Médias sociaux et cybercriminalité



Documents pareils
Tout sur la cybersécurité, la cyberdéfense,

Les vols via les mobiles

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Club des Responsables d Infrastructures et de la Production

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

spam & phishing : comment les éviter?


Présenté par : Mlle A.DIB

Coupez la ligne des courriels hameçons

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

De vous familiarisez avec les concepts liés aux droits des consommateurs.

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Cybercriminalité : survol des incidents et des enjeux au Canada

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Atelier B 06. Les nouveaux risques de la cybercriminalité

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Sécurité. Tendance technologique

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

Lexique informatique. De l ordinateur :

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Etat de l art des malwares

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

«Obad.a» : le malware Android le plus perfectionné à ce jour

Trusteer Pour la prévention de la fraude bancaire en ligne

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Les menaces sur internet, comment les reconnait-on? Sommaire

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

Protection des données et Vie privée

Créer un compte personnel ou professionnel Facebook

Créca. Ajout aux livrets d informatique. Hiver 2014

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Internet Le guide complet

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc

Aperçu de l'activité virale : Janvier 2011

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

Politique Utilisation des actifs informationnels

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

République Algérienne Démocratique et Populaire

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Lutter contre les virus et les attaques... 15

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version

CONSULTATION SUR PLACE

Conseils de sécurité pour les parents

NETTOYER ET SECURISER SON PC

CHARTE INFORMATIQUE LGL

Travail collaboratif à distance

RSA ADAPTIVE AUTHENTICATION

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

Pourquoi un pack multi-device?

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

La sécurité informatique

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

Internet Découverte et premiers pas

Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique

Sécurité des Postes Clients

Patrick Tremblay Directeur, Ventes et Services à la clientèle

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

1 Description du phénomène. 2 Mode de diffusion effets dommageables

DOSSIER FLASH. «Path - Tango»

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ :

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

L authentification de NTX Research au service des Banques

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

DOSSIER : LES ARNAQUES SUR INTERNET

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cloud Computing. Veille Technologique

Technocom

Progressons vers l internet de demain

Menaces du Cyber Espace

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

Les médias sociaux. Des outils aussi utiles que redoutables. Les médias sociaux 1

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE VOL D IDENTITÉ ET VOUS

Bibliothèque Esparron en livres.

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

Réseaux Sociaux. (en Anglais Social Network)

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE CONTEXTE...

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3

Introduction aux antivirus et présentation de ClamAV

Transcription:

Médias sociaux et cybercriminalité Mohammed Taoufik, ing, PMP, mohammed.taoufik@usherbroooke.ca mtaoufik@gmail.com http://blog.mlive.com/helmtolee/2009/04/large_internet_scam.jpg

La conférence Vue générale sur le web et la tendance de son usage La cybercriminalité et ses tendances générales Médias sociaux et cybercriminalité Médias sociaux comme outil d investigation

Le contexte La technologie est plus que jamais présente L innovation est la clé de la compétitivité La communication se veut être instantanée Le nombre de données à traiter est très grand Atteindre le plus de clients là où ils sont Les affaires sont de plus en plus internationales

Avantages économiques du web Grands nombres de clients à atteindre Portée internationale Rapidité d exécution des activités Faible coût des transactions Facilité d établir des contacts Accès facile aux données et informations Disponibilité 24/7

Quelques usages pertinents du web Bureau en ligne Courriels Gestion en ligne Recettes/cuisiner Stockage en ligne Finances personnelles Voyage Moteurs de recherche Restaurants Musique Livres TV et Films Ventes et achats Réseaux sociaux Partage en ligne Magasinage en ligne

État actuel d Internet Internet n est pas conçu pour ce qu il fait La violation des informations privées Les fraudes, le vol d identité... très facile L'internationalisation des locations des sites Défis légaux, éthiques et sociaux.

