SlideShare une entreprise Scribd logo
1  sur  34
Télécharger pour lire hors ligne
Plus de darkweb, moins de
problèmes pour les pirates
informatiques?
David Décary-Hétu
Professeur adjoint, École de criminologie
Objectifs de la présentation
š  Introduire les lieux de convergence criminels virtuels
š  Présenter un inventaire des produits liés au piratage informatique qui sont offerts sur un
type précis de lieu de convergence criminel, les cryptomarchés
š  Présenter les limites des cryptomarchés qui amènent les pirates informatiques à continuer
à utiliser des lieux de convergence plus traditionnels et moins sécuritaires
Les lieux de convergence
Les lieux virtuels de convergence
Les lieux virtuels de convergence
Les forums de discussion
Des forums, pourquoi?
§  Avantages
§  Réseautage
§  Diminuer l’asymétrie d’information
§  Limites
§  Fraude interne
§  Opérations policières
Des forums, pourquoi?
§  Avantages
§  Réseautage
§  Diminuer l’asymétrie d’information
§  Limites
§  Fraude interne
§  Opérations policières
Le renseignement criminel
Fermetures de lieux de convergemce
Cryptomarchés
L’innovation criminelle
SILK ROAD
L’innovation criminelle
SILK ROAD
L’innovation criminelle
SILK ROAD
L’innovation criminelle
SILK ROAD
Tor: fournisseur d’anonymat pour les
internautes
CNN.COM
Tor: fournisseur d’anonymat pour les sites
web
CNN.ONION
Des cryptomarchés axés sur les drogues
Mais de moins en moins…
61%
39% Drogues
Autres produits
Logiciels malveillants
Manuels
Matériel électronique
Matériel électronique
Services
Une visibilité qui rapporte peu
N %
TRANSACTION
S/MOIS
%
REVENUS
/MOIS
%
Drogues 89,652 61% 77,794 82% $16,546,368 92%
Autres produits 57,908 39% 17,269 18% $1,513,960 8%
TOTAL 147,560 100% 95,063 100% $18,060,328 100%
Les fermetures de cryptomarchés
La qualité des produits et services
Explications du faible volume de ventes
š  La nature publique des cryptomarchés
š  La vulnérabilité face aux fraudes par les administrateurs
š  La nature politique des cryptomarchés
š  La peur de l’inconnu et le calcul du risque
Explications du faible volume de ventes
š  La nature publique des cryptomarchés
š  La vulnérabilité face aux fraudes par les administrateurs
š  La nature politique des cryptomarchés
š  La peur de l’inconnu et le calcul du risque
Explications du faible volume de ventes
š  La nature publique des cryptomarchés
š  La vulnérabilité face aux fraudes par les administrateurs
š  La nature politique des cryptomarchés
š  La peur de l’inconnu et le calcul du risque
Explications du faible volume de ventes
š  La nature publique des cryptomarchés
š  La vulnérabilité face aux fraudes par les administrateurs
š  La nature politique des cryptomarchés
š  La peur de l’inconnu et le calcul du risque
Conclusion
DARKWEB
CRYPTOMARCHÉS
Conclusion
DARKWEB
CRYPTOMARCHÉS
Plus de darkweb, moins de
problèmes pour les pirates
informatiques?
david.decary-hetu@umontreal.ca

Contenu connexe

Similaire à Plus de darkweb, moins de problèmes pour les pirates informatiques?

FRAUDE EN BOUTIQUE EN LIGNE COMBIEN VOULEZ-VOUS PAYER?
FRAUDE EN BOUTIQUE EN LIGNE COMBIEN VOULEZ-VOUS PAYER?FRAUDE EN BOUTIQUE EN LIGNE COMBIEN VOULEZ-VOUS PAYER?
FRAUDE EN BOUTIQUE EN LIGNE COMBIEN VOULEZ-VOUS PAYER?Flavio Shiga
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ? Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ? Sedrick N'GOTTA
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa EyesOpen Association
 
Ppdm 6 - Gagner de l'argent avec la Contrebande sur le Net
Ppdm 6 - Gagner de l'argent avec la Contrebande sur le NetPpdm 6 - Gagner de l'argent avec la Contrebande sur le Net
Ppdm 6 - Gagner de l'argent avec la Contrebande sur le NetMat De Faya
 
Données critiques et blockchain - sajida zouarhi - juillet 2016
Données critiques et blockchain  - sajida zouarhi - juillet 2016Données critiques et blockchain  - sajida zouarhi - juillet 2016
Données critiques et blockchain - sajida zouarhi - juillet 2016Sajida ZOUARHI
 
La blockchain, quand l'individu sert au collectif... malgré lui
La blockchain, quand l'individu sert au collectif... malgré luiLa blockchain, quand l'individu sert au collectif... malgré lui
La blockchain, quand l'individu sert au collectif... malgré luiFrancois Zaninotto
 
e-commerce et sécurié
e-commerce et sécuriée-commerce et sécurié
e-commerce et sécuriéBrahim Belghmi
 

Similaire à Plus de darkweb, moins de problèmes pour les pirates informatiques? (10)

