Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parAnnette Bataille Modifié depuis plus de 11 années
1
Le nouveau visage de la cybercriminalité
3/26/2017 3:56 PM Le nouveau visage de la cybercriminalité Franck Franchin Directeur délégué sécurité Groupe France Télécom © Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
2
Le nouveau visage de la cybercriminalité
« Connaître son ennemi et se connaître » Sun Tzu
3
Cybercriminalité ? L’approche technicienne…
Failles Zero-day Scan de ports Faiblesses protocolaires Tuesday Patch Root-kits Bots Wardriving Qui reste complexe pour le commun des mortels Un goût amer de « business » qui fait vivre toute une économie « overground »
4
Un environnement dangereux…
… en constante évolution
5
Qui fait peur…
6
L’approche sociologique et criminalistique
Cybercriminalité ou cyberdéviance ? « Est considéré comme déviant tout acteur social qui n’adhère pas aux normes sociales d’un groupe humain en les transgressant sciemment »
7
Quels délits ? La face émergée et « publique » : La face immergée :
Virus Racisme Pédophilie Prostitution Contrebande Propagande Incitation à la haine et à la violence La face immergée : Chevaux de Troie et Zombification Chantage et extorsion de fond Vol/Usurpation d’identité Contrefaçon Détournement de clientèle, sabotage et perte d’exploitation Atteinte à l’image de marque Terrorisme
8
Approche sociologique
La dimension sociologique du cyberdéviant Une image d’Épinal : l’adolescent introverti, solitaire, reclus derrière son PC qui s’amuse à pénétrer les réseaux bancaires et militaires Les logiques qui les animent : Par principe : anarchisme et lutte contre les normes sociales Par intérêt : valorisation d’une compétence, d’une expertise Par principe et par intérêt : hacktivisme Par stimulation : crime traditionnel reconverti (adaptation du modèle du « faussaire »)
9
Pour quels profits ? Argent Connaissance Ego Cette grille de lecture permet de classer par intérêts les différents acteurs La menace est très diversifiée tant en terme de compétences, d’objectifs, d’intérêts que de moyens Une tendance constatée : des moyens toujours plus importants pour un espoir de gain financier pragmatique
10
2006 : Un nouveau visage ? Nous sommes tous des cyberdéviants…
P2P illégal (musique, vidéo, jeux) Contrebande…(cigarettes, montres, médicaments) Vente aux enchères en ligne… Prostitution (club rencontres, peep-show) Désimlockage, débridage de consoles de jeux Incitation à la haine : (blogs de lycée - émeutes des banlieues) Piratage télévision payante Amateurs et professionnels…
11
Vers une banalisation de la cyberdéviance…
Bienvenue dans l’écosystème Web 2.0 Pervasion de l’Internet « everywhere » Continuité entre espace physique et cyberespace Sociologiquement… Sentiment d’impunité « derrière son PC » Syndrome du « pas vu pas pris » Me-too (mon voisin le fait) Nouvelle culture « hippie » : libre, gratuit… Refus des institutions A-socialisation ou dé-socialisation Comment bascule-t-on de la cyberdéviance à la cybercriminalité ?
12
Vers une professionnalisation du cybercriminel…
Proposition de taxinomie : Les « Script-kiddies » ou les « newbies » Le collaborateur indélicat Le cyber-punk La « Team » « Soldiers of Fortune » La structure professionnelle Le crime international organisé Les entreprises Les structures para-étatiques (ONG, terroristes) Les États Une nouvelle ascension sociale ! Les forums « underground » La « scene » internationale (NetSky contre Bagle) L’argent facile (les mules)
13
Une constatation… Les moyens engagés aujourd’hui lors des attaques ou des délits : sont financés, sont organisés par des organisations professionnalisées qui recherchent et obtiennent un retour sur investissement par des organisation étatiques ou para-étatiques à but socio-politique Exemple : Une attaque en DDOS (préventive ou punitive) met actuellement en jeu une bande passante de plusieurs Gbps… 1 Gbps = clients ADSL (débit montant) « Zombies à vendre » sur le marché underground
14
L’opérateur au centre de la cybercriminalité
L’opérateur est devenu le lien entre : La victime potentielle (personne physique ou morale) Le cybercriminel L’Internet Les dommages collatéraux : Lui-même en tant qu’intermédiaire Ses autres clients potentiellement Une cible de choix Un champ de bataille qui échappe à la territorialité étatique physique La nécessaire collaboration avec les services de l’État
15
Prévisions ? La cybercriminalité n’est que la transposition dans le cybermonde des délits et des modes opératoires criminels du monde physique Les organisations criminelles se sont adaptées et reconverties plus rapidement que les États (police et justice) et les Lois La frontière entre cybermonde et monde physique s’estompe Cette frontière n’existe pratiquement plus dans l’esprit des nouvelles générations…
16
« Victime consentante ou victime coupable ? » Carlos, Terroriste
So what ? « Victime consentante ou victime coupable ? » Carlos, Terroriste
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.