Eric WIES Pépinière 4.0 : les usages du numérique de demain. La cybercriminalité et le monde de l éducation

Documents pareils
Cybercrimes? Et la réponse légale. Eric WIES Journées FEDEREZ 2015

Les menaces sur internet, comment les reconnait-on? Sommaire

Bien acheter sur l Internet. EPN de Côte de Nacre 13 décembre Gérard Becher Président de l UFC Que Choisir de CAEN

Club des Responsables d Infrastructures et de la Production

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»

SECURIDAY 2013 Cyber War

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Les Nouvelles Technologies de l Information et de la Communication

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :

PRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!!

DOSSIER : LES ARNAQUES SUR INTERNET

Risque de Cyber et escroquerie

L e-commerce : sécurité et paiements en ligne

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

spam & phishing : comment les éviter?

2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir

LES DANGERS QUE L ON PEUT

MOBILE MARKETING POURQUOI DEVEZ VOUS OFFRIR LE MOBILE A VOTRE SITE

De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se

Tout sur la cybersécurité, la cyberdéfense,

Lexique informatique. De l ordinateur :

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

GUIDE DE L'UTILISATEUR AVERTI


Dossier pratique n 6

République Algérienne Démocratique et Populaire

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP

STAGE2 STAGIAIRE / NIKOLAOS TSOLAKIS. 16/02/2015 : choix des outils nécessités pour l application : Didier Kolb, le maitre de stage

le paradoxe de l Opérateur mondial

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse

La Protection des Enfants sur l Internet

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Faire ses achats en ligne en toute sécurité. Avril 2013

La sécurité informatique

De vous familiarisez avec les concepts liés aux droits des consommateurs.

Internet sans risque surfez tranquillement

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

La payement par Carte Bancaire sur Internet

Travail collaboratif à distance

Table des matières. Introduction 3. Plan d'affaires de CerviWeb 4. Procédure d adhésion 8. Méthode de paiement 9

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Réseaux sociaux virtuels

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)

La lutte contre le trafic illicite de biens culturels sur Internet : L UNESCO et la réponse de ses partenaires

MANUEL DE WEBCAM STATION EVOLUTION

Les cyber risques sont-ils assurables?

Menaces du Cyber Espace

Lutter contre les virus et les attaques... 15

Déjouer ensemble le marketing de masse frauduleux

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

Présenté par : Mlle A.DIB

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

Janvier BIG DATA : Affaires privées, données publiques

Conseils et visions d'experts pour réussir vos campagnes de Marketing Direct multicanal à l'international

CHARTE D UTILISATION de la Page Facebook officielle TAG

9 RÉFLEXES SÉCURITÉ

Votre sécurité sur internet

Le commerce électronique (ou e-commerce)

LIVRE BLANC Contenus illicites en ligne : de la détection au retrait

RÉGLEMENT DU CONCOURS ÉCO-VIDÉOS

Comment faire plus d'argent cet été!

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3

ÊTRE ADOLESCENT, VIVRE, AIMER, SÉDUIRE À L ÈRE DU NUMÉRIQUE. ADOPTONS LE

Se préparer à la réponse judiciaire contre les attaques informatiques

Crédit photos : internet. Questions et réponses

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

SECTION 3. La prévention de la fraude. Il existe plus de 50 types de fraude sachez vous protéger. Un guide pour les aînés

Tutoriel Inscription et utilisation basique d'un blog hébergé chez Blogger.com

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

Lutter efficacement contre la contrefaçon en ligne

FORMATION TIC. Animer une communauté sur les réseaux sociaux

Fiche informative sur les droits et responsabilités en ligne

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

LES METIERS DU NUMERIQUE COMMUNICATION ET MARKETING

STAGES D INFORMATIQUE

QUE PEUT-ON FAIRE DANS UNE CYBER-BASE? SOMMAIRE. Cyber-base mobile, à la demande. Pourquoi aller dans une Cyber-base?

Conseils de sécurité pour les parents

Création de site Internet avec Jimdo

Technologies, innovations et médias

de la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de

Directive sur l utilisation professionnelle des TIC

Permis de conduire info

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction

Inconvénient les micro paiements (très faibles montants) ne sont pas toujours possibles.

