SlideShare une entreprise Scribd logo
1  sur  75
Etat des lieux en Belgique
La sécurité Informatique
© Rudi Réz – CPEHN – 80 rue chapelle Beaussart, bât.15 – 6030 Charleroi – 071/36 11 31 – rr@cpehn.be
Plan de la présentation
Actes de piratage informatique en Belgique.
Acteurs de la sécurité informatique.
Conclusions
Recommandations
1) Actes de piraterie
Informatique
Ces dernières années, notre pays n’a pas été épargné par le piratage
informatique et la cybercriminalité.
Voici quelques faits…..
Janvier 2012
Anonymus Belgique a piraté le site
d’ArcelorMittal
Janvier 2012
Anonymus Belgique a piraté le site
d’ARCELORMITTAL
• 6 janvier 2012 : Anonymus Belgium modifient
des pages du site web d’ArcelorMittal.
• Publication de 3 documents confidentiels sur
« Multiupload » et « Pastebin ».
• Publication de 200 données d’utilisateurs du site
avec login et mot de passe.
Janvier 2012
Anonymus Belgique a piraté le site
d’ArcelorMittal
• Mi juin 2012 – 3 suspects interpellés par la
police
• Enquête technique par la CCU.
• Les suspects sont de Liège, Huy et Tournai.
• Le matériel informatique est saisi pour des
analyses approfondies.
Mars 2012
DNS Changer - Plus de 1.000 ordinateurs belges
infectés
Mars 2012
DNS Changer - Plus de 1.000 ordinateurs belges
infectés
• les PC infectés courent le risque de ne plus pouvoir
surfer sur le web après le 7 mars 2012.
• Février 2012 : CERT lance www.dns-ok.be.
• Mars 2012 : 750 000 visites et 1000 infections.
• Mars 2012, le FBI crée un serveur provisoire qui
intercepte la redirection du virus.
• 9 juillet, le FBI américain ferme le serveur provisoire.
Mai 2012
ELANTIS, filiale de BELFIUS victime d'un
chantage par des pirates informatiques
Mai 2012
ELANTIS, filiale de BELFIUS, victime d'un
chantage par des pirates informatiques
• Des pirates se procurent les données de 3.700 clients.
• Demande de rançon de 150.000 euros
• les cybercriminels parlent de " taxe d'idiots ", c'est parce
qu'ils affirment que les données n'étaient pas chiffrées
• ELANTIS ne cède pas et porte plainte auprès de
la FCCU
•……..
Juin 2012
Des pirates informatiques font chanter AGO-
INTERIM
Juin 2012
Des pirates informatiques font chanter AGO-
INTERIM
• Des pirates se procurent les données et profils de candidats.
• Demande de rançon.
• Ces pirates sont ceux qui ont fait chanter Elantis.
•AGO-INTERIM cède pas et porte plainte auprès de
la FCCU
•…..
Juin 2012
ELANTIS et AGO-INTERIM
…….
•La FCCU identifie et interpelle des pirates
Juin 2012
Des milliers de comptes bancaires belges
piratés
Juin 2012
Des milliers de comptes bancaires belges
piratés
• Plus de 5 millions d’euros détournés.
• Plus de 25.000 clients touchés dans 5 grandes banques.
• De janvier à juin 2012.
• Maliciel s’attaque aux PC-banking.
• Détournement des virements bancaires vers 4 « mules ».
• Destination de l’argent détourné vers la Russie et l’Ukraine.
Juin 2012
Des milliers de comptes bancaires belges
piratés
• Les 4 « mules » ont été arrêtées et incarcérées.
 Transfert et blanchiment d’argent.
 5 ans d’emprisonnement.
 2 Russes et 2 Polonais résident en Belgique.
 La tête de l’organisation n’a pas pu être identifiée.
 L’ampleur de la fraude est inquiétante et toucherait
plusieurs pays.
Septembre 2012
Une échevine de Lasne victime d’un pirate
informatique
Septembre 2012
Une échevine de Lasne victime d’un pirate
informatique
• Utilisation du mail et répertoire d’une personne.
• En situation difficile pendant un voyage au Maroc.
• Besoin d’argent rapide.
• Rédaction du mail rempli de fautes!
• Plainte déposée à la police.
Mars 2013
Deux sites de piratage flamands fermés par
la police
• Sites proposant des téléchargements illégaux.
• la BAF a lancé l’opération sur base de plaintes.
• Depuis 2010, la FCCU de Gand surveillait un des sites.
•165.000 liens de téléchargements
• 15.000 membres
• 10 ordinateurs de bureau et 9 portables saisis.
• 45 disques durs et clés usb analysés
Mars 2013
Deux sites de piratage flamands fermés par
la police
• Un homme de 40 ans arrêté.
 Poursuite de l’enquête sur les membres qui ont placé du
contenu.
 Risque de 550.00 euros d’amende et 3 ans
d’emprisonnement.
 20 euros de dommage et intérêts par article partagé.
 Les utilisateurs risquent aussi une amande.
Quelques
statistiques
Incidents en Belgique de 2010 à 2013
2010 2011 2012 2013
Sites piratés 2135 2609 3866 6678
Incidents réels 1389 1494 1981 4070
Incidents réels / mois 116 125 165 339
Nombre d’ordinateurs infectés en 2013 (source automatisée) : 521.970
De 2012 à 2013, les incidents ont doublé!
Incidents en Belgique de 2010 à 2013
2010 2011 2012 2013
Incidents de « SCAN » 5% 26.1% 29% 20%
Incidents système (serveur infecté) 24% 24.1% 21% 14.5%
Incidents liés au « Phishing »
(faux sites)
8% 14.7% 17% 14%
Vers ou virus (attaques du réseaux) 13% 4.6% 6% 22%
Incidents de « Spam » 7% 14.8% 4.5% 13%
Incidents de vol des comptes 32% 5.2% 4% 0.5%
Vulnérabilités rapportées 0% 0.7% 2% 3%
Incidents DDOS 0% 2.4% 1.5% 1.5%
autres 11% 7.4% 15% 11.5%
2012
6 Belges sur 10 ont eu des problèmes de
sécurité
(Info du CERT - échantillon de 2000 personnes de 16 à 70 ans)
• 26% Malware avec endommagement de l’ordinateur.
• 19% Dérober de l’argent ou de l’information.
• 18% Envoi de mail non désiré (piratage du compte).
• 14% Mot de passe plus valide ou volé.
• reste pas détaillé
Les problèmes rencontrés
2012
6 Belges sur 10 ont eu des problèmes de
sécurité
(Info du CERT - échantillon de 2000 personnes de 16 à 70 ans)
• 50% Fortement inquiets
• 34% Pas trop inquiets
• 16% Pas préoccupés
Les inquiétudes des internautes
2012
6 Belges sur 10 ont eu des problèmes de
sécurité
(Info du CERT - échantillon de 2000 personnes de 16 à 70 ans)
• 60% Services bancaires en ligne.
• 46% Achats en ligne.
• 25% Utilisation des réseaux sociaux.
• 15% Connexion par réseau sans fil.
Les inquiétudes des internautes
2013
Année des ransomwares
2014
Année du « Phishing »
???????
?
2) Acteurs de la sécurité
Informatique
Divers services gouvernementaux ont dans leurs missions la défense
contre les cyber-attaques.
2.1) A.N.S.
Autorité Nationale de Sécurité
Autorité nationale de Sécurité
Rue des Petits Carmes 15
1000 Bruxelles
Tél: 02/501.45.42
