SNA - Gephi - Twitter Streaming Importer (2020)Groupe EEIE
Annexe au support de présentation et au Webinar EEIE #09 : Investigations sur Twitter par Serge Courrier.
Retrouvez le replay via ce lien : https://www.eeie.fr/webinar-eeie-09-investigations-sur-twitter/
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm
L'intrusion de malwares dans le système d’informations d'une entreprise peut paralyser son activité, causer la fuite d'informations, ou même conduire à la perte de sommes importantes. Il est donc important de connaître le fonctionnement de ces applications malfaisantes afin de les identifier, les analyser et mettre en place les contremesures nécessaires.
Cette formation d'obtenir une vision panoramique de l'analyse de malware et de pouvoir mettre en pratique ces connaissances en situation réelle.
Illustrée par de nombreux cas pratiques, cette formation a aussi pour but d’appréhender l’analyse statique des malwares au niveau d’un environnement de travail sain pour éviter toute infection de l'environnement d'analyse.
SNA - Gephi - Twitter Streaming Importer (2020)Groupe EEIE
Annexe au support de présentation et au Webinar EEIE #09 : Investigations sur Twitter par Serge Courrier.
Retrouvez le replay via ce lien : https://www.eeie.fr/webinar-eeie-09-investigations-sur-twitter/
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm
L'intrusion de malwares dans le système d’informations d'une entreprise peut paralyser son activité, causer la fuite d'informations, ou même conduire à la perte de sommes importantes. Il est donc important de connaître le fonctionnement de ces applications malfaisantes afin de les identifier, les analyser et mettre en place les contremesures nécessaires.
Cette formation d'obtenir une vision panoramique de l'analyse de malware et de pouvoir mettre en pratique ces connaissances en situation réelle.
Illustrée par de nombreux cas pratiques, cette formation a aussi pour but d’appréhender l’analyse statique des malwares au niveau d’un environnement de travail sain pour éviter toute infection de l'environnement d'analyse.
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm
Cette première partie de cette formation a pour objectif de présenter tous d’abord la puissance et les les possibilités offertes par ce puissant firewall Open Source pour accomplir des tâches habituellement réalisées par des solutions plus renommées, et l’on découvrira que pfSense est une solution à la hauteur pour concurrencer les plus grand !
Dans un premier temps, nous étudierons les capacités de pfSense pour répondre aux différentes problématiques de sécurité de base, mais aussi son rôle par apport aux différents services présents normalement au niveau des réseaux informatiques. Nous verrons également que pfSense est capable d'opérer selon les standards des plus grandes et connues de gammes de firewall et qu'il est ainsi intégrable dans un réseau professionnel pour répondre à ‘presque’ tout les besoins des organismes .
Cette formation pfsense vous permet de mettre en œuvre un firewall adapté au monde de l’entreprise. Vous serez également capable d’exploiter et de proposer de nombreux services sur cette solution libre et légitime.
Dans cette première partie, nous allons pouvoir découvrir un bon nombre d’élements de configuration de bases, que nous allons pouvoir détailler ensemble au niveau de la deuxième partit qui sera beaucoup plus pointue que la première.
Dans cette première partie, nous allons pouvoir découvrir la solution pfSense, apprendre comment effectuer les configurations de bases(DHCP,DNS,DDNS,NTP,SNMP,MAJ..), comment configurer des vlans, comment effectuer des opérations de firewaling (Règles, NAT, Port Forwarding,Scheduling, Aliases…) ou encore comment garantir une QoS minimal grâce ce dernier.
Ce cours présente l’os Android et son architecture, et fournit une vue d'ensemble de ce que lle forensique Android implique. Vous verrez comment les données sont stockées sur les appareils Android et comment configurer un environnement d'examen forensics. Ensuite, vous allez passer en revue les différentes techniques physiques et logiques permettant d'extraire des données de périphériques afin d'obtenir des preuves concrêtes. Vous apprendrez également à désosser des applications et à analyser de manière précise les données à l'aide de divers outils open source et commerciaux.
