Club des Responsables d Infrastructures et de la Production



Documents pareils
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Les vols via les mobiles

les prévisions securité 2015

SECURIDAY 2013 Cyber War

Présenté par : Mlle A.DIB

Menaces du Cyber Espace

spam & phishing : comment les éviter?

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Banque a distance - 10 re flexes se curite

Panorama de la cybercriminalité année 2013

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

Sécurité. Tendance technologique

La fraude en entreprise

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

GUIDE DE L'UTILISATEUR AVERTI

Progressons vers l internet de demain

Attention, menace : le Trojan Bancaire Trojan.Carberp!

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. Le site pratique pour les PME. N 2 LES GUIDES SÉCURITÉ BANCAIRE

L authentification de NTX Research au service des Banques

Achats en ligne - 10 re flexes se curite

Les conseils & les astuces de RSA Pour être tranquille sur Internet

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

NETTOYER ET SECURISER SON PC

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

DOSSIER : LES ARNAQUES SUR INTERNET

Pourquoi un pack multi-device?

Internet sans risque surfez tranquillement

Les menaces sur internet, comment les reconnait-on? Sommaire

Etat de l art des malwares

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

Tout sur la cybersécurité, la cyberdéfense,

La protection des systèmes Mac et Linux : un besoin réel?

Cybercriminalité. les tendances pour 2015

«Obad.a» : le malware Android le plus perfectionné à ce jour

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

INCURSION DANS LE BLACKMARKET

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008

escan Entreprise Edititon Specialist Computer Distribution

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST Industrie Services Tertiaire

Pourquoi choisir ESET Business Solutions?

Computer Emergency Response Team Industrie Services Tertiaire

SHOPPING EN LIGNE. POURQUOI?

Sécurité des Postes Clients

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

Cybercriminalité. les tendances pour 2014

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique

IT Days Hery ANDRIANJAFY. 20 novembre 2014 Luxembourg

Fraude de masse Sophie Olieslagers 14 mars 2014

Sécuriser les achats en ligne par Carte d achat

La payement par Carte Bancaire sur Internet

Liens de téléchargement des solutions de sécurité Bitdefender

1 Description du phénomène. 2 Mode de diffusion effets dommageables

La révolution des paiements par cartes bancaires. Présenté par. Gilles Sartre et Thierry Saxod

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

Réglement intérieur. Supélec Rézo

Comment se protéger contre les s suspicieux?

Cybercriminalité : survol des incidents et des enjeux au Canada

Le contexte. 1) Sécurité des paiements et protection du consommateur

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Guide de la banque en ligne particuliers

le paradoxe de l Opérateur mondial

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

ORDRES DE VIREMENT DES ENTREPRISES

Surveillance de réseau : un élément indispensable de la sécurité informatique

Sécurité informatique

ORDRES DE VIREMENT DES ENTREPRISES

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

Courrier électronique

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

GUIDE DES BONNES PRATIQUES DE L INFORMATIQUE. 12 règles essentielles pour sécuriser vos équipements numériques

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Coupez la ligne des courriels hameçons

Banque en ligne et sécurité : remarques importantes

Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude

Installation et mise en sécurité des postes de travail Windows

Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

La sécurité informatique

Veille technologique. la finance solidaire Chapitre ou éthique 3. 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes

Transcription:

Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014 au pavillon Dauphine

POINT SUR LA CYBERCRIMINALITE EN FRANCE Les enjeux de la lutte contre la cybercriminalité: La protection des données personnelles et patrimoniales pour la confiance dans l économie numérique, pour préserver l emploi, les bénéfices à condition de former les dirigeants et leur personnel à une réelle hygiène informatique dans une approche globale comportementale de la cyber-sécurité au- delà de la défense technique des systèmes d information

POINT SUR LA CYBERCRIMINALITE EN FRANCE Selon le tout récent rapport de McAfee sur les cybermenaces les plus notables de la fin 2013 sont relatives à des appropriations de données massives. Ces données ont une valeur marchande ; elles permettent de s enrichir. Des organisations constituent des botnets pour les récupérer via des maliciels ou s introduisent de façon ciblée pour s approprier une base de données pour une campagne de phishing, de la concurrence déloyale ou des secrets de fabrique ou d affaires Ex: opérateur historique et Target en millions d identifiants/mots de passe et numéros de comptes

POINT SUR LA CYBERCRIMINALITE EN FRANCE En 2013, McAfee a relevé 2,47 millions de malwares sur mobile à progression constante provenant à la fois d applications, de publicités ou de spams notamment. Les ransomwares programmes qui subtilisent les données et les restituent contre une somme d argent, ont augmenté d un million en 2013 avec une forte progression: +50 % au 4 ème trimestre 2013 par rapport à la même période sur 2012. Le virus gendarmerie/police/hadopi FBI et aujourd hui cryptolocker sont des maliciels permettant l extorsion de fonds.