Fax: 02/501.45.96
Email: NVO-ANS@diplobel.fed.be
Service public fédéral Affaires étrangères
L'Autorité Nationale de Sécurité (ANS)
Mission
• Délivrer ou retirer les habilitations, les attestations
et les avis de sécurité.
• Composée de représentants de plusieurs autorités fédérales.
• Présidée par le SPF Affaires étrangères.
Cadre
•Habilitation de sécurité.
•Accès à des informations classifiées.
•Et dont l'utilisation inappropriée peut porter atteinte à un
intérêt fondamental de la Belgique.
2.2) SP-FEDICT
Service Public FédéralTechnologie de l’Information de la
Communication
FEDICT
Rue Marie-Thérèse 1
1000 Bruxelles
Numéro de téléphone général : 02 212 96 00
Numéro de fax : 02 212 96 99
E-mail : info@fedict.belgium.be
• Service TIC Créé en mai 2001 - Opérationnel en 2002.
• Elaboration et suivi de l’e-gouvernement pour
l’administration fédérale.
• Assiste les services publics fédéraux. (service TIC)
• Développement de logiciels pour la carte
d'identité électronique (eID).
• Développe nouveaux services électroniques pour les
citoyens, les entreprises et les fonctionnaires, et les met à
disposition sur le portail fédéral.
2.3) IBPT
Institut Belge des services Postaux et desTélécommunications
IBPT
Ellipse Building - Bâtiment C
Boulevard du Roi Albert II 35 - 1030 Bruxelles
Tél. 02 226 88 88 - Fax 02 226 88 77
info@ibpt.be
Numéro d'entreprise : 0243.405.860
• Deux secteurs économiques :
 Les postes
 Les télécommunications, communications électroniques.
•Activités :
 Régulation des marchés libéralisés des télécoms.
 Préserver les intérêts du consommateur.
 Gestion du spectre électromagnétique.
 Gestion de l’espace de numérotation.
 Autres missions techniques d’intérêt public.
2.4) BELNET – BNIX - CERT
CERT : Cyber EmergencyTeam Fédérale, fondée en 2009.
Avenue Louise 231
1050 Bruxelles -Belgium
02 790 33 85
les jours ouvrables de 8 à 18 heures
https://www.cert.be/
cert@cert.be
• Service public fédéral, créé en 1993.
• Fait partie de la Politique Scientifique fédérale.
• Réseau de la recherche belge pour
l’enseignement supérieur, la recherche et des
services publics.
• Nœud internet belge.
• Permet l'échange de données à haute vitesse
 Entre les fournisseurs d'accès à internet (FAI)
 Et les fournisseurs de contenu internet en Belgique
• Service public.
• Contact international pour tout ce qui a trait à la
protection des réseaux belges.
• Fournir à la population belge des informations
en matière de sécurité informatique.
 Publications
 Avertissements
 Conseils de bonnes pratiques (en annexe)
Pour qui?
•Banques
•ISPs
•Fournisseurs d'énergie
•Fournisseurs de transport
•Fournisseurs d'infrastructure critique
•Les organismes fédéraux, régionaux et communautaires
publics
•Le grand public
Incidents de sécurité en Belgique
(Info du CERT - 2011 )
• 2.609 incidents de sécurité, dont 1.161 incidents graves, ont été rapportés à CERT.
• CERT a lancé 1.494 enquêtes à la suite des notifications reçues.
2.5) COBENO - Safer Internet
COBENO
Combined Belgium Node, est une collaboration entre Child Focus et CRIOC.
Safer Internet – à l’initiative du CERT pour les particuliers
Child Focus
av. Houba-de Strooper 292 - 1020 Bruxelles
Tél + 32 2 475 44 11, fax + 32 2 475 44 03
CRIOC
Bd Paepsem 20 - 1070 Bruxelles
Tél +32 2 547 06 11, fax + 32 2 547 06 01
Mission
• Promouvoir l’utilisation intelligente et sûre de l’Internet et
des TIC
• Coordonner les campagnes se sensibilisation à la sécurité sur
Internet.
Domaines
• Dérives commerciales
• Dérives techniques
• Dérives pornographiques
• Dérives sectaires
• Dérives discriminatoires
• Cyber harcèlement
• E-Gaming – E-Gambling
Pour les actualités sur la sécurité
https://www.safeonweb.be
19 Juillet 2013
Données personnelles et mots de passe rendus publics chez Tumblr et
Numericable
21 Octobre 2013 - Alert
Allocations familiales : attention aux emails frauduleux
05 Novembre 2013 - Alert
Les données d'Adobe ont été volées: réutilisez-vous votre mot de passe?
27 Novembre 2013 - Alert
De nouvelles versions de ransomwares bloquent les ordinateurs et des
données
29 Novembre 2013 - Alert
Microsoft et la police: “Alerte aux escrocs”
Quelques exemple d’information de « Safe On Web »
29 janvier 2014 - Alert
Le SPF finance prévient que des e-mails frauduleux circulent
31 janvier 2014 - Alert
Vol de mots de passe de Yahoo Mail
11 mars 2014 – Update
Windows XP ne sera plus sécurisé après le 8 avril 2014
11 mars 2014 – Update
De plus en plus de faux réseaux Wi-Fi
7 avril 2014 - Alert
Attention au phishing au bureau
9 et 10 avril 2014 ………Update et Alert
……??????......
Vulnérabilité dans OpenSSL : HeartBleed
 Présent depuis mars 2012 avec la version 1.0.1 de OpenSSL.
 Protocole de sécurisation utilisé sur la plupart des serveurs du WEB.
 Découvert officiellement en avril 2014.
 Permet de récupérer les informations des serveurs.
 17% des sites touchés (dont Google, Facebook, Twitter,…)
 Correction disponible rapidement : Open SSL Ver. 1.0.1.g
 Après 1 semaine reste 5% des sites vulnérables.
 Touche aussi des infrastructures comme les industries et la domotique.
 Open SSL est aussi présent sur tablette et smartphone : Android 4.1.1
2.6) FCCU
Federal Computer Crime Unit
Federal Computer Crime Unit
Federal Judicial Police
Notelaarstraat 211 - 1000 Brusssels
luc.beirens@fccu.be
+32 2 743 74 74
Organisation de la e-Police
Niveau National
 1 Féderal Computer Crime Unit
 27 personnes – dispo 24/7
 Contact national et international.
 3 Magistrats spécialisés du parquet fédéral.
Organisation de la e-Police
Niveau National
Fonctions :
 Investigations ICT
 Lutte contre le crime TIC
Domaines :
 Internet & fraude e-payement
 Cybercrime
 www.ecops.be hotline
 Requêtes d’identification Internat internet.
Organisation de la e-Police
Niveau Régional
 25 Régionale Computer Crime Unit
 180 personnes
Organisation de la e-Police
Niveau Régional
Opérations :
 Investigations ICT sur le terrain
 Lutte contre le crime TIC sur le terrain
 Recueillir des déclarations, des enquêtes sur Internet
Avec l’aide de la police local
 Police de première ligne
 Gèle la situation en attendant l’arrivée de la RCCU ou FCCU.
 Sélectionne et protège les preuves numériques.