Visio Kit. Mode d'emploi

L hameçonnage de type PUMP & DUMP. -C est quoi? -Comment se fait la propagation? -Comment l identifier -Micro caps & Penny stocks -Autres

Transcription:

Eric WIES Pépinière 4.0 : les usages du numérique de demain La cybercriminalité et le monde de l éducation

Cybercriminalité Un mot sur l'intervenant Cyber crime? Définition Cyber crime dans le monde virtuel Cyber crime dans le monde réel Réponse légale au Cyber crime La protection numérique De la loi GODFRAIN A l'hadopi La protection des biens et du citoyen Débat Tous Cybercriminels? Pépinière 4.0 : Cybercriminalité 2

Un mot sur l'intervenant Eric WIES (eric.wies@univ-lorraine.fr) Responsable Service Informatique Dans une composante : UFR MIM 1 000 Machines / 20 serveurs 5 personnes Chef d escadron (RC Cyberdéfense) Expert pour le recrutement E.N. Instructeur CISCO CNAP Intervenant (LPRO, Master 2) Membre du CLUSIR-Est Pépinière 4.0 : Cybercriminalité 3

Cyber? Mais on y va comment? Pépinière 4.0 : Cybercriminalité 4

Cyber crimes? Crime ou délit Utilisant les technologies de l'information Comme moyen et but pour créer un préjudice Cyber crime dans le monde virtuel Comme média pour créer un préjudice Cyber crime dans le monde réel Cyber crime? Préjudices réels Victimes réelles Pépinière 4.0 : Cybercriminalité 5

Cyber crimes? A qui profite le crime? Actes isolés? Une personne Un groupe de personnes Actes commandités? Faire de l'argent Blanchir de l'argent Utiliser une puissance financière occulte Groupes mafieux, terroristes, extrémistes Groupes de pressions (éco-terroristes) Intérêts économiques (intelligence économique) Pépinière 4.0 : Cybercriminalité 6

Cyber crimes : Dans le monde virtuel Piratage de musiques et de films Usurpation d'identité numérique Détournement de comptes numériques Détournement bancaire (sites bancaires) Les monnaies virtuelles Diffamation, dénigrement (blog) Fausse annonce de vente Pépinière 4.0 : Cybercriminalité 7

Cyber crimes : Dans le monde virtuel Faux antivirus Faux complément de programmes (MSN) Fausses pages personnelles Vol de données (chantage, extorsion) Espionnage (key loger) Réseaux Sociaux Quand la vie privée n existe plus Pépinière 4.0 : Cybercriminalité 8

Cyber crimes : Dans le monde réel Arnaques aux cartes bancaires Utilisation des numéros Utilisation de la bande magnétique Copie de la puce Recrutement de tueurs Pédophile Utilisation des chats Utilisations des messageries instantanées SCAM Pépinière 4.0 : Cybercriminalité 9

Cyber crimes : Dans le monde réel Vols en tout genres Cambriolages Vol de documents physiques Photos Volées Vidéos Volées Espionnage SPIT Pépinière 4.0 : Cybercriminalité 10

Cyber crimes : Dans le monde réel Attaques en réputation Réputation d'un marchand Manipulation des cours de bourses Attaques sur le matériel Chip Hacking Scada Contrefaçon Pépinière 4.0 : Cybercriminalité 11

Pépinière 4.0 : Cybercriminalité Les nouvelles technologies comme but! Cyber crimes : Dans le monde VIRTUEL

Piratage de musiques, de films Le plus répandu Différents systèmes P2P Permet de partager ce que l'on a Plus on partage plus on peut télécharger De nombreux systèmes Téléchargement direct Il faut trouver le fichier quelque part Catalogues de fichiers On peut payer pour télécharger plus vite Pépinière 4.0 : Cybercriminalité 13

Piratage de musiques, de films P2P : Exemple Pépinière 4.0 : Cybercriminalité 14

Piratage de musiques, de films Annuaires de téléchargement Pépinière 4.0 : Cybercriminalité 15

Piratage de musiques, de films Incitation a payer! Pépinière 4.0 : Cybercriminalité 16

Usurpation d'identité numérique Demander avec «gentillesse» Le nom d'utilisateur Et son mot de passe Phishing Dans la plupart des cas C'est un ami qui vous invite à le rejoindre C'est une offre de service gratuit Retrouver ses amis Savoir qui a consulté sa page publique Pépinière 4.0 : Cybercriminalité 17

Usurpation d'identité numérique Buts recherchés Se connecter à votre place Obtenir de meilleures informations sur vous Transmettre des spam Transmettre des virus Transmettre des invitations Et tout ça, grâce à vous! Pépinière 4.0 : Cybercriminalité 18

