LA DELINQUANCE INFORMATIQUE

Slides:



Advertisements
Présentations similaires
Travail réalisé par : Abdessamad BOUTGAYOUT Encadré par : Mr. Ahmed REBBANI LP SRI - ENSET Mohammedia
Advertisements

GENDARMERIE NATIONALE COMMANDEMENT DES ÉCOLES CENTRE NATIONAL DE FORMATION À DISTANCE AIDE PÉDAGOGIQUE MAI 2008 «LE JUGE DES LIBERTÉS ET DE LA DÉTENTION»
Composants Matériels de l'Ordinateur Plan du cours : Ordinateurs et applications Types d'ordinateurs Représentation binaires des données Composants et.
L’ordinateur et ses composants Un ordinateur est composée d'une unité centrale et de périphériques. Tous les périphériques sont branchés sur l'unité centrale.
Stratégie de SGBV Réfugiés Nigérians et communautés hôtes dans la région de l’Extreme-Nord Atelier RRRP 2017 – aout 2015.
TRAVAIL DE CONNAISSANCES GENERALES EXAMEN BLANC N°1 LA COMPETENCE TERRITORIALE DE L'OFFICIER DE POLICE JUDICIAIRE DE LA GENDARMERIE NATIONALE. Cadre général.
VIRUS ET ANTIVIRUS Fléau majeur de l'informatique, les virus sont aussi présents sur internet. Qu'ils s'attaquent au secteur d'amorce de vos disques, aux.
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
TRAVAIL DE CONNAISSANCES GENERALES EXAMEN BLANC N° 2 Sujet : Le principe de inviolabilité du domicile face au droit de perquisition.
Le C2I : Certificat Informatique et Internet Auteur : Isabelle Ramade Université Paris-Sud 11.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
Présentation du programme
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
Aspect économique de la contrefaçon Projet AJEL. Les noms des concepteurs du projet KHELIFA Tarik ROUKBI Ismail YOUSFI el habib amine BENABDALLAH Amine.
NOTIONS INFORMATIQUES : RAPPEL
Protection contre la fraude
Téléchargement de fichiers
Droit de l’économie numérique
Rechercher des articles et des sites web
Comment Sécuriser Le Système d’information de son entreprise
L’activité légale de commissariat aux comptes
Sites Internet et Protection des données à caractère personnel
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
REUNION INFORMATION APB 2017
de la productivité individuelle au travail collaboratif
Malwares 2017: Etat des lieux
Information et Système d’Information
Centralisation de logs
Objectifs de la veille :
Les concepts fondamentaux du managent
TICE et Direction Protection de la navigation sur Internet
Bienvenue Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe quel membre.
Green IT & Cloud L’empreinte écologique de vos actions numériques & règles juridiques. Désiré BRUCKMANN.
Présentation de la demande en ligne du permis de conduire
Partenariats locaux de Prévention (PLP)
Du juridique au technique : la nique au hacking !
Hajri khalil Seyah mohamed Aziz El aid Oussama Mejri abir
Questions Qu'est ce qu'un réseau informatique ?
L’USAGE DE L ’OUTIL INFORMATIQUE EN PREMIERE INFORMATION ET GESTION & EN TERMINALE COMPTABILITE ET FINANCE D’ENTREPRISE Le traitement de l’information.
Langueauchat - Novembre Jacques Cartier
Mise en œuvre d’une solution de portail
Protégez l’entreprise contre les attaques informatiques
Exemple d’organigramme
CYFORPRO Cyber Formation & Protection
Ne mordez pas à l’hameçon
Le dossier unique de subvention aux associations
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Chapitre2: SGBD et Datawarehouse. On pourrait se demander pourquoi ne pas utiliser un SGBD pour réaliser cette structure d'informatique décisionnelle.
Architecture des ordinateurs
SOMMAIRE : I- Le Futuroscope Le Futuroscope en quelques chiffres
Mots de passe Apprenez à composer.
La messagerie électronique
Les Blogs.
Techniques de publication et de diffusion électroniques : L’Annuaire statistique.
Législation.
GÉOGRAPHIE DU TOURISME. Introduction à la géographie touristique Qu’est-ce que la géographie touristique ? « L’ensemble des rapports et des phénomènes.
Notions de base de l’informatique. 1-Définitions : Le mot « Informatique » a été créé (vers 1960) à partir des deux mots « information » et « automatique.
Depuis le 5 mai 2018, ce Règlement …
Internet : Informations personnelles et identité numérique
Les erreurs de mesure Projet d’Appui au renforcement des capacités
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
DROIT ET ECONOMIE – 1ère STMG
Présentation des services IT
LES MISSIONS DE L’ARCEP, ex OTRT Présentation de M. Houzibé TCHOLNA Chef de Service Contentieux Octobre 2015.
Module 1 : principes généraux I&L
Notions d'architecture client-serveur. Présentation de l'architecture d'un système client/serveur Des machines clientes contactent un serveur qui leur.
Les outils de piratage informatique 09/05/ REALISER PAR : OMAR ABDI NAFISSA NAIM 1.
« il ne faut pas vivre la protection des données personnelles comme une contrainte, mais en tant qu’élément culturel qui contribue à la culture des droits.
LE PIRATAGE INFORMATIQUE
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Transcription de la présentation:

LA DELINQUANCE INFORMATIQUE Auteur : Nicole LEVEQUE Formatrice PREMIERE PARTIE

ETAT DES LIEUX Toute entreprise ou tout particulier devient un jour la victime d'un pirate informatique ou d'un virus diffusé à grande échelle. Vols et pertes de données, tentatives d'intrusion, fraudes sur des sites d'achat en ligne, spamming, simple scan de port, exécution à distance d'exploits, de nombreuses techniques sont utilisées à outrance par les pirates avides de reconnaissances ou par de véritables bandes organisées. Quels sont les moyens juridiques qui permettent de contrer ces pirates? Qui faut-il contacter? Dans quelles circonstances peut-on porter plainte ?

Les chiffres de la délinquance sur Internet En 2011, on a recensé plus de 6500 types différent d'attaques contre 5000 en 2010. Il est bien sûr difficile d'obtenir des chiffres précis sur ces attaques (les entreprises ne le clament pas et les utilisateurs ne prennent pas la peine de porter plainte) mais l'analyse du nombre d'attaques permet de saisir l'effervescence de la communauté pirate. Bien que les entreprises restent à l'écoute des nouvelles vulnérabilités et corrigent au plus vite les failles de sécurité de leurs logiciels, les particuliers ne sont pas toujours au courant des derniers problèmes liés à la sécurité et sont eux aussi la cible d'actions malveillantes.

Les attaques en constante augmentation Les chevaux de Troie et les virus sont souvent les moyens les plus utilisés pour voler des données confidentielles ou nuire aux internautes. Peu d'entreprises et de particuliers portent plainte et les pirates restent relativement à l'abri de poursuites juridiques. Il est important de savoir que la France est pourvue d'une législation stricte sur le sujet avec des sanctions lourdes. Les victimes doivent donc profiter de ce système juridique et de la protection fournie par la loi.

DEFINITION En effet, selon la loi Godfrain : "Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni d'un an d'emprisonnement et de 15 245 euros d'amende". Les peines prévues sont encore plus lourdes en cas de dégâts : "Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine maximale est de deux ans d'emprisonnement et de 30 490 euros d'amende".

INFRACTIONS L'ensemble de la cybercriminalité recouvre deux grands types majeurs d'infractions pénales : Les infractions directement liées aux technologies de l'information et de la communication (TIC) dans lesquelles l'informatique est l'objet même du délit. Les infractions dont la commission est liée ou facilitée par les Technologies de l'Information et des Communications et pour lesquelles l'informatique n'est qu'un moyen.

Les organismes en charge des plaintes et enquêtes La BEFTI (Brigade d'Enquête sur les Fraudes aux Technologie de l'Information) Créée en 1994, cette unité est constituée d'une trentaine d'agents, officiers de Police. Elle intervient uniquement sur Paris et la petite couronne et a pour but de lutter contre les infractions liées à l'outil informatique , notamment les atteintes aux systèmes d'information et de communication (réseaux informatiques, GSM, STAD), les émissions frauduleuses de médias chiffrés et les téléchargements illégaux. La BEFTI enregistre uniquement les plaintes liées à toutes les infractions informatiques, participent à la recherche des pirates et analyse les supports récupérés lors de perquisitions.

la BEFTI Les plaintes traitées vont donc de l'intrusion informatique, de la diffamation (sur des blogs ou forums) en passant par les détournements de fonds ou encore des atteintes aux biens (recel de vol). Cependant, la BEFTI ne gère pas les affaires d'escroquerie (eBay, scam nigérian, etc) . Les particuliers victimes de ce genre de malversations doivent alors déposer plainte au commissariat. La BEFTI peut être amenée à traiter des affaires de diffamation, de recel ou de détournement de fond si elles découlent d'une atteinte à un système d'information. De même, les escroqueries liées au commerce électronique par utilisation frauduleuse de carte bancaire ne sont pas traitées par la BEFTI mais par l'OCLCTIC

