CYBERCRIMINALITE !"#$%&'(')#'*#"+&',#-*#."& IHEDN - Colloque Zonal. 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille



Documents pareils
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Se préparer à la réponse judiciaire contre les attaques informatiques

Dossier pratique n 6

Sécurité informatique

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Menaces du Cyber Espace

Tout sur la cybersécurité, la cyberdéfense,

Club des Responsables d Infrastructures et de la Production

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

Pourquoi un pack multi-device?

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION

Les menaces sur internet, comment les reconnait-on? Sommaire

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Réglement intérieur. Supélec Rézo

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris

Si connu: la ou les langues que la personne recherchée comprend: Traits distinctifs / description de la personne recherchée:

Avons ordonné et ordonnons:

Charte de bon usage du SI (Étudiants)

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

Protection des données et Vie privée

Conditions générales de AgenceWeb SA. I. Dispositions générales

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

SECURIDAY 2013 Cyber War

Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Cybercrimes? Et la réponse légale. Eric WIES Journées FEDEREZ 2015

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

CHARTE INFORMATIQUE LGL

La sécurité informatique

L'AGENT IMMOBILIER. Attention : les cartes professionnelles déjà délivrées restent valables jusqu à leur date d expiration.

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 31/07/2013

CONDITIONS PARTICULIÈRES DU SERVEUR VIRTUEL KIMSUFI (VKS) Version en date du 15/05/2012

Etat de l art des malwares

Congrès national des SDIS 2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc

L'écoute des conversations VoIP

TITRE VI- De diverses infractions liées au commerce électronique

Présenté par : Mlle A.DIB

OZSSI NORD 4 JUIN LILLE. Conférence thématique: Sécurité des applications

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Banque a distance - 10 re flexes se curite

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

Incidence du web 3.0 et du web 4.0 sur la cybercriminalité

La sécurité informatique

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

E-RÉPUTATION ET MAUVAISE RÉPUTATION

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Acheter sur internet: réglementation et contrôle, pièges à éviter, conseils utiles

La sécurité des systèmes d information

Conditions Générales d Utilisation


Des passionnés et des curieux avec un regard avisé et exigeant sur :

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

FleXos : Présentation Zscaler

Récapitulatif des principaux risques encourus

GUIDE DE L'UTILISATEUR AVERTI

Bulletin. Devant la cyberdélinquance : enjeux et moyens. Une mutation du crime organisé MENSUELL ILEC N 404 OCTOBRE 2009

STATISTIQUES POLICIERES DE CRIMINALITE LIEU DE PERPETRATION: COMMUNE. Herstappe Police Fédérale - DGR/DRI

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Cybercriminalité : survol des incidents et des enjeux au Canada

Janvier. Attaque par Phishing

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

le paradoxe de l Opérateur mondial

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

La protection des systèmes Mac et Linux : un besoin réel?

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Aspects juridiques des tests d'intrusion

LA NOUVELLE LEGISLATION BELGE RELATIVE AUX PARIS SPORTIFS

Attention, menace : le Trojan Bancaire Trojan.Carberp!

DOSSIER : LES ARNAQUES SUR INTERNET

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

Partie II Cours 1 : Menaces et attaques

PREVENIR LA CORRUPTION

Pourquoi choisir ESET Business Solutions?

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

BUREAU NATIONAL D ÉTUDES TECHNIQUES

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Charte d'hébergement des sites Web

La gestion du risque et les réseaux sociaux v10

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Sécurité des Systèmes d Information

LA CYBERCRIMINALITÉ : UN FOCUS DANS LE MONDE DES TÉLÉCOMS

Transcription:

CYBERCRIMINALITE '2839-#:#78#;82/-#<8=48>2- &'()#$**+#,-./-012-#$**+### )-3456/-7!"#$%&'(')#'*#"+&',#-*#."&!"#$% IHEDN - Colloque Zonal 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille Section Recherches Division Financière Economique et Numérique PACA

Fraudes Spear phishing Intrusions Fausses locations Fausses loteries Chèques contrefaits Espionnage Bots IRC Charité Keylogging Ventes aux enchères Botnets Attaques Ddos Vol Virus Escroqueries dites Nigérianes Pump and Lump (actions) Happy Slapping Tiers de confiance - Paypal, etc. Spamming Faux investissements Spit Defaçage Rootkits Usurpation identité Spoofing Ransomware spywares Wifi Ventes pyramidales Fausses rencontres Phishing @ Vishing Fausses offres dʼemploi Intelligence économique Pharming Agressions sexuelles Provocations Atteintes vie privée

Infractions spécifiques aux TIC CATEGORIE INFRACTIONS TEXTE PEINES OBS Atteintes aux Stads (Paquet télécom) Accès au maintien Suppression Entrave Modification Loi Godfrain LCEN 2 à 5 ans de prison 30 000 Peines complémentaires et aggravation Responsabilité morale Traitements de données à caractère personnel Non respect des formalités Bases de données Traitements illicites Divulgation de données Loi informatique et libertés Loi du 06/08/2004 5 ans de prison 300 000 Responsabilité morale Infractions cartes bancaires Contrefaçon/ Falsification/Utilisation Code monétaire et financier Loi Sécurité Quotidienne 7 ans de prison 750 000 Chiffrement Interception Refus de fourniture clé Interception/ Détournement de correspondances LSD 15/11/2001 Loi PERBEN II 3 à 5 ans de prison 45000 à 75000 Aggravation en fonction de la qualité

