La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

La Cybercriminalité Eric WIES. Luniversité Paul VERLAINE - METZ Université pluridisciplinaire 14 000 étudiants 11 composantes 6 sites Formations en informatique.

Présentations similaires


Présentation au sujet: "La Cybercriminalité Eric WIES. Luniversité Paul VERLAINE - METZ Université pluridisciplinaire 14 000 étudiants 11 composantes 6 sites Formations en informatique."— Transcription de la présentation:

1 La Cybercriminalité Eric WIES

2 Luniversité Paul VERLAINE - METZ Université pluridisciplinaire étudiants 11 composantes 6 sites Formations en informatique UFR Mathématiques Informatique Mécanique Formation Master 2 Sécurité des systèmes dinformations et de communications Vers lUniversité de Lorraine (UDL) 2 6 octobre 2011 Eric WIES - Convention USF 2011

3 Le CLUSIF Club de la Sécurité des Systèmes dInformations Français Composition 600 membres (50 % Offreurs, 50 % Utilisateurs) 10 administrateurs Fonctionnement Groupes de travail Panorama de la Cybercriminalité, Sécurité physique Méthodes et Normes (MEHARI, ISO ) Livrables Documents disponibles immédiatement aux adhérents Délais de 6 mois pour les autres 3 6 octobre 2011 Eric WIES - Convention USF 2011

4 Cyber crimes ? Crime ou délit Utilisant les technologies de l'information Comme moyen et but pour créer un préjudice Cyber crime dans le monde virtuel Comme média pour créer un préjudice Cyber crime dans le monde réel Cyber crime ? Préjudices réels Victimes réelles 4 6 octobre 2011 Eric WIES - Convention USF 2011

5 Cyber crimes ? A qui profite le crime ? Actes isolés ? Une personne Un groupe de personnes Actes commandités ? Faire de l'argent Blanchir de l'argent Utiliser une puissance financière occulte Groupes mafieux, terroristes, extrémistes Groupes de pressions (éco-terroristes) Intérêts économiques (intelligence économique) 5 6 octobre 2011 Eric WIES - Convention USF 2011

6 Cyber crimes ? Quelle réalité ? Des exemples Impacts virtuels Impacts réels Quand lutilisateur croit bien faire ? Quels impacts sur nos systèmes dinformations On se posera la question à chaque fois 6 6 octobre 2011 Eric WIES - Convention USF 2011

7 CYBER CRIMES : QUELQUES EXEMPLES Les nouvelles technologies comme but ! 7 6 octobre 2011 Eric WIES - Convention USF 2011

8 Usurpation d'identité numérique Demander avec « gentillesse » Le nom d'utilisateur Et son mot de passe Phishing Dans la plupart des cas C'est un ami qui vous invite à le rejoindre C'est une offre de service gratuit Retrouver ses amis Savoir qui nous a « bloqué » sur une messagerie 8 6 octobre 2011 Eric WIES - Convention USF 2011

9 Usurpation d'identité numérique Buts recherchés Se connecter à votre place Obtenir de meilleures informations sur vous Utiliser l'adresse « msn » pour obtenir Les identifiants bancaires Transmettre des spam Transmettre des virus Transmettre des invitations Et tout ça, grâce à vous ! 9 6 octobre 2011 Eric WIES - Convention USF 2011

10 Usurpation d'identité numérique : Phishing Phishing (pêche aux informations) Obtenir l'information En envoyant un mail Qui semble provenir d'une institution Banque, Entreprise (Ebay, PayPal, La Fnac) Qui vous demande de changer vos informations En suivant un lien Si vous cliquez sur le lien La page affichée a tout de l'originale Mais c'est une copie ! 10 6 octobre 2011 Eric WIES - Convention USF 2011

11 Usurpation d'identité numérique : Phishing 11 6 octobre 2011 Eric WIES - Convention USF 2011

12 Usurpation d'identité numérique : Phishing Cher client, Bonjour A cause des inventaires de cette annee, nous vous prions de nous excuser de vous demander de bien vous identifier afin que nous puissions completer notre inventaire, en plus chaque compte non identifie d'ici 48h sera desactive automatiquement. Veuillez-vous identifier mesdames et messieurs en cliquant sur le lien ci-dessous, si le lien ne marche pas, essayez de le copier tout simplement dans une nouvelle fenкtre : Avertissement!! : Ce lien ne fonctionnera plus d'ici 48h. Nous vous remercierons de votre collaboration et comprehension, mais l'amelioration de nos services vous interesse aussi. Aucune somme dargent ne sera retiree de votre compte, c'est juste un simple inventaire necessaire pour vous assurer un bon avenir octobre 2011 Eric WIES - Convention USF 2011

13 Diffamations, Dénigrements Ou comment se défouler Grâce aux blogs, Ou simplement par mail Les blogs Souvent considérés comme « journal intime » Sert de défouloir On y trouve Nimporte quelle image, texte ou vidéo Dans la plupart des cas Personnes mises en cause à leur insu Non respect du droit à l'image, de la protection des mineurs Parfois on aboutit A la diffusion de photos volées A la réputation virtuelle d'une personne 13 6 octobre 2011 Eric WIES - Convention USF 2011

