IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1
SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE CI-CERT, UN OUTIL DE LUTTE PERPECTIVES 2
APERCU GENERAL 3
APERCU GENERAL ARTCI a mis en place un CERT pour recevoir et traiter les incidents informatiques Dénomination : Côte d Ivoire Computer Emergency Response Team (CI-CERT) Date de création : juin 2009 Financement : ARTCI Type de CERT : CERT national (CI-CERT) Mission principale : Assurer la sécurité du cyberespace national 4
CI-CERT : SERVICES Veille technologique Diffusion de conseils de bonne pratique Publication des bulletin de sécurité (vulnérabilités et alertes) Mise à disposition d outils/logiciels de sécurité (antivirus, antispyware, etc.) Surveillance des infrastructures critiques Traitement des incidents (réseaux des parties prenantes) Audit de vulnérabilités des infrastructures en ligne 5
RÔLE D UN CERT NATIONAL
Plateforme de Lutte Contre la Cybercriminalité (PLCC) Partenariat ARTCI et la DGPN : CI-CERT,DITT et Parquet d abidjan Financement de la PLCC : ARTCI Axes d activités Répression Sensibilisation Mise en place d outils de connaissance : Traitement accéléré des réquisitions, Recherche des téléphones portables volés, Echange d information avec les sociétés de transfert d argent 7
CYBERCRIMINALITE EN ENTREPRISE 8
TYPES DES ATTAQUES Intrusion dans les réseaux Défacement de site Web Dénis de service «DoS» Virus et Vers informatiques Fraude économique / détournement d argent Diffusion de contenus illégaux Social Engineering Piratage de logiciels / Vol de matériels 9
DIFFERENTES MENACES L évolution des intérêts des attaques Phase 1 : Challenges & Défis Avant 2004 Modification de site WEB Intrusion dans les entreprises par jeux / challenges Publication sur internet des exploits Diffusion sur internet des failles des systèmes Propagation de virus Phase 2 : Gains Economiques & Financiers Depuis 2004 Vol et usurpation d identité Vol d identité bancaire Vente sur internet de code d accès au SI des entreprises Vente sur internet des codes CB Fraude financière Espionnage industriel / Vol de données confidentielles Chantage Sabotage de ressources informatiques 10
TYPES D ARNAQUES RELATIF À LA CÔTE D IVOIRE Tableau des dossiers de plainte en fonction des types d'arnaques (Source : PLCC) 11
Cyber-Risques / Description L intrusion dans les réseaux d entreprise Source des intrusions Via Internet Via réseau WIFI Via connection téléphonique Raison des intrusions Des challenges sont lancés sur Internet Des outils sont disponibles gratuitement 12
Cyber-Risques / Description Le défacement de site Web 13
Cyber-Risques / Description Les virus et vers informatiques Evaluation du sinistre (CLUSIF): Infection par virus et vers représentent 35% de l ensemble des attaques. Les vecteurs de propagations E-mail Intranet Clé USB Autres 14
Cyber-Risques / Description La fraude économique / détournement d argent Entreprise Fraude financière / détournement d argent Personnel Interne Vol de mot de passe de collègues Utilisation abusive des applications externes Personne externe Intrusion dans des applications Intrusion dans un site de commerce électronique Particulier Utilisation abusive n Carte Bancaire Suite à achat sur internet (sur site non sûr) Création de fausse carte : vente sur internet Vol de n carte sur équipement de paiement Mobile money Chantage Personne externe Vol de documents sensibles 15
Cyber-Risques / Description Diffusion de contenus illégaux Entreprise Utilisation des ordinateurs de l entreprise pour la diffusion d images ou de fichiers illicites Particulier Collecte et diffusion de fichiers musicaux, de film, d images pornographiques Utilisation de la messagerie pour portée atteinte à une personne physique ou morale 16
Cyber-Risques / Description Piratage de logiciels / Vol de matériels Copie illégale de logiciels Vol des ordinateurs de bureau Vol des ordinateurs portables Vol des PDA Vol de composants techniques (mémoire, écran LCD, etc.) 17
ELEMENTS FAVORISANT LES ATTAQUES Vulnérabilités technologiques Mauvaise configuration (Réseaux Wifi mal sécurisés Informations sont mal protégées Utilisateurs peu ou mal formés Vide juridique Impunité Absence de procédures de sécurité formalisées Non respect des procédures de sécurité formalisées 18
IMPACT DE LA CYBERCRIMINALITE 1.Indisponibilité de ses moyens de production Impossibilité de fournir un service ou un produit Perte de productivité, backlistage Insatisfaction & Perte de clients Frais et charges supplémentaires non prévues Les marges d exploitation peuvent être impactées Le chiffre d affaires peut diminuer La productivité peut être affectée 19
IMPACT DE LA CYBERCRIMINALITE 2. Fuite d informations sensibles Divulgation de données stratégiques (commerciales, cpte rendu réunion DG, etc.) Espionnage industriel Vol de fichiers clients / fournisseurs Perte d un avantage concurrentiel Perte de clients Impact sur l évolution stratégique de l entreprise 20
IMPACT DE LA CYBERCRIMINALITE 3. Risques juridiques Non respect de la vie privée Non-conformité aux obligations légales Perte financière (dommages & intérêts) Perte d image Procés - Tribunal 21
CI-CERT, UN OUTIL DE LUTTE 22
COLLECTE ET TRAITEMENT D INCIDENTS INFORMATIQUES En 2012, le CI-CERT a collecté et géré 1862 incidents informatiques :
Actions menées Edition et transmission de rapports d incidents aux parties prenantes; Rencontre avec les opérateurs TELECOM et FAI afin de résoudre les incidents informatiques majeurs déclarés; Assistance technique aux parties prenantes dans la résolution et la prévention des incidents informatiques.
