SlideShare une entreprise Scribd logo
1  sur  105
Teen-CodeTeen-Code
La Cybercriminalité
Vulnérabilités, menaces et attaques
2017
Gérard Peliks
gerard.peliks@noos.fr
Président de l‘association CyberEdu
1 28/05/2018 La cybercriminalitéTeen-Code
Teen-Code
 Détruire la réputation ou la confiance
• diffusion de données personnelles compromettantes
• fiabilité et image des entreprises
 Gagner de l’argent
• vol des identités
• rançongiciels
• fraude bancaire
 Espionner
• Snowden
• APT
 Saboter
• Stuxnet
• Aramco
Les objectifs des cyber attaquants en 2017 ?
28/05/2018 La cybercriminalité2
Teen-Code
Quatre profils types de cybercriminels (d’après BAE)
 La mule : personne opportuniste et naïve qui ne réalise
probablement pas qu'elle travaille pour des criminels afin
de blanchir de l'argent.
 Le professionnel : criminel de carrière travaillant à
des horaires de bureau comme un employé.
 L'acteur étatique : individu opérant directement ou
indirectement pour un gouvernement afin de dérober
des informations ou perturber l'organisation d'un
gouvernement cible.
 L'activiste : motivé pour changer le monde par des
moyens douteux.
28/05/20183 La cybercriminalité
Teen-Code
Durée de vie de votre PC non protégé ?
 Durée de vie d’un PC sous Windows, directement
connecté à l’internet, sans antivirus à jour, ni
firewall personnel
28/05/2018 La cybercriminalité4
En 2003 : 40 minutes
En 2004 : 20 minutes
Aujourd’hui : 3 minutes !
Selon le SANS Institute
www.sans.org
Mirai : Infection d’une camera connectée en 98 secondes
Teen-Code
Exemples de pertes dues aux attaques
 Coût moyen suite à une cyberattaque en France
• Une attaque majeure en France tous les 15 jours (source ANSSI)
 Coût d’une panne majeure des SI en Europe ?
 Coût annuel du cybercrime ?
28/05/20185
773 000 euros... €
Enquête sur plus de 1000 entreprises, plus de 100 en France
250 milliards de dollars
Imaginez : Plus d’électricité, plus de transports…
Environ 3000 milliards de dollars en 2020
Forum économique mondial
La cybercriminalité
Teen-Code
 Coût de 100 comptes eBay ou Paypal ?
 Coût d’un faux passeport français ?
 Coût pour l’assassinat d’un politicien
Le Dark Web
28/05/20186 La cybercriminalité
2500 €
180 000 $
100 $
Teen-Code28/05/20187 La cybercriminalité
Le Dark Web
Teen-Code
La cybercriminalité
 Les dangers du cyberespace
 Les attaques sur les organisations
 Les attaques sur les particuliers
 Vivre avec les menaces, mais se protéger
28/05/2018 La cybercriminalité8
Teen-Code
Attaques sur les 3 couches du cyberespace
Couche de la signification
Couche des logiciels
Couche des infrastructures
28/05/20189
Couche des infrastructures
La cybercriminalité
Teen-Code
263 câbles sous-marins relient les continents
28/05/2018 La cybercriminalité10
Teen-Code
Avril 2017 : Algérie
28/05/2018 La cybercriminalité11
L’Internet ne tenait qu’à un fil
Source Algérie Presse Service
Source ElectroDZ
Source Android DZ
Plage de Sidi Salem, Annaba
Teen-Code
Attaques sur les 3 couches du cyberespace
Couche de la signification
Couche des logiciels
Couche des infrastructures
28/05/2018 La cybercriminalité12
Teen-Code28/05/2018 La cybercriminalité13
Source : Le Monde Informatique
Failles d’aujourd’hui : Word
Teen-Code
Source : NSO août 2016
28/05/2018 La cybercriminalité14
Failles d’aujourd’hui : Pegasus sur IoS
3 vulnérabilités 0days
Teen-Code
Attaques sur les 3 couches du cyberespace
Couche de la signification
Couche des logiciels
Couche des infrastructures
28/05/2018 La cybercriminalité15
Teen-Code
1,9 millions d'abonnés
28/05/2018 La cybercriminalité16
Associated Press et la bourse
Teen-Code
 23 avril 2013 : 13 h 00
• Phishing sur les journalistes de l’AP
• Le Tweet qui tue
• Retweeté des milliers de fois en quelques secondes …
Associated Press et la bourse
28/05/2018 La cybercriminalité17
Teen-Code
 La bourse de Wall Street s’écroule
le Dow Jones (DJIA) perd 145 points en quelques minutes (près de 1%)
136 milliards de dollars de pertes sur l'indice boursier !!!
28/05/2018 La cybercriminalité18
Associated Press et la bourse
Teen-Code
 Démenti du correspondant AP à la Maison Blanche
28/05/2018 La cybercriminalité19
Associated Press et la bourse
Teen-Code
 Qui est coupable ? : Armée électronique Syrienne
• Piratage de BBC, de CBS, de Reuters News, du Monde, …
28/05/2018 La cybercriminalité20
Associated Press et la bourse
Teen-Code
TV5 Monde, chaîne internationale francophone, qui émet dans 200 pays
et territoires dans le monde, 290 millions de foyers connectés
Mercredi 8 avril 2015
28/05/2018 La cybercriminalité21
Attaque sur les 3 couches : TV5 Monde
Teen-Code28/05/2018 La cybercriminalité22
Attaque sur TV5 Monde
Teen-Code
« Au nom d'Allah le tout Clément, le très Miséricordieux, le CyberCaliphate
continue à mener son cyberjihad contre les ennemis de l'Etat islamique »
28/05/2018 La cybercriminalité23
Attaque sur TV5 Monde : Le web
Teen-Code
« Nous ne sommes plus en état d'émettre aucune de nos chaînes. Nos sites et nos réseaux
sociaux ne sont plus sous notre contrôle et ils affichent tous des revendications de l'Etat
islamique » Yves Bigot
CV et cartes d'identités de militaires français impliqués dans les opérations contre l'Etat islamique
vidéos de propagandes
28/05/2018 La cybercriminalité24
Attaque sur TV5 Monde : Facebook
Teen-Code28/05/2018 La cybercriminalité25
Attaque sur TV5 Monde : Le web
Teen-Code
• Après huit heures d'interruption, les programmes de TV5 Monde ont finalement
pu être rétablis le lendemain, à 5 heures du matin
• Trois mois et demi après, les 400 salariés de TV5 Monde ne pouvaient
toujours pas travailler normalement
– Pas de Wi-Fi, pas d’Internet
– Obligation de construire une nouvelle architecture de diffusion
• Coût de l'attaque :
– 4,6 millions d'euros pour l'année 2015
– 3,1 millions d’euros pour l’année 2016
– 2,5 millions d’euros par an à partir de 2017
• Les revenus publicitaires se sont effondrés
28/05/2018 La cybercriminalité26
Attaque sur TV5 Monde : Les conséquences
Teen-Code
 Cybercalifate ? Daesh ??? (pas de revendications)
 Piste de 10 hackers russes avancée : APT28
 Commanditaire ?