Usurpation d'identité numérique : Phishing Phishing (pêche aux informations) Obtenir l'information En envoyant un mail Qui semble provenir d'une institution Banque, Entreprise (EBay, PayPal, La Fnac) Qui vous demande de changer vos informations En suivant un lien Si vous cliquez sur le lien La page affichée a tout de l'originale Mais c'est une copie! Pépinière 4.0 : Cybercriminalité 19

Quand le phishing coule une télé! Pépinière 4.0 : Cybercriminalité 20

Usurpation d'identité numérique : Phishing Cher client, Bonjour A cause des inventaires de cette annee, nous vous prions de nous excuser de vous demander de bien vous identifier afin que nous puissions completer notre inventaire, en plus chaque compte non identifie d'ici 48h sera desactive automatiquement. Veuillez-vous identifier mesdames et messieurs en cliquant sur le lien ci-dessous, si le lien ne marche pas, essayez de le copier tout simplement dans une nouvelle fenкtre : www.banquepopulaire.fr Avertissement!! : Ce lien ne fonctionnera plus d'ici 48h. Nous vous remercierons de votre collaboration et comprehension, mais l'amelioration de nos services vous interesse aussi. Aucune somme d argent ne sera retiree de votre compte, c'est juste un simple inventaire necessaire pour vous assurer un bon avenir. Pépinière 4.0 : Cybercriminalité 21

Diffamations, Dénigrements Ou comment se défouler Grâce aux blogs Ou simplement par mail Les blogs Souvent considérés comme «journal intime» Sert de défouloir On y trouve n'importe quelle image n'importe quel texte (commentaires) Pépinière 4.0 : Cybercriminalité 22

Diffamations, Dénigrements Pépinière 4.0 : Cybercriminalité 23

Diffamations, Dénigrements Pépinière 4.0 : Cybercriminalité 24

Diffamations, Dénigrements Pépinière 4.0 : Cybercriminalité 25

Diffamations, Dénigrements Pépinière 4.0 : Cybercriminalité 26

Diffamations, Dénigrements Dans la plupart des cas Personnes mises en cause à leur insu Non respect du droit à l'image Non respect de la protection des mineurs Parfois on aboutit A la diffusion de photos volées On en reparlera plus tard A la réputation virtuelle d'une personne Qui peut être bien loin de la réelle Pépinière 4.0 : Cybercriminalité 27

Diffamations, Dénigrements Alors que les blogs sont publics On peut avoir une attaque par mail Soit directement Soit envers quelqu'un d'autre Plusieurs problématiques Trouver qui a envoyé le mail Trouver les raisons Éviter la propagation Pépinière 4.0 : Cybercriminalité 28

Fausse annonce de vente Sites de ventes entre particuliers On doit laisser une adresse, un téléphone Que faire si l'objet à vendre Est illégal Est issu d'un trafic? Demander l'aide d'un internaute «Le site plante chez moi, peux-tu passer l'annonce à ma place» Pour le site d'annonce Vous êtes responsable de l'annonce Pépinière 4.0 : Cybercriminalité 29

Faux Antivirus Une page Vous indique que votre système est infecté Vous propose de télécharger un antivirus L'anti-virus Vous indique l'infection Et vous invite à acheter la version payante En réalité Votre système n'avait rien Mais maintenant il est bien contaminé! Pépinière 4.0 : Cybercriminalité 30

Faux Antivirus Pépinière 4.0 : Cybercriminalité 31

Faux Programmes Pépinière 4.0 : Cybercriminalité 32

Vol de données Pépinière 4.0 : Cybercriminalité 33

Vol de données Pépinière 4.0 : Cybercriminalité 34

Quelques pertes de données Pépinière 4.0 : Cybercriminalité 35

Espionnage Dispositif logiciel ou matériel Pour enregistrer ce que vous tapez A votre insu Peut enregistrer aussi bien L'écran Le clavier L'image de votre webcam Attention Détection du dispositif matériel très difficile Pépinière 4.0 : Cybercriminalité 36

Espionnage : Logiciels Pépinière 4.0 : Cybercriminalité 37

Réseaux Sociaux Les réseaux sociaux sont très installés Recherche d anciens amis (Copains d avant) Micro blogging (twitter) Groupes professionnels (linked in) Groupes de connaissances (Facebook) On y raconte sa vie personnelle Mais aussi professionnelle! Impacts Sur la vie privée Sur la vie professionnelle Organisations de vols en réunion Rappels Ce ne sont pas des sites caritatifs! Pépinière 4.0 : Cybercriminalité 38