La sécurité des réseaux et d internet La sécurité des réseaux doit garantir : Disponibilité Confidentialité Authentification Non-répudiation Contrôle d intégrité

Tendances d utilisation d Internet

Tendances du web 1. Web sémantique et Web 2.0 2. Mobilité 3. Économie d attention 4. Vidéo et TV en ligne 5. Personnalisation 6. Les achats groupés 7. Recherche en temps réel 8. Stockage et application à distance (nuage) 9. Les médias sociaux

Web sémantique Technologies pour rendre le contenu du Web accessible et utilisable par les programmes. Pas de textes en langage naturel mais des informations sous forme pouvant être traitée automatiquement. Documents générés, traités, échangés par des logiciels.

Web 2.0 Web1.0 : Web statique et pages à consulter Web2.0 : Interfaces permettant aux internautes avec peu d expertise de contribuer et être actifs Interagir (partager, échanger, etc.) avec le contenu Création du Web social participatif Évolution dans le contenu et la participation à le développer et le mettre à jour

http://www.webcentralstation.ca/wp-content/uploads/2011/02/webolution-lasagna.png

Internet mobile Smartphone, tablettes, ebooks,..etc. Croissance fulgurante (plus que le PC) Personnel et professionnel Version mobile des sites et applications existantes Divertissement (TV) : Ecran plus grand, plus de débit et meilleure résolution

Économie d attention Si internet est gratuit! On paie par notre temps Se faire payer pour offrir son attention Recommandations commerciales personnalisées Diriger plus efficacement l attention Garantir mieux l attention et l effet. Partenariat au lieu d envahissement irritant

Vidéo et Télévision en ligne Plusieurs fabricants de TV (Samsung, Toshiba, Panasonic et Sony ) sont entrain de généraliser leurs plateformes Internet@TV L objectif est le contenu Vidéo (et non Internet) sur écran TV. Pour le TV actuel, besoin d un boitier http://www.geek.com/wpcontent/uploads/2010/11/google-tv-programming.jpg

Personnalisation du web L historique des connexions et navigations, les informations entrées et lues sur le web constituent votre profil personnalisé. Cibler les actions commerciales et les réponses aux requêtes et demandes d information. En analysant Les messages ( ), on peut prédire où vous allez vous rendre". pdg de Google, Eric Schmidt (*) (*) http://www.lepoint.fr/high-tech-internet/facebook-lance-places-et-grignote-encore-la-vie-privee-23-08-2010-1227854_47.php

Les achats groupés Des consommateurs d une même région Se regrouper pour profiter de bonnes affaires Sites leur proposent à des rabais très intéressants Rassemble un nombre minimum d acheteurs Imprimer coupon et se rendre au magasin Ex. Koopon.ca

Recherche en Temps Réel (Real Time Search) La vie d une information peut être très courte Avoir l information au moment où elle est entrée (Question : Pourquoi?) Moteurs de recherche (ex. Google) Médias sociaux continuellement mise à jour (textes, photos, vidéo..) indexés

L informatique dans les nuages (Cloud computing) Utilisation d applications et stockage des données sur des serveurs distants Utilisations gratuites ou payantes Plus économique (licences, entretien,..) Délégation de la sécurité, partage et mobilité. Reste accessible en cas d incident Gestion complète ou utilisations limitées

Les médias ( réseaux) sociaux Dissolution de la vie privée au profit de son étalage au public Partage des passions, des informations et des activités Établir des liens, chercher des personnes et faire partie d un groupe

Cyber-activisme Action web à motivation politique ou idéologique (individus ou groupes) L information viendra, vite, vrac et directement du terrain. Diriger, contrôler des mouvements réels sur le terrain Les réseaux sociaux sont un moteur principal de ce phénomène

Cybercriminalité http://memyselfandinternet.files.wordpress.com/2011/01/beam-istock-danger-it-s-not-just-the-kids-who-need-advice.jpg