• Kremlin ?
• Etat Islamique ?
• ???
!
?
?
28/05/2018 La cybercriminalité27
Attaque sur TV5 Monde : Qui ?
Teen-Code28/05/201828 La cybercriminalité
Teen-Code28/05/2018 La cybercriminalité29
Web défigurés : www.zone-h.org/archive
Teen-Code28/05/2018 La cybercriminalité30
http://map.norsecorp.com/#/
Teen-Code
https://cybermap.kaspersky.com/fr/country/FR/
28/05/201831
Teen-Code
La cybercriminalité
 Les dangers du cyberespace
 Les attaques sur les organisations
 Les attaques sur les particuliers
 Vivre avec les menaces, mais se protéger
28/05/2018 La cybercriminalité32
Teen-Code
 Estonie 2007 : Les botnets
 Conficker 2008 : Le ver
 Géorgie 2008 : La cyberguerre
 Iran 2010 : Les scada
 Bercy 2011 : Les APT
 Anonymous : Les contestataires
 Flame 2012 : Le cyber espionnage
 Shamoon 2012 : La destruction
28/05/2018 La cybercriminalité33
Les attaques sur les organisations
Teen-Code
Le bot
l’attaquant
la cible
le donneur
d’ordre
28/05/2018 La cybercriminalité34
le maitre du botnet
Les botnets : attaques en dénis de services
Teen-Code
le donneur
d’ordre
28/05/2018 La cybercriminalité35
Botnet pour SPAM…
le maitre du botnet
Teen-Code
Carte des infections par des Bots en Europe
En France, un utilisateurs sur 142 infecté (16eme rang)
La cybercriminalité
Teen-Code
100 000 attaques sur Androïd depuis début 2012
Trend Micro, octobre 2012
Source : PRIOR-IT
28/05/2018 La cybercriminalité37
Botnet et Smartphones
Teen-Code
Un botnet supprimé
28/05/2018 La cybercriminalité38
Teen-Code
 Estonie 2007 : Les botnets
 Conficker 2008 : Le ver
 Géorgie 2008 : La cyberguerre
 Iran 2010 : Les scada
 Bercy 2011 : Les APT
 Anonymous : Les contestataires
 Flame 2012 : Le cyber espionnage
 Shamoon 2012 : La destruction
28/05/2018 La cybercriminalité39
Les attaques sur les organisations
Teen-Code28/05/2018 La cybercriminalité40
De Conficker à WannaCry et NotPetya
 WannaCry : 200 000+ ordinateurs touchés dans 150+ pays
 Les hôpitaux britanniques ;
 le service de livraison FedEx ;
 le système bancaire et le ministère russe de l’Intérieur ;
 des universités chinoises ;
 l’opérateur télécom espagnol Telefonica ;
 la compagnie ferroviaire allemande Deutsche Bahn ;
 Renault ;
 …
 300 $ demandés en Bitcoins
 Passe par une faille des systèmes Windows (mais pas Windows 10)
 Les composants avaient été volés à la NSA
Teen-Code
Le ransomware WannaCry mai 2017
28/05/2018 La cybercriminalité41
Teen-Code
Le wiper NotPetya – juin 2017
28/05/2018 La cybercriminalité42
Teen-Code
NotPetya – Saint Gobain victime collatérale
28/05/2018 La cybercriminalité43
L'attaque de juin amputera de 250 millions d'euros leur CA 2017
Et aura un impact de 80 millions d’euros sur le résultat d'exploitation
Teen-Code
 Estonie 2007 : Les botnets
 Conficker 2008 : Le ver
 Géorgie 2008 : La cyberguerre
 Iran 2010 : Les scada
 Bercy 2011 : Les APT
 Anonymous : Les contestataires
 Flame 2012 : Le cyber espionnage
 Shamoon 2012 : La destruction
28/05/2018 La cybercriminalité44
Les attaques sur les organisations
Teen-Code
 Estonie 2007 : Les botnets
 Conficker 2008 : Le ver
 Géorgie 2008 : La cyberguerre
 Iran 2010 : Les scada
 Bercy 2011 : Les APT
 Anonymous : Les contestataires
 Flame 2012 : Le cyber espionnage
 Shamoon 2012 : La destruction
28/05/2018 La cybercriminalité45
Les attaques sur les organisations
Teen-Code
Supervisory Control And Data Acquisition
28/05/2018 La cybercriminalité46
Stuxnet : Les attaques sur les SCADA
Teen-Code
Stuxnet
28/05/2018 La cybercriminalité47
Stuxnet : Les attaques sur les SCADA
Teen-Code28/05/2018 La cybercriminalité48
Stuxnet : Les attaques sur les SCADA
Teen-Code
Stuxnet … arrive en France
28/05/2018 La cybercriminalité49
Teen-Code
 Coopération USA / Israël (programme Olympic Games)
 10 000 heures-hommes de développement
 Exploitation de 4 "zero-day attacks"
 Logiciels signés par usurpation (faux certificats...)