Réseaux Sociaux : Impacts sur la vie privée Tout ce que vous mettez, est partagé avec Vos amis Les amis de vos amis Et tous les autres aussi! Dépends des réglages sur les sites Mais dans tous les cas Le contenu appartient désormais au site Il peut le réutiliser, Il peut le revendre Il ne le détruira jamais! Ce contenu Vous défini! Vous localise! Pépinière 4.0 : Cybercriminalité 39

Réseaux Sociaux : Organisation de réunion Permet de contacter un grand nombre de personnes Qui vont effectuer la même action au même moment Ratonnade Pépinière 4.0 : Cybercriminalité 40

Pépinière 4.0 : Cybercriminalité Les nouvelles technologies ne sont qu un moyen de plus! Cyber crimes dans le monde réel

Cartes bancaires Technologies d'une carte Numéro Piste magnétique Puce Copier une carte 1 des 3 éléments suffit Pas forcément technologique Ce problème a un nom : CARDING Pépinière 4.0 : Cybercriminalité 42

Cartes bancaires : Numéro Par simple lecture On recopie à la main On utilise un sabot Par simple demande Phishing Par naïveté Site pour vérifier que votre numéro n'est pas volé! Pépinière 4.0 : Cybercriminalité 43

Cartes bancaires : Numéro Pépinière 4.0 : Cybercriminalité 44

Cartes bancaires : Pistes magnétiques/puces Pour lire la piste/ la puce S'interposer avec un lecteur standard L'utilisateur ne remarque pas le changement Utiliser un lecteur/copieur Attention Pour utiliser la puce il faut le code Capturer le code Par caméra Par faux clavier Pépinière 4.0 : Cybercriminalité 45

Cartes bancaires : Pistes magnétiques/puces Pépinière 4.0 : Cybercriminalité 46

Recrutement de tueurs Quelques exemples concrets France en avril 2005, un homme de Nancy a été condamné pour une offre d'assassinat car il avait recherché, via Internet, un tueur à gages pour tenter d'éliminer le concubin de sa maîtresse. Japon: Une femme porte plainte contre un homme qu'elle avait engagé sur Internet comme tueur à gages pour éliminer la femme de son amant et qui n'avait pas "exécuté" son contrat. Il est condamné pour escroquerie volontaire en décembre 2005. Pépinière 4.0 : Cybercriminalité 47

Recrutement de tueurs Sans aller toujours aussi loin Appels à la haine, vengeances Forums et blogs tendancieux La difficulté Parfois ça a l'apparence d'un jeu! Pépinière 4.0 : Cybercriminalité 48

Pédophilie Utilisation de l'internet Pour diffuser des actes (photos/ vidéos) Pour réaliser des rencontres Dans des sites dédiés aux enfants (habo hotel) Dans des sites ouverts aux mineurs et majeurs Pour planifier/ recommander des lieux Pépinière 4.0 : Cybercriminalité 49

SCAM Provient souvent du Nigeria Comment refuser d'aider Un orphelin étranger Dont les parents avaient beaucoup d'argent Qui vous demande de l'aide! Évidemment C'est illégal : Problématique des mules C'est une arnaque On va vous demander de verser de l'argent! Pépinière 4.0 : Cybercriminalité 50

Vols : Cambriolage Avant : Il faut «surveiller» la victime Attendre qu'elle s'absente Cambrioler Maintenant : Il faut être «ami» de la victime dans un réseau social Il nous montrera tout ce qu'il possède Il nous dira quand il partira en vacances! Un site particulier http://www.pleaserobme.com Pépinière 4.0 : Cybercriminalité 51

Vols : Documents physiques On a obtenu l'identité numérique On va l'utiliser Pour obtenir des informations réelles Pour demander des documents réels Casiers judiciaires Documents de propriétés Exemple : Vente frauduleuse d'une villa Pépinière 4.0 : Cybercriminalité 52

Vols : Photos volées Nous avons 2 moyens Attendre que les victimes développent leurs photos Avec un site en ligne En téléchargeant leurs photos Prendre une photo à leur insu N'importe quel téléphone fait des photos! Les appareils photos sont très petits Pas de limitation de prises Pas de problème de développement! Pépinière 4.0 : Cybercriminalité 53

