIER 2 PARTIE (20 points) 1 ère Partie (8 points) 2 ème Partie (12 points) 1.1 4 1.2 3 1.3 1

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

Echantillon interrogé en ligne sur système CAWI (Computer Assistance for Web Interview)

Echantillon interrogé en ligne sur système CAWI (Computer Assistance for Web Interview) Les idées reçues sur la sécurité informatique Contact : OpinionWay 15 place de la République 75003 Paris http://www.opinion-way.com Juillet 2014 1 Méthodologie Méthodologie Echantillon de représentatif

Plus en détail

La sécurité des accès grand public

La sécurité des accès grand public La sécurité des accès grand public Cédric Blancher blancher@cartel-securite.fr Cartel Sécurité Salon Vitré On Line 25-27 octobre 2002 Plan 1. Introduction 2. Les risques spécifiques 3. Les bonnes habitudes

Plus en détail

PRECISIONS CONCERANT LE SIGNALEMENT D UN CONTENU ILLICITE

PRECISIONS CONCERANT LE SIGNALEMENT D UN CONTENU ILLICITE PRECISIONS CONCERANT LE SIGNALEMENT D UN CONTENU ILLICITE Ces Précisions concernant le Signalement d un Contenu Illicite ont pour but de vous fournir une explication des questions figurant au formulaire

Plus en détail

Charte de bon usage des ressources informatiques et des réseaux

Charte de bon usage des ressources informatiques et des réseaux Charte de bon usage des ressources informatiques et des réseaux Article 1 : Domaine d application de la Charte de bon usage. La «Charte de bon usage» de l Université du Littoral a pour objectif de définir

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02)

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) On a besoin de ses mains pour dire les choses que la parole ne traduit pas. Sommaire Un anti virus pour quoi faire? C est quoi ce truc Windows? Il y

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Comment les repérer? Un certain nombre d indices permettent de repérer les courriels frauduleux à coup sûr :

Comment les repérer? Un certain nombre d indices permettent de repérer les courriels frauduleux à coup sûr : L hameçonnage (ou phishing) Comment le détecter et s en protéger? Le but des malveillants : Leur seul but est de récupérer vos coordonnées bancaires : N de carte de crédit avec code de sécurité Codes d

Plus en détail

Tendances et attaques : Analyse des nouvelles attaques

Tendances et attaques : Analyse des nouvelles attaques Tendances et attaques : Analyse des nouvelles attaques Philippe Bourgeois Juin 2008 Plan de la présentation page 2 / 21 Plan de la présentation page 3 / 21 Alertes et Dangers Potentiels émis en 2008 Pas

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves Directive sur l utilisation de l Internet, Département responsable: Services éducatifs En vigueur le: 1 er janvier 2003 Référence: Approuvée par: Directeur général Amendée le 4 septembre 2007: L un des

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

Mon ordinateur a Attrapé un virus

Mon ordinateur a Attrapé un virus Mon ordinateur a Attrapé un virus Si d un fichier l origine tu ne connais pas Le télécharger, tu ne dois pas Un ordinateur peut attraper un virus ; dans ce cas, il ne fonctionne plus correctement. De plus,

Plus en détail

Cours. Le courrier électronique Outlook Express / Windows Mail. www.riaq.ca. Francine Dumas. Francine Dumas. 13 juin 2010. Page 1

Cours. Le courrier électronique Outlook Express / Windows Mail. www.riaq.ca. Francine Dumas. Francine Dumas. 13 juin 2010. Page 1 Francine Dumas 22/09/2010 Cours Le courrier électronique Outlook Express / Windows Mail Francine Dumas 13 juin 2010 www.riaq.ca Page 1 Présentation L écran d Outlook Express, les onglets, les commandes

Plus en détail

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux L escroquerie dite «au faux patron» par la réalisation de virements frauduleux Un phénomène de grande ampleur C est un phénomène qui touche essentiellement les sociétés françaises Les sociétés de toutes

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail