SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
20/07/2016
1
Marocains, vous NET
pas en sécurité
Anas	ABOU	EL	KALAM
Président	de	l'Association Marocaine de	
confiAnce Numérique	(AMAN)
Www.aman.ma
5 décembre 2013HNC 2Anas Abou El Kalam
Agenda
• Confiance numérique & cybersécurité
• La stratégie du Maroc 
• Les défis
– Cloud
– Applications mobiles, ...
• Conclusions
3Anas Abou El Kalam
Le numérique : Pourquoi ?
7% du PIB mondial
25% de la croissance
60% des emplois
Croissance de
L'économie
Dévelopement
humain
Société du
savoir
4Anas Abou El Kalam
Panorama de la cybercriminalité
20/07/2016
2
5Anas Abou El Kalam
Panorama de la cybercriminalité
• le Ministère de l’Economie et des Finances (Bercy) & 
le G20  (mars 2011)
• Le FBI & Anonymous (Janvier 2012)
• Un hacker français a détourné 500 K€ euros à l’aide 
de fausses applis sur Android (juin 2012)
• Carrier IQ. Un « rootkit » pré‐installé sur 150 millions 
de téléphones aux Etats‐Unis (déc. 2011)
6Anas Abou El Kalam
Plus de 6/10 ont subi accident sécurité
– 20 % ont subi des pertes financières liées à problèmes sécurité, 
– 17 % ont été victimes de vol de propriété intellectuelle, 
– 13 % ont vu leur image dégradée.
Plus de 650 000 SI sont aujourd'hui infectés
Panorama de la cybercriminalité
7Anas Abou El Kalam
« Notre cybersécurité est liée à notre capacité économique »
« Le coût de la cybercriminalité dans le monde env. 388 milliards de $ -
plus que le marché mondial de l'héroïne, cocaïne et marijuana combinée ...
« outre Al-Qaïda, la cybercriminalité est la plus grande menace ....
Malheureusement, il s'agit d'un domaine en forte croissance »
"La cybercriminalité est un vrai deal, beaucoup plus grand que Al-Qaïda,...
" Schneier. "
Panorama de la cybercriminalité
8Anas Abou El Kalam
Et le Maroc … pays
SSH
Worm / Trojan / SMTP
Serveur MySQL
Web
Serveur SIP
MS SQL Server
DNS
...
20/07/2016
3
9Anas Abou El Kalam
Et le Maroc … pays
10Anas Abou El Kalam
Et le Maroc … il y a 6 mois
11Anas Abou El Kalam
Et le Maroc … signatures
12Anas Abou El Kalam
Et le Maroc … malwares … il y a 6 mois
20/07/2016
4
13Anas Abou El Kalam
Et le Maroc … Malwares
14Anas Abou El Kalam
Et le Maroc … constats
Virus, vers, Trojans, Spyware, … Tous les moyens sont utilisés …
Ssh, Web, mail, Sql, … tous les services sont explorés
Acquisition des droits par le protocole RDP
BoF ==> schellcode pour s’acquérir accès non autorisé sur le serveur
identifier liste des utilisateurs ==> attaque par dictionnaire ==> …
==> télécharger des malwares malveillants depuis Internet ...
Attaques plutôt menées par des groupes +/- isolés
Malwares INCONNUS en progression significative ...
15Anas Abou El Kalam
15
L’atteinte à la confidentialité & attaques virales au
Maroc
Une société d’assurance a vu son SI paralysé
pendant plus de 2 semaines.
Une banque a vu son activité interrompu
pendant une journée entière, et ce sur
l’ensemble du territoire suite à une attaque
virale
Conficker a infecté plusieurs entreprises
privées et organismes publiques au Maroc.
plusieurs grandes structures ont vu leurs SI
indisponibles pendant plusieurs heures.
Les multiples visages de la cybercriminalité au Maroc
16Anas Abou El Kalam
16
L’atteinte à la confidentialité & phishing au Maroc
Symantec : l’activité de phishing est en hausse de
66% par rapport à 2008.
Vise essentiellement des secteurs financiers.
12 % de tous les vols de données constatés en
2008 concernaient les numéros de carte de crédit.
Au Maroc, de nombreux cas ont été apportés:
- www.atijariwafabank.com au lieu de
www.attijariwafabank.com
- courriel qui propose d’acheter par cartes
bancaires des recharges Meditel à travers le faux
site web http://meditel.medi-recharge.ma (site cloné
à partir du site institutionnel http://www.meditel.ma.
Les multiples visages de la cybercriminalité au Maroc
20/07/2016
5
17Anas Abou El Kalam
17
L’atteinte à l’intégrité / Défacement des sites Web
Phénomène national :
Après plusieurs attaques contre les sites de la
primature, du ministère de l’énergie et de la
justice,
Plusieurs groupes ont été arrêtés, notamment
« Team Rabat-Salé » connu dans l’univers
Underground marocain pour ses attaques dirigés
contre les sites israéliens et ceux du Polisario.
Certains analystes avancent que les sites
marocains constituent un terrain d’entraînement
pour les pirates étrangers
Les multiples visages de la cybercriminalité au Maroc
18Anas Abou El Kalam
18
Date Attaquant Domaine Système
2009/05/28 Dr.Anach www.marocainsdumonde.gov.ma/im... Linux
2009/04/27 Hmei7 www.habous.gov.ma/sidishiker/i... Win 2003
2009/01/08 GANG hackers ARABS Docs.justice.gov.ma/ang.txt Win 2003
2008/11/21 Old.Zone www.equipementransport.gov.ma/... Win 2003
2008/11/20 Old.Zone www.mtpnet.gov.ma/index.htm Win 2003
2008/09/23 ExSploiters www.lagencedusud.gov.ma Win 2003
2008/09/16 NetKiller www.affaires-generales.gov.ma/... Win 2000
2008/08/17 mor0ccan nightmares agadir-indh.gov.ma Linux
2008/08/17 mor0ccan nightmares www.essaouira-indh.gov.ma Linux
2008/08/04 Sm4rT Security Cr3w www.dapr.gov.ma Linux
2008/08/02 Handrix www.invest.gov.ma/all4one.htm Win 2003
2005/01/18 Fatal Error www.mhu.gov.ma Win 2000
19Anas Abou El Kalam
19
L’escroquerie en ligne
L’arnaque nigérienne (SCAM 419)
Janvier 2007 : Une femme prétend être la nièce de
l’ambassadeur du Canada à Abidjan fait croire aux
victimes rencontrées sur le Chat de Yahoo qu’elle peut
les aider à émigrer au Canada....
Un cyberescroc, originaire de Rabat et qui se faisait
passer pour "un Emirati", promettait à ses victimes
parmi les femmes rencontrées sur le Web un emploi
dans un pays de la péninsule arabique et exigeait des
photos personnelles. Une fois les photos reçues, le
cyberescroc qui a eu à son actif, une quinzaine
d'opérations identiques réclamait des sommes d'argent
allant de 2 000 à 2 500 DH sous peine de diffusion des
dites photos sur l’internet
Les multiples visages de la cybercriminalité au Maroc
20Anas Abou El Kalam
20
La fraude à la carte bancaire
Selon le CMI, le nombre de cartes bancaires contrefaites au Maroc est
passé de 1.694 cartes en 2.000 à plus de 6.000 en 2008. Soit le triple.
le montant des sommes détournées connaît lui aussi une hausse :
De 4,4 millions de DH en 2000 à + 20 millions en 2008
2005 : La gendarmerie royale a arrêté 7 personnes soupçonnées
d’avoir détourné 4,6 millions de DH en copiant des cartes bancaires à
l’aide de matériel informatique.
2008 : Deux employés d’un centre d’appel basé à Casablanca, ont été
interpellés par les agents de la brigade centrale de police.
Ils ont détourné d’importantes sommes d’argent en utilisant les
données de porteur de cartes (nom de titulaire de carte, PAN, date
d’expiration, etc…) qu’ils enregistraient lors des conversations
téléphoniques avec les clients français et transmettaient par la suite à
une complice basée en France qui se chargeait d’acheter des biens sur
l’internet et de les revendre après.
Les multiples visages de la cybercriminalité au Maroc
20/07/2016
6
21Anas Abou El Kalam
21
Les multiples visages de la cybercriminalité au Maroc
22Anas Abou El Kalam
22
La pédopornographie en ligne
Facilité grace aux chiffrement, proxies, ....
Prolifération : en 2006, le nombre de sites
contenant des images & vidéos de pornographie a
dépassé 3000 sites selon Internet Watch Fondation,
Selon un chiffre désormais largement diffusé, un
mineur sur cinq a été confronté à des avances
sexuelles sur l’internet
enquête réalisée par Center for Media Freedom in
the Middle East and North Africa (CMF-MENA)
auprès de 106 enfants de la ville de Casablanca,
plus des2/3 des enfants interviewés auraient reçu
des offres de voyages, des cadeaux ou des
propositions de mariages via l’internet ...
23Anas Abou El Kalam
23
La pédopornographie en ligne
2005 : Hervé Le Gloannec, un touriste français a été condamné par le tribunal de
première instance de Marrakech à 4 ans de prison ferme. Il ne s’était pas
contenté d’infliger des sévices sexuels sur des enfants à Marrakech, mais il s’était
également adonné à l’exploitation de leur vertu à travers la production et la
distribution de films pornographiques utilisant des enfants. Son ordinateur
personnel regorgeait de 17.000 photos et 140.000 enregistrements vidéo qu’il
envoyait vers des sites pornographiques
2005 : Un journaliste belge de l’hebdomadaire « Le Soir » prenait des photos
pornographiques des jeunes filles d’Agadir et les publiait sur un site
pornographique. Parmi ses victimes, il y avait des prises montrant des filles
mineures.
2006 : Le directeur du théâtre Mogador à Paris a été condamné par le tribunal de
première instance de Marrakech à quatre mois de prison avec sursis après avoir
