Vers un nouveau rapport entre données sensibles et l identité



Documents pareils
3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

Stratégie nationale en matière de cyber sécurité

Big Data : se préparer au Big Bang

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES


Gestion du risque numérique

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Management de la sécurité des technologies de l information

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Aspects juridiques des tests d'intrusion

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

la confiance dans l économie de l information

MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP

BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION

Trusteer Pour la prévention de la fraude bancaire en ligne

Collaboration justice Acteurs privés : Vision d OVH.com. Animé par : Romain BEECKMAN

AUDIT CONSEIL CERT FORMATION

Baromètre des usages numériques professionnels 1 ère édition Septembre 2011

SECURIDAY 2013 Cyber War

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

Sécurisation des paiements en lignes et méthodes alternatives de paiement

PROFESSIONNELS. Vendre sur le Net. Pourquoi pas vous?

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Récapitulatif: Du 04 au 15 Mai Rapport 2014 de l ECSDA. Développements du CSD du Ghana. Rapport de l OICV sur la fraude d investissement.

plateforme de paiements sécurisés sur internet Groupe Crédit Mutuel-CIC La carte d identité 2009

Nouveau Programme Formation Monétique

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

33e congrès Société de criminologie du Québec

La payement par Carte Bancaire sur Internet

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

PCI DSS un retour d experience

Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing.

La sécurité IT - Une précaution vitale pour votre entreprise

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Instructions administratives relatives au site web CHECKDOC et à l application DOCSTOP

Les nouvelles technologies outil d innovation bancaire : aspects juridiques

Club des Responsables d Infrastructures et de la Production

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Trois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant)

Retour d'expérience sur le déploiement de biométrie à grande échelle

Ce qu'il vous faut savoir pour éviter l'usurpation d'identité

La fraude en entreprise

Catalogue de stages

Lutte contre les spams par SMS et vocaux. et les prospections téléphoniques non-désirées

Tableau Online Sécurité dans le cloud

Cartes entreprises: Grandes étapes et tendances du marché. Angelo Caci, Directeur délégué, ADN co

Sécuriser les achats en ligne par Carte d achat

Livre blanc, août 2013 Par Peer1 et CompliancePoint Certification PCI DSS De la complexité à la simplicité

Attaques ciblées : quelles évolutions dans la gestion de la crise?

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE?

Offre IDALYS. Le conseil couvrant tous les aspects métiers du commerce digital. Mai 2013

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Qui sont les pirates?

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?

Protection de vos renseignements personnels. Conseils et outils pour vous aider à vous prémunir contre le vol d identité

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Tout sur la cybersécurité, la cyberdéfense,

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS

FRAUDE A CARTE BANCAIRE OU QUAND LA CARTE BLEUE VOIT ROUGE...

commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ

Symantec CyberV Assessment Service

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Recommandations sur le Cloud computing

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Rapport sur l hameçonnage. Rapport au ministre de la Sécurité publique et de la Protection civile du Canada et au secrétaire américain à la Justice

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

Politique de sécurité de l information

Menaces du Cyber Espace

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Identité numérique : enjeux et solutions

CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES

DOSSIER : LES ARNAQUES SUR INTERNET

Nouveau usages, nouvelle gestion des identités?

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix?

SHOPPING EN LIGNE. POURQUOI?

Formations certifiantes dans le domaine du paiement électronique

Cybercriminalité : survol des incidents et des enjeux au Canada

ccredit Des paiements sans frontières en toute sécurité. Paiements par carte au point de vente (POS).

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

Le Cloud Computing 10 janvier 2012

Marques de confiance sur Internet :

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Le marché informatique en France 2011 et tendances 2012

Transcription:

CPP : la vie moderne en toute sécurité Octopus Interface Conférence de Mars 2010 Cloud Computing et usurpation d identité Gestion à distance, économie numérique et globalisation: Vers un nouveau rapport entre données sensibles et l identité par Guy de Felcourt* Directeur de la société d assistance aux consommateurs CPP France Auteur du livre «L usurpation d identité ou l art de la fraude sur les données personnelles»