 Une erreur dans le sabotage : 100 000 ordinateurs infectés
Et aujourd’hui : Nitro Zeus
28/05/2018 La cybercriminalité50
Stuxnet : Les attaques sur les SCADA
Teen-Code
Kiev dans le noir, le 19 décembre 2016
28/05/201851 La cybercriminalité
Teen-Code
 Infrastructures de l’Internet
• 26 sept 2016 : OVH
─ 145 000 caméras de surveillance – débit 1,2 Tbs – ralentissement
• 21 oct 2016 : DYN
─ Ver Mirai, Amazon, Twitter, Paypal, eBay inatteignables
 Domaine de la santé
• Prise de contrôle des pacemakers : décharge de 830 volts
• Prise de contrôle des pompes à insuline : hyperglycémie
 Domaine du transport
• Une jeep piratée par des hackers aux USA : 1,2 véhicules rappelés
52
Attaques sur ou par les objets connectés
La cybercriminalité
Teen-Code
 Estonie 2007 : Les botnets
 Conficker 2008 : Le ver
 Géorgie 2008 : La cyberguerre
 Iran 2010 : Les scada
 Bercy 2011 : Les APT
 Anonymous : Les contestataires
 Flame 2012 : Le cyber espionnage
 Shamoon 2012 : La destruction
28/05/2018 La cybercriminalité53
Les attaques sur les organisations
Teen-Code
Les attaques par APT (advanced persistent threats)
Les APT, 1/3 de marketing sécurité, 1/3 de
gros titres dans la presse, 1/3 de petits
mensonges ?
NON !
Une APT est une attaque ciblée qui agit
silencieusement et s'installe dans le système
d’information cible, avec pour objectif de
collecter et corrompre des informations
sensibles sur le long terme, plutôt que de
réaliser un gain immédiat.
Une APT toutes les 1,5 secondes !
28/05/2018 La cybercriminalité54
Teen-Code
 Areva
• plusieurs millions d’euros pour reconstruire le réseau ?
• préjudice économique suite au vol des informations ?
 Sony
• plusieurs centaines de millions de dollars ?
 ……
28/05/2018 La cybercriminalité55
Les attaques par APT (advanced persistent threats)
Teen-Code
 Estonie 2007 : Les botnets
 Conficker 2008 : Le ver
 Géorgie 2008 : La cyberguerre
 Iran 2010 : Les scada
 Bercy 2011 : Les APT
 Anonymous : Les contestataires
 Flame 2012 : Le cyber espionnage
 Shamoon 2012 : La destruction
28/05/2018 La cybercriminalité56
Les attaques sur les organisations
Teen-Code28/05/2018 La cybercriminalité57
Anonymous : les contestatairess
Teen-Code
 Estonie 2007 : Les botnets
 Conficker 2008 : Le ver
 Géorgie 2008 : La cyberguerre
 Iran 2010 : Les scada
 Bercy 2011 : Les APT
 Anonymous : Les contestataires
 Flame 2012 : Le cyber espionnage
 Shamoon 2012: La destruction
28/05/2018 La cybercriminalité58
Les attaques sur les organisations
Teen-Code
 L’Iran et d’autres pays du Moyen Orient contaminés
• Flame arrive avec une mise à jour de Windows
• C’est un logiciel espion, avec key loggers et screen savers
• Il contamine les smartphones à proximité, par Bluetooth
• Il porte une boite à outils de 20 Mo
• Il est écrit en un langage peu connu : Lua
• Il s’autodétruit sur commande à distance
28/05/2018 La cybercriminalité59
Flame : Le cyber espionnage
Teen-Code
 Estonie 2007 : Les botnets
 Conficker 2008 : Le ver
 Géorgie 2008 : La cyberguerre
 Iran 2010 : Les scada
 Bercy 2011 : Les APT
 Anonymous : Les contestataires
 Flame 2012 : Le cyber espionnage
 Shamoon 2012: La destruction
28/05/2018 La cybercriminalité60
Les attaques sur les organisations
Teen-Code
 Une attaque destructrice
• Sur la société Aramco
• 30 000 ordinateurs détruits
en octobre 2012
• 2 semaines pour rétablir
les services informatiques
• Les installations gazières du Qatar (Rasgaz) touchées
• Et rebelotte en nov. 2016 avec destruction des
master boot records sur les postes de l’administration saoudienne
28/05/2018 La cybercriminalité61
Shamoon : Le ver qui détruit
Teen-Code
 Espionnage 2013
 Vols d’identités numériques 2014 / 2015
 Objets connectés 2016 / 2017
 Aucun havre de paix dans le cyber espace
28/05/2018 La cybercriminalité62
Les attaques sur les organisations
Teen-Code
APT1 : L’espionnage par les Chinois
Shanghai, Unité 61398 Source : Datanews
Source : Forbes
Chevilly-la-Rue
28/05/2018 La cybercriminalité63
Teen-Code
PRISM : L’espionnage par les Américains
Source : Gizmodo
Source : 01net28/05/2018 La cybercriminalité64
Teen-Code
PRISM : L’espionnage par les Américains
28/05/2018 La cybercriminalité65
Teen-Code
 Espionnage 2013
 Vols d’identités numériques 2014 / 2015
 Objets connectés 2016 / 2017
 Aucun havre de paix dans le cyber espace
28/05/2018 La cybercriminalité66
Les attaques sur les organisations
Teen-Code
 Target 2014
• Données de 110 millions de clients : coût 252 M$
 Orange 2014
• 1.3 millions de e-mails clients volés
 OPM 2015
• 4 millions de comptes d'agents fédéraux US
 Hello Kitty 2015
 Teddy Bear 2017
 2017
• 140 millions de comptes volés
28/05/201867
Vols d’identités numériques
Attention, le
RGPD entre en
vigueur le 25 mai
2018 !
La cybercriminalité
Teen-Code
 Espionnage 2013
 Vols d’identités numériques 2014 / 2015
 Objets connectés 2016 / 2017
 Aucun havre de paix dans le cyber espace
28/05/2018 La cybercriminalité68
Les attaques sur les organisations
Teen-Code
 Infrastructures de l’Internet
• 26 sept 2016 : OVH
─ 145 000 caméras de surveillance – débit 1,2 Tbs – ralentissement
• 21 oct 2016 : DYN
─ Ver Mirai, Amazon, Twitter, Paypal, eBay inatteignables
 Domaine de la santé
• Prise de contrôle des pacemakers : décharge de 830 volts
• Prise de contrôle des pompes à insuline : hyperglycémie
 Domaine du transport
• Une jeep piratée par des hackers aux USA : 1,2 véhicules rappelés
69
Attaques sur ou par les objets connectés
Teen-Code28/05/2018 La cybercriminalité70
La gouvernance des objets connectés
Teen-Code
 Espionnage 2013
 Vols d’identités numériques 2014 / 2015
 Rançongiciels 2015 / 2017
 Aucun havre de paix dans le cyber espace
28/05/2018 La cybercriminalité71
Les attaques sur les organisations
Teen-Code
Tous sont menacés !
