2 Agenda Les tendances à l’international Les tendances au Maroc L’écosystème de la cybercriminalité Les ripostes juridiques Conclusion en images Questions.

Slides:



Advertisements
Présentations similaires
05/05/2011 Panorama des menaces actuelles et futures à travers le prisme dun CERT David Bizeul – CERT Société Générale C0 Présentation publique.
Advertisements

Fraude fiscale : les enjeux...
La délocalisation Etude réalisée par : Arnaud Canesse Martin Camelot
Mécanismes de réduction des risques de catastrophes
Les bonnes pratiques dhygiène dans la filière du café Formation – Comprendre le contexte dans sa globalité Module 5.1.
Initiatives de Cybersécurité Cas de la Côte d’Ivoire
Aspects juridiques du knowledge management Journée Juriconnexion du 17 novembre 2005 Cédric Manara Professeur associé Département Juridique EDHEC Business.
Briefing CTA Bruxelles, 11 d é cembre 2008 OIM Opportunités et défis de la migration pour le développement rural dans les États ACP.
Laudit interne et les corps dinspection Réalités et perspectives Jean-Baptiste Carpentier, Inspecteur des finances Ministère de léconomie, des finances.
LUTTE CONTRE LA POLLUTION DE L’EAU
UNION GENERALE DES TRAVAILLEURS ALGERIENS Rôle du syndicat dans la lutte contre le VIH/SIDA dans le monde du travail Mme Messaouda RAHMANI Membre du comité
TIC et enseignement supérieur: les acquis du SMSI, les défis de la mise en oeuvre. Jean-Michel HUBERT.
Les affaires à linternational La dimension internationale du métier de lingénieur Khalil Masmoudi Xiaoen Ju Geoffroy dEstaintot.
LA DEMARCHE QUALITE, 6 ETAPES, 6 CONDITIONS
1 Je jure quà ma connaissance (qui est trés limitée et peut être révisée dans lavenir), le comptes de ma société sont (plus ou moins) exacts. Jai vérifié
Les fournisseurs d’informations
Société ERIC-CHRISTIAN Projet dinformatisation du système de production de Par la société ERIC-CHRISTIAN EC.
21st annual Computers, Freedom and Privacy Conference (CFP2011)
REMUNERATION, PRIMES, INTERESSEMENT
Quelle est la nationalité dun site web ? Quelles sont les lois quil doit respecter ? 1 Quentin Boitelle Présentation TIC Février 2013.
Certifications Hanen KALLEL
Sécurité Informatique Module 02
Consultation Nationale autour de La Réforme du Secteur de la Justice en Tunisie Conférence de lancement 03 Avril 2013 – Hôtel Sheraton.
Vers un Internet plus responsable: quels outils pour quels enjeux?
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
Organigramme Société Générale
Guide de gestion environnementale dans l’entreprise industrielle
Présentation du livre Les pays émergents: de nouveaux acteurs BRIC’S: Brésil,Russie, Inde, Chine … Afrique du Sud.
Processus d’éthique des affaires
L’industrie en Afrique: Etat des lieux
Orkers ervice raining WsT A.S.B.L..
Valorisation Forfait Informatique. Page 2 Avantages de base Sans Forfait InformatiqueAvec Forfait Informatique Compétences Ressources Peu de compétences.
Le Maroc face aux cyber-menaces, défis et perspectives
Ensemble nous pouvons faire face à vos enjeux techniques et opérationnels.
CONFERENCE DE PRESSE DE LANCEMENT DU SALON Salon International des Centres de Contacts, d’appels et d’Outsourcing de Côte d’Ivoire.
