Le nouveau visage de la cybercriminalité

Slides:



Advertisements
Présentations similaires
Schéma du e-tourisme pour la Réunion
Advertisements

Exemple de Business Plan – Business Model
Réseau Français pour la Santé Animale Maisons-Alfort / 29 octobre 2007 « Attentes des acteurs de la santé animale » Rôle de lEtat : recueillir les demandes.
Réflexion des ONG françaises sur leur implication en microfinance CERISE Contribution à latelier des ONG Semaine de la microfinance nov. 2007, Luxembourg.
Perspectives de Reliance sur le financement responsable – Quelles incitations sont nécessaires ? Présenté par Baboucarr Khan.
ECREINetwork et la Région Rhône-Alpes
PLAN DE MODERNISATION DE L’OMPIC
I. Identification des actifs : centres de profits & stakeholders Centre de profit Vaches Vaches Produits dérivés Produits dérivésStakeholders Collectivités.
Objectifs Rentabiliser : + de 70 ventes de caches Rentabiliser : + de 70 ventes de caches Créer un réseau de partenaires locaux Créer un réseau de partenaires.
Les technologies de linformation au service de la réforme de lEtat Cyril Garcia Le 29 juin 2004.
Globplex-Package Général Globplex-Key Professionnel Globplex-Key Professionnel Site Web Listings dans Globplex.net Listings dans Globplex.net Liens dans.
Simulation de management Principes d’une simulation de gestion
G.Puel Dakar 28/11/20071 LES POLITIQUES PUBLIQUES DE RÉGULATION DE LACCÈS À INTERNET EN CHINE : LES CYBERCAFÉS DES VILLES CHINOISES, CONDITIONS DE LACCÈS.
La crime avec le technologie
Lacteur militaire en relations internationales Lévolution dune profession.
Les risques liés a l'utilisation des réseaux sociaux.
Master Spécialisé en Prospective Appliquée 2007 Projet dun nouvel Enseignement en ligne Lotfi Bouzaïane.
Les Rencontres de lAVAMIP – 25/01/07 Valoriser les résultats de la Recherche Publique Nathalie Turc Les Rencontres de lAVAMIP 25 janvier 2007.
MARKETING FONDAMENTAL
1 Bibdoc 37 – Regards croisés Bibliothèques virtuelles, usages réels 7 avril 2009 – Tours « Les usages des bibliothèques virtuelles » Jean-Philippe Accart.
Plan d’Action Marchéage
S ESSION DE TRANSFERT 2013 Lorsque la commission scolaire met en place un filet de sécurité
Professionnalisation : enjeux et significations
L’ETUDE DE MARCHE Par M.NAFII CNAM.
Les propositions de lANDCIO Améliorer la réponse aux besoins des usagers 1 COE
Intelligence Economique et PME 1. Cest en raison de plusieurs évolutions majeures du contexte économique que le concept dintelligence économique a émergé
Economie Nationale Introduction et rappel des faits.
PROTECTION DU PATRIMOINE ÉCONOMIQUE, TECHNOLOGIQUE ET SCIENTIFIQUE La Direction Centrale du Renseignement Intérieur face aux attentes des chefs dentreprises.
Section 4 : Paiement, sécurité et certifications des sites marchands
Bruyère Eglin Jacquey Larrivé Sahut
PLAN D'ACTION PME FORUM DOUANE ENTREPRISES 24 juin 2009.
Introduction aux Médias
dangers d`internet les
Bilan : ce quil faut retenir Introduction aux sciences de linformation V. Clavier.
Mafia:Mafia: Entreprise dont les fonds propres sont constitués darg ent sale.Entreprisedontlesfondspropressontconstituésarg entsale.
Internet et moi Par William Guiltaux.
Le labex Innovation et Territoires de Montagne : un dispositif dédié à la Recherche, la Formation, la Valorisation Anne-Marie GRANET-ABISSET Coordinatrice.
Le Maroc face aux cyber-menaces, défis et perspectives
1 E-responsabilité.
HANDIBAT® FORUM PRO-EST 29 SEPTEMBRE A L’ORIGINE DE LA MARQUE, UNE RENCONTRE entre Jean-Michel Julien, personne handicapée, les artisans de l’Eure.
Donner du sens aujourd’hui pour agir sur le futur
Quelles types de préjugés
Changements Socio-Techniques des Milieux de Travail et Santé Mentale Approche ergonomique de phénomènes émergeants ferments des violences au travail Serge.
LES CRIMES ÉCONOMIQUES IDJ 12 e RAG 2. Introduction  Les crimes économiques sont de plus en plus courant dans le monde.  Ces crimes posent une grande.
Piratage informatique La vie privé. Vol d’identité De la fraude. Un acte criminel. Crime organisé et non des amateurs.
La communication externe ( Marketing)
Forum Sports et Territoires: La Rochelle Yves Levillain Conférence: Conférence: Equipements sportifs.
Gérer efficacement ma nouvelle entreprise Programme court en entrepreneuriat Mieux connaître ma clientèle cible.
LA TRAITE DES PERSONNES UN CAS D’ESCLAVAGE MODERNE
Stratégie Marketing Intégrée
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
Département Homme au Travail
La Cybercriminalité.
COMMERCE INTERNATIONAL Séance 5 Le choix des marchés.
Séquence 2 LES SYNDICATS.
La guerre de l'ombre : Que doivent savoir les responsables des politiques au sujet de la cybersécurité Eric Miller Vice-président des politiques, de l'innovation.
STMG Sciences et Technologies du Management et de la Gestion
MUTUELLES DE SANTE : GOUVERNANCE ET FINANCEMENT CAS DU SENEGAL
LE BLANCHIMENT D’ARGENT EN SUISSE
La gestion d’entreprise Dimensions classiques et contemporaines Séance 1 : Introduction aux fondements de la gestion.
BTS MECP : Métier de l’esthétique, de la cosmétique et de la parfumerie Le titulaire de ce diplôme possède des compétences lui permettant de se situer.
Les évolutions du WEB Des technologies,... et un peu plus...
Sécurité Informatique
7, 8 Novembre La Jeune Chambre Economique, c’est quoi ? Une association loi 1901, reconnue d’utilité publique au national,
Démarche exploratoire 2
Renforcement du processus d’évaluation des politiques publiques :
Vous cherchez un détective privé ? Nous vous mettrons en relation avec des professionnels et des agences de détectives privés. judicialis.com
2 Agenda Les tendances à l’international Les tendances au Maroc L’écosystème de la cybercriminalité Les ripostes juridiques Conclusion en images Questions.
Formes principales de piratage informatique
État d'une personne, d'une chose dont on ignore le nom, l'identité.
Transcription de la présentation:

Le nouveau visage de la cybercriminalité 3/26/2017 3:56 PM Le nouveau visage de la cybercriminalité Franck Franchin Directeur délégué sécurité Groupe France Télécom © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Le nouveau visage de la cybercriminalité « Connaître son ennemi et se connaître » Sun Tzu

Cybercriminalité ? L’approche technicienne… Failles Zero-day Scan de ports Faiblesses protocolaires Tuesday Patch Root-kits Bots Wardriving Qui reste complexe pour le commun des mortels Un goût amer de « business » qui fait vivre toute une économie « overground »

Un environnement dangereux…                                                                 … en constante évolution

Qui fait peur…

L’approche sociologique et criminalistique Cybercriminalité ou cyberdéviance ? « Est considéré comme déviant tout acteur social qui n’adhère pas aux normes sociales d’un groupe humain en les transgressant sciemment »

Quels délits ? La face émergée et « publique » : La face immergée : Virus Racisme Pédophilie Prostitution Contrebande Propagande Incitation à la haine et à la violence La face immergée : Chevaux de Troie et Zombification Chantage et extorsion de fond Vol/Usurpation d’identité Contrefaçon Détournement de clientèle, sabotage et perte d’exploitation Atteinte à l’image de marque Terrorisme

Approche sociologique La dimension sociologique du cyberdéviant Une image d’Épinal : l’adolescent introverti, solitaire, reclus derrière son PC qui s’amuse à pénétrer les réseaux bancaires et militaires Les logiques qui les animent : Par principe : anarchisme et lutte contre les normes sociales Par intérêt : valorisation d’une compétence, d’une expertise Par principe et par intérêt : hacktivisme Par stimulation : crime traditionnel reconverti (adaptation du modèle du « faussaire »)

Pour quels profits ? Argent Connaissance Ego Cette grille de lecture permet de classer par intérêts les différents acteurs La menace est très diversifiée tant en terme de compétences, d’objectifs, d’intérêts que de moyens Une tendance constatée : des moyens toujours plus importants pour un espoir de gain financier pragmatique

2006 : Un nouveau visage ? Nous sommes tous des cyberdéviants… P2P illégal (musique, vidéo, jeux) Contrebande…(cigarettes, montres, médicaments) Vente aux enchères en ligne… Prostitution (club rencontres, peep-show) Désimlockage, débridage de consoles de jeux Incitation à la haine : (blogs de lycée - émeutes des banlieues) Piratage télévision payante Amateurs et professionnels…

Vers une banalisation de la cyberdéviance… Bienvenue dans l’écosystème Web 2.0 Pervasion de l’Internet « everywhere » Continuité entre espace physique et cyberespace Sociologiquement… Sentiment d’impunité « derrière son PC » Syndrome du « pas vu pas pris » Me-too (mon voisin le fait) Nouvelle culture « hippie » : libre, gratuit… Refus des institutions A-socialisation ou dé-socialisation Comment bascule-t-on de la cyberdéviance à la cybercriminalité ?

Vers une professionnalisation du cybercriminel… Proposition de taxinomie : Les « Script-kiddies » ou les « newbies » Le collaborateur indélicat Le cyber-punk La « Team » « Soldiers of Fortune » La structure professionnelle Le crime international organisé Les entreprises Les structures para-étatiques (ONG, terroristes) Les États Une nouvelle ascension sociale ! Les forums « underground » La « scene » internationale (NetSky contre Bagle) L’argent facile (les mules)

Une constatation… Les moyens engagés aujourd’hui lors des attaques ou des délits : sont financés, sont organisés par des organisations professionnalisées qui recherchent et obtiennent un retour sur investissement par des organisation étatiques ou para-étatiques à but socio-politique Exemple : Une attaque en DDOS (préventive ou punitive) met actuellement en jeu une bande passante de plusieurs Gbps… 1 Gbps = 10 000 clients ADSL (débit montant) « Zombies à vendre » sur le marché underground

L’opérateur au centre de la cybercriminalité L’opérateur est devenu le lien entre : La victime potentielle (personne physique ou morale) Le cybercriminel L’Internet Les dommages collatéraux : Lui-même en tant qu’intermédiaire Ses autres clients potentiellement Une cible de choix Un champ de bataille qui échappe à la territorialité étatique physique La nécessaire collaboration avec les services de l’État

Prévisions ? La cybercriminalité n’est que la transposition dans le cybermonde des délits et des modes opératoires criminels du monde physique Les organisations criminelles se sont adaptées et reconverties plus rapidement que les États (police et justice) et les Lois La frontière entre cybermonde et monde physique s’estompe Cette frontière n’existe pratiquement plus dans l’esprit des nouvelles générations…

« Victime consentante ou victime coupable ? » Carlos, Terroriste So what ? « Victime consentante ou victime coupable ? » Carlos, Terroriste