IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

Documents pareils
Des passionnés et des curieux avec un regard avisé et exigeant sur :

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

La sécurité des systèmes d information

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

CHARTE WIFI ET INTERNET

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Présenté par : Mlle A.DIB

Attaques ciblées : quelles évolutions dans la gestion de la crise?

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Gestion des cyber-risques

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

AUDIT CONSEIL CERT FORMATION

Les cyber risques sont-ils assurables?

Club des Responsables d Infrastructures et de la Production

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

Gestion du risque numérique

Stratégie nationale en matière de cyber sécurité

Accès Gratuit - Conditions Générales d'utilisation

La Protection des Enfants sur l Internet

Gestion des incidents

Sécurité des Postes Clients

Réglement intérieur. Supélec Rézo

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Menaces du Cyber Espace

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

Management de la sécurité des technologies de l information

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

DOSSIER : LES ARNAQUES SUR INTERNET

Sécuriser les achats en ligne par Carte d achat

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Questionnaire aux entreprises

Mobile Banking.

dans un contexte d infogérance J-François MAHE Gie GIPS

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

Concilier mobilité et sécurité pour les postes nomades

Gestion des Incidents SSI

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

Solution de sauvegarde pour flotte nomade

Politique de sécurité de l information

L analyse de risques avec MEHARI

Connaître les Menaces d Insécurité du Système d Information

s é c u r i t é Conférence animée par Christophe Blanchot

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

La fraude en entreprise

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

MINISTÈRE D'ÉTAT MINISTÈRE DE L'INTERIEUR ET DE LA SÉCURITÉ DIRECTION GÉNÉRALE DE LA POLICE NATIONALE

Tout sur la cybersécurité, la cyberdéfense,

Cybercriminalité : survol des incidents et des enjeux au Canada

CONDITIONS GENERALES DE VENTE ET D UTILISATION

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Banque a distance - 10 re flexes se curite

Pourquoi un pack multi-device?

L impact d un incident de sécurité pour le citoyen et l entreprise

Echantillon interrogé en ligne sur système CAWI (Computer Assistance for Web Interview)

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

PREVENIR LA CORRUPTION

Partie II Cours 1 : Menaces et attaques

Malveillances Téléphoniques

Conditions générales de AgenceWeb SA. I. Dispositions générales

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Conditions générales de vente et d utilisation

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Les conseils & les astuces de RSA Pour être tranquille sur Internet

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Progressons vers l internet de demain

Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Loi C-28: Première loi «anti-spam» au Canada

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Dossier d intelligence économique. La protection. Comment protéger votre patrimoine informationnel?

Mail-SeCure sur une plateforme VMware

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Transcription:

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1

SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE CI-CERT, UN OUTIL DE LUTTE PERPECTIVES 2

APERCU GENERAL 3

APERCU GENERAL ARTCI a mis en place un CERT pour recevoir et traiter les incidents informatiques Dénomination : Côte d Ivoire Computer Emergency Response Team (CI-CERT) Date de création : juin 2009 Financement : ARTCI Type de CERT : CERT national (CI-CERT) Mission principale : Assurer la sécurité du cyberespace national 4

CI-CERT : SERVICES Veille technologique Diffusion de conseils de bonne pratique Publication des bulletin de sécurité (vulnérabilités et alertes) Mise à disposition d outils/logiciels de sécurité (antivirus, antispyware, etc.) Surveillance des infrastructures critiques Traitement des incidents (réseaux des parties prenantes) Audit de vulnérabilités des infrastructures en ligne 5

RÔLE D UN CERT NATIONAL

Plateforme de Lutte Contre la Cybercriminalité (PLCC) Partenariat ARTCI et la DGPN : CI-CERT,DITT et Parquet d abidjan Financement de la PLCC : ARTCI Axes d activités Répression Sensibilisation Mise en place d outils de connaissance : Traitement accéléré des réquisitions, Recherche des téléphones portables volés, Echange d information avec les sociétés de transfert d argent 7