FCCU - Recommendations
• Élaborer une directive générale de l'utilisation des TIC (utilisation
normale).
• Programme de sensibilisation à la gestion et la politique de sécurité des
TIC.
• Nommer un responsable de la politique de sécurité des TIC.
• Maintenir les systèmes critiques séparés de l'Internet si possible!
• Utiliser un logiciel à partir d'une source fiable.
• Installer les programmes derrière un Anti-virus et un pare-feu.
• Synchroniser régulièrement les horloges système.
• Activer et contrôler les fichiers journaux sur le firewall, proxy, l'accès
• Assurer-tester les sauvegardes et les garder en sécurité (générations)!
Victime – que faire?
• Se déconnecter du monde extérieur.
• Prendre note des derniers activités sur internet, la date et l'heure exacte.
• Evaluer: dégâts plus importants que le redémarrage?
• Redémarrer le plus important: faire sauvegarde complète avant la
restauration.
• Dégâts plus importants: ne touchez à rien.
• Garder tous les messages, les fichiers journaux dans l'état d'origine.
• Informer ASAP la police judiciaire fédérale et demander de l'aide
de la CCU fédéral ou régional.
• forcer le changement de tous les mots de passe.
• Rétablir la connexion que si toutes les défaillances sont contrôlées.
Qui fait quoi?
• Dans une force de police ...
• Service de police local => pas spécialisé => pas le bon endroit pour TIC.
• Police judiciaire fédérale => mieux, mais …
• RCCU => Le bon endroit pour les crime TIC.
• FCCU => Contact 24/7. TIC vital ou essentiel => Appel d'urgence.
• Contenu illégal (childporn, ...) => www.ecops.be.
... ou signaler immédiatement à un magistrat
• Procureur local (Procureur) => l'enverra à la police => peut décider de
ne pas poursuivre.
• Juge d'instruction => plainte avec dépôt d'une caution => obligation
d'enquêter sur l'affaire.
Contacter la Police Judiciaire
fédérale
Direction for Economical and Financial crime
Federal Computer Crime Unit
Notelaarstraat 211 - 1000 Brussels – Belgium
Tel office : +32 2 743 74 74
Fax : +32 2 743 74 19
E-mail : luc.beirens@fccu.
Signaler une fraude TIC
https://www.ecops.be
2.7) VOUS
Vous êtes un maillon essentiel de la sécurité informatique
• Votre adresse mail est vulnérable
• Vos informations déposées sur les réseaux sociaux sont
utilisable par des pirates.
• Votre compte bancaire est intéressant pour les
cybercriminels.
• Les logiciels que vous installez sont des sources potentiels de
vulnérabilité.
En êtes-vous conscient???
Les cybercriminels, le savent très bien !!!
Vous …
• Quel est votre emprunte numérique?
 1 Mbyte/jour !?!?
 Comptes Google, facebook, …
 e-mail
 Commerce en ligne
Vous …
En êtes-vous conscient???
Les cybercriminels, Vous espionnent!!!
Digital footprint
• La sécurité informatique est une question
d’implication et de formation.
• Dans une organisation, c’est le maillon le plus
faible qui sera le plus vulnérable.
• Sécuriser un système informatique est
important, Mais son efficacité dépend de
l’implication de tous les utilisateurs.
Quelques réflexions :
Conclusions
 Le risque informatique est une réalité pour tous les utilisateurs
du numérique
 Les menaces informatiques évoluent et touchent tous les
domaines du numérique
 La Belgique possède des acteurs efficaces de cyber-prévention.
 La Belgique possède des acteurs efficaces de cyber-répression.
 Il existe des moyens techniques de protection avec leurs limites.
 Le facteur humain est le plus important maillon de la chaine de
la sécurité informatique.
 L’information permanente et actualisée est la meilleure arme de
la sécurité informatique.
Quelques Conseils
(CERT)
Voici quelques principes de base utiles pour tout utilisateur de l’internet
afin d’assurer la protection de ses données et de ses informations
personnelles.
Ces principes sont très importants et leur respect vous permettra de
présenter moins de prises aux attaquants.
Les mots de passe
Il faut connaître le mot de passe pour pouvoir accéder aux ressources.
Le mot de passe est le plus souvent le seul garant de la sécurité d'un
système et se doit d'être choisi avec le plus grand soin en respectant
quelques critères simples.
Le courrier électronique
Le courrier électronique est un moyen de communication le plus
apprécié.
Bien qu'il soit très utile et pratique, son utilisation et sa large diffusion
à travers le globe en fait le médium de propagation de vers, virus,
chevaux de Troie, logiciels espions, canulars, spam, phishing, etc.
Conseils de bonnes pratiques
(sources : CERT)
Vers, virus, ...
Faites attention aux malwares, c'est-à-dire aux programmes de type
virus, vers ou chevaux de Troie développés dans le but de nuire au
fonctionnement normal d'un système et de porter atteinte à ses
utilisateurs.
Spam
Le terme de « spam » est communément utilisé pour caractériser un
courrier électronique non sollicité envoyé à une multitude de
destinataires.
Ces courriers ne coûtent pratiquement rien à l’expéditeur, par contre,
ils peuvent coûter très cher aux destinataires.
Conseils de bonnes pratiques
(sources : CERT)
Conseils de bonnes pratiques
(sources : CERT)
HOAX
HOAX signifie canular et correspond à de fausses nouvelles ou
informations dont le but est d'être rapidement diffusées.
Les motivations sont différentes selon l'individu à l'origine de ces
messages mais généralement le but est de parasiter la bande passante
en multipliant les victimes.
Social Engineering
L'ingénierie sociale (Social Engineering) est une technique de piratage
consistant à profiter de la crédulité d'un utilisateur afin de lui soutirer
des informations confidentielles attenantes à un système d'information
cible.
Protection des données
Il est recommandé d'éviter de disséminer des données personnelles,
cela concerne spécialement le remplissage de formulaires sur le Web.
Configuration du navigateur
Attention aux contenus dynamiques des pages Web.
Ceux-ci peuvent représenter un danger pour la sécurité de vos
informations.
Configuration du système
Configurez correctement votre ordinateur pour pouvoir en assurer la
sécurité.
Conseils de bonnes pratiques
(sources : CERT)
Merci pour votre
attention !
Présentation disponible sur Slideshare : http://fr.slideshare.net