L'OCLCTIC L'OCLCTIC (Office Central de Lutte contre la Criminalité Liée aux Technologies de l'Information et de la Communication) Cette office travaille en étroite collaboration avec la BEFTI et regroupe l'ensemble des informations liées à ce genre de délit. Son champs d'action ne se limite pas à la région parisienne mais englobe l'ensemble du territoire national. Constitué de 38 agents de police, l'OCLTIC vise à renseigner les victimes et assiste la BEFTI. L'O.C.L.C.T.I.C. appartient à la Direction Générale de la Police Nationale et dépend de Direction Centrale de la Police Judiciaire. Cet organisme a été créé en Mai 2000 afin de lutter contre la délinquance liée aux nouvelles technologies de l'information et de la communication (NTIC).

LES DEUX SERVICES Sont en charge des activités opérationnelles suivantes : Intrusion sur les systèmes de traitement automatisé de données sous toutes ses formes Fraudes de télécommunication, de téléphonie portable et de cartes téléphoniques Contrefaçons de logiciels Contrefaçons de microprocesseurs, de barrettes mémoires et d'autres composants ou d'ensembles de composants électroniques Escroqueries liées au commerce électronique, par utilisation frauduleuse de numéro de carte bancaire Infractions à la Loi "Informatique et Libertés" Infractions à la Loi sur la cryptologie

ET AUSSI D'autre part, des interventions techniques peuvent également être menées: Perquisitions en milieu informatique Interface entre les enquêteurs et les techniciens judiciairement requis dans le cadre d'interventions sur les gros systèmes Surveillance électronique de réseaux et / ou interceptions internet, dans le cadre d'affaires judiciaires Contrairement à la BEFTI, l'O.C.L.C.T.I.C ajoute un caractère stratégique. Elle s'occupe de la documentation opérationnelle, de la coopération internationale, de la formation et de la sensibilisation ainsi que de la veille technologique.

Comment réagir en cas d'attaque? Déposer plainte : Afin de porter plainte, il vous faut rassembler les éléments suivants : Une trace informatique des dégâts engendrés par l'attaque (logs, traces d'un cheval de Troie, keylogger). Un support magnétique de ces données devra ensuite être fourni aux agents de la BEFTI. L'adresse exacte de la ou des machines attaquées (celle de votre domicile pour votre poste de travail ou du serveur hébergé chez votre fournisseur d'accès pour votre site web). La liste précise de tous les préjudices subis à cause de l'attaque.

Quelques conseils L'importance du stockage des traces et logs informatiques L'archivage des données reste la meilleure solution pour être certain d'avoir des informations sur les pirates ou logiciels malveillants. En effet, la plupart des entreprises stockent sur plus de trois mois leurs logs. La traçabilité des données et des transactions constitue donc la pièce maîtresse pour les plaintes. Il est conseillé dans ce genre de situation d'effectuer une sauvegarde complète du disque dur du système affecté afin de pouvoir identifier les traces laissées par le pirate. Comme dans le hall d'accueil d'une société, toutes les allées et venues de visiteurs au sein d'un système d'information doivent être enregistrées. Le stockage des données permettra aux membres de la BEFTI de pouvoir analyser sérieusement les logs.

CONCLUSION Près de 25% des plaintes traitées par la BEFTI n'aboutissent pas faute de logs suffisantes : les données (logs) ne sont pas stockées suffisamment longtemps, d'où l'importance de ce point.

LA DELINQUANCE INFORMATIQUE DEUXIEME PARTIE

Cyber-criminels La cybercriminalité est une notion large qui regroupe « toutes les infractions pénales susceptibles de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau. »

La cybercriminalité regroupe 3 types d’infractions : - Les infractions spécifiques aux technologies de l’information et de la communication - Les infractions liées aux technologies de l’informations et de la communication - Les infractions facilitées par les technologies de l’information et de la communication

Les hackers Hacker est à l'origine un mot anglais signifiant bricoleur, bidouilleur, utilisé pour désigner en informatique les programmeurs astucieux et débrouillards. En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d’entre eux utilisent ce savoir faire dans un cadre légal et d’autres l’utilisent hors-la-loi. Ces derniers sont appelés « crackers ».

Information stratégique 2. Protection des ressources 2.1. L’évaluation des risques Répartition de l’information Information stratégique 5% 15% 80% Information sensible Information divulgable