été pris en flagrant délit en train d’abuser sexuellement d’un mineur qu’il a
rencontré sur l’internet selon les rapports de police.
2006 : Un touriste français a été condamné à 4 ans de prison après avoir été pris
en flagrant délit, en train de prendre des photos d’enfants mineurs dans des
positions sexuelles. Il possédait dans son appareil photo 117.000 photos
pornographiques.
Les multiples visages de la cybercriminalité au Maroc
24Anas Abou El Kalam
24
• L’Underground marocain
• Il y a certes des hackers réputés, mais nous
constatons que l’underground marocain est
principalement composés par des scripts
kiddies (défaçement des sites web).
• Le hacktivisme est très présent (exemple des
attaques contre Israël lors de la guerre du
Gaza, attaques contre le Polisario, etc…)
Les multiples visages de la cybercriminalité au Maroc
20/07/2016
7
25Anas Abou El Kalam
25
• Les éditeurs, constructeurs, cabinets conseil et intégrateurs
• Au Maroc, une poignée de constructeurs et éditeurs de solutions de
sécurité informatique dont les ventes sont en majorité tirées par les
besoins des opérateurs télécoms et du secteur de la banque-finance,
se partagent ainsi cette niche de marché. Cisco, Blue Coat Systems,
Websense, Kaspersky, Symantec, McAfee, Trend Micro, Juniper
Networks, Checkpoint en sont les principaux protagonistes
• Il n’existe pas une véritable industrie locale en sécurité (Peu d’acteurs
locaux). Face à cette situation, il est extrêmement urgent pour le
gouvernement marocain d’encourager la naissance d’une industrie
locale non seulement pour pouvoir générer de l’emploi hautement
qualifié, mais surtout pour ne pas laisser la sécurité d’institutions
critiques entre les mains des étrangers.
Les multiples visages de la cybercriminalité au Maroc
26Anas Abou El Kalam
26
• Le cybercafé
• Selon l’ANRT, le recours au cybercafé représente
un taux d’utilisation de 84% quand il s’agit de
connexion internet hors domicile au Maroc
• Le cybercafé s’est retrouvé à maintes reprises à
l’une de l’actualité au Maroc.
• Farid Essebar qui a participé à la création et à la
diffusion du vers Zotob en opérant à partir d’un
cybercafé basé à Rabat
• Kamikaze qui a perpétré un attentat à l'explosif
dans un cybercafé situé à Casablanca lui servant
d’un lieu d’échanges et de communications avec
les réseaux terroristes
Les multiples visages de la cybercriminalité au Maroc
27Anas Abou El Kalam
Cyber-attaques … et le Maroc
2011 : démantèlement de 112 affaires en relation avec NTIC
– +21% en l’espace d’une année.
32 cas de menaces ou annonces commerciales suspectes sur le net.
26 cas d’atteintes aux personnes (détournements comptes…)
21 cas d’infractions financières & économiques
12 cas d'intrusion dans SATD
9 cas de Pédopornographie
4 cas de cyber-terrorisme
28Anas Abou El Kalam
Maroc Numérique 2013 : confiance
20/07/2016
8
29Anas Abou El Kalam
Agenda
• Confiance numérique : pourquoi ?
• La stratégie du Maroc 
• Les défis
• Projets de recherche
• Conclusions
30Anas Abou El Kalam
Défis : constats ...
Sur 132 pays, le Maroc est classé
– l’innovation 96
– utilisation des TIC par les entreprises 75
– Lois relatives aux TIC 89
* Forum économique international : Maroc = 3ème pays arabe en TIC.
* Facebook : Maroc 3e pays avec les membres les plus jeunes pour un
nombre d’utilisateurs de près de 2 millions…
31Anas Abou El Kalam
Défis : méthodologie d'enseignement ...
Appropriation NTIC dans définition, élaboration & diffusion du savoir
32Anas Abou El Kalam
Défis culturels
• Instaurer culture sécurité sur le terrain
• Créer des passerelles entre tous les organismes
•Le travail doit commencer de l’école
20/07/2016
9
33Anas Abou El Kalam
Défis législatifs
La cybercriminalité évolue vite alors que cadre juridique marocain est lent
Décalage à deux niveaux.
évolution rapidede cybercriminalité // MEV cadre juridique
promulgation d’une loi // bonne application « culture TIC » des juges.
Difficulté de justifier cybercrimes, identifier les auteurs, ....
Absence de jurisprudence en cybercriminalité
Compétence des juges, majistats, huissierss, avocats, … en cybercrimes
Déclaration incidents sécurité …. 34Anas Abou El Kalam
Défis liés aux service publique ...
NU : Position /192 du maroc en e-gov
– 140
Ministère modernisation secteur public
– utilisateurs dans la fonction publique
• 1 / 3
– postes sont connectés à Internet
• 60%
– fonctionnaires ayant @ e-mail
• 20%
35Anas Abou El Kalam
Entités du secteur public disposent d’un schéma directeur de SI
– Moins de la moitié !!
Sites web offrent des télé-services transactionnels
– Moins de 5% !!
Sites gouvernementaux classés dans les top 100 principaux
– 1 seul !!
Défis liés aux service publique ...
36Anas Abou El Kalam
Défis
20/07/2016
10
37Anas Abou El Kalam
Défis liés aux budgets / priorités
Budget Maroc Numeric 2013
– + 5 milliards de Dh ...
Budget USA en sécurité informatique
– 600 milliards de $
Budget annuel NSA
– 16 milliars $
38Anas Abou El Kalam
Nouveaux défis
Sécurité des PME /
PMI
Sécurité des IC
Internet of things
VoIP / ToIP
Web 2, Mobile, ...
Cloud computing
Réseaux sociaux
39Anas Abou El Kalam
Défis... réseaux sociaux en tête
40Anas Abou El Kalam
Défis... réseaux sociaux en tête
20/07/2016
11
41Anas Abou El Kalam
Défis
42Anas Abou El Kalam
Constats : les “end-user” la cible principale ...
Les sites webs des réseaux sociaux sont
les plus simples pour les attaquants
Spoofing, phishing, ...
43Anas Abou El Kalam
Constats : piratage : catégorie des instances de fichiers
Les jeux sont les plus touchés ...
– ==> 49 %
44Anas Abou El Kalam
Constats : Code maliciels et pages webs ...
6 des “top 10” des maliciels sont des trojans
Les vers restent à 22% ...
Le % des virus augmente de 15%
20/07/2016
12
45Anas Abou El Kalam
Constat
DoS : 10 $ / h ;30 $ / 1 j ; 150 $ / semaine ; 1200 $ / mois
Botnet : 200 $ / réseau de zombies de 2 000 ordinateurs
Vol de pwd (8 $), Backdoor (25 $), Keylogger (50 $)
Exploit : « Styx Sploit Pack » 3 000 $ / mois (location)
46Anas Abou El Kalam
Cloud Computing ?
‐ Accéder à des ressources informatiques qui sont quelque part 
..., à travers internet.
– Au lieu de passer par un ordi local pour accéder à ces 
ressources, on passe par les nuages virtuels de 
l’informatique dématérialisée
47Anas Abou El Kalam
Types de Clouds
Les défis de Sécurité dans le Cloud Computing 48Anas Abou El Kalam
DÉPLOIEMENT
Public
Externe à l’organisation,
Accessible via Internet,
Géré par prestataire externe.
Privé
Hébergé en interne,
Accessible via des réseaux sécurisés,
Mutualisé entre les différentes entités d’une seule et même entreprise.
Communautaire
Profiter des avantages de coûts d'un nuage partagé non publique
Eviter les problèmes de sécurité et réglementaires
e.g., Amadeus Les défis de Sécurité dans le Cloud Computing
20/07/2016
13
49Anas Abou El Kalam
CC : Mesures
- Chiffrement homomorphique
- Cloud & notion d'architecture Multi Tenant
Redondance – Diversification - Dissémination
IDS / IPS dans un environnement cloud
Firewalls & cloud
Solutions d'authentification (IAM)
...
50Anas Abou El Kalam
SÉCURITÉ DU CC
50ENSA DE MARRAKECH - UNIVERSITE CADI AYYAD
Les défis de Sécurité dans le Cloud Computing
51Anas Abou El Kalam
Cloud & SÉCURITÉ
La donnée est dans le nuage, elle est quelque part ..., mais il n’y a 
rien de plus flou qu’un nuage.
supports physiques des données quittent votre proximité
on n’est plus maître du bon cycle de vie de nos données !
Légalement on ne détient probablement plus droits sur données
Affaire Megaupload : suite à décision politique, le site est fermé !
Pbme ==> il faut aller en Californie pour porter plainte » ….
52Anas Abou El Kalam
Cloud & SÉCURITÉ
Où sont stockées mes données ?
 Qui va réellement pouvoir accéder aux données ?
Comment garantir la disponibilité ?
Les serveurs dans le cloud sont‐ils sécurisés, chiffrés, … ?
Affaire Dropbox
Quel est le degré de confiance à mettre dans fournisseur du Cloud ?
Y‐a‐t‐il des plans de continuité d’activité (PCA/PRA) ? 
En cas de fuite de données, les utilisateurs sont‐ils avertis » ?
Qui gère les notifications de perte de données personnelle ?
Le droit à l'oubli est‐il assuré ? 
Gérer les réquisitions éventuelles ?
20/07/2016
14
53Anas Abou El Kalam
Bonnes pratiques : typologie des données
Pour protéger les données/fonctions de façon adéquate, il est fondamentale
qu'elles soient inventoriées et qualifiées
Typiquement, ces données peuvent être réparties selon trois catégories
– Données sensibles à caractère personnel (cf. CNdp)
– Données stratégiques pour l'entreprise
• Peuvent l'être pour une certaine durée (e.g., appel d'offre ...)
– Les autres données utilisées par les applis métiers
Les défis de Sécurité dans le Cloud Computing 54Anas Abou El Kalam