Contenu connexe

En vedette

S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _mostafakhali
 
Complément réseaux informatiques
Complément réseaux informatiquesComplément réseaux informatiques
Complément réseaux informatiquesTECOS
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratiquesalmenloukil
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvasSafae Rahel
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionSylvain Maret
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking81787
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cuiIdir Gaci
 
Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Bruno Valentin
 
les topologies réseaux informatique
les topologies réseaux informatiqueles topologies réseaux informatique
les topologies réseaux informatiqueboukrab
 
Extraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleExtraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleBruno Valentin
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationmichelcusin
 
Présentation finale pi soutenance
Présentation finale pi soutenancePrésentation finale pi soutenance
Présentation finale pi soutenanceTristan De Candé
 
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Pascal MARTIN
 
Atelier Reseaux informatiques
Atelier Reseaux informatiquesAtelier Reseaux informatiques
Atelier Reseaux informatiquesfulgence
 
Attaque metasploite
Attaque metasploiteAttaque metasploite
Attaque metasploiteMajid CHADAD
 

En vedette (20)

S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _
 
Les reseaux
Les reseauxLes reseaux
Les reseaux
 
Complément réseaux informatiques
Complément réseaux informatiquesComplément réseaux informatiques
Complément réseaux informatiques
 
ASFWS 2013 - Welcome
ASFWS 2013 - Welcome ASFWS 2013 - Welcome
ASFWS 2013 - Welcome
 
Les menaces apt
Les menaces aptLes menaces apt
Les menaces apt
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratique
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvas
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)
 
les topologies réseaux informatique
les topologies réseaux informatiqueles topologies réseaux informatique
les topologies réseaux informatique
 
Extraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleExtraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middle
 
Info reseaux
Info reseaux Info reseaux
Info reseaux
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'information
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
Présentation finale pi soutenance
Présentation finale pi soutenancePrésentation finale pi soutenance
Présentation finale pi soutenance
 
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
 
Atelier Reseaux informatiques
Atelier Reseaux informatiquesAtelier Reseaux informatiques
Atelier Reseaux informatiques
 
Attaque metasploite
Attaque metasploiteAttaque metasploite
Attaque metasploite
 

Similaire à La sécurité informatique en belgique avril 2014

Cybercrime cote d ivoire 2012 dakar final français
Cybercrime cote d ivoire 2012 dakar final françaisCybercrime cote d ivoire 2012 dakar final français
Cybercrime cote d ivoire 2012 dakar final françaisStephane Konan
 
Assises Nationale du Numérique - 1ère Édition
Assises Nationale du Numérique - 1ère Édition Assises Nationale du Numérique - 1ère Édition
Assises Nationale du Numérique - 1ère Édition 09052016
 
Étude 2011 Arthur D. Little sur l'économie des Télécoms (infographies)
Étude 2011 Arthur D. Little sur l'économie des Télécoms (infographies)Étude 2011 Arthur D. Little sur l'économie des Télécoms (infographies)
Étude 2011 Arthur D. Little sur l'économie des Télécoms (infographies)Fédération Française des Télécoms
 
Commerce électronique en tunisie
Commerce électronique en tunisieCommerce électronique en tunisie
Commerce électronique en tunisieYoussefGL
 
Rencontre : proposer le WIFI à nos touristes
Rencontre : proposer le WIFI à nos touristesRencontre : proposer le WIFI à nos touristes
Rencontre : proposer le WIFI à nos touristesTourisme Haut Limousin
 
Rencontre"Proposer le wifi à nos touristes" 29 01 2015
Rencontre"Proposer le wifi à nos touristes" 29 01 2015Rencontre"Proposer le wifi à nos touristes" 29 01 2015
Rencontre"Proposer le wifi à nos touristes" 29 01 2015Sabine Massé
 
Comment prospecter en respectant le cadre legal
Comment prospecter en respectant le cadre legalComment prospecter en respectant le cadre legal
Comment prospecter en respectant le cadre legalEdatis
 
MiniBig - Démocratisation de l'accès au Big Data
MiniBig - Démocratisation de l'accès au Big Data	MiniBig - Démocratisation de l'accès au Big Data
MiniBig - Démocratisation de l'accès au Big Data Les Interconnectés
 
Présentation Wifi territorial Bourgogne
Présentation Wifi territorial BourgognePrésentation Wifi territorial Bourgogne
Présentation Wifi territorial BourgogneAnne-Sophie LATRY
 