La cybercriminalité Cybercriminalité = infractions criminelles ayant l ordinateur pour objet ou pour instrument de perpétration principal (*). 2 catégories de cybercrimes (*) 1. l ordinateur est l instrument de perpétration. (pornographie infantile, harcèlement criminel, fraude, violation de la propriété intellectuelle, vente de produits illicites.) 2. l ordinateur est l objet du crime. (Le piratage, l utilisation illicite de systèmes informatiques, la défiguration de sites Web, la création et la propagation malveillante de virus informatiques.) (*) http://74.125.95.132/search?q=cache:5wrbjw2w37yj:www.statcan.gc.ca/pub/85-558-x/85-558-x2002001-fra.pdf+cybercriminalit%c3%a9&cd=1&hl=fr&ct=clnk&gl=ca Ministre de l'industrie, 2002

Types d attaques http://www.commentcamarche.net/conten ts/attaques/attaques.php3

Processus d une Attaque Définir l objectif et le système cible Faire des recherches sur la cible S infiltrer sans se faire repérer Mettre en place les programmes nécessaires Atteindre les données visées Effacer toutes les traces de l attaque Sortir sans se faire repérer.

Crimes par réseaux Plus larges et difficiles à détecter et prévenir Automatisés donc : facilement répétitifs Fonctionnent sans supervision, plus rapide,.. Moins couteux et outils disponibles Action à distance et propagation facile Pas besoin d expertise ni compétence élevée

Les classes des pirates informatiques Les débutants : utilisent des logiciels prêts Les intermédiaires : quelques connaissances Les professionnels temps plein. Les groupes et organisations http://www.cartoonstock.com/lowres/ikh0025l.jpg

Compétences de base d un pirate fraudeur Connaissance des systèmes d exploitation : UNIX, Windows,.. Connaissance en matériel informatique Programmation : Java, C++, Assembleur,.. Connaissance en réseaux, Internet et en protocoles de communication.

Les cybercrimes : 3 grandes catégories 1. Contre les personnes : Pornographie juvénile, harcèlement, Extorsion, Racisme 2. Contre la propriété : Fraudes, Vandalisme, destruction de biens. 3. Contre les gouvernements: Cyberterrorisme, cyber-guerre, cyberespionnage.

Les cyber-crimes - Exemples Vol d information des entreprises Usurpation d identité L espionnage Les fraudes Pornographie juvénile Terrorisme

Les cybercrimes - Exemples Atteinte à la vie privée Extorsion et chantage Le harcèlement Vandalisme Diffusion de la propagande haineuse Diffusion des messages racistes.

Motivations des pirates informatiques Mauvais comportements de délinquants Vengeance $$$$, fraudes et vols Politiques et idéologiques Déviations sociologiques et psychologiques Extorsion Gloire et recherche d acceptation et de respect

Motivations des pirates informatiques Guerre : prouver sa suprématie Curiosité : chercher une aventure Ignorance : ne pas savoir que c est illégal Espionnage industriel et national Apprentissage : dans l attente du grand coup Anarchisme : juste pour faire le désordre Etc.

Hacking pour une bonne cause!? Tests de sécurité Investigations policières Services secrets des États Recherche scientifique Développement de solutions Enseignement et formation.

Tendances de la cybercriminalité http://blog.mlive.com/helmtolee/2009/04/large_internet_scam.jpg

Le crime atteint aussi Apple Apple était moins visé par les attaques. Changement de tendance : les cybercriminels avec des malwares sont entrain de cibler Apple. Risque présent avec la popularité de l'ipad et de l'iphone et leurs usages en environnement professionnel. Nécessité d améliorer les protections et sécurités

Les polluriels (Spam) La tendance générale des polluriels est à la baisse (*) Amélioration des protections techniques et réglementaires Les spams s orientent vers les réseaux sociaux au lieu des courriels (*)Rapport annuel de Cisco sur la sécurité informatique en 2010

Exploitation des applications web a distance (Cloud computing) Exploitation des applications web à distance (Cloud) Plus d informations privées et confidentielles se retrouvent à l extérieur et hors du contrôle. Plus attrayant (mine d or pour les cybercriminels) Attaque de rebond: serveurs -Cloud- plus puissants et de renommés. Cibles privilégiées pour les attaques DDOS

Le Web 2.0 et les risques Propagation plus rapide des logiciels malveillants (réseaux) Abus de confiance Utilisateurs actifs et participants aux développements des applications. Faiblesse du contrôle central du contenu.