14 Faux Antivirus Une page Vous indique que votre système est infecté Vous propose de télécharger un antivirus L'anti-virus Vous indique l'infection Et vous invite à acheter la version payante En réalité Votre système n'avait rien Mais maintenant il est bien contaminé ! 14 6 octobre 2011 Eric WIES - Convention USF 2011

15 Faux Antivirus 15 6 octobre 2011 Eric WIES - Convention USF 2011

16 Faux Programmes 16 6 octobre 2011 Eric WIES - Convention USF 2011

17 Vol de données Un virus s'installe sur votre machine Les fichiers deviennent chiffrés et illisibles On vous demande D'acheter un programme pour rétablir les données De payer une rançon pour rétablir les données On vous déconseille De tenter une réparation vous-même D'appeler les forces de l'ordre On vous propose Une aide par mél si nécessaire ! 17 6 octobre 2011 Eric WIES - Convention USF 2011

18 Vol de données 18 6 octobre 2011 Eric WIES - Convention USF 2011

19 Vol de données 19 6 octobre 2011 Eric WIES - Convention USF 2011

20 Espionnage Dispositif logiciel ou matériel Pour enregistrer ce que vous tapez A votre insu Peut enregistrer aussi bien L'écran Le clavier L'image de votre webcam Attention Détection du dispositif matériel très difficile 20 6 octobre 2011 Eric WIES - Convention USF 2011

21 Espionnage : Logiciels 21 6 octobre 2011 Eric WIES - Convention USF 2011

22 Espionnage : Matériel 22 6 octobre 2011 Eric WIES - Convention USF 2011

23 Réseaux Sociaux Les réseaux sociaux sont très installés Recherche danciens amis (Copains davant) Micro blogging (twitter) Groupes professionnels (linked in) Groupes de connaissances (facebook) On y raconte sa vie personnelle Mais aussi professionnelle ! Impacts Sur la vie privée Sur la vie professionnelle Organisations de vols en réunion Rappels Ce ne sont pas des sites caritatifs ! 23 6 octobre 2011 Eric WIES - Convention USF 2011

24 Réseaux Sociaux : Impacts sur la vie privée Tout ce que vous mettez, est partagé avec Vos amis Les amis de vos amis Et tous les autres aussi ! Dépends des réglages sur les sites Mais dans tous les cas Le contenu appartient désormais au site Il peut le réutiliser, Il peut le revendre Il ne le détruira jamais ! Ce contenu Vous définit ! Vous localise ! 24 6 octobre 2011 Eric WIES - Convention USF 2011

25 Réseaux Sociaux : Impacts sur la vie pro. Comportement des recruteurs 45 % consultent les réseaux sociaux 35 % renoncent à une embauche après cette consultation Cas décoles On découvre quun collaborateur recherche un autre emploi Alors quil vient de demander une augmentation ! Fonction dans lentreprise Alors que le contrat de travail demande de la discrétion Arrêt maladie et réseau social Arrêt stipule travail sur ordinateur interdit Dénigrement de collègues Sur un mur facebook Affaire Domino Pizza 25 6 octobre 2011 Eric WIES - Convention USF 2011

26 Réseaux Sociaux : Organisation de réunion Permet de contacter un grand nombre de personnes Qui vont effectuer la même action au même moment Cas décoles Tout le monde se fige Rendez vous dans un lieu, et à lheure dite, Plus personne ne bouge ! Apéritif géant Dans un lieu public, Chez un particulier Rendez-vous au Monoprix de RODEZ 150 personnes arrivent à la même heure, Vols et dégradations Manifestation contre la suppression dun mois de vacances 26 6 octobre 2011 Eric WIES - Convention USF 2011

27 BotNet Réseau de machines Utilisé pour une attaque informatique Peut regrouper des milliers de machines Les machines sont des zombies On ne sait pas qu'elles font partie du réseau Jusqu'au moment de l'attaque Vous pouvez être membre d'un botnet Sans le savoir Juste après avoir installé un programme 27 6 octobre 2011 Eric WIES - Convention USF 2011

28 BOTNET 28 6 octobre 2011 Eric WIES - Convention USF 2011

29 BOTNET : Exemple 29 6 octobre 2011 Eric WIES - Convention USF 2011

30 Cartes bancaires Technologies d'une carte Numéro, Piste magnétique, Puce Copier une carte 1 des 3 éléments suffit Pas forcément technologique Ce problème a un nom : CARDING Par simple lecture On recopie à la main, On utilise un sabot Par simple demande Phishing Par naïveté Un site pour vérifier que votre numéro n'est pas volé ! 30 6 octobre 2011 Eric WIES - Convention USF 2011

31 Cartes bancaires : Numéro 31 6 octobre 2011 Eric WIES - Convention USF 2011

32 Cartes bancaires : Pistes magnétiques/Puces Pour lire la piste/ la puce S'interposer avec un lecteur standard L'utilisateur ne remarque pas le changement Utiliser un lecteur/copieur Attention Pour utiliser la puce il faut le code Capturer le code Par caméra Par faux clavier 32 6 octobre 2011 Eric WIES - Convention USF 2011