CYBERCRIMINALITE EN ENTREPRISE 8

TYPES DES ATTAQUES Intrusion dans les réseaux Défacement de site Web Dénis de service «DoS» Virus et Vers informatiques Fraude économique / détournement d argent Diffusion de contenus illégaux Social Engineering Piratage de logiciels / Vol de matériels 9

DIFFERENTES MENACES L évolution des intérêts des attaques Phase 1 : Challenges & Défis Avant 2004 Modification de site WEB Intrusion dans les entreprises par jeux / challenges Publication sur internet des exploits Diffusion sur internet des failles des systèmes Propagation de virus Phase 2 : Gains Economiques & Financiers Depuis 2004 Vol et usurpation d identité Vol d identité bancaire Vente sur internet de code d accès au SI des entreprises Vente sur internet des codes CB Fraude financière Espionnage industriel / Vol de données confidentielles Chantage Sabotage de ressources informatiques 10

TYPES D ARNAQUES RELATIF À LA CÔTE D IVOIRE Tableau des dossiers de plainte en fonction des types d'arnaques (Source : PLCC) 11

Cyber-Risques / Description L intrusion dans les réseaux d entreprise Source des intrusions Via Internet Via réseau WIFI Via connection téléphonique Raison des intrusions Des challenges sont lancés sur Internet Des outils sont disponibles gratuitement 12

Cyber-Risques / Description Le défacement de site Web 13

Cyber-Risques / Description Les virus et vers informatiques Evaluation du sinistre (CLUSIF): Infection par virus et vers représentent 35% de l ensemble des attaques. Les vecteurs de propagations E-mail Intranet Clé USB Autres 14

Cyber-Risques / Description La fraude économique / détournement d argent Entreprise Fraude financière / détournement d argent Personnel Interne Vol de mot de passe de collègues Utilisation abusive des applications externes Personne externe Intrusion dans des applications Intrusion dans un site de commerce électronique Particulier Utilisation abusive n Carte Bancaire Suite à achat sur internet (sur site non sûr) Création de fausse carte : vente sur internet Vol de n carte sur équipement de paiement Mobile money Chantage Personne externe Vol de documents sensibles 15

Cyber-Risques / Description Diffusion de contenus illégaux Entreprise Utilisation des ordinateurs de l entreprise pour la diffusion d images ou de fichiers illicites Particulier Collecte et diffusion de fichiers musicaux, de film, d images pornographiques Utilisation de la messagerie pour portée atteinte à une personne physique ou morale 16

Cyber-Risques / Description Piratage de logiciels / Vol de matériels Copie illégale de logiciels Vol des ordinateurs de bureau Vol des ordinateurs portables Vol des PDA Vol de composants techniques (mémoire, écran LCD, etc.) 17

ELEMENTS FAVORISANT LES ATTAQUES Vulnérabilités technologiques Mauvaise configuration (Réseaux Wifi mal sécurisés Informations sont mal protégées Utilisateurs peu ou mal formés Vide juridique Impunité Absence de procédures de sécurité formalisées Non respect des procédures de sécurité formalisées 18

IMPACT DE LA CYBERCRIMINALITE 1.Indisponibilité de ses moyens de production Impossibilité de fournir un service ou un produit Perte de productivité, backlistage Insatisfaction & Perte de clients Frais et charges supplémentaires non prévues Les marges d exploitation peuvent être impactées Le chiffre d affaires peut diminuer La productivité peut être affectée 19

IMPACT DE LA CYBERCRIMINALITE 2. Fuite d informations sensibles Divulgation de données stratégiques (commerciales, cpte rendu réunion DG, etc.) Espionnage industriel Vol de fichiers clients / fournisseurs Perte d un avantage concurrentiel Perte de clients Impact sur l évolution stratégique de l entreprise 20

IMPACT DE LA CYBERCRIMINALITE 3. Risques juridiques Non respect de la vie privée Non-conformité aux obligations légales Perte financière (dommages & intérêts) Perte d image Procés - Tribunal 21

CI-CERT, UN OUTIL DE LUTTE 22

COLLECTE ET TRAITEMENT D INCIDENTS INFORMATIQUES En 2012, le CI-CERT a collecté et géré 1862 incidents informatiques :

Actions menées Edition et transmission de rapports d incidents aux parties prenantes; Rencontre avec les opérateurs TELECOM et FAI afin de résoudre les incidents informatiques majeurs déclarés; Assistance technique aux parties prenantes dans la résolution et la prévention des incidents informatiques.