Fonctions intégrées domicile et vie courante Maison intelligente et connectée Ex. désactivation d un système d alarme, caméras de surveillance, commandes de portes. Voiture et engins à intervention a distance Ex. blocage de frein, portes, GPS,..d une voiture.

Cibler les systèmes industriels Cibler les infrastructures industrielles et prendre le contrôle d équipements névralgiques Ces équipements sont généralement non connectés Mode de propagation par périphériques de stockage amovibles Effets dévastateurs (central thermique ou nucléaire, logiciel de commande d avions,.. etc.) Les systèmes de commande sont de plus en plus accessibles (connectés ou non) de l extérieur.

Stuxnet Attaque les systèmes d automatisation et commande des équipements industriels (Eau, Électricité, Nucléaire, Pétrole, Substances chimiques, etc..) Très complexe, sophistiqué et coûte cher http://www.toonpool.com/user/661/files/ stuxnet_virus_995395.jpg

Internet mobile (Les Smartphones) (*) Plus puissants, connectés et plus d'informations. Adoptés en milieu professionnel Infrastructure et sécurité plus fragile Logiciel malveillant destiné à l'iphone (Ex. SpyPhone, Ikee ) Possibilité de pirater le contenu d un Blackberry (contacts, messages, fichiers,.. ) Fausses applications à actions malveillantes Virus dangereux Ex. Trojan Zeus (*) http://www.lexpansion.com/high-tech/reseaux-sociaux-smartphones-la-cybercriminalite-est-partout_229670.html

(Cheval de Troie) Trojan Zeus Introduire une porte dérobée pour prendre à distance le contrôle de l'ordinateur (Comme dans la mythologie) Un malware puissant qui s attaque aux comptes bancaires en visant les identifiants et mots de passe Version ciblant les mobiles Procédure de l attaque : - Un SMS est envoyé avec un lien à installer - Initier des transactions criminelles http://pinoytutorial.com/techtorial/wp-content/uploads/2010/08/trojan-virus.jpg

Médias sociaux et sybercriminalité http://itcamp.us/wpcontent/uploads/2010/08/29220_121972607842595_1203680613363 83_110621_7736276_n.jpg

Les médias sociaux (Réseaux sociaux) (*) Activités qui intègrent la technologie et l interaction sociale et permettent la création et l échange du contenu généré par les utilisateurs Un petit nombre d'intermédiaires sont suffisants pour connecter n'importe quelle personne à une autre par Internet (*) http://fr.wikipedia.org/wiki/r%c3%a9seau_social#les_m.c3.a9dias_sociaux et http://www.afm-marketing.org/rubriques/numerospecial_ram.php

Médias sociaux Facebook Myspace LinkedIn Twitter Flickr Xanga Etc..

Réseaux sociaux dans les entreprises Opportunités Contribuer au développement commercial et marketing d une compagnie Peut améliorer son image et ses contacts avec ses clients Faciliter le recrutement et vérification du profil des candidats Renforcer la cohésion et l esprit social entre les employés

Réseaux sociaux dans les entreprises Risques Mettre en péril des informations privées et confidentielles Introduction des malwares Perte de productivité Atteinte à l image de l entreprise en cas de publications compromettantes Interdire Vs Former, communiquer et Contrôler (politiques)??

Réseaux sociaux et cybercrimes Indépendance vis-à-vis des réseaux sociaux Informations personnelles et privées exposées Mine d or d informations privées et précieuses (Textes, Photos et Vidéos) Certains participants malveillants Certaines applications dangereuses Risque du Web 2.0, du Cloud,..