28/05/2018 La cybercriminalité72
Teen-Code
Attention aux clés USB
28/05/2018 La cybercriminalité73
Teen-Code
Attention aux réseaux sociaux …
28/05/2018 La cybercriminalité74
Teen-Code
Attention à Facebook…
Vous accordez à Facebook le droit
irrévocable, perpétuel, non-exclusif,
transférable, et mondial (avec
l’autorisation d’accorder une sous-
licence) d’utiliser, copier, publier,
diffuser, stocker, exécuter, transmettre,
scanner, modifier, éditer, traduire,
adapter, redistribuer n’importe quel
contenu déposé sur le site.
Facebook est
rémunéré par ses
annonceurs,
non par ses
utilisateurs…
28/05/2018 La cybercriminalité75
Teen-Code
Tout n’est pas permis sur la toile…
28/05/2018 La cybercriminalité76
Teen-Code
On sait tout de vous sur les réseaux sociaux
28/05/2018 La cybercriminalité77
Image tirée de la présentation du CLUSIF
Teen-Code
Le pouvoir des algorithmes
28/05/2018 La cybercriminalité78
L’algorithme de Google définit ce que nous pensons
L’algorithme de Facebook définit qui nous sommes
L’algorithme d’Amazon définit ce que nous voulons
Les algorithmes de la finance, qui définissent ce que nous possédons
L’algorithme de Netflix définit ce que nous voulons regarder
…………………………………………………………………………..
Teen-Code
La cybercriminalité
 Les dangers du cyberespace
 Les attaques sur les organisations
 Les attaques sur les particuliers
 Vivre avec les menaces, mais se protéger
28/05/2018 La cybercriminalité79
Teen-Code
 Les malwares
 Le Phishing
 Autres attaques
28/05/2018 La cybercriminalité80
Les attaques sur les particuliers
Teen-Code28/05/2018 La cybercriminalité81
Les chevaux de Troie
Teen-Code
1. Le Web
Symantec détecte environ 10 000 sites Web infectés par jour,
dont 61% sont des sites légitimes infectés par un code
malveillant.
2. La messagerie
3. Les clés USB
28/05/2018 La cybercriminalité82
Les principaux risques
Teen-Code28/05/2018 La cybercriminalité83
E-mails avec malwares (peut-être)
Teen-Code28/05/2018 La cybercriminalité84
Cliquera ? Cliquera pas ?
Teen-Code
 Les malwares
 Le Phishing
 Autres attaques
28/05/2018 La cybercriminalité85
Les attaques sur les particuliers
Teen-Code
Le Phishing (hameçonnage)
28/05/201886
Teen-Code
1 – Le Phishing : l'accroche par e-mail
28/05/2018 La cybercriminalité87
Teen-Code
2 – Le Phishing : la poursuite par le Web
28/05/2018 La cybercriminalité88
Teen-Code
3 – Le Phishing : et pour conclure…
28/05/2018 La cybercriminalité89
Teen-Code
3 – Le Phishing : Si on avait regardé…
28/05/2018 La cybercriminalité90
Teen-Code
4 - Le Phishing : exploitation des résultats
Vos coordonnées bancaires vont être exploitées par le pirate !
28/05/2018 La cybercriminalité91
Teen-Code
Le Phishing : Le modèle économique
?
?
?
?
Le prédateur
Les victimes
28/05/2018 La cybercriminalité92
Teen-Code
Le Phishing : le modèle économique
@
@
@
@
@
@
@
Les victimes
Le prédateur
Les "mules"
28/05/2018 La cybercriminalité93
Teen-Code
www.phishing-initiative.com/
Six mois après son lancement, ce
projet participatif semble être un
succès. Sur les cinq premiers mois
d’exploitation de ce service, 4160
sites ont ainsi été bloqués. Pendant
cette période, 2000 internautes ont
proposé 10.000 soumissions sur le
site. Plus d’un quart ont été validées
en moins de cinq minutes et plus de
la moitié en moins de quinze minutes.
28/05/201894 La cybercriminalité
Teen-Code
 Les malwares
 Le Phishing
 Autres attaques
28/05/2018 La cybercriminalité95
Les attaques sur les particuliers
Teen-Code28/05/2018 La cybercriminalité96
Halte Gendarmerie !!!
Teen-Code
 Harcèlement virtuel
• par web (facebook, twitter, blogs), portable, e-mail,
• discrédit, perturbations, insultes, diffamation …
 Photos compromettantes
 Plusieurs centaines de mails envoyés par jour
 Dépressions, suicides en augmentation
Pour l’attaquant c’est un jeu ou une vengeance
La victime ne peut rien faire sinon ça fait de la pub à l’attaquant
28/05/2018 La cybercriminalité97
Le harcèlement
Teen-Code
 Si quelque chose semble trop beau pour être vraie,
c‘est sûrement le cas !
 N‘acceptez pas les bonbons d‘un inconnu.
 N‘importe qui peut mettre n‘importe quoi dans votre
boîte aux lettres.
 Tout se paie. Celui qui paie mène la barque.
28/05/2018 La cybercriminalité98
Leçons tirées d’incidents réels
Teen-Code
No limits ! …
28/05/2018 La cybercriminalité99
Teen-Code
La cybercriminalité
 Les dangers du cyberespace
 Les attaques sur les organisations
 Les attaques sur les particuliers
 Vivre avec les menaces, mais se protéger
28/05/2018 La cybercriminalité100
Teen-Code
 Smartphones, tablettes, BYOD ? Bring Your Own Device
 Les Cloud Computing ?
 HaaS ?
 APT ? Advanced Persistent Threats
 SCADA ? Supervisory Control and Data Acquisition
 Big Data ?
 Objets communicants ?
 Monnaies virtuelles, blockchains ?
 HFT ?Bring Your Own Device
 ……..
28/05/2018 La cybercriminalité101
Le cyber espace, un monde dangereux
… l’heure est à la cybersécurité
Teen-Code
Petit clic et grosse claque !