Vols : Photos volées Pépinière 4.0 : Cybercriminalité 54

Vols : Vidéos Volées Mêmes problèmes que les photos Mais aussi Capture de dialogues vidéos (live Messenger) Capture de webcam (key logger) Dans tous les cas Une fois diffusées ses images/ vidéos sont incontrôlables Tout le monde peut les télécharger Et les rediffuser ailleurs! Happy Slapping, Chantage Pépinière 4.0 : Cybercriminalité 55

Vols : Espionnage Les capacités numériques Permettent de transporter beaucoup d'infos Dans un faible encombrement Peut-on se prémunir D'un collaborateur? Qui perd son portable? (cas de la prison de Nancy) D'un stagiaire? Qui copie des données pour travailler à la maison? Pépinière 4.0 : Cybercriminalité 56

SPIT Le SPIT c'est le SPAM Sur votre téléphone On vous appelle On raccroche tout de suite Vous rappelez Le numéro est surtaxé Pourquoi c'est possible? L'appel ne coûte rien! (une seule sonnerie) Pépinière 4.0 : Cybercriminalité 57

Attaques en réputation Grâce aux blogs, Photos et vidéos volées La réputation peut être entachée Même si c'est de la désinformation Textes faussés Photos Truquées Vidéos remontées Plus subtil On vous verse des dons provenant De comptes bancaires piratés! Pépinière 4.0 : Cybercriminalité 58

Attaques en réputation Comment faire tomber un tombeur de spam (Castle Cops)? On lui verse de l'argent issu de comptes piratés On l'oblige à s'expliquer publiquement On l'accuse de fraude On l'attaque en justice Ceux qui ont eu leur compte débité! Castle Cops obligé de refuser des dons! Elle ne vit que par des dons! Pépinière 4.0 : Cybercriminalité 59

Manipulation de cours de bourses Il existe des forums de spécialistes On peut prendre conseil et avis Pour gérer son portefeuille boursier Dans un forum Un nouveau spécialiste donne des infos Et il a acheté des actions d'une société Il affirme que la société va faire beaucoup de bénéfices Tout le monde lui rachète ses actions Et finalement la société ne fait pas de bénéfices! Pépinière 4.0 : Cybercriminalité 60

Chip Hacking On va remplacer un composant Directement sur le matériel Pour obtenir de nouvelles fonctionnalités Pour faire fonctionner Des systèmes payants (C +) Des jeux piratés (Xbox, PS3) Parfois Il suffit d'insérer une carte standard! Pépinière 4.0 : Cybercriminalité 61

Chip Hacking Pépinière 4.0 : Cybercriminalité 62

Scada Les architectures scada Commandent les machines outils Jusqu'à la distribution d'eau et d'énergie Jusqu'à maintenant Les «Scada» n'étaient pas reliées au Net Mais les machines qui les contrôlent le sont Attention les systèmes Scada Sont basés sur des systèmes connus Mais ne peuvent pas être mis à jour Pépinière 4.0 : Cybercriminalité 63

Scada 2003 Vers sur un site nucléaire (USA) Vers sur les GAB (USA) Vers sur la signalisation des trains (USA) 2005 Vers causant l'arrêt de 13 usines 2007 Bombe logique dans la distribution d'eau 2008 Déraillement d'un train (Pologne) Pépinière 4.0 : Cybercriminalité 64

Scada, c est aussi l électricité! Pépinière 4.0 : Cybercriminalité 65

Contrefaçon Vendre des objets contrefaits Poster une annonce sur le net Chaussures Nike Prendre les commandes Faire livrer directement au client Résultat Depuis la Chine Vous êtes directement accusé de contrefaçon Le cybercriminel reste potentiellement à l'abri Pépinière 4.0 : Cybercriminalité 66

Le web profond Pépinière 4.0 : Cybercriminalité 67

Pépinière 4.0 : Cybercriminalité Et maintenant? CONCLUSION?

Conclusion : Découverte du cyber crime Deux moyens Créer un crime dans le monde virtuel Utiliser le monde virtuel comme outils Toujours les mêmes buts Argent, pouvoir Sommes-nous démunis? Réponse légale? La technologie nous a-t-elle trahis? Pépinière 4.0 : Cybercriminalité 69

Pépinière 4.0 : Cybercriminalité Quand l arsenal législatif et répressif existe! Cyber crimes : La REPONSE LEGALE

Réponses légales Forces en présence Cheminement De la plainte A l'expert Au jugement Les lois de bases s'appliquent Vol Escroquerie Transfert de fond Pépinière 4.0 : Cybercriminalité 71