BP : gouvernance
Avant de se lancer dans un projet cloud, E/se doit être sensibilisées à la
protection et avoir mis en place un programme d'entreprise à ce sujet.
DSI = acteur incontournable de cette gouvernance, mais il n'est
pas le seul ...
Les défis de Sécurité dans le Cloud Computing
55Anas Abou El Kalam
BP : gouvernance
Comme tout dispositif de maîtrise des risques, la protection requiert :
Des objectifs clairs
Support du management
Implication parties prenantes
• Resp. propriétaires des traitements et données, DSI, Audit interne
Plan d'action détaillé, spécifiant ressources et budget … suivi ...
Remarque
ne pas faire de choix ponctuel,
cohérence entre SI interne et ce qui sera hébergé dans le cloud
(points de reprises, gestion changements, gestion incidents, ...)
56Anas Abou El Kalam
BP : questions à se poser avant ...
- Opportunités du cloud / à une solution traditionnelle ?
Quels traitements et données susceptibles de migrer vers le cloud ?
Contraintes réglementaires, cohérence, ...
Quels sont les risques à maîtriser ?
Perte de maîtrise de la techno MEV par fournisseur
Intégration services internes et ceux sur le cloud
Dépendance du fournisseur et difficulté de réversion
Perte de CIAT
Perte localisation données et intervenants
20/07/2016
15
57Anas Abou El Kalam
BP : questions à se poser avant ...
- Quel cloud pour quel traitement ?
58Anas Abou El Kalam
BP : questions à se poser avant ...
- Bien choisir le prestataire
Doit apporter des garanties suffisantes ...
Quel implication sur la politique de sécurité interne
Le cloud met en évidence, voire amplifie les failles de sécurité
prééxistantes en local …
Aspects contractuels
SLA,
Clause d'audit,
clause de réversibilité, ...
...
59Anas Abou El Kalam
Applications mobiles
60Anas Abou El Kalam
Menaces
20/07/2016
16
61Anas Abou El Kalam
Menaces
62Anas Abou El Kalam
Conséquences
63Anas Abou El Kalam
Attaque basée sur les SMS et MMS
 Certaines attaques proviennent des failles dans le gestionnaire des SMS
et des MMS.
 Il est possible en envoyant un message malformé de bloquer ou de
forcer le téléphone à redémarrer, menant à des attaques par dénis de
service
 modèle SIEMENS S5
 Le virus Commwarrior
64Anas Abou El Kalam
Attaques basées sur le réseaux GSM
 Le chiffrement des réseaux GSM fait partie de la famille des
algorithmes A5.
 Depuis que l'algorithme de chiffrement a été rendu public, il
a été prouvé qu'il était possible de casser ces algorithmes de
chiffrement en environ 6 heures.
 Une fois l'algorithme cassé, l'attaquant peut intercepter en
clair toute les communications effectuées par le Smartphone
victime.
 Ces deux algorithmes sont en fin de vie et vont être
remplacés par des algorithmes publiques plus résistants : le
A5/3 et le A5/4 (Chiffrement par blocs).
20/07/2016
17
65Anas Abou El Kalam
Attaques basées sur le Wi-Fi
L'attaquant peut chercher à écouter les
communications Wi-Fi pour en tirer des
informations (identifiant, mot de passe).
 Beaucoup de Smartphones se souviennent
des réseaux WIFI dont ils ont déjà été
connectés.
 Cependant un attaquant pourrait créer un
point d'accès WIFI jumeaux avec les mêmes
paramètres et caractéristiques que le vrai
réseau
66Anas Abou El Kalam
Attaques basées sur le Bluetooth
 Les problèmes de sécurité des appareils mobiles liés au
Bluetooth
ont été étudiés et ont montré de multiples problèmes
sur différents téléphone .
 un téléphone doit être à portée et son bluetooth en
mode découverte. On envoie un fichier par Bluetooth. Si
le receveur accepte, un virus est transmis.
 Par exemple : Cabir est un ver qui se propage via la
connexion Bluetooth.
67Anas Abou El Kalam
+
68Anas Abou El Kalam
code JavaScript
malicieux,
Fichier facilement
identifiable
Android sandbox les applications.
Sandbox ou bac a sable consite à
séparer presque totalement les
applications entre elles.
20/07/2016
18
69Anas Abou El Kalam
Faille systeme
échapper aux fonctions de sécurité en modifiant le
système d'exploitation lui-même
manipulation du firmware
manipulation certificats de signature malveillants
Ces attaques sont difficiles mais efficace
70Anas Abou El Kalam
Logiciels Malveillants (Malware)
71Anas Abou El Kalam
Exemples
72Anas Abou El Kalam
Exemples
20/07/2016
19
73Anas Abou El Kalam
Exemples
74Anas Abou El Kalam
75Anas Abou El Kalam
76Anas Abou El Kalam
Couche de surveillance logicielle
 Cette couche est composée de différentes briques visant à renforcer
différents points :
 empêcher les logiciels malveillants, les intrusions, ou encore
l'identification d'un utilisateur en tant qu'humain et son
authentification.
 On y trouvera des briques logicielles qui sont notamment héritées de
l'expérience de sécurité acquise avec les ordinateurs .
Mesures
20/07/2016
20
77Anas Abou El Kalam
 Antivirus
Un antivirus peut être déployé sur un téléphone pour vérifier que celui-ci n'est pas
infecté par une menace connue, notamment par des détection de signatures
de logiciels malveillant parmi les fichiers exécutables que l'antivirus trouve sur le
terminal.
Un pare-feu, quant à lui, peut veiller sur le trafic existant sur le réseau et s'assurer
qu'aucune application malveillante ne cherche à communiquer au travers de
celui-ci.
Couche de surveillance logicielle
 pare-feu
Mesures
78Anas Abou El Kalam
Afin que l'utilisateur prenne conscience d'éventuelles actions anormales, telles
qu'un appel qu'il n'a pas demandé, on peut lier certaines fonctions à un effet
visuel impossible à contourner.
Couche de surveillance logicielle
 Notifications visuelles
Mesures
79Anas Abou El Kalam
vise à faire la distinction entre un utilisateur humain et un utilisateur virtuel , il se
présente souvent sous la forme d'un captcha.
Il est théoriquement impossible à un programme de résoudre un tel test, et donc
des actions peuvent être conditionnées par l'approbation ou le refus de la part
de l'utilisateur, quand le test lui est proposé.
Couche de surveillance logicielle
 Le test de Turing
Mesures
80Anas Abou El Kalam
La biométrie est une technique d'identification d'une personne au moyen de sa
morphologie (par une reconnaissance de l’œil ou du visage, par exemple) ou
bien de son comportement (sa signature ou sa façon d'écrire par exemple).
Couche de surveillance logicielle
 Identification biométrique
Mesures
20/07/2016
21
81Anas Abou El Kalam
Surveillance Réseau
Le trafic des informations échangées par les protocoles propres aux téléphones est un élément qui
peut être surveillé grâce à :
Filtres anti-spam
Chiffrage des données stockées ou télé communiquées
Surveillance du réseau télécom
Mesures
82Anas Abou El Kalam
Filtres anti-spam
Spam
Anti
Spam
83Anas Abou El Kalam
Chiffrement des données stockées ou télé
communiquées
84Anas Abou El Kalam
Sécurité au sein des SE
20/07/2016
22
85Anas Abou El Kalam
Sécurité au sein des SE
 Mécanismes mis en place dans les
systèmes d'exploitation (Android)
 Détecteurs de rootkits,
 Isolation des processus
 Droits sur les fichiers
 la gestion de la mémoire
86Anas Abou El Kalam
Surveillance des ressources
 On peut détecter l'activité de l'application
malveillante si on surveille les différentes
ressources utilisables du téléphone:
 Batterie
 Consommation de mémoire
 Trafic réseau
 Services
87Anas Abou El Kalam
Que faire ...
88Anas Abou El Kalam
Que faire ...
20/07/2016
23
89Anas Abou El Kalam
Que faire ...
90Anas Abou El Kalam
Que faire ...
91Anas Abou El Kalam
MERCI
92Anas Abou El Kalam
AMAN … www.aman.ma
association scientifique et technique, sans but lucratif, apolitique et autonome.
rassemblement de la communauté des personnes physiques et morales concernées
par les thématiques liées à la confiance numérique :
Promouvoir l’innovation et le développement dans le domaine de la Sécurité des
Réseaux et Systèmes d'Information (SI).
Multiplier les échanges entre les acteurs de la Sécurité des Réseaux et SI
notamment les industriels, administrations, et organismes de recherche.
Mener une réflexion sur la formation classique et la formation continue en Sécurité
des Réseaux et Systèmes au Maroc.
Diffuser l'information scientifique par tous les moyens jugés utiles (conférences,
journal périodique d'information sur les activités de l'association, revues scientifiques
et supports NTIC liés à la sécurité des réseaux et systèmes).
20/07/2016
24
93Anas Abou El Kalam
AMAN ...
* Organiser des activités socioculturelles pouvant impliquer d'autres associations, et
organismes nationaux et internationaux.
* Assurer les liens et les échanges avec la communauté scientifique internationale.
* Aider au montage de start-up et de projets recherche-industrie dans le domaine de la
sécurité des réseaux et systèmes.