Tous droits réservés Jacques Bourgault et COFAP inc LES HABILETÉS POLITIQUES CONFÉRENCE AU CONGRÈS DE LA FÉDÉRATION DES COMMISSIONS SCOLAIRES.
FINANCE ET GLOBALISATION L’AFFAIRE ENRON
La Prévention des risques professionnels
Second rapport de l’observatoire des étrangers malades (EMA) Clémentine BONIFAY-BESSON Chargée de mission Observatoires & Plaidoyer.
Médicaments et contrefaçons
LA TRAITE DES PERSONNES UN CAS D’ESCLAVAGE MODERNE
DES ÉCHANGES À LA DIMENSION DU MONDE Les mobilités humaines
Mémoire de 3 ème Année - Veille en sécurité et traitement des alertes BERGERAS Thibault - JEUDY François - VENCE Eric 3 BR BERGERAS Thibault - JEUDY François.
© World Customs Organization L’Article 7.7 de l’AFE de l’OMC et les Opérateurs économiques agréés Ecole du savoir 11 juillet 2014.
La guerre de l'ombre : Que doivent savoir les responsables des politiques au sujet de la cybersécurité Eric Miller Vice-président des politiques, de l'innovation.
Session des Présidents – 22/06/08 Responsabilité sociale et environnementale des entreprises: l’industrie du tourisme.
Responsable du Département de l’Expertise et des Contrôles
USURPATION D’IDENTITE SUR INTERNET
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
Oral du projet de ressources humaines.
Le système de traitement des plaintes de l’IDP. Cadre Légal.
PrésentationCorporate Mars Qui sommes nous ? Un Distributeur à Valeur Ajoutée Créée en 1991 en France (49), notre société a d’abord été reconnue.
Évolution de la sécurité Mesures de la réussite Partie par milliard Partie par million Partie par milliers %
Mot de passeFiche Les mots de passe Le contenu de ce document est mis à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation.
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
Vous cherchez un détective privé ? Nous vous mettrons en relation avec des professionnels et des agences de détectives privés. judicialis.com
Confidentiel SecludIT
Transformation digitale Comment maîtriser les risques ?
TRANSFORMATION DIGITALE Enjeux Juridiques
La sécurité informatique
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
La protection de la propriété intellectuelle en Chine La lumière au bout du tunnel? Nathan Kaiser, Swiss Attorney-at-Law Lausanne, December 19,
: LE SECTEUR MINIER AU NORD-KIVU FACE AUX DEFIS SOCIO- ECONOMIQUES ET ENVIRONNEMENTAUX.
Comment un étudiant chinois ou un étudiant français peut-il faire des études universitaires qui le mènent à un double diplôme reconnu à la fois par les.
1 © 2016 Proofpoint, Inc. Le facteur humain 2016 Points clés Charles Rami SE Manager South EMEA
MAROC DATACENTER 1 Le Datacenter Marocain, levier de la Transformation Digitale.
ISFSC. RESEAUX SOCIAUX E-contrôle – Quels sont les moyens de contrôle et de surveillance dont disposent les employeurs envers leurs travailleurs ?
LES FAILLES DE SÉCURITÉ INFORMATIQUE PRÉSENTÉ PAR MOISSON ARTHUR, TORRES BALTAZAR, FULCHER ARNAUD.
#e20 Workshop Faire face à Facebook Marina AUBERT | Tanguy PAY |
Les outils de la lutte contre la corruption dans le secteur public
Transcription de la présentation:

2 Agenda Les tendances à l’international Les tendances au Maroc L’écosystème de la cybercriminalité Les ripostes juridiques Conclusion en images Questions

3 1.LES TENDANCES DE LA CYBERCRIMINALITE A L’INTERNATIONAL

4 Activité en pleine croissance (Réseaux sociaux, anonymat, etc..) Activité très rentable (445 milliards de dollars en 2014 selon McAfee° Augmentation de serveurs clandestins Paradis cybercriminels Marasme économique Activité très bien organisée (Economie sous terraine de la cybercriminalité). Cybercriminalité est un métier. Cybercriminels de dimanche 1. Cybercriminalité : Tendances à l’international

5 Botnet : véritable fléau; Codes malveillants : Aucun système ne peut leur échapper (Stuxnet, Flamme : Aramco); Les infrastructures critiques (Eau, Energie, etc…) Spécialisation géographique (Europe de l’Est, Afrique, Chine, Brésil, Russie, etc…); La coopération internationale est l’un des enjeux majeurs. 1. Cybercriminalité : Tendances à l’international

6 Sophistication des attaques Vs Prérequis techniques 1. Cybercriminalité : Tendances à l’international

7 Evolution de la motivation 1. Cybercriminalité : Tendances à l’international

8

9

10 2.LES TENDANCES DE LA CYBERCRIMINALITE AU MAROC

11 Le Maroc est le troisième pays le plus ciblé en Afrique (Etude Symantec en 2014) E-banking, Mobile Banking. Donc montée en puissance du phishing; Pas de chiffres officiels en terme de dégâts (Chiffre noir de cybercriminalité); Personnellement, je pense que cela dépasse 100 millions de dirhams chaque années (20 millions MAD rien que pour la fraude à la carte bancaire). Et si on parlait des centres d’appels ?..... Codes Iphone ( MAD en 2012 rien que pour un seul opérateur télécoms; Plus d’incidents éthiques (fraude, chantage, etc…) que d’incidents techniques; Plus d’incidents internes que d’incidents externes. 2. Cybercriminalité : Tendances au Maroc

12 Utilisateurs de plus en plus tentés. Ils n’hésitent pas à faire le pas pour frauder (Connaissances métiers, complicité externe, Knowledge malveillant, très bonnes maîtrise de la chaîne IT). Difficulté de se faire arrêter, sur quelle base juridique le juger ( Le seul moyen pour avoir gain de cause, c’est qu’ils passent aux aveux); Incident politique sur un site banalisé (Drapeau de polisario), fuites de données sensibles (Affaires étrangères : Snowdon le marocain); MA-CERT, c’est bien….. Encore faut-il déclarer les incidents ? Pour gérer les incidents, il faudra les déclarer. Pour les déclarer, il faudra d’abord les détecter (Prévention, Détection et Correction). 2. Cybercriminalité : Tendances au Maroc

13 Hacktivisme Afrique Paradis cybercriminel : Cibler les étrangers à partir du Maroc. Pourquoi pas ne pas cibler les sociétés marocaines (Cas Agence de voyage); Si nous sommes plus au moins épargnés, c’est parce qu’il y a la réglementation de changes ! (Transferts de fonds compliqués ) 2. Cybercriminalité : Tendances au Maroc

14 3.L’ECOSYSTEME DE LA CYBERCRIMINALITE AU MAROC

15 3.L’écosystème de la cybercriminalité au Maroc Secteur privé, Hébergeurs, cybercafés Groupe “underground” Agence gouvernementale, Ma-CERT, etc.. Université, groupe de recherche

16 4.LES RIPOSTES JURIDIQUES

17 Les intrusions L’accès frauduleux dans un STAD Le maintien frauduleux dans un STAD Les atteintes Les atteintes au fonctionnement d’un STAD Les atteintes aux données 4.Les ripostes juridiques La loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des données

18 4.Les ripostes juridiques Le Maroc est signataire de la convention de Budapest; Nous avons les lois qu’il faut. Le problème, c’est de les faire appliquer; Souvent on revient au droit commun pour incriminer les actes frauduleux; Toute la problématique réside dans la procédure pénale (Perquisition, données récupérées, etc…); Où est l’expert assermenté ?

19 5.CONCLUSION EN IMAGES

La sécurité ne doit pas être une option

Le risque zéro n’existe pas

Risques connus : responsabilité engagée

La sécurité, c’est la norme

La sécurité est une histoire de bon sens

La sécurité, c’est aussi démarrer

L’être humain est le maillon faible de la chaîne de sécurité

La sécurité est un voyage. Pas une destination

J’espère qu’en 2016, nous serons tous en sécurité !

29 MERCI POUR VOTRE ATTENTION