VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME



Documents pareils
Tout sur la cybersécurité, la cyberdéfense,

Menaces du Cyber Espace

La sécurité IT - Une précaution vitale pour votre entreprise

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Gestion des Incidents SSI

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Stratégie nationale en matière de cyber sécurité

Atelier B 06. Les nouveaux risques de la cybercriminalité

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Les victimes et auteur-e (s) de violences domestiques dans la procédure pénale

Aspects juridiques des tests d'intrusion

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

DOSSIER : LES ARNAQUES SUR INTERNET

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

SPAM POURRIELS POLLUPOSTAGE

Management de la sécurité des technologies de l information

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Surveillance de réseau : un élément indispensable de la sécurité informatique

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

IT Days Hery ANDRIANJAFY. 20 novembre 2014 Luxembourg

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Catalogue «Intégration de solutions»

La sécurité informatique

les prévisions securité 2015

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

Big Data : se préparer au Big Bang

Les cyber risques sont-ils assurables?

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

BULLETIN D ACTUALITES JURIDIQUES

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

le paradoxe de l Opérateur mondial

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Gestion du risque numérique

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Cybercriminalité : survol des incidents et des enjeux au Canada

Club des Responsables d Infrastructures et de la Production

Risque de Cyber et escroquerie

Dans la jungle des malwares : protégez votre entreprise

Législation et droit d'un administrateur réseaux

L entreprise face à la Cybercriminalité : menaces et enseignement

Division Espace et Programmes Interarméeses. État tat-major des armées

Sécurité sur le web : protégez vos données dans le cloud

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

Orientations. gouvernementales. en matière. d agression. sexuelle. Plan d action

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

LE VOL D IDENTITÉ ET VOUS

spam & phishing : comment les éviter?

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Service de coordination de la lutte contre la criminalité sur Internet SCOCI

LES DANGERS QUE L ON PEUT

Symposium e-gov Lausanne 3 mai 2012 Vision politique de la cyberadministration

La sécurité applicative

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD C

Indicateur et tableau de bord

Réglement intérieur. Supélec Rézo

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006)

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Dossier pratique n 6

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Economic Crime Intelligence (ECI) Division

A.E.C. - Gestion des Applications, TI LEA.BW

Conditions générales du contrat Dynatic-Vol de Atral-Services

Convergence Grand public professionnelle

«LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE)

Présenté par : Mlle A.DIB

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

DOSSIER DE PRESSE DANS LES COMMERCES DE MENDE

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Directive Lpers no 50.1

LE DISPOSITIF VOISINS VIGILANTS

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Médias sociaux et cybercriminalité

Liens de téléchargement des solutions de sécurité Bitdefender

Déclaration des droits sur Internet

«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ

Transcription:

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC POC-JU

PREMIÈRE PARTIE La cybercriminalité vue par le RSSI d un canton

«La Cybercriminalité», c est quoi? Bien difficile d obtenir une définition claire. Larousse : Ensemble des infractions pénales commises sur les réseaux de télécommunication, en particulier Internet.

Qui sont les cybercriminels? Utilisateurs de Peer-to-Peer? Employés indélicats? Sociétés légitimes? Réseaux sociaux? Gouvernements? Cambrioleurs? Délinquants? Pédophiles? Activistes? Espions? Dealers? Mafias? etc

Les deux types d attaquants Les attaquants opportunistes Les attaquants «motivés» Scannent le réseau et les failles, jusqu à trouver une porte d entrée. Ciblent leur victime, et conçoivent leur attaque en conséquence (APT) Sécurité «traditionnelle» Antimalware, pare-feux, détection d intrusion Sécurité «2.0» Nouveau paradigme «APT» Le RSSI espère pouvoir faire face à eux

La défense périmétrique La sécurité actuelle consiste en : Antivirus Pare-feu IDS Chartes

2013 : Le dilemme du RSSI Cloud Réseaux sociaux BYOD / Mobilité

Useless Security? Pare-feux, antivirus et autres IDS ont-ils toujours leur place dans le monde de 2013?

Evolution des SI Cloud Réseaux sociaux Byod / Mobilité Hors périmètre SSI Fuite d informations Perte, vol etc Perte de maîtrise Manque de maîtrise Aspects juridiques Manque d anticipation Risques juridiques Porosité du SI

Evolution de la menace Menaces APT Menaces diffuses Militarisation de la toile Attaques ciblées Anonymous et autres mouvements Evolution incertaine Obsolescence du modèle périmétrique Protection des données publiées à l extérieur Risque d escalade à terme?