Contenu connexe

Similaire à AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013

La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.pptCarmelDadjo2
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa EyesOpen Association
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011Abdeljalil AGNAOU
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectiveswallace04
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéCyril Marsaud
 
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au Cameroun
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au CamerounEtat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au Cameroun
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au CamerounBeaugas - Orain DJOYUM
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Pieter De Wit
 
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)Teen-Code
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...WarRam
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 

Similaire à AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013 (20)

AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.ppt
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécurité
 
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au Cameroun
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au CamerounEtat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au Cameroun
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au Cameroun
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Les Pirates 2005 2
Les Pirates 2005 2Les Pirates 2005 2
Les Pirates 2005 2
 
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
 
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
Les Mobinautes #Anglet10
Les Mobinautes #Anglet10Les Mobinautes #Anglet10
Les Mobinautes #Anglet10
 
Revue de presse mai
Revue de presse maiRevue de presse mai
Revue de presse mai
 

Plus de Abdeljalil AGNAOU

AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014Abdeljalil AGNAOU
 
AMAN - sécurité ic-ensak Juin 2014
AMAN - sécurité ic-ensak Juin 2014AMAN - sécurité ic-ensak Juin 2014
AMAN - sécurité ic-ensak Juin 2014Abdeljalil AGNAOU
 
AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014Abdeljalil AGNAOU
 

Plus de Abdeljalil AGNAOU (6)

L'internaute N°14
L'internaute N°14L'internaute N°14
L'internaute N°14
 
L'internaute N°13
L'internaute N°13L'internaute N°13
L'internaute N°13
 
AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014
 
Mieux maitriser numérique
Mieux maitriser numériqueMieux maitriser numérique
Mieux maitriser numérique
 
AMAN - sécurité ic-ensak Juin 2014
AMAN - sécurité ic-ensak Juin 2014AMAN - sécurité ic-ensak Juin 2014
AMAN - sécurité ic-ensak Juin 2014
 
AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014
 

Dernier

Algo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésAlgo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésSana REFAI
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Ville de Châteauguay
 
le probleme de la planification JSP exposee (2) (2).pptx
le probleme de la planification JSP exposee (2) (2).pptxle probleme de la planification JSP exposee (2) (2).pptx
le probleme de la planification JSP exposee (2) (2).pptximaneeaouattahee
 
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdfpdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdfMedAbdelhayeSidiAhme
 
mémoire genie civil presenté lors de la soutenance de mémoire
mémoire genie civil presenté lors de la soutenance de mémoiremémoire genie civil presenté lors de la soutenance de mémoire
mémoire genie civil presenté lors de la soutenance de mémoireEzechiasSteel
 

Dernier (6)

Algo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésAlgo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigés
 
JTC 2024 Bâtiment et Photovoltaïque.pdf
JTC 2024  Bâtiment et Photovoltaïque.pdfJTC 2024  Bâtiment et Photovoltaïque.pdf
JTC 2024 Bâtiment et Photovoltaïque.pdf
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
 
le probleme de la planification JSP exposee (2) (2).pptx
le probleme de la planification JSP exposee (2) (2).pptxle probleme de la planification JSP exposee (2) (2).pptx
le probleme de la planification JSP exposee (2) (2).pptx
 
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdfpdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
 
mémoire genie civil presenté lors de la soutenance de mémoire
mémoire genie civil presenté lors de la soutenance de mémoiremémoire genie civil presenté lors de la soutenance de mémoire
mémoire genie civil presenté lors de la soutenance de mémoire
 

AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013

  • 1. 20/07/2016 1 Marocains, vous NET pas en sécurité Anas ABOU EL KALAM Président de l'Association Marocaine de confiAnce Numérique (AMAN) Www.aman.ma 5 décembre 2013HNC 2Anas Abou El Kalam Agenda • Confiance numérique & cybersécurité • La stratégie du Maroc  • Les défis – Cloud – Applications mobiles, ... • Conclusions 3Anas Abou El Kalam Le numérique : Pourquoi ? 7% du PIB mondial 25% de la croissance 60% des emplois Croissance de L'économie Dévelopement humain Société du savoir 4Anas Abou El Kalam Panorama de la cybercriminalité
  • 2. 20/07/2016 2 5Anas Abou El Kalam Panorama de la cybercriminalité • le Ministère de l’Economie et des Finances (Bercy) &  le G20  (mars 2011) • Le FBI & Anonymous (Janvier 2012) • Un hacker français a détourné 500 K€ euros à l’aide  de fausses applis sur Android (juin 2012) • Carrier IQ. Un « rootkit » pré‐installé sur 150 millions  de téléphones aux Etats‐Unis (déc. 2011) 6Anas Abou El Kalam Plus de 6/10 ont subi accident sécurité – 20 % ont subi des pertes financières liées à problèmes sécurité,  – 17 % ont été victimes de vol de propriété intellectuelle,  – 13 % ont vu leur image dégradée. Plus de 650 000 SI sont aujourd'hui infectés Panorama de la cybercriminalité 7Anas Abou El Kalam « Notre cybersécurité est liée à notre capacité économique » « Le coût de la cybercriminalité dans le monde env. 388 milliards de $ - plus que le marché mondial de l'héroïne, cocaïne et marijuana combinée ... « outre Al-Qaïda, la cybercriminalité est la plus grande menace .... Malheureusement, il s'agit d'un domaine en forte croissance » "La cybercriminalité est un vrai deal, beaucoup plus grand que Al-Qaïda,... " Schneier. " Panorama de la cybercriminalité 8Anas Abou El Kalam Et le Maroc … pays SSH Worm / Trojan / SMTP Serveur MySQL Web Serveur SIP MS SQL Server DNS ...
  • 3. 20/07/2016 3 9Anas Abou El Kalam Et le Maroc … pays 10Anas Abou El Kalam Et le Maroc … il y a 6 mois 11Anas Abou El Kalam Et le Maroc … signatures 12Anas Abou El Kalam Et le Maroc … malwares … il y a 6 mois
  • 4. 20/07/2016 4 13Anas Abou El Kalam Et le Maroc … Malwares 14Anas Abou El Kalam Et le Maroc … constats Virus, vers, Trojans, Spyware, … Tous les moyens sont utilisés … Ssh, Web, mail, Sql, … tous les services sont explorés Acquisition des droits par le protocole RDP BoF ==> schellcode pour s’acquérir accès non autorisé sur le serveur identifier liste des utilisateurs ==> attaque par dictionnaire ==> … ==> télécharger des malwares malveillants depuis Internet ... Attaques plutôt menées par des groupes +/- isolés Malwares INCONNUS en progression significative ... 15Anas Abou El Kalam 15 L’atteinte à la confidentialité & attaques virales au Maroc Une société d’assurance a vu son SI paralysé pendant plus de 2 semaines. Une banque a vu son activité interrompu pendant une journée entière, et ce sur l’ensemble du territoire suite à une attaque virale Conficker a infecté plusieurs entreprises privées et organismes publiques au Maroc. plusieurs grandes structures ont vu leurs SI indisponibles pendant plusieurs heures. Les multiples visages de la cybercriminalité au Maroc 16Anas Abou El Kalam 16 L’atteinte à la confidentialité & phishing au Maroc Symantec : l’activité de phishing est en hausse de 66% par rapport à 2008. Vise essentiellement des secteurs financiers. 12 % de tous les vols de données constatés en 2008 concernaient les numéros de carte de crédit. Au Maroc, de nombreux cas ont été apportés: - www.atijariwafabank.com au lieu de www.attijariwafabank.com - courriel qui propose d’acheter par cartes bancaires des recharges Meditel à travers le faux site web http://meditel.medi-recharge.ma (site cloné à partir du site institutionnel http://www.meditel.ma. Les multiples visages de la cybercriminalité au Maroc
  • 5. 20/07/2016 5 17Anas Abou El Kalam 17 L’atteinte à l’intégrité / Défacement des sites Web Phénomène national : Après plusieurs attaques contre les sites de la primature, du ministère de l’énergie et de la justice, Plusieurs groupes ont été arrêtés, notamment « Team Rabat-Salé » connu dans l’univers Underground marocain pour ses attaques dirigés contre les sites israéliens et ceux du Polisario. Certains analystes avancent que les sites marocains constituent un terrain d’entraînement pour les pirates étrangers Les multiples visages de la cybercriminalité au Maroc 18Anas Abou El Kalam 18 Date Attaquant Domaine Système 2009/05/28 Dr.Anach www.marocainsdumonde.gov.ma/im... Linux 2009/04/27 Hmei7 www.habous.gov.ma/sidishiker/i... Win 2003 2009/01/08 GANG hackers ARABS Docs.justice.gov.ma/ang.txt Win 2003 2008/11/21 Old.Zone www.equipementransport.gov.ma/... Win 2003 2008/11/20 Old.Zone www.mtpnet.gov.ma/index.htm Win 2003 2008/09/23 ExSploiters www.lagencedusud.gov.ma Win 2003 2008/09/16 NetKiller www.affaires-generales.gov.ma/... Win 2000 2008/08/17 mor0ccan nightmares agadir-indh.gov.ma Linux 2008/08/17 mor0ccan nightmares www.essaouira-indh.gov.ma Linux 2008/08/04 Sm4rT Security Cr3w www.dapr.gov.ma Linux 2008/08/02 Handrix www.invest.gov.ma/all4one.htm Win 2003 2005/01/18 Fatal Error www.mhu.gov.ma Win 2000 19Anas Abou El Kalam 19 L’escroquerie en ligne L’arnaque nigérienne (SCAM 419) Janvier 2007 : Une femme prétend être la nièce de l’ambassadeur du Canada à Abidjan fait croire aux victimes rencontrées sur le Chat de Yahoo qu’elle peut les aider à émigrer au Canada.... Un cyberescroc, originaire de Rabat et qui se faisait passer pour "un Emirati", promettait à ses victimes parmi les femmes rencontrées sur le Web un emploi dans un pays de la péninsule arabique et exigeait des photos personnelles. Une fois les photos reçues, le cyberescroc qui a eu à son actif, une quinzaine d'opérations identiques réclamait des sommes d'argent allant de 2 000 à 2 500 DH sous peine de diffusion des dites photos sur l’internet Les multiples visages de la cybercriminalité au Maroc 20Anas Abou El Kalam 20 La fraude à la carte bancaire Selon le CMI, le nombre de cartes bancaires contrefaites au Maroc est passé de 1.694 cartes en 2.000 à plus de 6.000 en 2008. Soit le triple. le montant des sommes détournées connaît lui aussi une hausse : De 4,4 millions de DH en 2000 à + 20 millions en 2008 2005 : La gendarmerie royale a arrêté 7 personnes soupçonnées d’avoir détourné 4,6 millions de DH en copiant des cartes bancaires à l’aide de matériel informatique. 2008 : Deux employés d’un centre d’appel basé à Casablanca, ont été interpellés par les agents de la brigade centrale de police. Ils ont détourné d’importantes sommes d’argent en utilisant les données de porteur de cartes (nom de titulaire de carte, PAN, date d’expiration, etc…) qu’ils enregistraient lors des conversations téléphoniques avec les clients français et transmettaient par la suite à une complice basée en France qui se chargeait d’acheter des biens sur l’internet et de les revendre après. Les multiples visages de la cybercriminalité au Maroc
  • 6. 20/07/2016 6 21Anas Abou El Kalam 21 Les multiples visages de la cybercriminalité au Maroc 22Anas Abou El Kalam 22 La pédopornographie en ligne Facilité grace aux chiffrement, proxies, .... Prolifération : en 2006, le nombre de sites contenant des images & vidéos de pornographie a dépassé 3000 sites selon Internet Watch Fondation, Selon un chiffre désormais largement diffusé, un mineur sur cinq a été confronté à des avances sexuelles sur l’internet enquête réalisée par Center for Media Freedom in the Middle East and North Africa (CMF-MENA) auprès de 106 enfants de la ville de Casablanca, plus des2/3 des enfants interviewés auraient reçu des offres de voyages, des cadeaux ou des propositions de mariages via l’internet ... 23Anas Abou El Kalam 23 La pédopornographie en ligne 2005 : Hervé Le Gloannec, un touriste français a été condamné par le tribunal de première instance de Marrakech à 4 ans de prison ferme. Il ne s’était pas contenté d’infliger des sévices sexuels sur des enfants à Marrakech, mais il s’était également adonné à l’exploitation de leur vertu à travers la production et la distribution de films pornographiques utilisant des enfants. Son ordinateur personnel regorgeait de 17.000 photos et 140.000 enregistrements vidéo qu’il envoyait vers des sites pornographiques 2005 : Un journaliste belge de l’hebdomadaire « Le Soir » prenait des photos pornographiques des jeunes filles d’Agadir et les publiait sur un site pornographique. Parmi ses victimes, il y avait des prises montrant des filles mineures. 2006 : Le directeur du théâtre Mogador à Paris a été condamné par le tribunal de première instance de Marrakech à quatre mois de prison avec sursis après avoir été pris en flagrant délit en train d’abuser sexuellement d’un mineur qu’il a rencontré sur l’internet selon les rapports de police. 2006 : Un touriste français a été condamné à 4 ans de prison après avoir été pris en flagrant délit, en train de prendre des photos d’enfants mineurs dans des positions sexuelles. Il possédait dans son appareil photo 117.000 photos pornographiques. Les multiples visages de la cybercriminalité au Maroc 24Anas Abou El Kalam 24 • L’Underground marocain • Il y a certes des hackers réputés, mais nous constatons que l’underground marocain est principalement composés par des scripts kiddies (défaçement des sites web). • Le hacktivisme est très présent (exemple des attaques contre Israël lors de la guerre du Gaza, attaques contre le Polisario, etc…) Les multiples visages de la cybercriminalité au Maroc