Tiré d’une présentation de la gendarmerie nationale
28/05/2018102 La cybercriminalité
Teen-Code
Qu’est ce que la sécurité de l'information
Ensemble des mesures techniques et non techniques de protection
permettant à un système d’information de résister à des évènements
susceptibles de compromettre la disponibilité, l’intégrité ou la
confidentialité des données stockées, traitées ou transmises et des
services connexes que ces systèmes offrent ou qu’ils rendent
accessibles.
www.ssi.gouv.fr
28/05/2018 La cybercriminalité103
Teen-Code
Les tuiles qui protègent de la pluie ont
toutes été posées par beau temps
用瓦盖 Proverbe chinois
28/05/2018 La cybercriminalité104
Teen-Code28/05/2018105 La cybercriminalité
Des questions ?
Gérard Peliks
gerard.peliks@noos.fr

Contenu connexe

Similaire à Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)

Similaire à Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados) (20)

Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?
2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?
2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Les Pirates 2005 2
Les Pirates 2005 2Les Pirates 2005 2
Les Pirates 2005 2
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 
tiktok.pptx
tiktok.pptxtiktok.pptx
tiktok.pptx
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 

Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)

  • 1. Teen-CodeTeen-Code La Cybercriminalité Vulnérabilités, menaces et attaques 2017 Gérard Peliks gerard.peliks@noos.fr Président de l‘association CyberEdu 1 28/05/2018 La cybercriminalitéTeen-Code
  • 2. Teen-Code  Détruire la réputation ou la confiance • diffusion de données personnelles compromettantes • fiabilité et image des entreprises  Gagner de l’argent • vol des identités • rançongiciels • fraude bancaire  Espionner • Snowden • APT  Saboter • Stuxnet • Aramco Les objectifs des cyber attaquants en 2017 ? 28/05/2018 La cybercriminalité2
  • 3. Teen-Code Quatre profils types de cybercriminels (d’après BAE)  La mule : personne opportuniste et naïve qui ne réalise probablement pas qu'elle travaille pour des criminels afin de blanchir de l'argent.  Le professionnel : criminel de carrière travaillant à des horaires de bureau comme un employé.  L'acteur étatique : individu opérant directement ou indirectement pour un gouvernement afin de dérober des informations ou perturber l'organisation d'un gouvernement cible.  L'activiste : motivé pour changer le monde par des moyens douteux. 28/05/20183 La cybercriminalité
  • 4. Teen-Code Durée de vie de votre PC non protégé ?  Durée de vie d’un PC sous Windows, directement connecté à l’internet, sans antivirus à jour, ni firewall personnel 28/05/2018 La cybercriminalité4 En 2003 : 40 minutes En 2004 : 20 minutes Aujourd’hui : 3 minutes ! Selon le SANS Institute www.sans.org Mirai : Infection d’une camera connectée en 98 secondes
  • 5. Teen-Code Exemples de pertes dues aux attaques  Coût moyen suite à une cyberattaque en France • Une attaque majeure en France tous les 15 jours (source ANSSI)  Coût d’une panne majeure des SI en Europe ?  Coût annuel du cybercrime ? 28/05/20185 773 000 euros... € Enquête sur plus de 1000 entreprises, plus de 100 en France 250 milliards de dollars Imaginez : Plus d’électricité, plus de transports… Environ 3000 milliards de dollars en 2020 Forum économique mondial La cybercriminalité
  • 6. Teen-Code  Coût de 100 comptes eBay ou Paypal ?  Coût d’un faux passeport français ?  Coût pour l’assassinat d’un politicien Le Dark Web 28/05/20186 La cybercriminalité 2500 € 180 000 $ 100 $
  • 8. Teen-Code La cybercriminalité  Les dangers du cyberespace  Les attaques sur les organisations  Les attaques sur les particuliers  Vivre avec les menaces, mais se protéger 28/05/2018 La cybercriminalité8
  • 9. Teen-Code Attaques sur les 3 couches du cyberespace Couche de la signification Couche des logiciels Couche des infrastructures 28/05/20189 Couche des infrastructures La cybercriminalité
  • 10. Teen-Code 263 câbles sous-marins relient les continents 28/05/2018 La cybercriminalité10
  • 11. Teen-Code Avril 2017 : Algérie 28/05/2018 La cybercriminalité11 L’Internet ne tenait qu’à un fil Source Algérie Presse Service Source ElectroDZ Source Android DZ Plage de Sidi Salem, Annaba
  • 12. Teen-Code Attaques sur les 3 couches du cyberespace Couche de la signification Couche des logiciels Couche des infrastructures 28/05/2018 La cybercriminalité12
  • 13. Teen-Code28/05/2018 La cybercriminalité13 Source : Le Monde Informatique Failles d’aujourd’hui : Word
  • 14. Teen-Code Source : NSO août 2016 28/05/2018 La cybercriminalité14 Failles d’aujourd’hui : Pegasus sur IoS 3 vulnérabilités 0days
  • 15. Teen-Code Attaques sur les 3 couches du cyberespace Couche de la signification Couche des logiciels Couche des infrastructures 28/05/2018 La cybercriminalité15
  • 16. Teen-Code 1,9 millions d'abonnés 28/05/2018 La cybercriminalité16 Associated Press et la bourse
  • 17. Teen-Code  23 avril 2013 : 13 h 00 • Phishing sur les journalistes de l’AP • Le Tweet qui tue • Retweeté des milliers de fois en quelques secondes … Associated Press et la bourse 28/05/2018 La cybercriminalité17
  • 18. Teen-Code  La bourse de Wall Street s’écroule le Dow Jones (DJIA) perd 145 points en quelques minutes (près de 1%) 136 milliards de dollars de pertes sur l'indice boursier !!! 28/05/2018 La cybercriminalité18 Associated Press et la bourse
  • 19. Teen-Code  Démenti du correspondant AP à la Maison Blanche 28/05/2018 La cybercriminalité19 Associated Press et la bourse
  • 20. Teen-Code  Qui est coupable ? : Armée électronique Syrienne • Piratage de BBC, de CBS, de Reuters News, du Monde, … 28/05/2018 La cybercriminalité20 Associated Press et la bourse
  • 21. Teen-Code TV5 Monde, chaîne internationale francophone, qui émet dans 200 pays et territoires dans le monde, 290 millions de foyers connectés Mercredi 8 avril 2015 28/05/2018 La cybercriminalité21 Attaque sur les 3 couches : TV5 Monde
  • 23. Teen-Code « Au nom d'Allah le tout Clément, le très Miséricordieux, le CyberCaliphate continue à mener son cyberjihad contre les ennemis de l'Etat islamique » 28/05/2018 La cybercriminalité23 Attaque sur TV5 Monde : Le web
  • 24. Teen-Code « Nous ne sommes plus en état d'émettre aucune de nos chaînes. Nos sites et nos réseaux sociaux ne sont plus sous notre contrôle et ils affichent tous des revendications de l'Etat islamique » Yves Bigot CV et cartes d'identités de militaires français impliqués dans les opérations contre l'Etat islamique vidéos de propagandes 28/05/2018 La cybercriminalité24 Attaque sur TV5 Monde : Facebook
  • 26. Teen-Code • Après huit heures d'interruption, les programmes de TV5 Monde ont finalement pu être rétablis le lendemain, à 5 heures du matin • Trois mois et demi après, les 400 salariés de TV5 Monde ne pouvaient toujours pas travailler normalement – Pas de Wi-Fi, pas d’Internet – Obligation de construire une nouvelle architecture de diffusion • Coût de l'attaque : – 4,6 millions d'euros pour l'année 2015 – 3,1 millions d’euros pour l’année 2016 – 2,5 millions d’euros par an à partir de 2017 • Les revenus publicitaires se sont effondrés 28/05/2018 La cybercriminalité26 Attaque sur TV5 Monde : Les conséquences
  • 27. Teen-Code  Cybercalifate ? Daesh ??? (pas de revendications)  Piste de 10 hackers russes avancée : APT28  Commanditaire ? • Kremlin ? • Etat Islamique ? • ??? ! ? ? 28/05/2018 La cybercriminalité27 Attaque sur TV5 Monde : Qui ?