SuisseID Forum 2015 | Systèmes d'eID reconnus par l'Etat
SuisseID Forum 2015 | Systèmes d'eID reconnus par l'EtatSuisseID Forum 2015 | Systèmes d'eID reconnus par l'Etat
SuisseID Forum 2015 | Systèmes d'eID reconnus par l'EtatTrägerverein SuisseID
 
Atelier numérique - proposer du wifi
Atelier numérique - proposer du wifiAtelier numérique - proposer du wifi
Atelier numérique - proposer du wifiCahors Tourisme
 
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au Cameroun
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au CamerounEtat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au Cameroun
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au CamerounBeaugas - Orain DJOYUM
 
2014 05-chiffres-cles-on
2014 05-chiffres-cles-on2014 05-chiffres-cles-on
2014 05-chiffres-cles-onFrançois Avril
 

Similaire à La sécurité informatique en belgique avril 2014 (20)

Cybercrime cote d ivoire 2012 dakar final français
Cybercrime cote d ivoire 2012 dakar final françaisCybercrime cote d ivoire 2012 dakar final français
Cybercrime cote d ivoire 2012 dakar final français
 
Assises Nationale du Numérique - 1ère Édition
Assises Nationale du Numérique - 1ère Édition Assises Nationale du Numérique - 1ère Édition
Assises Nationale du Numérique - 1ère Édition
 
Gérer sa vie privée numérique
Gérer sa vie privée numérique Gérer sa vie privée numérique
Gérer sa vie privée numérique
 
Étude 2011 Arthur D. Little sur l'économie des Télécoms (infographies)
Étude 2011 Arthur D. Little sur l'économie des Télécoms (infographies)Étude 2011 Arthur D. Little sur l'économie des Télécoms (infographies)
Étude 2011 Arthur D. Little sur l'économie des Télécoms (infographies)
 
Commerce électronique en tunisie
Commerce électronique en tunisieCommerce électronique en tunisie
Commerce électronique en tunisie
 
WIFI : un réel atout mais connaissons-nous bien les règles ?
WIFI : un réel atout mais connaissons-nous bien les règles ?WIFI : un réel atout mais connaissons-nous bien les règles ?
WIFI : un réel atout mais connaissons-nous bien les règles ?
 
#mforum Mobile & Big Data - Proximus
#mforum Mobile & Big Data - Proximus#mforum Mobile & Big Data - Proximus
#mforum Mobile & Big Data - Proximus
 
Rencontre : proposer le WIFI à nos touristes
Rencontre : proposer le WIFI à nos touristesRencontre : proposer le WIFI à nos touristes
Rencontre : proposer le WIFI à nos touristes
 
Rencontre"Proposer le wifi à nos touristes" 29 01 2015
Rencontre"Proposer le wifi à nos touristes" 29 01 2015Rencontre"Proposer le wifi à nos touristes" 29 01 2015
Rencontre"Proposer le wifi à nos touristes" 29 01 2015
 
Comment prospecter en respectant le cadre legal
Comment prospecter en respectant le cadre legalComment prospecter en respectant le cadre legal
Comment prospecter en respectant le cadre legal
 
MiniBig - Démocratisation de l'accès au Big Data
MiniBig - Démocratisation de l'accès au Big Data	MiniBig - Démocratisation de l'accès au Big Data
MiniBig - Démocratisation de l'accès au Big Data
 
Présentation Wifi territorial Bourgogne
Présentation Wifi territorial BourgognePrésentation Wifi territorial Bourgogne
Présentation Wifi territorial Bourgogne
 
SuisseID Forum 2015 | Systèmes d'eID reconnus par l'Etat
SuisseID Forum 2015 | Systèmes d'eID reconnus par l'EtatSuisseID Forum 2015 | Systèmes d'eID reconnus par l'Etat
SuisseID Forum 2015 | Systèmes d'eID reconnus par l'Etat
 
Avènement de l'identité numérique
Avènement de l'identité numériqueAvènement de l'identité numérique
Avènement de l'identité numérique
 
Atelier numérique - proposer du wifi
Atelier numérique - proposer du wifiAtelier numérique - proposer du wifi
Atelier numérique - proposer du wifi
 
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au Cameroun
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au CamerounEtat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au Cameroun
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au Cameroun
 
Étude 2011 Arthur D. Little sur l'économie des Télécoms
Étude 2011 Arthur D. Little sur l'économie des TélécomsÉtude 2011 Arthur D. Little sur l'économie des Télécoms
Étude 2011 Arthur D. Little sur l'économie des Télécoms
 
2014 05-chiffres-cles-on
2014 05-chiffres-cles-on2014 05-chiffres-cles-on
2014 05-chiffres-cles-on
 
Sécurité et protection sur internet
Sécurité et protection sur internetSécurité et protection sur internet
Sécurité et protection sur internet
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 