  • 7. 20/07/2016 7 25Anas Abou El Kalam 25 • Les éditeurs, constructeurs, cabinets conseil et intégrateurs • Au Maroc, une poignée de constructeurs et éditeurs de solutions de sécurité informatique dont les ventes sont en majorité tirées par les besoins des opérateurs télécoms et du secteur de la banque-finance, se partagent ainsi cette niche de marché. Cisco, Blue Coat Systems, Websense, Kaspersky, Symantec, McAfee, Trend Micro, Juniper Networks, Checkpoint en sont les principaux protagonistes • Il n’existe pas une véritable industrie locale en sécurité (Peu d’acteurs locaux). Face à cette situation, il est extrêmement urgent pour le gouvernement marocain d’encourager la naissance d’une industrie locale non seulement pour pouvoir générer de l’emploi hautement qualifié, mais surtout pour ne pas laisser la sécurité d’institutions critiques entre les mains des étrangers. Les multiples visages de la cybercriminalité au Maroc 26Anas Abou El Kalam 26 • Le cybercafé • Selon l’ANRT, le recours au cybercafé représente un taux d’utilisation de 84% quand il s’agit de connexion internet hors domicile au Maroc • Le cybercafé s’est retrouvé à maintes reprises à l’une de l’actualité au Maroc. • Farid Essebar qui a participé à la création et à la diffusion du vers Zotob en opérant à partir d’un cybercafé basé à Rabat • Kamikaze qui a perpétré un attentat à l'explosif dans un cybercafé situé à Casablanca lui servant d’un lieu d’échanges et de communications avec les réseaux terroristes Les multiples visages de la cybercriminalité au Maroc 27Anas Abou El Kalam Cyber-attaques … et le Maroc 2011 : démantèlement de 112 affaires en relation avec NTIC – +21% en l’espace d’une année. 32 cas de menaces ou annonces commerciales suspectes sur le net. 26 cas d’atteintes aux personnes (détournements comptes…) 21 cas d’infractions financières & économiques 12 cas d'intrusion dans SATD 9 cas de Pédopornographie 4 cas de cyber-terrorisme 28Anas Abou El Kalam Maroc Numérique 2013 : confiance
  • 8. 20/07/2016 8 29Anas Abou El Kalam Agenda • Confiance numérique : pourquoi ? • La stratégie du Maroc  • Les défis • Projets de recherche • Conclusions 30Anas Abou El Kalam Défis : constats ... Sur 132 pays, le Maroc est classé – l’innovation 96 – utilisation des TIC par les entreprises 75 – Lois relatives aux TIC 89 * Forum économique international : Maroc = 3ème pays arabe en TIC. * Facebook : Maroc 3e pays avec les membres les plus jeunes pour un nombre d’utilisateurs de près de 2 millions… 31Anas Abou El Kalam Défis : méthodologie d'enseignement ... Appropriation NTIC dans définition, élaboration & diffusion du savoir 32Anas Abou El Kalam Défis culturels • Instaurer culture sécurité sur le terrain • Créer des passerelles entre tous les organismes •Le travail doit commencer de l’école
  • 9. 20/07/2016 9 33Anas Abou El Kalam Défis législatifs La cybercriminalité évolue vite alors que cadre juridique marocain est lent Décalage à deux niveaux. évolution rapidede cybercriminalité // MEV cadre juridique promulgation d’une loi // bonne application « culture TIC » des juges. Difficulté de justifier cybercrimes, identifier les auteurs, .... Absence de jurisprudence en cybercriminalité Compétence des juges, majistats, huissierss, avocats, … en cybercrimes Déclaration incidents sécurité …. 34Anas Abou El Kalam Défis liés aux service publique ... NU : Position /192 du maroc en e-gov – 140 Ministère modernisation secteur public – utilisateurs dans la fonction publique • 1 / 3 – postes sont connectés à Internet • 60% – fonctionnaires ayant @ e-mail • 20% 35Anas Abou El Kalam Entités du secteur public disposent d’un schéma directeur de SI – Moins de la moitié !! Sites web offrent des télé-services transactionnels – Moins de 5% !! Sites gouvernementaux classés dans les top 100 principaux – 1 seul !! Défis liés aux service publique ... 36Anas Abou El Kalam Défis
  • 10. 20/07/2016 10 37Anas Abou El Kalam Défis liés aux budgets / priorités Budget Maroc Numeric 2013 – + 5 milliards de Dh ... Budget USA en sécurité informatique – 600 milliards de $ Budget annuel NSA – 16 milliars $ 38Anas Abou El Kalam Nouveaux défis Sécurité des PME / PMI Sécurité des IC Internet of things VoIP / ToIP Web 2, Mobile, ... Cloud computing Réseaux sociaux 39Anas Abou El Kalam Défis... réseaux sociaux en tête 40Anas Abou El Kalam Défis... réseaux sociaux en tête
  • 11. 20/07/2016 11 41Anas Abou El Kalam Défis 42Anas Abou El Kalam Constats : les “end-user” la cible principale ... Les sites webs des réseaux sociaux sont les plus simples pour les attaquants Spoofing, phishing, ... 43Anas Abou El Kalam Constats : piratage : catégorie des instances de fichiers Les jeux sont les plus touchés ... – ==> 49 % 44Anas Abou El Kalam Constats : Code maliciels et pages webs ... 6 des “top 10” des maliciels sont des trojans Les vers restent à 22% ... Le % des virus augmente de 15%
  • 12. 20/07/2016 12 45Anas Abou El Kalam Constat DoS : 10 $ / h ;30 $ / 1 j ; 150 $ / semaine ; 1200 $ / mois Botnet : 200 $ / réseau de zombies de 2 000 ordinateurs Vol de pwd (8 $), Backdoor (25 $), Keylogger (50 $) Exploit : « Styx Sploit Pack » 3 000 $ / mois (location) 46Anas Abou El Kalam Cloud Computing ? ‐ Accéder à des ressources informatiques qui sont quelque part  ..., à travers internet. – Au lieu de passer par un ordi local pour accéder à ces  ressources, on passe par les nuages virtuels de  l’informatique dématérialisée 47Anas Abou El Kalam Types de Clouds Les défis de Sécurité dans le Cloud Computing 48Anas Abou El Kalam DÉPLOIEMENT Public Externe à l’organisation, Accessible via Internet, Géré par prestataire externe. Privé Hébergé en interne, Accessible via des réseaux sécurisés, Mutualisé entre les différentes entités d’une seule et même entreprise. Communautaire Profiter des avantages de coûts d'un nuage partagé non publique Eviter les problèmes de sécurité et réglementaires e.g., Amadeus Les défis de Sécurité dans le Cloud Computing
  • 13. 20/07/2016 13 49Anas Abou El Kalam CC : Mesures - Chiffrement homomorphique - Cloud & notion d'architecture Multi Tenant Redondance – Diversification - Dissémination IDS / IPS dans un environnement cloud Firewalls & cloud Solutions d'authentification (IAM) ... 50Anas Abou El Kalam SÉCURITÉ DU CC 50ENSA DE MARRAKECH - UNIVERSITE CADI AYYAD Les défis de Sécurité dans le Cloud Computing 51Anas Abou El Kalam Cloud & SÉCURITÉ La donnée est dans le nuage, elle est quelque part ..., mais il n’y a  rien de plus flou qu’un nuage. supports physiques des données quittent votre proximité on n’est plus maître du bon cycle de vie de nos données ! Légalement on ne détient probablement plus droits sur données Affaire Megaupload : suite à décision politique, le site est fermé ! Pbme ==> il faut aller en Californie pour porter plainte » …. 52Anas Abou El Kalam Cloud & SÉCURITÉ Où sont stockées mes données ?  Qui va réellement pouvoir accéder aux données ? Comment garantir la disponibilité ? Les serveurs dans le cloud sont‐ils sécurisés, chiffrés, … ? Affaire Dropbox Quel est le degré de confiance à mettre dans fournisseur du Cloud ? Y‐a‐t‐il des plans de continuité d’activité (PCA/PRA) ?  En cas de fuite de données, les utilisateurs sont‐ils avertis » ? Qui gère les notifications de perte de données personnelle ? Le droit à l'oubli est‐il assuré ?  Gérer les réquisitions éventuelles ?