  • 29. Teen-Code28/05/2018 La cybercriminalité29 Web défigurés : www.zone-h.org/archive
  • 32. Teen-Code La cybercriminalité  Les dangers du cyberespace  Les attaques sur les organisations  Les attaques sur les particuliers  Vivre avec les menaces, mais se protéger 28/05/2018 La cybercriminalité32
  • 33. Teen-Code  Estonie 2007 : Les botnets  Conficker 2008 : Le ver  Géorgie 2008 : La cyberguerre  Iran 2010 : Les scada  Bercy 2011 : Les APT  Anonymous : Les contestataires  Flame 2012 : Le cyber espionnage  Shamoon 2012 : La destruction 28/05/2018 La cybercriminalité33 Les attaques sur les organisations
  • 34. Teen-Code Le bot l’attaquant la cible le donneur d’ordre 28/05/2018 La cybercriminalité34 le maitre du botnet Les botnets : attaques en dénis de services
  • 35. Teen-Code le donneur d’ordre 28/05/2018 La cybercriminalité35 Botnet pour SPAM… le maitre du botnet
  • 36. Teen-Code Carte des infections par des Bots en Europe En France, un utilisateurs sur 142 infecté (16eme rang) La cybercriminalité
  • 37. Teen-Code 100 000 attaques sur Androïd depuis début 2012 Trend Micro, octobre 2012 Source : PRIOR-IT 28/05/2018 La cybercriminalité37 Botnet et Smartphones
  • 39. Teen-Code  Estonie 2007 : Les botnets  Conficker 2008 : Le ver  Géorgie 2008 : La cyberguerre  Iran 2010 : Les scada  Bercy 2011 : Les APT  Anonymous : Les contestataires  Flame 2012 : Le cyber espionnage  Shamoon 2012 : La destruction 28/05/2018 La cybercriminalité39 Les attaques sur les organisations
  • 40. Teen-Code28/05/2018 La cybercriminalité40 De Conficker à WannaCry et NotPetya  WannaCry : 200 000+ ordinateurs touchés dans 150+ pays  Les hôpitaux britanniques ;  le service de livraison FedEx ;  le système bancaire et le ministère russe de l’Intérieur ;  des universités chinoises ;  l’opérateur télécom espagnol Telefonica ;  la compagnie ferroviaire allemande Deutsche Bahn ;  Renault ;  …  300 $ demandés en Bitcoins  Passe par une faille des systèmes Windows (mais pas Windows 10)  Les composants avaient été volés à la NSA
  • 41. Teen-Code Le ransomware WannaCry mai 2017 28/05/2018 La cybercriminalité41
  • 42. Teen-Code Le wiper NotPetya – juin 2017 28/05/2018 La cybercriminalité42
  • 43. Teen-Code NotPetya – Saint Gobain victime collatérale 28/05/2018 La cybercriminalité43 L'attaque de juin amputera de 250 millions d'euros leur CA 2017 Et aura un impact de 80 millions d’euros sur le résultat d'exploitation
  • 44. Teen-Code  Estonie 2007 : Les botnets  Conficker 2008 : Le ver  Géorgie 2008 : La cyberguerre  Iran 2010 : Les scada  Bercy 2011 : Les APT  Anonymous : Les contestataires  Flame 2012 : Le cyber espionnage  Shamoon 2012 : La destruction 28/05/2018 La cybercriminalité44 Les attaques sur les organisations
  • 45. Teen-Code  Estonie 2007 : Les botnets  Conficker 2008 : Le ver  Géorgie 2008 : La cyberguerre  Iran 2010 : Les scada  Bercy 2011 : Les APT  Anonymous : Les contestataires  Flame 2012 : Le cyber espionnage  Shamoon 2012 : La destruction 28/05/2018 La cybercriminalité45 Les attaques sur les organisations
  • 46. Teen-Code Supervisory Control And Data Acquisition 28/05/2018 La cybercriminalité46 Stuxnet : Les attaques sur les SCADA
  • 49. Teen-Code Stuxnet … arrive en France 28/05/2018 La cybercriminalité49
  • 50. Teen-Code  Coopération USA / Israël (programme Olympic Games)  10 000 heures-hommes de développement  Exploitation de 4 "zero-day attacks"  Logiciels signés par usurpation (faux certificats...)  Une erreur dans le sabotage : 100 000 ordinateurs infectés Et aujourd’hui : Nitro Zeus 28/05/2018 La cybercriminalité50 Stuxnet : Les attaques sur les SCADA
  • 51. Teen-Code Kiev dans le noir, le 19 décembre 2016 28/05/201851 La cybercriminalité
  • 52. Teen-Code  Infrastructures de l’Internet • 26 sept 2016 : OVH ─ 145 000 caméras de surveillance – débit 1,2 Tbs – ralentissement • 21 oct 2016 : DYN ─ Ver Mirai, Amazon, Twitter, Paypal, eBay inatteignables  Domaine de la santé • Prise de contrôle des pacemakers : décharge de 830 volts • Prise de contrôle des pompes à insuline : hyperglycémie  Domaine du transport • Une jeep piratée par des hackers aux USA : 1,2 véhicules rappelés 52 Attaques sur ou par les objets connectés La cybercriminalité
  • 53. Teen-Code  Estonie 2007 : Les botnets  Conficker 2008 : Le ver  Géorgie 2008 : La cyberguerre  Iran 2010 : Les scada  Bercy 2011 : Les APT  Anonymous : Les contestataires  Flame 2012 : Le cyber espionnage  Shamoon 2012 : La destruction 28/05/2018 La cybercriminalité53 Les attaques sur les organisations
  • 54. Teen-Code Les attaques par APT (advanced persistent threats) Les APT, 1/3 de marketing sécurité, 1/3 de gros titres dans la presse, 1/3 de petits mensonges ? NON ! Une APT est une attaque ciblée qui agit silencieusement et s'installe dans le système d’information cible, avec pour objectif de collecter et corrompre des informations sensibles sur le long terme, plutôt que de réaliser un gain immédiat. Une APT toutes les 1,5 secondes ! 28/05/2018 La cybercriminalité54
  • 55. Teen-Code  Areva • plusieurs millions d’euros pour reconstruire le réseau ? • préjudice économique suite au vol des informations ?  Sony • plusieurs centaines de millions de dollars ?  …… 28/05/2018 La cybercriminalité55 Les attaques par APT (advanced persistent threats)