33 Cartes bancaires : Pistes magnétiques/Puces 33 6 octobre 2011 Eric WIES - Convention USF 2011

34 Attaques en réputation Grâce aux blogs, Photos et vidéos volées La réputation peut être entachée Même si c'est de la désinformation Textes faussés Photos Truquées Vidéos remontées Plus subtil On vous verse des dons provenant De comptes bancaires piratés ! 34 6 octobre 2011 Eric WIES - Convention USF 2011

35 Attaques en réputation Comment faire tomber un tombeur de spam (Castle Cops) ? On lui verse de l'argent issu de comptes piratés On l'oblige à s'expliquer publiquement On l'accuse de fraude On l'attaque en justice Ceux qui ont eu leur compte débité ! Castle Cops obligé de refuser des dons ! Il ne vit que par des dons ! 35 6 octobre 2011 Eric WIES - Convention USF 2011

36 Manipulation de cours de bourses Il existe des forums de spécialistes On peut prendre conseil et avis Pour gérer son portefeuille boursier Dans un forum Un nouveau spécialiste donne des infos Et il a acheté des actions d'une société Il affirme que la société va faire beaucoup de bénéfices Tout le monde lui rachète ses actions Et finalement la société ne fait pas de bénéfices ! 36 6 octobre 2011 Eric WIES - Convention USF 2011

37 Scada Les architectures scada Commandent les machines outils Jusqu'à la distribution d'eau et d'énergie Jusqu'à maintenant Les « Scada » n'étaient pas reliées au Net Mais les machines qui les contrôlent le sont Attention les systèmes Scada Sont basés sur des systèmes connus Mais ne peuvent pas être mis à jour 37 6 octobre 2011 Eric WIES - Convention USF 2011

38 Scada 2003 Vers sur un site nucléaire (USA) Vers sur les GAB (USA) Vers sur la signalisation des trains (USA) 2005 Vers causant l'arrêt de 13 usines 2007 Bombe logique dans la distribution d'eau 2008 Déraillement d'un train (Pologne) 38 6 octobre 2011 Eric WIES - Convention USF 2011

39 QUAND LA BONNE VOLONTÉ NE SUFFIT PLUS Quelques cas réels pour augmenter la réflexion ! 39 6 octobre 2011 Eric WIES - Convention USF 2011

40 Cas réel : Changement de photocopieur Le fournisseur de photocopieurs demande Login et mot de passe de ladministrateur Pour permettre au technicien dintervenir Lopérateur remplit le document Mais ne le renvoie pas Il demande le support du service informatique Car il ne connait pas le mot de passe ! 40 6 octobre 2011 Eric WIES - Convention USF 2011

41 Cas réel : Banque de France Contrat de travail de BDF Demande de la discrétion Utilisation de linternet dans la BDF Interdiction dutiliser les réseaux sociaux Mais sur les réseaux sociaux Très grands nombres de personnes On trouve leurs données personnelles Adresse, famille, loisirs Et leur progression dans la BDF 41 6 octobre 2011 Eric WIES - Convention USF 2011

42 Cas réel : Cour dappel de Metz Lentrée est restreinte pour les visiteurs Mais non contrainte pour les personnels On peut trouver Les personnels, Leur adresse, Leurs hobbies, Leurs fonctions dans la cour dappel Comment entrer dans la cour dappel ? Comment faire entrer un matériel ? 42 6 octobre 2011 Eric WIES - Convention USF 2011

43 Cas réel : Visite dune usine Usine dun grand constructeur informatique Tous les travailleurs sont contraints Portiques, Fouilles, Vidéo surveillance Mais les visiteurs gardent leur téléphone Enregistrement de son Photos, Vidéos Et le tout sur internet en temps réel ! 43 6 octobre 2011 Eric WIES - Convention USF 2011

44 Cas réel : Vie dentreprise / privée Téléphone dentreprise Ligne dentreprise Mais terminal personnel ! Mélange des données ! 44 6 octobre 2011 Eric WIES - Convention USF 2011

45 Cas réel : Utilisation de Yahoo Groupes Les plates formes dentreprise Sont réglementées Sont contraintes Nécessitent des accords Les plates formes communautaires Utilisables facilement Sans contrainte Sans limite ! Appartenance des documents? 45 6 octobre 2011 Eric WIES - Convention USF 2011

46 Cas simulé : Collecte dinformations Action Discrète – 21 nov 2010 Groupe humoristique de Canal + Propose une vidéo (en caméra cachée) discrete.html Google Inside Cartographie de lintérieur des bureaux Mesure dhygrométrie Place un enregistreur dans une salle de réunion Père Noël Offre une clé USB à chaque journaliste ! 46 6 octobre 2011 Eric WIES - Convention USF 2011

47 QUESTIONS ? octobre 2011 Eric WIES - Convention USF 2011


Télécharger ppt "La Cybercriminalité Eric WIES. Luniversité Paul VERLAINE - METZ Université pluridisciplinaire 14 000 étudiants 11 composantes 6 sites Formations en informatique."

Présentations similaires


Annonces Google