FRAUDE EN BOUTIQUE EN LIGNE COMBIEN VOULEZ-VOUS PAYER?
FRAUDE EN BOUTIQUE EN LIGNE COMBIEN VOULEZ-VOUS PAYER?FRAUDE EN BOUTIQUE EN LIGNE COMBIEN VOULEZ-VOUS PAYER?
FRAUDE EN BOUTIQUE EN LIGNE COMBIEN VOULEZ-VOUS PAYER?
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ? Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa
 
Ppdm 6 - Gagner de l'argent avec la Contrebande sur le Net
Ppdm 6 - Gagner de l'argent avec la Contrebande sur le NetPpdm 6 - Gagner de l'argent avec la Contrebande sur le Net
Ppdm 6 - Gagner de l'argent avec la Contrebande sur le Net
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Données critiques et blockchain - sajida zouarhi - juillet 2016
Données critiques et blockchain  - sajida zouarhi - juillet 2016Données critiques et blockchain  - sajida zouarhi - juillet 2016
Données critiques et blockchain - sajida zouarhi - juillet 2016
 
La blockchain, quand l'individu sert au collectif... malgré lui
La blockchain, quand l'individu sert au collectif... malgré luiLa blockchain, quand l'individu sert au collectif... malgré lui
La blockchain, quand l'individu sert au collectif... malgré lui
 
paris 2.0 = La réalité augmentée est elle passée du monde virtuel au monde réel
paris 2.0 = La réalité augmentée est elle passée du monde virtuel au monde réelparis 2.0 = La réalité augmentée est elle passée du monde virtuel au monde réel
paris 2.0 = La réalité augmentée est elle passée du monde virtuel au monde réel
 
e-commerce et sécurié
e-commerce et sécuriée-commerce et sécurié
e-commerce et sécurié
 

Plus de ColloqueRISQ

Blockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsBlockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsColloqueRISQ
 
Béluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainBéluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainColloqueRISQ
 
Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?ColloqueRISQ
 
La révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORLa révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORColloqueRISQ
 
Audit 101 - Un guide de survie
Audit 101 - Un guide de survieAudit 101 - Un guide de survie
Audit 101 - Un guide de survieColloqueRISQ
 
Votre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadienVotre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadienColloqueRISQ
 
Office 365 : Sécuritaire?
Office 365 : Sécuritaire?Office 365 : Sécuritaire?
Office 365 : Sécuritaire?ColloqueRISQ
 
What Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleWhat Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleColloqueRISQ
 
The Power of the NREN
The Power of the NRENThe Power of the NREN
The Power of the NRENColloqueRISQ
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerColloqueRISQ
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsColloqueRISQ
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéColloqueRISQ
 
Au-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurAu-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurColloqueRISQ
 
Threat Landscape for Education
Threat Landscape for EducationThreat Landscape for Education
Threat Landscape for EducationColloqueRISQ
 
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXComment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXColloqueRISQ
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)ColloqueRISQ
 
The 2018 Threat Landscape
The 2018 Threat LandscapeThe 2018 Threat Landscape
The 2018 Threat LandscapeColloqueRISQ
 
Cybersecurity Through Collaboration
Cybersecurity Through CollaborationCybersecurity Through Collaboration
Cybersecurity Through CollaborationColloqueRISQ
 
Prévention et détection des mouvements latéraux
Prévention et détection des mouvements latérauxPrévention et détection des mouvements latéraux
Prévention et détection des mouvements latérauxColloqueRISQ
 
A Secure Network Bridging the Gap
A Secure Network Bridging the GapA Secure Network Bridging the Gap
A Secure Network Bridging the GapColloqueRISQ
 

Plus de ColloqueRISQ (20)

Blockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsBlockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future Directions
 
Béluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainBéluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demain
 
Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?
 
La révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORLa révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQOR
 
Audit 101 - Un guide de survie
Audit 101 - Un guide de survieAudit 101 - Un guide de survie
Audit 101 - Un guide de survie
 
Votre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadienVotre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadien
 
Office 365 : Sécuritaire?
Office 365 : Sécuritaire?Office 365 : Sécuritaire?
Office 365 : Sécuritaire?
 
What Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleWhat Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at Scale
 
The Power of the NREN
The Power of the NRENThe Power of the NREN
The Power of the NREN
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data center
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
 
Au-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurAu-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeur
 
Threat Landscape for Education
Threat Landscape for EducationThreat Landscape for Education
Threat Landscape for Education
 
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXComment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
 
The 2018 Threat Landscape
The 2018 Threat LandscapeThe 2018 Threat Landscape
The 2018 Threat Landscape
 
Cybersecurity Through Collaboration
Cybersecurity Through CollaborationCybersecurity Through Collaboration
Cybersecurity Through Collaboration
 
Prévention et détection des mouvements latéraux
Prévention et détection des mouvements latérauxPrévention et détection des mouvements latéraux
Prévention et détection des mouvements latéraux
 
A Secure Network Bridging the Gap
A Secure Network Bridging the GapA Secure Network Bridging the Gap
A Secure Network Bridging the Gap
 

Plus de darkweb, moins de problèmes pour les pirates informatiques?