  • 14. 20/07/2016 14 53Anas Abou El Kalam Bonnes pratiques : typologie des données Pour protéger les données/fonctions de façon adéquate, il est fondamentale qu'elles soient inventoriées et qualifiées Typiquement, ces données peuvent être réparties selon trois catégories – Données sensibles à caractère personnel (cf. CNdp) – Données stratégiques pour l'entreprise • Peuvent l'être pour une certaine durée (e.g., appel d'offre ...) – Les autres données utilisées par les applis métiers Les défis de Sécurité dans le Cloud Computing 54Anas Abou El Kalam BP : gouvernance Avant de se lancer dans un projet cloud, E/se doit être sensibilisées à la protection et avoir mis en place un programme d'entreprise à ce sujet. DSI = acteur incontournable de cette gouvernance, mais il n'est pas le seul ... Les défis de Sécurité dans le Cloud Computing 55Anas Abou El Kalam BP : gouvernance Comme tout dispositif de maîtrise des risques, la protection requiert : Des objectifs clairs Support du management Implication parties prenantes • Resp. propriétaires des traitements et données, DSI, Audit interne Plan d'action détaillé, spécifiant ressources et budget … suivi ... Remarque ne pas faire de choix ponctuel, cohérence entre SI interne et ce qui sera hébergé dans le cloud (points de reprises, gestion changements, gestion incidents, ...) 56Anas Abou El Kalam BP : questions à se poser avant ... - Opportunités du cloud / à une solution traditionnelle ? Quels traitements et données susceptibles de migrer vers le cloud ? Contraintes réglementaires, cohérence, ... Quels sont les risques à maîtriser ? Perte de maîtrise de la techno MEV par fournisseur Intégration services internes et ceux sur le cloud Dépendance du fournisseur et difficulté de réversion Perte de CIAT Perte localisation données et intervenants
  • 15. 20/07/2016 15 57Anas Abou El Kalam BP : questions à se poser avant ... - Quel cloud pour quel traitement ? 58Anas Abou El Kalam BP : questions à se poser avant ... - Bien choisir le prestataire Doit apporter des garanties suffisantes ... Quel implication sur la politique de sécurité interne Le cloud met en évidence, voire amplifie les failles de sécurité prééxistantes en local … Aspects contractuels SLA, Clause d'audit, clause de réversibilité, ... ... 59Anas Abou El Kalam Applications mobiles 60Anas Abou El Kalam Menaces
  • 16. 20/07/2016 16 61Anas Abou El Kalam Menaces 62Anas Abou El Kalam Conséquences 63Anas Abou El Kalam Attaque basée sur les SMS et MMS  Certaines attaques proviennent des failles dans le gestionnaire des SMS et des MMS.  Il est possible en envoyant un message malformé de bloquer ou de forcer le téléphone à redémarrer, menant à des attaques par dénis de service  modèle SIEMENS S5  Le virus Commwarrior 64Anas Abou El Kalam Attaques basées sur le réseaux GSM  Le chiffrement des réseaux GSM fait partie de la famille des algorithmes A5.  Depuis que l'algorithme de chiffrement a été rendu public, il a été prouvé qu'il était possible de casser ces algorithmes de chiffrement en environ 6 heures.  Une fois l'algorithme cassé, l'attaquant peut intercepter en clair toute les communications effectuées par le Smartphone victime.  Ces deux algorithmes sont en fin de vie et vont être remplacés par des algorithmes publiques plus résistants : le A5/3 et le A5/4 (Chiffrement par blocs).
  • 17. 20/07/2016 17 65Anas Abou El Kalam Attaques basées sur le Wi-Fi L'attaquant peut chercher à écouter les communications Wi-Fi pour en tirer des informations (identifiant, mot de passe).  Beaucoup de Smartphones se souviennent des réseaux WIFI dont ils ont déjà été connectés.  Cependant un attaquant pourrait créer un point d'accès WIFI jumeaux avec les mêmes paramètres et caractéristiques que le vrai réseau 66Anas Abou El Kalam Attaques basées sur le Bluetooth  Les problèmes de sécurité des appareils mobiles liés au Bluetooth ont été étudiés et ont montré de multiples problèmes sur différents téléphone .  un téléphone doit être à portée et son bluetooth en mode découverte. On envoie un fichier par Bluetooth. Si le receveur accepte, un virus est transmis.  Par exemple : Cabir est un ver qui se propage via la connexion Bluetooth. 67Anas Abou El Kalam + 68Anas Abou El Kalam code JavaScript malicieux, Fichier facilement identifiable Android sandbox les applications. Sandbox ou bac a sable consite à séparer presque totalement les applications entre elles.
  • 18. 20/07/2016 18 69Anas Abou El Kalam Faille systeme échapper aux fonctions de sécurité en modifiant le système d'exploitation lui-même manipulation du firmware manipulation certificats de signature malveillants Ces attaques sont difficiles mais efficace 70Anas Abou El Kalam Logiciels Malveillants (Malware) 71Anas Abou El Kalam Exemples 72Anas Abou El Kalam Exemples
  • 19. 20/07/2016 19 73Anas Abou El Kalam Exemples 74Anas Abou El Kalam 75Anas Abou El Kalam 76Anas Abou El Kalam Couche de surveillance logicielle  Cette couche est composée de différentes briques visant à renforcer différents points :  empêcher les logiciels malveillants, les intrusions, ou encore l'identification d'un utilisateur en tant qu'humain et son authentification.  On y trouvera des briques logicielles qui sont notamment héritées de l'expérience de sécurité acquise avec les ordinateurs . Mesures
  • 20. 20/07/2016 20 77Anas Abou El Kalam  Antivirus Un antivirus peut être déployé sur un téléphone pour vérifier que celui-ci n'est pas infecté par une menace connue, notamment par des détection de signatures de logiciels malveillant parmi les fichiers exécutables que l'antivirus trouve sur le terminal. Un pare-feu, quant à lui, peut veiller sur le trafic existant sur le réseau et s'assurer qu'aucune application malveillante ne cherche à communiquer au travers de celui-ci. Couche de surveillance logicielle  pare-feu Mesures 78Anas Abou El Kalam Afin que l'utilisateur prenne conscience d'éventuelles actions anormales, telles qu'un appel qu'il n'a pas demandé, on peut lier certaines fonctions à un effet visuel impossible à contourner. Couche de surveillance logicielle  Notifications visuelles Mesures 79Anas Abou El Kalam vise à faire la distinction entre un utilisateur humain et un utilisateur virtuel , il se présente souvent sous la forme d'un captcha. Il est théoriquement impossible à un programme de résoudre un tel test, et donc des actions peuvent être conditionnées par l'approbation ou le refus de la part de l'utilisateur, quand le test lui est proposé. Couche de surveillance logicielle  Le test de Turing Mesures 80Anas Abou El Kalam La biométrie est une technique d'identification d'une personne au moyen de sa morphologie (par une reconnaissance de l’œil ou du visage, par exemple) ou bien de son comportement (sa signature ou sa façon d'écrire par exemple). Couche de surveillance logicielle  Identification biométrique Mesures
  • 21. 20/07/2016 21 81Anas Abou El Kalam Surveillance Réseau Le trafic des informations échangées par les protocoles propres aux téléphones est un élément qui peut être surveillé grâce à : Filtres anti-spam Chiffrage des données stockées ou télé communiquées Surveillance du réseau télécom Mesures 82Anas Abou El Kalam Filtres anti-spam Spam Anti Spam 83Anas Abou El Kalam Chiffrement des données stockées ou télé communiquées 84Anas Abou El Kalam Sécurité au sein des SE
  • 22. 20/07/2016 22 85Anas Abou El Kalam Sécurité au sein des SE  Mécanismes mis en place dans les systèmes d'exploitation (Android)  Détecteurs de rootkits,  Isolation des processus  Droits sur les fichiers  la gestion de la mémoire 86Anas Abou El Kalam Surveillance des ressources  On peut détecter l'activité de l'application malveillante si on surveille les différentes ressources utilisables du téléphone:  Batterie  Consommation de mémoire  Trafic réseau  Services 87Anas Abou El Kalam Que faire ... 88Anas Abou El Kalam Que faire ...
  • 23. 20/07/2016 23 89Anas Abou El Kalam Que faire ... 90Anas Abou El Kalam Que faire ... 91Anas Abou El Kalam MERCI 92Anas Abou El Kalam AMAN … www.aman.ma association scientifique et technique, sans but lucratif, apolitique et autonome. rassemblement de la communauté des personnes physiques et morales concernées par les thématiques liées à la confiance numérique : Promouvoir l’innovation et le développement dans le domaine de la Sécurité des Réseaux et Systèmes d'Information (SI). Multiplier les échanges entre les acteurs de la Sécurité des Réseaux et SI notamment les industriels, administrations, et organismes de recherche. Mener une réflexion sur la formation classique et la formation continue en Sécurité des Réseaux et Systèmes au Maroc. Diffuser l'information scientifique par tous les moyens jugés utiles (conférences, journal périodique d'information sur les activités de l'association, revues scientifiques et supports NTIC liés à la sécurité des réseaux et systèmes).
  • 24. 20/07/2016 24 93Anas Abou El Kalam AMAN ... * Organiser des activités socioculturelles pouvant impliquer d'autres associations, et organismes nationaux et internationaux. * Assurer les liens et les échanges avec la communauté scientifique internationale. * Aider au montage de start-up et de projets recherche-industrie dans le domaine de la sécurité des réseaux et systèmes.