La sécurité informatique en belgique avril 2014

  • 1. Etat des lieux en Belgique La sécurité Informatique © Rudi Réz – CPEHN – 80 rue chapelle Beaussart, bât.15 – 6030 Charleroi – 071/36 11 31 – rr@cpehn.be
  • 2. Plan de la présentation Actes de piratage informatique en Belgique. Acteurs de la sécurité informatique. Conclusions Recommandations
  • 3. 1) Actes de piraterie Informatique Ces dernières années, notre pays n’a pas été épargné par le piratage informatique et la cybercriminalité. Voici quelques faits…..
  • 4. Janvier 2012 Anonymus Belgique a piraté le site d’ArcelorMittal
  • 5. Janvier 2012 Anonymus Belgique a piraté le site d’ARCELORMITTAL • 6 janvier 2012 : Anonymus Belgium modifient des pages du site web d’ArcelorMittal. • Publication de 3 documents confidentiels sur « Multiupload » et « Pastebin ». • Publication de 200 données d’utilisateurs du site avec login et mot de passe.
  • 6. Janvier 2012 Anonymus Belgique a piraté le site d’ArcelorMittal • Mi juin 2012 – 3 suspects interpellés par la police • Enquête technique par la CCU. • Les suspects sont de Liège, Huy et Tournai. • Le matériel informatique est saisi pour des analyses approfondies.
  • 7. Mars 2012 DNS Changer - Plus de 1.000 ordinateurs belges infectés
  • 8. Mars 2012 DNS Changer - Plus de 1.000 ordinateurs belges infectés • les PC infectés courent le risque de ne plus pouvoir surfer sur le web après le 7 mars 2012. • Février 2012 : CERT lance www.dns-ok.be. • Mars 2012 : 750 000 visites et 1000 infections. • Mars 2012, le FBI crée un serveur provisoire qui intercepte la redirection du virus. • 9 juillet, le FBI américain ferme le serveur provisoire.
  • 9. Mai 2012 ELANTIS, filiale de BELFIUS victime d'un chantage par des pirates informatiques
  • 10. Mai 2012 ELANTIS, filiale de BELFIUS, victime d'un chantage par des pirates informatiques • Des pirates se procurent les données de 3.700 clients. • Demande de rançon de 150.000 euros • les cybercriminels parlent de " taxe d'idiots ", c'est parce qu'ils affirment que les données n'étaient pas chiffrées • ELANTIS ne cède pas et porte plainte auprès de la FCCU •……..
  • 11. Juin 2012 Des pirates informatiques font chanter AGO- INTERIM
  • 12. Juin 2012 Des pirates informatiques font chanter AGO- INTERIM • Des pirates se procurent les données et profils de candidats. • Demande de rançon. • Ces pirates sont ceux qui ont fait chanter Elantis. •AGO-INTERIM cède pas et porte plainte auprès de la FCCU •…..
  • 13. Juin 2012 ELANTIS et AGO-INTERIM ……. •La FCCU identifie et interpelle des pirates
  • 14. Juin 2012 Des milliers de comptes bancaires belges piratés
  • 15. Juin 2012 Des milliers de comptes bancaires belges piratés • Plus de 5 millions d’euros détournés. • Plus de 25.000 clients touchés dans 5 grandes banques. • De janvier à juin 2012. • Maliciel s’attaque aux PC-banking. • Détournement des virements bancaires vers 4 « mules ». • Destination de l’argent détourné vers la Russie et l’Ukraine.
  • 16. Juin 2012 Des milliers de comptes bancaires belges piratés • Les 4 « mules » ont été arrêtées et incarcérées.  Transfert et blanchiment d’argent.  5 ans d’emprisonnement.  2 Russes et 2 Polonais résident en Belgique.  La tête de l’organisation n’a pas pu être identifiée.  L’ampleur de la fraude est inquiétante et toucherait plusieurs pays.
  • 17. Septembre 2012 Une échevine de Lasne victime d’un pirate informatique
  • 18. Septembre 2012 Une échevine de Lasne victime d’un pirate informatique • Utilisation du mail et répertoire d’une personne. • En situation difficile pendant un voyage au Maroc. • Besoin d’argent rapide. • Rédaction du mail rempli de fautes! • Plainte déposée à la police.
  • 19. Mars 2013 Deux sites de piratage flamands fermés par la police • Sites proposant des téléchargements illégaux. • la BAF a lancé l’opération sur base de plaintes. • Depuis 2010, la FCCU de Gand surveillait un des sites. •165.000 liens de téléchargements • 15.000 membres • 10 ordinateurs de bureau et 9 portables saisis. • 45 disques durs et clés usb analysés
  • 20. Mars 2013 Deux sites de piratage flamands fermés par la police • Un homme de 40 ans arrêté.  Poursuite de l’enquête sur les membres qui ont placé du contenu.  Risque de 550.00 euros d’amende et 3 ans d’emprisonnement.  20 euros de dommage et intérêts par article partagé.  Les utilisateurs risquent aussi une amande.
  • 22. Incidents en Belgique de 2010 à 2013 2010 2011 2012 2013 Sites piratés 2135 2609 3866 6678 Incidents réels 1389 1494 1981 4070 Incidents réels / mois 116 125 165 339 Nombre d’ordinateurs infectés en 2013 (source automatisée) : 521.970 De 2012 à 2013, les incidents ont doublé!
  • 23. Incidents en Belgique de 2010 à 2013 2010 2011 2012 2013 Incidents de « SCAN » 5% 26.1% 29% 20% Incidents système (serveur infecté) 24% 24.1% 21% 14.5% Incidents liés au « Phishing » (faux sites) 8% 14.7% 17% 14% Vers ou virus (attaques du réseaux) 13% 4.6% 6% 22% Incidents de « Spam » 7% 14.8% 4.5% 13% Incidents de vol des comptes 32% 5.2% 4% 0.5% Vulnérabilités rapportées 0% 0.7% 2% 3% Incidents DDOS 0% 2.4% 1.5% 1.5% autres 11% 7.4% 15% 11.5%
  • 24. 2012 6 Belges sur 10 ont eu des problèmes de sécurité (Info du CERT - échantillon de 2000 personnes de 16 à 70 ans) • 26% Malware avec endommagement de l’ordinateur. • 19% Dérober de l’argent ou de l’information. • 18% Envoi de mail non désiré (piratage du compte). • 14% Mot de passe plus valide ou volé. • reste pas détaillé Les problèmes rencontrés
  • 25. 2012 6 Belges sur 10 ont eu des problèmes de sécurité (Info du CERT - échantillon de 2000 personnes de 16 à 70 ans) • 50% Fortement inquiets • 34% Pas trop inquiets • 16% Pas préoccupés Les inquiétudes des internautes
  • 26. 2012 6 Belges sur 10 ont eu des problèmes de sécurité (Info du CERT - échantillon de 2000 personnes de 16 à 70 ans) • 60% Services bancaires en ligne. • 46% Achats en ligne. • 25% Utilisation des réseaux sociaux. • 15% Connexion par réseau sans fil. Les inquiétudes des internautes
  • 29. 2) Acteurs de la sécurité Informatique Divers services gouvernementaux ont dans leurs missions la défense contre les cyber-attaques.
  • 30. 2.1) A.N.S. Autorité Nationale de Sécurité Autorité nationale de Sécurité Rue des Petits Carmes 15 1000 Bruxelles Tél: 02/501.45.42 Fax: 02/501.45.96 Email: NVO-ANS@diplobel.fed.be