AUDITS DE SÉCURITÉ DES INFRASTRUCTURES Deux secteurs étaient concernés : Administration publique : 60 Infrastructures web auditées : Ministères et structures rattachées; 1 566 failles de sécurité découvertes en 2012 contre 2 941 en 2011: soit une baisse de 53 % du nombre de vulnérabilités. Administration privée (Telecom, Banque, Com et Presse) 30 Infrastructures web auditées; 123 failles de sécurité découvertes en 2012 contre 98 en 2011: soit une augmentation de 25% du nombre de vulnérabilités.

Statistiques des failles découvertes en 2012

Actions menées Edition et transmission de rapports d audits Accompagnement technique pour les corrections Organisation d ateliers de présentation des résultats d audits Formations

VEILLE TECHNOLOGIQUE Publications d informations de sécurité sur le site Internet: alertes, bulletins et avis de sécurité 450 bulletins de sécurité publiés. Diffusion d informations de sécurité via Mailing-List: La Mailing-List du CI-CERT est l ensemble des parties prenantes ayant souscris à nos synthèses de bulletins de sécurité: 262 souscriptions à la mailing-list; 3 144 alertes de sécurités via mailing-list;

Visites du site web du CI-CERT www.cicert.ci Le site du CI-CERT a enregistré 7 321 visites au cours de l'année 2012 contre 3 343 en 2011; soit une hausse de plus de 54%.

SURVEILLANCE DES SITES WEB Le CI-CERT a développé une application informatique de monitoring de site web, dénommée Système de surveillance de Site Web (SYSWEB). L application sysweb surveille en permanence jusqu'à ce jour 141 sites web.

PLATEFORME DE LUTTE CONTRE LA CYBERCRIMINALITÉ (PLCC) Les plaintes et dénonciations: 1 846 e-mails reçus et traités; 692 plaintes enregistrées. Le préjudice financier: 3 384 972 093 Francs CFA. La répression: 71 interpellations; 51 condamnations.

PERSPECTIVES 32

PERSPECTIVES Spécialisation en Cybercriminalité Démarche préventive afin de réduire les possibilités de commettre des forfaits sur le cyberespace; Assurer l application des lois LOI N 2013 451 DU 09 JUIN 2013 RELATIVE A LA CYBERCRIMINALITE LOI N 2013 546 DU 30 JUILLET 2013 RELATIVE AUX TRANSACTIONS ELECTRONIQUES CHAPITRE X : REDEVANCE ET AUDIT DES SYSTEMES D INFORMATION ARTICLE 50 : L Autorité en charge de la Régulation des Télécommunications/TIC est chargée de veiller à la sécurité des réseaux et systèmes d information. A cet effet, elle : procède à l audit et à la certification des systèmes d information des personnes morales établies en Côte d Ivoire et exerçant des activités de transactions électroniques ; délivre les certificats électroniques.

PERSPECTIVES Assurer l application des lois DECRET N 2011-476 DU 21 DECEMBRE 2011 PORTANT IDENTIFICATION DES ABONNES DES SERVICES DE TELECOMMUNICATIONS OUVERTS AU PUBLIC DÉCISION N 12-0005 PORTANT LIMITATION DES CARTES SIM VENDUS AUX ABONNÉS DE TÉLÉPHONIE MOBILE Programme d assistance IUT/IMPACT Objectif : Adhésion au FIRST

MERCI 35