JSSI 2006. La gendarmerie dans la. lutte contre la cybercriminalité I R C G N. Capitaine Nicolas DUVINAGE - IRCGN



Documents pareils
Principes de bonne pratique :

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Si connu: la ou les langues que la personne recherchée comprend: Traits distinctifs / description de la personne recherchée:

Une tablette remise à chaque élève de 6 ème par le Conseil général

2ISR. Votre Partenaire Informatique... [ Clic & Surf Accès Wifi Gratuit ] Infogérance Systèmes & Réseaux Télécommunication. Développement Services

MORPHO CRIMINAL JUSTICE SUITE

LE CONTEXTE (SUITE) 95% des sondés emmènent un appareil mobile en vacances (pour un usage personnel et professionnel)

posé de 3 ème année Sébastien DESTABEAU IR3

ordi 60 : guide utilisateur

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

Une équipe à votre disposition

Comment protéger ses systèmes d'information légalement et à moindre coût?

Certificate of Advanced Studies en investigation numérique [CAS IN] 6 formations de haut niveau pour les spécialistes de l investigation numérique

RAPPORT D EXPERTISE D INTERPOL SUR LES ORDINATEURS ET LE MATÉRIEL INFORMATIQUE DES FARC SAISIS PAR LA COLOMBIE

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

clé Internet 3g+ Guide d installation

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Les midis de la biblio - séminaire 10. Zotero + : bibliographie en ligne et bibliographie nomade

Politique d'utilisation (PU)

LIVRE BLANC WiFi PUBLIC

guide de votre clé 3G+ Internet Everywhere Huawei E160 l assistance en ligne Contactez votre service clients Orange :

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

DOSSIER DE PRESSE DANS LES COMMERCES DE MENDE

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

Tout sur la cybersécurité, la cyberdéfense,

SMARTPHONES ET VIE PRIVÉE

La sécurité informatique

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

AGUR12: historique et perspectives

INSTALLATION DE LA CLÉ 3G+ UTILISATION VOTRE COMPTE CLIENT. Clé 3G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile.

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem 1400W

GéoPro. Consulting. Offre de Services. Informatique

Menaces du Cyber Espace

Guide du déploiement Apple ios dans l éducation

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

SURVEILLANCE ÉLECTRONIQUE

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Trois types de connexions possibles :

ACQUISITION DE MATERIEL INFORMATIQUE

Atelier B 06. Les nouveaux risques de la cybercriminalité

Directive Lpers no 50.1

Avons ordonné et ordonnons:

Dossier pratique n 6

Petit-Déjeuner Juin 2012: Le Cloud by DSP

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006)

Thunderbird est facilement téléchargeable depuis le site officiel

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

TECHNOLOGIES EXPERTISES RECHERCHES ANALYTIQUES EN ENVIRONNEMENT. SyPACV2. Système de prélèvement automatique compact - 2 ème génération

TELEPHONIE ET INTERNET

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE

AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS

Concilier mobilité et sécurité pour les postes nomades

Utiliser Glary Utilities

Étudier. collaborer. partager. avec les solutions Toshiba L É COLE N UMÉRIQUE T OSHIBA. * Environnement Numérique de Travail

GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

E COMMERCE NOMINATIVES SECURITE. décret. est devoilé! obligatoire»? illicite de. risque, en. sur le site. rejet!

Lexique informatique. De l ordinateur :

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

Fourniture de matériels informatiques MARCHÉ N Cahier des Clauses Techniques Particulières

Janvier La notion de blanchiment

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

ENQUÊTE «T.I.C. ET BÂTIMENT» RÉALISÉ EN SEINE-ET-MARNE

Être plus proche, mais pas à n importe quel prix

Toshiba EasyGuard en action : Portégé M300

HES SO Fribourg. Directives d utilisation. des équipements informatiques

Dossier spécial. Acheter sur Internet. Point Cyber Solidarité

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Manuel d installation et d utilisation du logiciel GigaRunner

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

Mode d emploi pour lire des livres numériques

Perspectives de l économie Internet de l OCDE 2012 Principales conclusions

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

INFORMATIQUE- ÉLECTRONIQUE

12 novembre 2012 Montauban MOBILITÉ, APPLICATIONS ET SITES MOBILES

Installer des périphériques

Public. UFR arts, lettres et communication. Public. Public. Public

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N du 16 avril 2007 PERIPHERIQUES INFORMATIQUES. C.I.E.P 1, Avenue Léon JOURNAULT SEVRES

MANUEL D UTILISATION POUR APPAREILS ANDROID

Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012

Routeur Gigabit WiFi AC 1200 Dual Band

Conférence Débat : Traçabilité et Monitoring

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

Conditions Générales d Utilisation de la plateforme ze-questionnaire.com

RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

ACCEDER A SA MESSAGERIE A DISTANCE

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Hotspot Mobile 3G+ HUAWEI E587. Guide de démarrage rapide

NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP

ACCÉDER A SA MESSAGERIE A DISTANCE

Guide d'utilisateur. Câble adaptateur USB2.0 vers IDE et SATA. Modèle : DA-70202

Transcription:

JSS 2006 La gendarmerie dans la lutte contre la cybercriminalité apitaine icolas DUVAE -

icolas Duvinage 2006 eproduction interdite sans autorisation Qu est est-ce que la «cybercriminalité»? riminalités s qui utilisent de façon accessoire les technologies numériques Ex.: utilisation d nternet, d de SM, d ordinateursd ordinateurs pour communiquer, créer des documents bureautiques, etc Trafics de stupéfiants, délinquance d économique et financière, homicide riminalités s qui utilisent de façon principale les technologies numériques Ex.: diffusion de contenus illicites sur nternet Pédophilie, xénophobiex nophobie riminalités s dont l objet l est constitué par les technologies numériques Ex.: atteintes aux STAD, contrefaçon cartes bancaires, infractions L

icolas Duvinage 2006 eproduction interdite sans autorisation L obligation pour la gendarmerie de s adapter Toutes les cybercriminalités s ne nécessitent n pas des compétences très élevéeses Plusieurs échelons d intervention d avec des moyens différenci renciés Omniprésence d objets d numériques dans la vie courante (téléphones SM, ordinateurs, cartes bancaires) écessité de capacités s d exploitation d sommaires et rapides à l échelon local Echelon de base: enquêteurs -TEH (à( terme 170 répartis r sur toute la France) Echelon d expertise: d nstitut de recherche criminelle de la gendarmerie nationale ()

icolas Duvinage 2006 eproduction interdite sans autorisation Les enquêteurs -TEH Formation 6 semaines Pack matériel et logiciel complet (environ 5.000 euros / enquêteur) onnexion ADSL dédid diée ulture générale g technique éseaux P, réseaux r SM, carte bancaire apacité d analyses sommaires Systèmes de fichiers (sur disques durs, clés s USB, D/DVD ) écupération de fichiers «visibles» et effacés «econstitution de l activitl activité nternet» du suspect (index.dat et cache E ) Téléphones SM et cartes SM écupération de données es-utilisateur

icolas Duvinage 2006 eproduction interdite sans autorisation ontraintes liées à la dépendance d aux nouvelles technologies onsultation de sites web illégaux, utilisation de logiciels non reconnus, téléchargement t de fichiers «suspects» Adaptation de la politique SS interne à la gendarmerie Matériels et logiciels très s spécifiques Marchés s publics inexistants, fournisseurs non référencr rencés ouveautés s matérielles (SATA, WiFi,, cartes TransFlash ) Mise à jour/renouvellement fréquent des matériels ouveautés s logicielles/protocolaires (VoP( VoP,, réseaux r P2P, évolution des OS ) Mise à jour des connaissances de 170 personnes réparties r sur toute la France Le tout dans un contexte budgétaire très s contraint, et avec la méfiance initiale des chefs!

nstitut de echerche icolas Duvinage 2006 eproduction interdite sans autorisation riminelle de la endarmerie ationale L unique laboratoire de la gendarmerie Environ 200 personnes (ingénieurs, nieurs, docteurs pharmacie/médecine/biologie, DEA/thèse se ) Mission: analyse scientifique des éléments de preuve saisis au cours des enquêtes Domaines: AD, empreintes digitales, balistique et en particulier le département d informatiqueélectronique (L)

icolas Duvinage 2006 eproduction interdite sans autorisation Exemple de compétences du département L nterprétation tation des traces créé éées lors de l utilisation de clients nternet (web, chat, P2P ) éparation physique de disques durs endommagés artographies SM Analyse du fonctionnement de keyloggers bancaires étroconception de dispositifs de piégeage de DAB/DA

icolas Duvinage 2006 eproduction interdite sans autorisation ontraintes liées à la dépendance d aux nouvelles technologies 12 gendarmes de haut niveau technique Difficultés s de recrutement et de fidélisation Formation continue très s spécifique existe pas toujours «sur étagère» Tarifs exorbitants par rapport aux «standards gendarmerie» ontacts fréquents indispensables avec les industriels, les universitaires, les opérateurs Pendant ce temps la justice patiente pour obtenir ses résultats r d expertise Développement permanent de nouvelles méthodes m de travail et processus Ex.: récupr cupération de données dans les téléphones t portables (dessoudage de composants) Assurance-qualit qualité orme SO 17025 non adaptée e aux «laboratoires numériques»

icolas Duvinage 2006 eproduction interdite sans autorisation ontact apitaine icolas Duvinage hef du département d informatique électronique Tél: 01 58 66 50 62 Fax: 01 58 66 50 27 Email: inl.ircgn@gendarmerie.defense.gouv.fr n.duvinage@wanadoo.fr