  • 31. Service public fédéral Affaires étrangères L'Autorité Nationale de Sécurité (ANS) Mission • Délivrer ou retirer les habilitations, les attestations et les avis de sécurité. • Composée de représentants de plusieurs autorités fédérales. • Présidée par le SPF Affaires étrangères. Cadre •Habilitation de sécurité. •Accès à des informations classifiées. •Et dont l'utilisation inappropriée peut porter atteinte à un intérêt fondamental de la Belgique.
  • 32. 2.2) SP-FEDICT Service Public FédéralTechnologie de l’Information de la Communication FEDICT Rue Marie-Thérèse 1 1000 Bruxelles Numéro de téléphone général : 02 212 96 00 Numéro de fax : 02 212 96 99 E-mail : info@fedict.belgium.be
  • 33. • Service TIC Créé en mai 2001 - Opérationnel en 2002. • Elaboration et suivi de l’e-gouvernement pour l’administration fédérale. • Assiste les services publics fédéraux. (service TIC) • Développement de logiciels pour la carte d'identité électronique (eID). • Développe nouveaux services électroniques pour les citoyens, les entreprises et les fonctionnaires, et les met à disposition sur le portail fédéral.
  • 34.
  • 35. 2.3) IBPT Institut Belge des services Postaux et desTélécommunications IBPT Ellipse Building - Bâtiment C Boulevard du Roi Albert II 35 - 1030 Bruxelles Tél. 02 226 88 88 - Fax 02 226 88 77 info@ibpt.be Numéro d'entreprise : 0243.405.860
  • 36. • Deux secteurs économiques :  Les postes  Les télécommunications, communications électroniques. •Activités :  Régulation des marchés libéralisés des télécoms.  Préserver les intérêts du consommateur.  Gestion du spectre électromagnétique.  Gestion de l’espace de numérotation.  Autres missions techniques d’intérêt public.
  • 37.
  • 38. 2.4) BELNET – BNIX - CERT CERT : Cyber EmergencyTeam Fédérale, fondée en 2009. Avenue Louise 231 1050 Bruxelles -Belgium 02 790 33 85 les jours ouvrables de 8 à 18 heures https://www.cert.be/ cert@cert.be
  • 39.
  • 40. • Service public fédéral, créé en 1993. • Fait partie de la Politique Scientifique fédérale. • Réseau de la recherche belge pour l’enseignement supérieur, la recherche et des services publics.
  • 41. • Nœud internet belge. • Permet l'échange de données à haute vitesse  Entre les fournisseurs d'accès à internet (FAI)  Et les fournisseurs de contenu internet en Belgique
  • 42. • Service public. • Contact international pour tout ce qui a trait à la protection des réseaux belges. • Fournir à la population belge des informations en matière de sécurité informatique.  Publications  Avertissements  Conseils de bonnes pratiques (en annexe)
  • 43. Pour qui? •Banques •ISPs •Fournisseurs d'énergie •Fournisseurs de transport •Fournisseurs d'infrastructure critique •Les organismes fédéraux, régionaux et communautaires publics •Le grand public
  • 44. Incidents de sécurité en Belgique (Info du CERT - 2011 ) • 2.609 incidents de sécurité, dont 1.161 incidents graves, ont été rapportés à CERT. • CERT a lancé 1.494 enquêtes à la suite des notifications reçues.
  • 45. 2.5) COBENO - Safer Internet COBENO Combined Belgium Node, est une collaboration entre Child Focus et CRIOC. Safer Internet – à l’initiative du CERT pour les particuliers Child Focus av. Houba-de Strooper 292 - 1020 Bruxelles Tél + 32 2 475 44 11, fax + 32 2 475 44 03 CRIOC Bd Paepsem 20 - 1070 Bruxelles Tél +32 2 547 06 11, fax + 32 2 547 06 01
  • 46. Mission • Promouvoir l’utilisation intelligente et sûre de l’Internet et des TIC • Coordonner les campagnes se sensibilisation à la sécurité sur Internet.
  • 47. Domaines • Dérives commerciales • Dérives techniques • Dérives pornographiques • Dérives sectaires • Dérives discriminatoires • Cyber harcèlement • E-Gaming – E-Gambling
  • 48. Pour les actualités sur la sécurité https://www.safeonweb.be
  • 49.
  • 50. 19 Juillet 2013 Données personnelles et mots de passe rendus publics chez Tumblr et Numericable 21 Octobre 2013 - Alert Allocations familiales : attention aux emails frauduleux 05 Novembre 2013 - Alert Les données d'Adobe ont été volées: réutilisez-vous votre mot de passe? 27 Novembre 2013 - Alert De nouvelles versions de ransomwares bloquent les ordinateurs et des données 29 Novembre 2013 - Alert Microsoft et la police: “Alerte aux escrocs” Quelques exemple d’information de « Safe On Web »
  • 51. 29 janvier 2014 - Alert Le SPF finance prévient que des e-mails frauduleux circulent 31 janvier 2014 - Alert Vol de mots de passe de Yahoo Mail 11 mars 2014 – Update Windows XP ne sera plus sécurisé après le 8 avril 2014 11 mars 2014 – Update De plus en plus de faux réseaux Wi-Fi 7 avril 2014 - Alert Attention au phishing au bureau 9 et 10 avril 2014 ………Update et Alert ……??????......
  • 52.
  • 53. Vulnérabilité dans OpenSSL : HeartBleed  Présent depuis mars 2012 avec la version 1.0.1 de OpenSSL.  Protocole de sécurisation utilisé sur la plupart des serveurs du WEB.  Découvert officiellement en avril 2014.  Permet de récupérer les informations des serveurs.  17% des sites touchés (dont Google, Facebook, Twitter,…)  Correction disponible rapidement : Open SSL Ver. 1.0.1.g  Après 1 semaine reste 5% des sites vulnérables.  Touche aussi des infrastructures comme les industries et la domotique.  Open SSL est aussi présent sur tablette et smartphone : Android 4.1.1
  • 54. 2.6) FCCU Federal Computer Crime Unit Federal Computer Crime Unit Federal Judicial Police Notelaarstraat 211 - 1000 Brusssels luc.beirens@fccu.be +32 2 743 74 74
  • 55. Organisation de la e-Police Niveau National  1 Féderal Computer Crime Unit  27 personnes – dispo 24/7  Contact national et international.  3 Magistrats spécialisés du parquet fédéral.
  • 56. Organisation de la e-Police Niveau National Fonctions :  Investigations ICT  Lutte contre le crime TIC Domaines :  Internet & fraude e-payement  Cybercrime  www.ecops.be hotline  Requêtes d’identification Internat internet.
  • 57. Organisation de la e-Police Niveau Régional  25 Régionale Computer Crime Unit  180 personnes
  • 58. Organisation de la e-Police Niveau Régional Opérations :  Investigations ICT sur le terrain  Lutte contre le crime TIC sur le terrain  Recueillir des déclarations, des enquêtes sur Internet Avec l’aide de la police local  Police de première ligne  Gèle la situation en attendant l’arrivée de la RCCU ou FCCU.  Sélectionne et protège les preuves numériques.