BigData_TP1: Initiation à Hadoop et Map-ReduceLilia Sfaxi
Pour accéder aux fichiers nécessaires pour faire ce TP, visitez: https://drive.google.com/folderview?id=0Bz7DokLRQvx7M2JWZEt1VHdwSE0&usp=sharing
Pour plus de contenu, Visitez http://liliasfaxi.wix.com/liliasfaxi !
La messagerie électronique permet d’échanger des messages et des documents annexés au message en « pièces jointes ». Les correspondants d’une messagerie électronique doivent tous avoir une adresse électronique, une adresse de messagerie qui les identifie sur le réseau.
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
L’Internet des objets ou IoT fait beaucoup parler de lui … pour le meilleur et trop souvent pour le pire ! IoT est déjà très présent dans nos vies et nous n’avons encore rien vu : vétement connecté, maison connectée, auto connectée, senseurs corporels connectés, ville intelligente (et forcément connectée), etc
Cette formation va vous présenter cette révolution sous l’angle de la sécurité de l’information.
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
Swiss Grade Security - 3 octobre 2017 - Lausanne
Le Président du CLUSIS (Association suisse de la sécurité de l’information) présente les résultats d’une étude réalisée par l’Observatoire des Risques Opérationnels. Il redéfinit les termes de « cybercriminalité » et de « hacker », tout en donnant plus d’informations sur ces derniers (motivations, profils, méthodes de repérage…). L’étude donne également la parole aux entreprises, qui avouent ne pas assez investir dans la sécurité informatique. Conscientes de l’évolution du risque pour leurs données, elles attendent un accompagnement de l’Etat pour les guider.
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm
Cette première partie de cette formation a pour objectif de présenter tous d’abord la puissance et les les possibilités offertes par ce puissant firewall Open Source pour accomplir des tâches habituellement réalisées par des solutions plus renommées, et l’on découvrira que pfSense est une solution à la hauteur pour concurrencer les plus grand !
Dans un premier temps, nous étudierons les capacités de pfSense pour répondre aux différentes problématiques de sécurité de base, mais aussi son rôle par apport aux différents services présents normalement au niveau des réseaux informatiques. Nous verrons également que pfSense est capable d'opérer selon les standards des plus grandes et connues de gammes de firewall et qu'il est ainsi intégrable dans un réseau professionnel pour répondre à ‘presque’ tout les besoins des organismes .
Cette formation pfsense vous permet de mettre en œuvre un firewall adapté au monde de l’entreprise. Vous serez également capable d’exploiter et de proposer de nombreux services sur cette solution libre et légitime.
Dans cette première partie, nous allons pouvoir découvrir un bon nombre d’élements de configuration de bases, que nous allons pouvoir détailler ensemble au niveau de la deuxième partit qui sera beaucoup plus pointue que la première.
Dans cette première partie, nous allons pouvoir découvrir la solution pfSense, apprendre comment effectuer les configurations de bases(DHCP,DNS,DDNS,NTP,SNMP,MAJ..), comment configurer des vlans, comment effectuer des opérations de firewaling (Règles, NAT, Port Forwarding,Scheduling, Aliases…) ou encore comment garantir une QoS minimal grâce ce dernier.
Ce cours présente l’os Android et son architecture, et fournit une vue d'ensemble de ce que lle forensique Android implique. Vous verrez comment les données sont stockées sur les appareils Android et comment configurer un environnement d'examen forensics. Ensuite, vous allez passer en revue les différentes techniques physiques et logiques permettant d'extraire des données de périphériques afin d'obtenir des preuves concrêtes. Vous apprendrez également à désosser des applications et à analyser de manière précise les données à l'aide de divers outils open source et commerciaux.