Réseaux sociaux et cybercrimes - Risques Vols de données privées et confidentiels Services de raccourcissement d'url Services de géolocalisation Abus de confiance Les logiciels malveillants Cyber- Activisme Menaces avancées et persistantes

Réseaux sociaux et cybercrimes - Risques Conflits sociaux Groupes de criminels Atteinte à la réputation Violation de vie privée Logiciels malveillants Fraude et escroquerie, etc

Réseaux sociaux et cybercrimes Les jeunes sont les plus exposés Tout laisse une trace éternelle sur le web Internet est une sorte de mémoire collective Les médias sociaux sont victimes de leur propre succès Terrain pour les apprentis pirates

Le vol des données Les cybercriminels recherchent en priorité des informations personnelles sur les membres des réseaux : mots de passe, données bancaires, numéros de téléphone, adresses postales, dates de naissance, etc Ces informations permettent aux cybercriminels d infiltrer les entreprises et d effectuer des attaques ciblées.

Réseaux sociaux et cybercrimes - hameçonnage L hameçonnage (Phishing) visant à récupérer des informations privées et bancaires. La confiance (amis) facteur de risque Utilisation des mêmes mots de passe (courriel, Banques, Facebook,..etc.) En cliquant sur un lien : (Applications) Installation Cheval de Troie, Enregistreur de frappe (Keylogger) ou actionner des enregistreurs de son, vidéo,..etc.

Réseaux sociaux et cybercrimes - hameçonnage (Ex) Des usagers trouvent sur leur (Mur) un message d un ami, du style «Regarde cette photo de toi» En cliquant sur le lien on arrive sur une fausse page Piratage de l identifiant d accès et du mot de passe Vigilance : Fautes d orthographe. Incohérence dans les dates, âges, expériences,..informations Si vous êtes victime, changer vite les mots de passe de tous vos comptes.

Exploitation des médias sociaux Raccourcis URL Masquer les adresses réelles et diriger les internautes vers des sites malveillants. Les services de géolocalisation Rechercher, suivre et localiser des amis Des cybercriminels peuvent connaître en temps réel les expéditeurs de messages, leur localisation. Facilite le lancement d attaques ciblées.

Intrusion aux comptes Installation d application permettant d accéder aux informations privées sur un compte La confiance aux messages d autres membres augmente le risque en cliquant sur des liens Logiciels d intrusion et de piratage de comptes BitDefender (Safego) application pour protéger un profil Facebook des malwares et intrusions

Les logiciels et applications Malveillants Applications dangereuses sur les réseaux sociaux.peuvent être créé par des utilisateurs malintentionnés Augmentation et Sophistication croissante et continue des attaques par logiciels malveillants Les malwares réussissent plus à se déguiser dans des sites de bonne réputation Grande capacité et flexibilité technique des nouvelles plateformes et logiciels de programmation McAfee détecte 60 000 nouveaux logiciels malveillants chaque jour (*) (*) http://www.indexel.net/actualites/60-000-nouveaux-malwares-decouverts-chaque-jour-3221.html

Les malwares sur les réseaux sociaux Ex. Koobface 1. Message d un contact avec un lien 2. Clic pour lancer un vidéo 3. Demande de mettre à jour le lecteur flash. 1. Installation du virus http://www.tech-wd.com/wd/wpcontent/uploads/worms.gif

Ingénierie sociale «Social Engineering» Technique basée sur les faiblesses humaines Avoir les informations utiles pour fin de fraude Chercher l information chez les personnes Ex : un message d un pirate qui se fait passer pour un employé de banque ou d un gouvernement. Viser : Mots de passe, Numéros de cartes de crédit, Transferts de fonds de l étranger, Concours, Etc.

Ingénierie sociale Exploiter le maillon faible, l humain : La peur Le désir de gagner La décision précipitée La solitude La confiance Naïveté Etc.