Que faire?

La Cyberstratégie du Canton 2008-2012 Schéma Directeur SSI Etat des lieux consolidation 6 axes stratégiques 2013-2016 Stratégie cyber-risques

Stratégie cyber-risques 2013-16 S inscrit dans le cadre de la nouvelle gouvernance SI Cyberadministration, ouverture aux citoyens, Prise en compte des tendances fortes Cloud, Réseaux sociaux, Mobilité Evolution des attaques, nouveaux enjeux sécuritaires Anticipation sur les besoins futurs

Synergies obligatoires! Groupe Latin Sécurité de la CSI Rationalisation des efforts Nouveau Préposé PPDT-JUNE Collaboration effective Protection vs. transparence Autres partenariats Confédération / Réseau National de Sécurité / Mélani Tiers

SECONDE PARTIE La cybercriminalité vue par un enquêteur NTIC

Le métier d enquêteur NTIC 2. Les difficultés au quotidien 1. Les cas les plus fréquents

Le métier d enquêteur NTIC 2. Les difficultés au quotidien 1. Les cas les plus fréquents

Les «arnaques» L arnaque du perroquet, Escroqueries en tous genres Tentatives d extorsions auprès de particuliers Menées à partir du Nigéria, Côte d Ivoire etc. Issues peu favorables

Le Skimming : version 2010 Réseaux des pays de l Est Cibles : Bancomat, stations essence etc.

Le Skimming : version 2013 Adaptation des criminels Sophistication des attaques Veille internationale

Les réseaux sociaux Harcèlement, intimidation, extorsion, cambriolages Victimes isolées ou fragiles se dévoilant sur les réseaux sociaux. Parfois issu de bandes organisées = Conséquences majeures

Contenus pornographiques Perquisitions à domicile suite à information du SCOCI (monitoring P2P) Rappel : La législation suisse n est pas la même que chez ses voisins. Excréments...

Arnaques téléphoniques Appels en masse, utilisant des numéros locaux, ou surtaxés. Call-centers situés au Maghreb, avec statut d opérateur Numéros non attribués! > 4000 plaintes par an

Le métier d enquêteur NTIC 2. Les difficultés au quotidien 1. Les cas les plus fréquents

Problème de la Territorialité Trois options possibles : 1. Accord sur la Cybercriminalité (EU, USA, ) permet d agir dans le pays tiers si on est sûr que les données sont physiquement sur le territoire signataire. Reçues en direct, doivent être validées par le procureur. 2. Voie officielle : Commission Rogatoire Internationale (CRI). Prend entre 6 et 12 mois souvent trop tard (rétention des logs < 6 mois)! 3. CRI + demande de sauvegarde. Problème avec le temps de validité de l adresse IP et autres éléments de preuve Le procureur cantonal s approche de l OFJ, qui s approche du OFA à Washington. Données «instantanées», légalisation ultérieure des preuves obtenues. Mais pas obligation (pour Facebook etc.) de livrer les données, selon les divergences culturelles et réglementaires du pays.

Réseaux sociaux / Cloud : Données «publiques» Adresse IP, login, email etc. (création du compte, etc.) Données «contenu» Moins de 180 jours (warrant) Plus de 180 jours (court order, obligation de prévenir) la demande doit passer par la CRI et devant un juge, qui évalue la pertinence de la demande. La victime doit prendre contact avec l hébergeur, car il a droit à la rectification du contenu.

La loi de Moore, meilleure ennemie! Problème lié aux tailles des disques durs saisis. - 1,2 millions d images «X»? - 18 To de disques? Plusieurs mois d analyse Complexité du dossier Devient vite ingérable

Enquêtes et anonymat Comment remonter au prévenu sans se faire repérer jusqu à la source Collaboration internationale Enquête sous couverture : très stricte à cause du nouveau code de procédure pénale. Investigation secrète : soumis à l autorisation du juge du tribunal des mesures de contrainte.

Les lois sont inadaptées! Canal d urgence possible dans la plupart des cas (préparation d un crime, etc ), mais attention à ne pas risquer l annulation par vice de procédure. Evolution des technologies Opérateur : exemple du courrier «fermé et ouvert»! Problème de la légalité des enquêtes? Doit-on informer la personne *avant* de démarrer l enquête?!! Etc. Les lois sont inadaptées au monde Internet. (et les criminels le savent)

Merci pour votre attention Pour rester en contact : http:// éé.net / http:// éé.net /