BigData_TP1: Initiation à Hadoop et Map-ReduceLilia Sfaxi
Pour accéder aux fichiers nécessaires pour faire ce TP, visitez: https://drive.google.com/folderview?id=0Bz7DokLRQvx7M2JWZEt1VHdwSE0&usp=sharing
Pour plus de contenu, Visitez http://liliasfaxi.wix.com/liliasfaxi !
La messagerie électronique permet d’échanger des messages et des documents annexés au message en « pièces jointes ». Les correspondants d’une messagerie électronique doivent tous avoir une adresse électronique, une adresse de messagerie qui les identifie sur le réseau.
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
L’Internet des objets ou IoT fait beaucoup parler de lui … pour le meilleur et trop souvent pour le pire ! IoT est déjà très présent dans nos vies et nous n’avons encore rien vu : vétement connecté, maison connectée, auto connectée, senseurs corporels connectés, ville intelligente (et forcément connectée), etc
Cette formation va vous présenter cette révolution sous l’angle de la sécurité de l’information.
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
Swiss Grade Security - 3 octobre 2017 - Lausanne
Le Président du CLUSIS (Association suisse de la sécurité de l’information) présente les résultats d’une étude réalisée par l’Observatoire des Risques Opérationnels. Il redéfinit les termes de « cybercriminalité » et de « hacker », tout en donnant plus d’informations sur ces derniers (motivations, profils, méthodes de repérage…). L’étude donne également la parole aux entreprises, qui avouent ne pas assez investir dans la sécurité informatique. Conscientes de l’évolution du risque pour leurs données, elles attendent un accompagnement de l’Etat pour les guider.
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
Aujourd’hui, le secteur financier et tout les autres secteurs font face à un grand défi. Ils ont besoin de montrer à leurs clients qu'ils ont opté pour une stratégie en cybersécurité optimale car chaque attaque peut avoir un impact non seulement sur les opérations, mais aussi sur l’image de marque. La balance s’incline maintenant vers les outils innovants, basés sur l'analytique Big Data et sur des modèles de comportement. En identifiant la cybercriminalité comme un problème répandu et agressif, ITrust a développé Reveelium, une solution capable d'extraire des perspectives concrètes à partir de données du système, pour accompagner les experts dans leur gestion de risques informatiques.
ITrust fournit une formation spécialisée dans les meilleures pratiques en cybersécurité, pour accompagner les utilisateurs à accéder à une cyber-conscience élevée.
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
La cybercriminalité est multiforme (fraude informatique, violation de données personnelles, atteinte à la e réputation…) et touchent les entreprises de toutes tailles et de tout secteurs d’activités. Ces attaques ont des répercussions financières qui mettent l’entreprise en danger. La prise de conscience de ces risques permet à l’entreprise de mettre en place des actions préventives.
Identification, investigation et prévention des fraudes : la nécessité d'inn...Aproged
"Identification, investigation et prévention des fraudes :
la nécessité d'innover pour les entreprises ! "
Petit Déjeuner Expert Aproged animé par Avec Nicolas Polin et François Jaussaud, IBM.
Nouveaux risques cyber - 4 décembre 2019OPcyberland
Présentation des nouveaux risques cyber sous l'influence de l'apprentissage automatique. L'IA en défense. L'IA en attaque. L'UEBA, les architectures de données fictives immersives ADFI
Livre blanc "Les métamorphoses de l'entreprise face à l'imprévu - Tome 1 : la...TelecomValley
Initié suite à la Nuit du Capital Humain et de l’Intelligence Collective en septembre 2020, la communauté éponyme publie son premier Livre blanc « Les métamorphoses de l’entreprise face à l’imprévu – Tome 1 : La crise sanitaire ».