Réponses légales Quelques lois GODFRAIN Droit d'auteur Droit à l'image Protection de la vie privée Loi anti-terroristes Loi de confiance en l'économie numérique HADOPI LOPSI Pépinière 4.0 : Cybercriminalité 72

Forces en présence ANSSI Agence Nationale de la Sécurité des Systèmes d Informations Service du premier ministre Missions Détecter et réagir au plus tôt en cas d attaque informatique Prévenir la menace Jouer un rôle de conseil et de soutien aux administrations et aux opérateurs d importance vitale ; Informer régulièrement le public sur les menaces Pépinière 4.0 : Cybercriminalité 73

Forces en présence ANSSI : Organigramme Pépinière 4.0 : Cybercriminalité 74

Forces en présence BEFTI La Brigade d'enquêtes sur les Fraudes aux Technologies de l'information Service opérationnel Dépend de la Direction Régionale de la Police Judiciaire de Paris Lieu : Paris Pépinière 4.0 : Cybercriminalité 75

Forces en présence DCRI La Direction Centrale du Renseignement Intérieur Service de renseignement de sécurité disposant de pouvoirs de police judiciaire spécialisée. Lieu : Toute la France Pépinière 4.0 : Cybercriminalité 76

Forces en présence Gendarmerie Nationale Une des deux forces de police françaises. Elle dépend pour son administration du ministère de la défense et pour emploi du ministère de l'intérieur. Les enquêtes judiciaires sont menées sous le contrôle du ministère de la justice. Lieu : Toute la France Pépinière 4.0 : Cybercriminalité 77

Forces en présences OCLCTIT L'Office Centrale de Lutte contre la Criminalité liée aux Technologies de l'information et de la Communication Structure nationale, à vocation interministérielle et opérationnelle Compétente dans le domaine des infractions aux technologies de l'information et de la communication. Lieu : Toute la France Pépinière 4.0 : Cybercriminalité 78

Forces en présence Police Scientifique et Technique Recherche de preuves Pas forcément spécialisé dans les TIC Pépinière 4.0 : Cybercriminalité 79

Forces en présence Experts judiciaires Issus de la société civile Experts dans leur domaine Candidature Période probatoire de 2 ans Puis renouvellement tous les 5 ans Peu d'expert en Informatique Manque surtout en région Pépinière 4.0 : Cybercriminalité 80

Forces en présence Pépinière 4.0 : Cybercriminalité 81

Forces en présence Quelques sites web Signaler un contenu illicite https://www.internet-signalement.gouv.fr/ Signaler un spam https://www.signal-spam.fr// Obtenir des informations http://www.securite-informatique.gouv.fr/ http://www.foruminternet.org/particuliers/fichespratiques/internautes/ Pépinière 4.0 : Cybercriminalité 82

Forces en présence Pépinière 4.0 : Cybercriminalité 83

Forces en présence Pépinière 4.0 : Cybercriminalité 84

Forces en présence Pépinière 4.0 : Cybercriminalité 85

Forces en présence Pépinière 4.0 : Cybercriminalité 86

Forces en présence Pépinière 4.0 : Cybercriminalité 87

Cheminement légal Plainte Enquête Police Scientifique et Technique Gendarmerie NTEC Procès Avocats Experts Judiciaires Jugement Jurisprudence Pépinière 4.0 : Cybercriminalité 88

Conclusion Cyber crimes Risques multiples Apport judiciaire Les lois sont là Mais : Difficultés pour porter plainte Difficultés pour trouver des preuves Difficultés d'application du droit national Pépinière 4.0 : Cybercriminalité 89

Conclusion De la problématique de la preuve Qui peut être chez le FAI Qui peut être chez le particulier De la complicité du plaignant Parfois l'utilisateur a conscience de l'illégalité Parfois l'utilisateur est l'opérateur du délit Pépinière 4.0 : Cybercriminalité 90

Conclusion Comment lutter contre la cybercriminalité Former les utilisateurs Expliquer les enjeux Ce n'est pas qu'un problème technique! C'est un problème humain Le monde de l éducation est un monde vulnérable et exposé! Pépinière 4.0 : Cybercriminalité 91

Conclusion Internet Formidable outil Parfois détourné Pas plus dangereux qu'une «hache» Prise de conscience globale Souveraineté numérique de l'état Travaux de Bernard CARAYON Implication de la DCRI Pépinière 4.0 : Cybercriminalité 92

Pépinière 4.0 : Cybercriminalité eric.wies@univ-lorraine.fr QuestionS?