  • 56. Teen-Code  Estonie 2007 : Les botnets  Conficker 2008 : Le ver  Géorgie 2008 : La cyberguerre  Iran 2010 : Les scada  Bercy 2011 : Les APT  Anonymous : Les contestataires  Flame 2012 : Le cyber espionnage  Shamoon 2012 : La destruction 28/05/2018 La cybercriminalité56 Les attaques sur les organisations
  • 58. Teen-Code  Estonie 2007 : Les botnets  Conficker 2008 : Le ver  Géorgie 2008 : La cyberguerre  Iran 2010 : Les scada  Bercy 2011 : Les APT  Anonymous : Les contestataires  Flame 2012 : Le cyber espionnage  Shamoon 2012: La destruction 28/05/2018 La cybercriminalité58 Les attaques sur les organisations
  • 59. Teen-Code  L’Iran et d’autres pays du Moyen Orient contaminés • Flame arrive avec une mise à jour de Windows • C’est un logiciel espion, avec key loggers et screen savers • Il contamine les smartphones à proximité, par Bluetooth • Il porte une boite à outils de 20 Mo • Il est écrit en un langage peu connu : Lua • Il s’autodétruit sur commande à distance 28/05/2018 La cybercriminalité59 Flame : Le cyber espionnage
  • 60. Teen-Code  Estonie 2007 : Les botnets  Conficker 2008 : Le ver  Géorgie 2008 : La cyberguerre  Iran 2010 : Les scada  Bercy 2011 : Les APT  Anonymous : Les contestataires  Flame 2012 : Le cyber espionnage  Shamoon 2012: La destruction 28/05/2018 La cybercriminalité60 Les attaques sur les organisations
  • 61. Teen-Code  Une attaque destructrice • Sur la société Aramco • 30 000 ordinateurs détruits en octobre 2012 • 2 semaines pour rétablir les services informatiques • Les installations gazières du Qatar (Rasgaz) touchées • Et rebelotte en nov. 2016 avec destruction des master boot records sur les postes de l’administration saoudienne 28/05/2018 La cybercriminalité61 Shamoon : Le ver qui détruit
  • 62. Teen-Code  Espionnage 2013  Vols d’identités numériques 2014 / 2015  Objets connectés 2016 / 2017  Aucun havre de paix dans le cyber espace 28/05/2018 La cybercriminalité62 Les attaques sur les organisations
  • 63. Teen-Code APT1 : L’espionnage par les Chinois Shanghai, Unité 61398 Source : Datanews Source : Forbes Chevilly-la-Rue 28/05/2018 La cybercriminalité63
  • 64. Teen-Code PRISM : L’espionnage par les Américains Source : Gizmodo Source : 01net28/05/2018 La cybercriminalité64
  • 65. Teen-Code PRISM : L’espionnage par les Américains 28/05/2018 La cybercriminalité65
  • 66. Teen-Code  Espionnage 2013  Vols d’identités numériques 2014 / 2015  Objets connectés 2016 / 2017  Aucun havre de paix dans le cyber espace 28/05/2018 La cybercriminalité66 Les attaques sur les organisations
  • 67. Teen-Code  Target 2014 • Données de 110 millions de clients : coût 252 M$  Orange 2014 • 1.3 millions de e-mails clients volés  OPM 2015 • 4 millions de comptes d'agents fédéraux US  Hello Kitty 2015  Teddy Bear 2017  2017 • 140 millions de comptes volés 28/05/201867 Vols d’identités numériques Attention, le RGPD entre en vigueur le 25 mai 2018 ! La cybercriminalité
  • 68. Teen-Code  Espionnage 2013  Vols d’identités numériques 2014 / 2015  Objets connectés 2016 / 2017  Aucun havre de paix dans le cyber espace 28/05/2018 La cybercriminalité68 Les attaques sur les organisations
  • 69. Teen-Code  Infrastructures de l’Internet • 26 sept 2016 : OVH ─ 145 000 caméras de surveillance – débit 1,2 Tbs – ralentissement • 21 oct 2016 : DYN ─ Ver Mirai, Amazon, Twitter, Paypal, eBay inatteignables  Domaine de la santé • Prise de contrôle des pacemakers : décharge de 830 volts • Prise de contrôle des pompes à insuline : hyperglycémie  Domaine du transport • Une jeep piratée par des hackers aux USA : 1,2 véhicules rappelés 69 Attaques sur ou par les objets connectés
  • 70. Teen-Code28/05/2018 La cybercriminalité70 La gouvernance des objets connectés
  • 71. Teen-Code  Espionnage 2013  Vols d’identités numériques 2014 / 2015  Rançongiciels 2015 / 2017  Aucun havre de paix dans le cyber espace 28/05/2018 La cybercriminalité71 Les attaques sur les organisations
  • 72. Teen-Code Tous sont menacés ! 28/05/2018 La cybercriminalité72
  • 73. Teen-Code Attention aux clés USB 28/05/2018 La cybercriminalité73
  • 74. Teen-Code Attention aux réseaux sociaux … 28/05/2018 La cybercriminalité74
  • 75. Teen-Code Attention à Facebook… Vous accordez à Facebook le droit irrévocable, perpétuel, non-exclusif, transférable, et mondial (avec l’autorisation d’accorder une sous- licence) d’utiliser, copier, publier, diffuser, stocker, exécuter, transmettre, scanner, modifier, éditer, traduire, adapter, redistribuer n’importe quel contenu déposé sur le site. Facebook est rémunéré par ses annonceurs, non par ses utilisateurs… 28/05/2018 La cybercriminalité75
  • 76. Teen-Code Tout n’est pas permis sur la toile… 28/05/2018 La cybercriminalité76
  • 77. Teen-Code On sait tout de vous sur les réseaux sociaux 28/05/2018 La cybercriminalité77 Image tirée de la présentation du CLUSIF
  • 78. Teen-Code Le pouvoir des algorithmes 28/05/2018 La cybercriminalité78 L’algorithme de Google définit ce que nous pensons L’algorithme de Facebook définit qui nous sommes L’algorithme d’Amazon définit ce que nous voulons Les algorithmes de la finance, qui définissent ce que nous possédons L’algorithme de Netflix définit ce que nous voulons regarder …………………………………………………………………………..