Co-écrit par un collectif de rédacteurs, l’objectif de ce Livre Blanc est d’apporter des pistes de réflexions et des solutions envisageables aux problématiques identifiées, auxquelles les entreprises font face en cette période de crise.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
LA GESTION DE CRIME NUMÉRIQUE
1. LA SCÈNE DE CRIME NUMÉRIQUE ?
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
2. Mes données clients sont-elles susceptibles d’intéresser un tiers, la
concurrence ?
Mon système d’information est-il correctement protégé ?
En cas de cyber-attaque, mon entreprise serait-elle affectée si je ne pouvais
plus accéder à mon système d’information ou à mes données ?
Une baisse significative d’activité est-elle à craindre ?
Un arrêt total mettant en péril l’existence même de mon entreprise, peut-il
être envisagé ?
Ai-je mis en place un plan de continuité d’activité en cas d’indisponibilité
de mon système d’information ou de mes données ?
Qui contacter en cas de cyber-attaque pour gérer cette crise ?
« PAS DE TRANSFORMATION NUMÉRIQUE SANS SÉCURITÉ NUMÉRIQUE »
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
3. ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
Prise en compte des
nouvelles tendances,
transformation digitale
Crédibiliser la régulation grâce
à une Coopération renforcée
e n t r e l e s a u t o r i t é s d e
protection des données.
Réforme complète du droit,
durcissement des sanctions
Améliorer le niveau de cyber défense
des entreprises et administrations, et
protéger notre patrimoine, et nos
savoir-faire.
« UN ENJEU DE TAILLE POUR LES ENTREPRISES ET LES COLLECTIVITÉS »
4. ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
PROTÉGER SON PATRIMOINE IMMATÉRIEL…
repose sur 3 OBJECTIFS, gage de pérennité et de compétitivité :
LE RECENSEMENT ET LA PROTECTION DES ACTIFS VITAUX
INFORMATIONS
STRATÉGIQUES IMAGE
SAVOIR-FAIRE
L’ANTICIPATION ET L’ÉVOLUTION DES RISQUES
LE PILOTAGE DES RISQUES
«L’habituel défaut de l’homme est
de ne pas prévoir l’orage par beau
temps. » Machiavel
5. LE RISQUE CYBER SOUS-ESTIMÉ PAR LES ENTREPRISES…
MASSIVE : espionnage, vol organisé de support (ex : advanced
persistent threats/APT, atteintes aux STAD…)
VOLONTAIRE : détournement d’informations par un salarié, vol, abus
de confiance…
INVOLONTAIRE : session non fermée, ouverture de mails ou de pièces
jointes contenant un malware…
Des risques de fuite…
PHISHING
RANÇONGICIEL
Defacement
SpoofingDenial of service (DDOS)
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
6. Le gel des lieux numérique est une notion qui tend à appliquer au domaine du
numérique le principe du gel des lieux existant dans la police technique et
scientifique. D’ailleurs les principes de la criminalistique sont valables et appliqués
par la criminalistique numérique.
« La recherche de trace n’est fructueuse, que dans
la mesure où elle est immédiate, car le temps qui
passe, c’est la vérité qui s’enfuit » Edmond Locard
LE GEL DES LIEUX NUMÉRIQUE
LA SCÈNE DE CRIME NUMÉRIQUE
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
7. Une machine ou un réseau de machine en fonctionnement tend à
modifier en permanence son état et en même temps les traces de
l’infraction commise.
L’enjeu est de pouvoir agir efficacement et rapidement dès la constatation
d’une malversation sur la sécurité de votre système d’information
La volatilité des éléments
numériques impose des
méthodes et contraintes
supplémentaires. Le gel des lieux
doit intervenir le plus tôt
possible et être maintenu. Dans
le domaine numérique les
systèmes sont souvent utilisés
longuement avant qu’il soit fait
appel aux services enquêteurs.