Secrets dévoilés sur Facebook Secrets familiaux intimes Secrets professionnels et d affaire Secrets militaires et d état : ex. Un soldat a donné les détails d un «raid» militaire sur Facebook. Ce qui a mené à son annulation suivie de la condamnation et l expulsion du soldat (*). (*) http://www.lefigaro.fr/web/2010/07/24/01022-20100724artfig00481-une-fausse-chercheuse-dupe-des-experts-en-securite.php

Secrets dévoilés sur Facebook : «Robin Sage» «Robin Sage» profil fictif créé par un spécialiste (Thomas Ryan ). Photos suggestives d une personne avec son accord. Facebook, Twitter et LinkedIn. Sensibiliser le public sur les risques des réseaux sociaux.

Secrets dévoilés sur Facebook : «Robin Sage» http://futureoftheinternet.org/wp-content/uploads/2010/09/fauxprofile.jpg http://www.privacywonk.net/images/robinsage.png

Secrets dévoilés sur Facebook : «Robin Sage» Des membres DoD, NSA (Agence de Sécurité Nationale), des militaires engagés, des employés d usines d'armes et de grandes entreprises.. etc. Récupérer l'accès aux «emails», un compte bancaire, les horaires de décollage d'hélicoptères militaires. Invitation au conférence, conseils cadeaux, embauche, photos de lieux de travail sécuritaires ou militaires comportant des informations de Geo-localisation,.. etc. Le profil a été supprimé mais combien d autres y sont similaires.

Blanchiment d argent -Mules Utilisation des réseaux sociaux Recrutement sur internet d individus qui, intentionnellement ou non, agissent comme des mules. Offres d'emploi avec un lien vers un faux site. Reçoivent puis transfèrent des capitaux via leurs comptes bancaires en ligne. http://3.bp.blogspot.com/_u7ufpqnlsgc/tmywsgjzdsi/aaaaaaaa Hk4/jyyWJzbucRg/s1600/ScreenHunter_16+Oct.+30+18.02.gif

http://www.scientiagroups.com/wpcontent/uploads/2011/02/fbi_fraud_scheme_zeus_trojan1.jpg

À ne Jamais faire : Répondre imprudemment ou de façon précipitée aux demandes de renseignements personnels et sans vérifier l identité de l interlocuteur et les raisons de la demande.

Précautions En répondant a des invitations alléchantes sur les réseaux sociaux, se rappeler le vieux proverbe «trop beau pour être vrai» veut bien dire «c est pas vrai!». Ex: une belle femme follement amoureuse de vous après juste quelques minutes de discussion sur facebook, un homme très riche qui est prêt à tout quitter pour vous, juste après avoir reçu votre photo... C est trop beau pour être vrai.!!!!

Précautions pour bien utiliser les réseaux sociaux Tweeter à partir d un périphérique mobile peut transmettre votre position géographique (désactiver géolocalisation si possible) Un nom, «email» et éventuellement une photo. Ne donner rien de plus à l inscription. Le reste viendra au besoin et après avoir maitriser l outil. Pour protéger votre vie privée, il est important de ne compter que sur vous même. Vivez heureux, vivez caché (Déclaration de Éric Schmidt, président directeur général «CEO», de Google)

Précautions pour bien utiliser les réseaux sociaux Classer vos amis par groupes : ex. Amis, famille, professionnel,.. etc Désindexer vous. Il est possible de vous retirer des moteurs de recherche sans se désabonner Vérifier avant d accepter vos amis Contrôler l accès à vos albums Bien garder vos coordonnées et ce que voient vos amis

Paramétrer mieux vos comptes Il suffit d investir quelque minutes de plus pour améliorer la sécurité des informations Éviter les applications. Certaines représentent un danger Gérer votre mur, vos amis peuvent y poster des bêtises. Il faut que ces informations restent uniquement sur votre contrôle exclusif. Wb2 : l utiliser mais en connaissance de cause. Assumer ce que vous publiez.