  • 79. Teen-Code La cybercriminalité  Les dangers du cyberespace  Les attaques sur les organisations  Les attaques sur les particuliers  Vivre avec les menaces, mais se protéger 28/05/2018 La cybercriminalité79
  • 80. Teen-Code  Les malwares  Le Phishing  Autres attaques 28/05/2018 La cybercriminalité80 Les attaques sur les particuliers
  • 82. Teen-Code 1. Le Web Symantec détecte environ 10 000 sites Web infectés par jour, dont 61% sont des sites légitimes infectés par un code malveillant. 2. La messagerie 3. Les clés USB 28/05/2018 La cybercriminalité82 Les principaux risques
  • 85. Teen-Code  Les malwares  Le Phishing  Autres attaques 28/05/2018 La cybercriminalité85 Les attaques sur les particuliers
  • 87. Teen-Code 1 – Le Phishing : l'accroche par e-mail 28/05/2018 La cybercriminalité87
  • 88. Teen-Code 2 – Le Phishing : la poursuite par le Web 28/05/2018 La cybercriminalité88
  • 89. Teen-Code 3 – Le Phishing : et pour conclure… 28/05/2018 La cybercriminalité89
  • 90. Teen-Code 3 – Le Phishing : Si on avait regardé… 28/05/2018 La cybercriminalité90
  • 91. Teen-Code 4 - Le Phishing : exploitation des résultats Vos coordonnées bancaires vont être exploitées par le pirate ! 28/05/2018 La cybercriminalité91
  • 92. Teen-Code Le Phishing : Le modèle économique ? ? ? ? Le prédateur Les victimes 28/05/2018 La cybercriminalité92
  • 93. Teen-Code Le Phishing : le modèle économique @ @ @ @ @ @ @ Les victimes Le prédateur Les "mules" 28/05/2018 La cybercriminalité93
  • 94. Teen-Code www.phishing-initiative.com/ Six mois après son lancement, ce projet participatif semble être un succès. Sur les cinq premiers mois d’exploitation de ce service, 4160 sites ont ainsi été bloqués. Pendant cette période, 2000 internautes ont proposé 10.000 soumissions sur le site. Plus d’un quart ont été validées en moins de cinq minutes et plus de la moitié en moins de quinze minutes. 28/05/201894 La cybercriminalité
  • 95. Teen-Code  Les malwares  Le Phishing  Autres attaques 28/05/2018 La cybercriminalité95 Les attaques sur les particuliers
  • 97. Teen-Code  Harcèlement virtuel • par web (facebook, twitter, blogs), portable, e-mail, • discrédit, perturbations, insultes, diffamation …  Photos compromettantes  Plusieurs centaines de mails envoyés par jour  Dépressions, suicides en augmentation Pour l’attaquant c’est un jeu ou une vengeance La victime ne peut rien faire sinon ça fait de la pub à l’attaquant 28/05/2018 La cybercriminalité97 Le harcèlement
  • 98. Teen-Code  Si quelque chose semble trop beau pour être vraie, c‘est sûrement le cas !  N‘acceptez pas les bonbons d‘un inconnu.  N‘importe qui peut mettre n‘importe quoi dans votre boîte aux lettres.  Tout se paie. Celui qui paie mène la barque. 28/05/2018 La cybercriminalité98 Leçons tirées d’incidents réels
  • 99. Teen-Code No limits ! … 28/05/2018 La cybercriminalité99
  • 100. Teen-Code La cybercriminalité  Les dangers du cyberespace  Les attaques sur les organisations  Les attaques sur les particuliers  Vivre avec les menaces, mais se protéger 28/05/2018 La cybercriminalité100
  • 101. Teen-Code  Smartphones, tablettes, BYOD ? Bring Your Own Device  Les Cloud Computing ?  HaaS ?  APT ? Advanced Persistent Threats  SCADA ? Supervisory Control and Data Acquisition  Big Data ?  Objets communicants ?  Monnaies virtuelles, blockchains ?  HFT ?Bring Your Own Device  …….. 28/05/2018 La cybercriminalité101 Le cyber espace, un monde dangereux … l’heure est à la cybersécurité
  • 102. Teen-Code Petit clic et grosse claque ! Tiré d’une présentation de la gendarmerie nationale 28/05/2018102 La cybercriminalité
  • 103. Teen-Code Qu’est ce que la sécurité de l'information Ensemble des mesures techniques et non techniques de protection permettant à un système d’information de résister à des évènements susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. www.ssi.gouv.fr 28/05/2018 La cybercriminalité103
  • 104. Teen-Code Les tuiles qui protègent de la pluie ont toutes été posées par beau temps 用瓦盖 Proverbe chinois 28/05/2018 La cybercriminalité104
  • 105. Teen-Code28/05/2018105 La cybercriminalité Des questions ? Gérard Peliks gerard.peliks@noos.fr

Notes de l'éditeur

  1. 2
  2. 6
  3. 17
  4. 97
  5. 98