POINT SUR LA CYBERCRIMINALITE EN FRANCE Les fraudes dites informatiques réalisées contre les systèmes d information et leurs données 1- L appropriation de données personnelles clients par virus ou maliciel Mots de passe retenus et récupérés via le navigateur internet MoneyGram Enregistrement des frappes claviers Orientation vers un faux site bancaire récupérateur d identifiants/mdp Interception des codes de sécurité SMS (TAN, Transaction Authentification Numbers / OTP, One-Time Password) Remplacement de TPE par un TPE piégé, intercepteur de données CB 2 - Le skimming - le carding, le phishing Récupération des données de la piste et du code par un dispositif sur DAB Achat de N de CB sur des black-markets du Deep Web (Dark Net) La pièce jointe ou le lien infectés dans un courriel malveillant

POINT SUR LA CYBERCRIMINALITE EN FRANCE Les attaques dites du «point d eau» : cette technique consiste à déposer du code malveillant sur un site web en attendant les visites des personnes inconnues ciblées par centre intérêt pour infecter leurs postes et se retrouver dans le réseau de l organisation recherchée opérant dans des secteurs stratégiques ; un seul piège permet de multiples compromissions. L augmentation d année en année des APT (Advanced Persistent Threats), attaques ciblées, sournoises et persistantes Les DDOS hacktivisme, sabotage et espionnage (Spamhaus)

POINT SUR LA CYBERCRIMINALITE EN FRANCE Les attaques «métiers» connaissent une croissance inquiétante. Elle visent plus les processus métiers que les postes de travail. Des pirates se sont introduits sur les systèmes métiers pour changer le plafond de paiement de cartes bancaires retirant 45 millions de dollars. Des terminaux portuaires à Anvers ont été hackés pour faire disparaître des conteneurs contenant de la drogue. Des systèmes de comptabilité et gestion sont modifiés pour faux ordres de virement..

POINT SUR LA CYBERCRIMINALITE EN FRANCE Les sites internet de vente en ligne français imprudents (70%) sur : la protection des données personnelles des consommateurs la mise à jour et la maintenance des systèmes la politique de gestion de mot de passe ( des triviaux) Les cybercriminels ont compris que les TPE-PME étaient les meilleures cibles car mal informées donc mal protégées (cf. la presse, les associations) Les usurpations d identités de données à caractère personnel pour troubler la tranquillité des personnes ou porter atteintes à leur honneur ou à leur considération.

POINT SUR LA CYBERCRIMINALITE EN FRANCE Les attaques social engineering Faux virement SEPA: faux service télématique d une banque et prétexter des tests de compatibilité avec l entreprise cliente pour demander à la victime d effectuer un virement bancaire. Faux Président : Usurper l identité d un donneur d ordres pour exiger d un collaborateur qu il effectue un virement frauduleux, en prétextant l urgence et la confidentialité. Phishing : Le scénario type Envoi massif d'e-mails, Message anxiogène, Saisie de données confidentielles, Utilisation des données soutirées

POINT SUR LA CYBERCRIMINALITE EN FRANCE Le vol de Bitcoin dans le portefeuille électronique, monnaie virtuelle composée d un système de transaction reposant sur un algorithme Son cours varie et il n est normalement pas échangeable en espèce Le hack de compte Paypal qui est relié au véritable compte bancaire mais a souvent la même adresse mail Le hack du compte courriel qui profite d échange de mail avec son banquier pour se faire passer pour lui et procéder à des opérations

POINT SUR LA CYBERCRIMINALITE EN FRANCE Banques et téléphones mobiles Mode opératoire de l attaque : L ordinateur du client est infecté par maliciel ciblant les DF Lors de la connexion à la banque en ligne, le maliciel via le navigateur demande le numéro de téléphone et son OS. Ces données sont transmises au serveur de commande hébergeur du code qui renvoie la page web de la banque modifiée avec des ajouts Incitation à scanner un QR code avec son téléphone au prétexte de mise à jour de sécurité Le maliciel est alors téléchargé et installé dans le mobile Les sms peuvent alors être interceptés et la fausse transaction financière réalisée grâce à l interception du code TAN/OTP

POINT SUR LA CYBERCRIMINALITE EN FRANCE Les craintes à venir - Le 8 avril 2014, fin du support de Windows XP par Microsoft : c est une réelle menace pour les entreprises qui ne sont pas passées à autre chose - Les malwares sur mobiles, tablettes - La faiblesse des moyens consacrés à la lutte contre la CYBERCRIMINALITE et à la FORMATION indispensable.

CRYPTOLOCKER Vs BITCOINS and co

POINT SUR LA CYBERCRIMINALITE EN FRANCE Se prémunir des cyber-menaces par des moyens de cyber-sécurité avec prise de conscience des enjeux Tenir à jour les systèmes d exploitation personnels, de serveurs, de téléphone, Faire des sauvegardes et des journaux de logs, Tenir à jour les anti-virus, Connaître les bases de la sécurité informatique et les respecter, Former son personnel à la cyber-sécurité, l hygiène informatique, Ne pas cliquer sur les liens, ne pas ouvrir de pièces jointes, Respecter les procédures internes sécurisées, Résister à la pression et faire preuve d'esprit critique face à une demande urgente et confidentielle inhabituelle, Limitez la diffusion d informations pour limiter le sabotage et l espionnage.

La lutte contre les spams et scams courriel ou sms www.signal-spam.fr et 33700 phishing-initiative.com la plate-forme gouvernementale PHAROS www.internet-signalement.gouv.fr Info-escroquerie 0811 02 17 17 Conseil et orientation pour Paris et la petite couronne helpdesk BEFTI 01 55 75 26 19 de 9h19h pppj-befti-information@interieur.gouv.fr

DES QUESTIONS? Merci de votre attention