Sommaire Usurpation d identité: Qu est ce que c est? Historique récent Accentuation de la fraude sur les cartes de crédit Développement des nouvelles formes de paiement Cybercriminalité Internationale Données personnelles sont omniprésentes Prévention des fraudes et gestion de l identité

La vie moderne en toute sécurité Usurpation d identité: Qu est ce que c est? «L usurpation d identité consiste en l acquisition, le transfert, la possession ou l utilisation non autorisés des informations personnelles d une personne physique ou morale dans l intention de commettre ou en relation avec des actes frauduleux ou autres délits» OCDE Utilisation frauduleuse d une information identifiante* concernant une autre personne * Données à Caractère Personnel : «Toute information relative à une personne physique identifiée ou qui peut être identifiée, par référence à un numéro d identification ou à un ou plusieurs éléments qui lui sont propres» Loi informatique et Libertés 1978 et 2004 D après de «L usurpation d identité ou l art de la fraude sur les données personnelles» Guy de Felcourt

La vie moderne en toute sécurité Un phénomène venu des USA en expansion dans de nombreux pays Nombre de plaintes enregistrées aux USA pour des fraudes à l'identité 300 250 Nombre de victimes (en milliers) 200 150 100 50 247 256 246 258 215 162 86 31 1 0 1999 2000 2001 2002 2003 2004 2005 2006 2007 Source : Rapport de la Federal Trade Commission et les chiffres du réseau Sentinel de la FTC.

La vie moderne en toute sécurité Cybercriminalité internationale Un indicateur du développement de la cybercriminalité : le nombre de nouvelles signatures de codes malicieux effectués par l éditeur de solutions de sécurité Symantec : Source : Données ISTR- Avril 2009 - Symantec

Usurpation d identité documentaire Exemples en France 39.000 pertes et vols CNI en 1997, 777.000 dix ans plus tard X20 2007 Plus d un milliard de fraudes sur les différents organismes sociaux 210 00 victimes d usurpation d identité par an en France (source Credoc) 1997 39.000 pertes et vols 770.000 pertes et vols

Transformation des fraudes sur les cartes de paiement Évolution de la part des fraudes relatives aux numéros de cartes usurpées et autres formes d'usurpation d'identité 55% 50% 45% 40% 54% 35% 30% 25% 44% 35% 27% 28% 2004 2005 2006 2007 2008 Source données OSCP Banque de France

Exemple et comparaison Royaume Uni - France Année 2008 Royaume Uni France Nombre de cartes de paiement 150 millions 85 millions Dépenses Internet/ Total des transactions 6 % 3 % Dépenses Internet / Total des achats 10% 4% Taux de fraude sur les cartes 1 pour 1000 1/2 pour 1000 Origine de la fraude via Paiement a distance 54% 55%

Nouvelles formes de paiement nouvelles menaces d interception des données Interbancarité appelée à se développer avec le SEPA Apparition de nouveaux établissements de paiements avec la DSP Paiements par Internet Paiements par téléphone mobile Les données sensibles (cartes, comptes) sont enregistrées Sur de nombreux supports. Cela accentue les risques sur les données malgré les progrès des programmes de type PCI* * PCI: Payment Card Industry

Fuites de données sensibles: l Europe aussi.

Les données personnelles sont omniprésentes Loi de Kryder: les supports informatiques se généralisent et se banalisent. Le coût du stockage tend vers O Les moteurs de recherche indexent de plus en plus de données Webification de l information publique Réseaux sociaux Exemple Facebook: 350 millions de personnes: la taille d un grand pays Réduction des frontières entre privé et public: exemple les réseaux sociaux, ou l autopromotion par les blogs, Fuites de données et Failles de sécurité. Exemple 20 millions de clients dans les Télécoms en 2008 Cloud computing: Nouvelle tendance de fond depuis les services bureautique personnel jusqu aux applications des entreprise

Prévention des fraudes et gestion de l Identité à l ère du Cloud Computing Régulation nationale et internationale Régulation sectorielle (audits, PCI..) Sécurité informatique Renforcement des systèmes anti-fraude (détection, scoring,..) Authentification forte et autres mesures Systèmes de gestion de l identité sur Internet (tiers de confiance) Accompagnement des clients : information, éducation, proposition d assistance