Les principaux pièges à éviter Il est plus compliqué de gérer les informations que de créer un compte L info, photo, vidéo est mis sur le web n est plus sous votre contrôle. Rien ne s efface vraiment. Ex. facebook garde une copie de vos fichiers sur leur serveur Commencer par vérifier la politique de la protection de la vie privée du site

Démarche de précaution Questionnement : pourquoi partager ce doc ou ces informations? Une petite réflexion peut remettre en cause cette envie de partager. Éviter le plus possible les informations à caractères intimes, ex: convictions politiques, croyances religieuses,..etc

Sécuriser son profil sur les réseaux sociaux Supprimer le marquage (tags) sur les photos (Éviter ainsi d être identifié) http://www.commentquoi.com/comment-tagguer-unephoto-sur-facebook-8675538.html

Si vous croyez être victime du vol d informations privées Contacter immédiatement les agences de cartes de crédit et les informer Contacter votre banque et changer vos cartes et vos NIP Informer les autorités policières locales Demander une copie de votre dossier de crédit et informer les agences de dossiers de crédits.

Les réseaux sociaux comme outils d investigations criminelles http://49.pcf.fr/img/arton233.jpg

Utilisation des preuves numériques Confirmation des hypothèses d enquêtes Vérification des alibis des innocents Établir des relations entre crimes et suspects Retrouver l historique des événements Prouver l occurrence de certaines activités Etc..

Exemples des preuves à chercher Les données et fichiers temporaires Les données et fichiers effacés ou invisibles Les fichiers du système Les données d un disque formaté Les codes d accès et les mots de passe Les courriels effacés Les pages web visitées Etc

Les règles à toujours appliquer La rapidité d action avant que le pirate disparaisse Ne pas entrer en guerre avec le pirate Ne pas mener des actions repérables Aillez l expertise suffisante Aillez les autorisations nécessaires avant d agir

Investigations sur Facebook Les réseaux sociaux sont une mine incontournable d informations pertinentes aux investigations Facebook très riche en informations pertinentes, Twitter comporte moins d infos de contacts (ex. téléphone), LinkedIn moins utilisé par les criminels Importance d infiltrer les réseaux sociaux pour enquêter Les enquêteurs doivent être bien formés pour avoir accès à ces données précieuses Les criminels peuvent laisser des preuves avec naïveté

Investigations sur Facebook Facebook récupère et garde des informations comme des photos, des contacts de membres ou des groupes de membres, des logs de connexions, adresses IP... etc. Centaines d informations sont stockées indéfiniment et d autres pour des durées déterminées Certains sites ex: Facebook sont bien coopératifs dans le cadre des enquêtes (d autres sites demandent des mandats et exigent une période limitée pour l historique)

Investigations sur Facebook Défis et risques : A quel point les informations sont fiables A quel niveau les preuves sont admissibles Attention à la divulgation, sur les réseaux, d informations confidentielles d enquêtes

Investigations sur Facebook Informations privées sur les photos (ex. voiture, adresse,.. etc.) Les contacts, les connaissances..etc. Utiliser des logiciels pour voir les pages non indexées d Internet Trouver l origine des informations publiées Recherche des traces de tout ce qui transige par les réseaux

Métadonnées «Metadata» Plusieurs fichiers contiennent des Métadonnées Ce sont des informations sur le fichier qui sont insérées dans le fichier lui-même Exemples: Dans les documents Microsoft, on retrouve : le nom de l ordinateur, le temps total d édition, où il était imprimé, le nombre de fois qu il était sauvegardé Les images et films des caméras numériques contiennent par exemple : la marque, la date et l heure.

Investigation des documents Les ordinateurs laissent des empreintes uniques sur certains types de documents Permettent de déterminer la machine sur laquelle le document a été créé, quand et par quel utilisateur Certains programmes peuvent le détecter et l éliminer

Merci! Des questions??? mohammed.taoufik@usherbroooke.ca mtaoufik@gmail.com http://www.themillionairesecrets.net/images/2008/12/questions.gif