  • 59. FCCU - Recommendations • Élaborer une directive générale de l'utilisation des TIC (utilisation normale). • Programme de sensibilisation à la gestion et la politique de sécurité des TIC. • Nommer un responsable de la politique de sécurité des TIC. • Maintenir les systèmes critiques séparés de l'Internet si possible! • Utiliser un logiciel à partir d'une source fiable. • Installer les programmes derrière un Anti-virus et un pare-feu. • Synchroniser régulièrement les horloges système. • Activer et contrôler les fichiers journaux sur le firewall, proxy, l'accès • Assurer-tester les sauvegardes et les garder en sécurité (générations)!
  • 60. Victime – que faire? • Se déconnecter du monde extérieur. • Prendre note des derniers activités sur internet, la date et l'heure exacte. • Evaluer: dégâts plus importants que le redémarrage? • Redémarrer le plus important: faire sauvegarde complète avant la restauration. • Dégâts plus importants: ne touchez à rien. • Garder tous les messages, les fichiers journaux dans l'état d'origine. • Informer ASAP la police judiciaire fédérale et demander de l'aide de la CCU fédéral ou régional. • forcer le changement de tous les mots de passe. • Rétablir la connexion que si toutes les défaillances sont contrôlées.
  • 61. Qui fait quoi? • Dans une force de police ... • Service de police local => pas spécialisé => pas le bon endroit pour TIC. • Police judiciaire fédérale => mieux, mais … • RCCU => Le bon endroit pour les crime TIC. • FCCU => Contact 24/7. TIC vital ou essentiel => Appel d'urgence. • Contenu illégal (childporn, ...) => www.ecops.be. ... ou signaler immédiatement à un magistrat • Procureur local (Procureur) => l'enverra à la police => peut décider de ne pas poursuivre. • Juge d'instruction => plainte avec dépôt d'une caution => obligation d'enquêter sur l'affaire.
  • 62. Contacter la Police Judiciaire fédérale Direction for Economical and Financial crime Federal Computer Crime Unit Notelaarstraat 211 - 1000 Brussels – Belgium Tel office : +32 2 743 74 74 Fax : +32 2 743 74 19 E-mail : luc.beirens@fccu.
  • 63. Signaler une fraude TIC https://www.ecops.be
  • 64. 2.7) VOUS Vous êtes un maillon essentiel de la sécurité informatique
  • 65. • Votre adresse mail est vulnérable • Vos informations déposées sur les réseaux sociaux sont utilisable par des pirates. • Votre compte bancaire est intéressant pour les cybercriminels. • Les logiciels que vous installez sont des sources potentiels de vulnérabilité. En êtes-vous conscient??? Les cybercriminels, le savent très bien !!! Vous …
  • 66. • Quel est votre emprunte numérique?  1 Mbyte/jour !?!?  Comptes Google, facebook, …  e-mail  Commerce en ligne Vous … En êtes-vous conscient??? Les cybercriminels, Vous espionnent!!! Digital footprint
  • 67. • La sécurité informatique est une question d’implication et de formation. • Dans une organisation, c’est le maillon le plus faible qui sera le plus vulnérable. • Sécuriser un système informatique est important, Mais son efficacité dépend de l’implication de tous les utilisateurs. Quelques réflexions :
  • 69.  Le risque informatique est une réalité pour tous les utilisateurs du numérique  Les menaces informatiques évoluent et touchent tous les domaines du numérique  La Belgique possède des acteurs efficaces de cyber-prévention.  La Belgique possède des acteurs efficaces de cyber-répression.  Il existe des moyens techniques de protection avec leurs limites.  Le facteur humain est le plus important maillon de la chaine de la sécurité informatique.  L’information permanente et actualisée est la meilleure arme de la sécurité informatique.
  • 70. Quelques Conseils (CERT) Voici quelques principes de base utiles pour tout utilisateur de l’internet afin d’assurer la protection de ses données et de ses informations personnelles. Ces principes sont très importants et leur respect vous permettra de présenter moins de prises aux attaquants.
  • 71. Les mots de passe Il faut connaître le mot de passe pour pouvoir accéder aux ressources. Le mot de passe est le plus souvent le seul garant de la sécurité d'un système et se doit d'être choisi avec le plus grand soin en respectant quelques critères simples. Le courrier électronique Le courrier électronique est un moyen de communication le plus apprécié. Bien qu'il soit très utile et pratique, son utilisation et sa large diffusion à travers le globe en fait le médium de propagation de vers, virus, chevaux de Troie, logiciels espions, canulars, spam, phishing, etc. Conseils de bonnes pratiques (sources : CERT)
  • 72. Vers, virus, ... Faites attention aux malwares, c'est-à-dire aux programmes de type virus, vers ou chevaux de Troie développés dans le but de nuire au fonctionnement normal d'un système et de porter atteinte à ses utilisateurs. Spam Le terme de « spam » est communément utilisé pour caractériser un courrier électronique non sollicité envoyé à une multitude de destinataires. Ces courriers ne coûtent pratiquement rien à l’expéditeur, par contre, ils peuvent coûter très cher aux destinataires. Conseils de bonnes pratiques (sources : CERT)
  • 73. Conseils de bonnes pratiques (sources : CERT) HOAX HOAX signifie canular et correspond à de fausses nouvelles ou informations dont le but est d'être rapidement diffusées. Les motivations sont différentes selon l'individu à l'origine de ces messages mais généralement le but est de parasiter la bande passante en multipliant les victimes. Social Engineering L'ingénierie sociale (Social Engineering) est une technique de piratage consistant à profiter de la crédulité d'un utilisateur afin de lui soutirer des informations confidentielles attenantes à un système d'information cible.
  • 74. Protection des données Il est recommandé d'éviter de disséminer des données personnelles, cela concerne spécialement le remplissage de formulaires sur le Web. Configuration du navigateur Attention aux contenus dynamiques des pages Web. Ceux-ci peuvent représenter un danger pour la sécurité de vos informations. Configuration du système Configurez correctement votre ordinateur pour pouvoir en assurer la sécurité. Conseils de bonnes pratiques (sources : CERT)
  • 75. Merci pour votre attention ! Présentation disponible sur Slideshare : http://fr.slideshare.net