Infractions liées aux TIC CATEGORIE INFRACTIONS TEXTE PEINES OBS Pédopornographie Fixation Détention Offre / Diffusion Différentes lois Code Pénal 2 à 10 ans de prison 75000 à 500 000 Peines complémentaires et aggravation Responsabilité morale Loi sur la presse Apologie et provocation Différentes lois Code Pénal 1 à 5 ans de prison 45000 Atteintes aux personnes et aux biens Menaces Atteintes vie privée Dénonciations Destructions Différentes lois Code Pénal 6 mois à 5 ans de prison (amendes) Peines complémentaires et aggravation Responsabilité

Infractions facilitées par les TIC CATEGORIE INFRACTIONS TEXTE PEINES OBS Escroquerie Utilisation n de carte Ord.19/09/2000 Code Pénal 5 ans de prison 375 000 Propriété intellectuelle Contrefaçon Contournement MDP Loi DADVSI Amendes et jusquʼa 6 mois de prison Exigence dʼun élément moral Jeux de hasard Tenue de maison de jeux/publicité Différentes loi Perben II Amende et jusquʼà 7 ans de prison 100 000 Possibilité de déplafonnement Sites de bombes Diffusion de procédés Perben II Code Pénal 1 an de prison 15000 Diffusion de fausses nouvelles Fausses infos Ord. 19/09/2000 Code Pénal 2 ans de prison 30000 Viol Agressions sexuelles Proxénétisme Corruption mineur Atteintes sexuelles sur mineur Mise en contact grâce à lʼutilisation dʼun réseau de télécommunication Différentes lois Code Pénal 2 ans à la réclusion criminelle à perpétuité Peines complémentaires Aggravations

Atteintes aux personnes Répression des trafics Financière et Numérique Criminelle Santé Sources Groupe Cyber Ntechʼs Brigade de renseignements et dʼinvestigations judiciaires 04-05-06-13-83-84 Ntechʼs Communauté de brigades Ctechʼs

Lutte - Historique 1980 : DPA 1992 : Laboratoire IRCGN 1998 : Surveillance STRJD 2001 : Enquêteurs Ntech 2011 : Enquêteurs certifiés (200) 2011 : 350 Ctech Autres 50 % Pédopornographie 25 % Formations et équipements 1 000 000 /an Escroqueries 25 % Externalisation Licence Pro Université de Technologies de Troyes Institut de Recherche Criminelle Centre National Formation Police Judiciaire Formations continues et forums dʼéchanges

Traitement de lʼinformation Réseau et télécommunication Electronique Sécurité des systèmes et veille Participent ou dirigent lʼenquête technique *&='>:69&='6?%&='@&'=;&$$A= Conseillent les enquêteurs et magistrats Peuvent être requis pour des actes techniques (1+2'/334' 5&%6&789&'/334''' 2&:;"<6&$!"#$#%%&'()*+),!"#$%&'(')#'*#"+&',#-*#."&

Téléperquisitions Cybersurveillance Identités virtuelles Collaborations externes Moyens conventionnels

Huit menaces Menaces du jour zéro Travail sans pare-feu Le PC sans correctif Lʼapplication non contrôlée - Impression Lʼinsécurité sur le web - wifi non protégé La perte dʼun ordinateur portable Le courriel envoyé au mauvais destinataire CATEGORIE INFRACTIONS TEXTE PEINES OBS Traitements de données à caractère personnel Le périphérique USB infecté Non respect des formalités Bases de données Traitements illicites Divulgation de données Loi informatique et libertés Loi du 06/08/2004 5 ans de prison 300 000 Responsabilité morale

Les réseaux sociaux Liberté dʼexpression contre libre intrusion Enjeu sociologique important Moyen de communiquer et dʼéchanger devenu naturel En revanche Apparitions de vulnérabilités et mauvaise utilisation de lʼoutil mis à disposition : - usurpation dʼidentité - divulgations et vols de données privées - divulgations et vols de données professionnelles

Découverte de deux importantes failles pouvant mettre en péril les comptes FACEBOOK Faille CSRF : Cross-Site Request Forgery (requêtes malicieuses à partir du navigateur) Faille XSS : Cross-Site Scripting (injection de script malicieux dans une page web)

Un outil pour pirates SVP! Les buts sont multiples : - Atteinte à l image de marque - Intelligence économique - Extorsion de fonds - Vol de données Présentation d un logiciel permettant d exploiter des failles à l aide d injection de codes. Existe en deux versions : Free et Shareware (350 $)

MERCI POUR VOTRE ATTENTION Philippe LAJEUNESSE philippe.lajeunesse@gendarmerie.interieur.gouv.fr Thierry FAUQUEMBERGUE thierry.fauquembergue@gendarmerie.interieur.gouv.fr Patrick QUILLET patrick.quillet@gendarmerie.interieur.gouv.fr QUESTIONS??? Xavier JACOB xavier.jacob@gendarmerie.interieur.gouv.fr