AUDITS DE SÉCURITÉ DES INFRASTRUCTURES Deux secteurs étaient concernés : Administration publique : 60 Infrastructures web auditées : Ministères et structures rattachées; 1 566 failles de sécurité découvertes en 2012 contre 2 941 en 2011: soit une baisse de 53 % du nombre de vulnérabilités. Administration privée (Telecom, Banque, Com et Presse) 30 Infrastructures web auditées; 123 failles de sécurité découvertes en 2012 contre 98 en 2011: soit une augmentation de 25% du nombre de vulnérabilités.
Statistiques des failles découvertes en 2012
Actions menées Edition et transmission de rapports d audits Accompagnement technique pour les corrections Organisation d ateliers de présentation des résultats d audits Formations
VEILLE TECHNOLOGIQUE Publications d informations de sécurité sur le site Internet: alertes, bulletins et avis de sécurité 450 bulletins de sécurité publiés. Diffusion d informations de sécurité via Mailing-List: La Mailing-List du CI-CERT est l ensemble des parties prenantes ayant souscris à nos synthèses de bulletins de sécurité: 262 souscriptions à la mailing-list; 3 144 alertes de sécurités via mailing-list;
Visites du site web du CI-CERT www.cicert.ci Le site du CI-CERT a enregistré 7 321 visites au cours de l'année 2012 contre 3 343 en 2011; soit une hausse de plus de 54%.
SURVEILLANCE DES SITES WEB Le CI-CERT a développé une application informatique de monitoring de site web, dénommée Système de surveillance de Site Web (SYSWEB). L application sysweb surveille en permanence jusqu'à ce jour 141 sites web.
PLATEFORME DE LUTTE CONTRE LA CYBERCRIMINALITÉ (PLCC) Les plaintes et dénonciations: 1 846 e-mails reçus et traités; 692 plaintes enregistrées. Le préjudice financier: 3 384 972 093 Francs CFA. La répression: 71 interpellations; 51 condamnations.
PERSPECTIVES 32
PERSPECTIVES Spécialisation en Cybercriminalité Démarche préventive afin de réduire les possibilités de commettre des forfaits sur le cyberespace; Assurer l application des lois LOI N 2013 451 DU 09 JUIN 2013 RELATIVE A LA CYBERCRIMINALITE LOI N 2013 546 DU 30 JUILLET 2013 RELATIVE AUX TRANSACTIONS ELECTRONIQUES CHAPITRE X : REDEVANCE ET AUDIT DES SYSTEMES D INFORMATION ARTICLE 50 : L Autorité en charge de la Régulation des Télécommunications/TIC est chargée de veiller à la sécurité des réseaux et systèmes d information. A cet effet, elle : procède à l audit et à la certification des systèmes d information des personnes morales établies en Côte d Ivoire et exerçant des activités de transactions électroniques ; délivre les certificats électroniques.
PERSPECTIVES Assurer l application des lois DECRET N 2011-476 DU 21 DECEMBRE 2011 PORTANT IDENTIFICATION DES ABONNES DES SERVICES DE TELECOMMUNICATIONS OUVERTS AU PUBLIC DÉCISION N 12-0005 PORTANT LIMITATION DES CARTES SIM VENDUS AUX ABONNÉS DE TÉLÉPHONIE MOBILE Programme d assistance IUT/IMPACT Objectif : Adhésion au FIRST
MERCI 35