LE GEL DES LIEUX NUMÉRIQUE
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
8. LES ÉLÉMENTS DE PREUVES EXISTENT
Sur le système VICTIME : fichiers, horodatées
modifiés, lors de fonctionnement, etc…
Sur le système AUTEUR : logiciels utilisés, horodatées,
fichiers injectés, fichiers récupérés, lors, etc…
Sur les SYSTÈMES INTERMÉDIAIRES : traces de
fonctionnement ou de connexion chez les opérateurs
en Telecom, FAI, prestataires tiers (VPN, promise…)
etc…
Ainsi on trouvera chez les uns, les traces de ce qui provient des autres
LE GEL DES LIEUX NUMÉRIQUE
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
9. LE GEL DES LIEUX NUMÉRIQUE
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
PRÉSERVER LA PREUVE NUMÉRIQUE : CE QU’IL FAUT FAIRE
Figer les données volatiles
Figer les supports de stockage
Conservation des emails
Intrusion dans un serveur, conserver les logs
Préserver tout au long du temps de l’enquête la preuve numérique
Il faut se préoccuper dès le départ de l’incident , gérer l’urgence
de l’incident, faire cesser l’infraction et ses effets néfastes, et
assurer un maintien d’activité ou sa reprise la plus rapide.
10. ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
Le dispositif CYBERGEND (ou dispositif N-Tech)
Des compétences et des missions spécifiques, un déploiement recouvrant
l’ensemble du territoire au plus proche du citoyen
DISPOSITIF N-TECH
Criminalistique
numérique
Expertise
Application
Maîtrise
P-NTECH
C-NTECH
N-TECH
IRCGN STRJD
Investigation
cybercriminelle
ÉCHELONNIVEAU
Central
Régional
Interrégional
Départemental
Local
Sensibilisation
N-TECH
OFFICES CENTRAUX
JIRS
BDRIJ
BR / COB / BTA
COB / BTA
En France, 5700
victimes
cybercriminalité
par mois
11. ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
INVESTIGATIONS
JUDICIAIRES
APPUI
OPÉRATIONNEL
RENSEIGNEMENT
CRIMINEL
SURVEILLANCE
PROACTIVE AU
MOYEN D’OUTILS
SPÉCIALISÉS
À L’ÉCHELON NATIONAL
Le Pôle Judiciaire de la gendarmerie Nationale (PJGN)
Le C3N : Centre de lute contre les criminalités numériques.
Une capacité d’investigation sur toute infraction sur internet (ou
le Darknet) comme le hacking, la pédopornographie, les trafics
d’armes, de stupéfiants, de médicaments…
12. À L’ÉCHELON RÉGIONAL, de la compétence de la Cour d’Appel
À L’ÉCHELON DÉPARTEMENTAL et LOCAL
La Brigade départementale de renseignements et d’investigations judiciaires
FORMATION ET
ANIMATION LOCAL DU
RÉSEAU CYBERGEND
APPUI
OPÉRATIONNEL
CRIMINALISTIQUE
RENSEIGNEMENT
JUDICIAIRE - DOMAINE
CRIMINELLE NUMÉRIQUE
Offices centraux
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
13. ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
En direction de entreprises, Pôle de compétitivité,
pépinières, incubateurs, clusters, universités, Fédérations
patronales…
Diagnostiquer les risques, identifier et analyser les
vulnérabilités…et promulguer des préconisations
directes aux chefs d’entreprise…
Les entreprises dans la mise en oeuvre d’un processus d’intelligence
économique. Schéma de mise en oeuvre, solutions adaptées et
assurer un suivi, y compris durant les phases crises, enquêtes…
DES ACTIONS EN SOUTIEN DES ENTREPRISES, COLLECTIVITÉS ET PARTICULIERS :
14. QUELQUES LECTURES UTILES
http://www.gouvernement.fr/risques/conseils-aux-usagers
Conseil de prévention
http://www.internet-signalment.gouv.fr
Signaler un contenu illicite
http://www.pointdecontact.net/cliquez_signalez
Signaler un contenu illicite aux acteurs du Net
Https://www.signal-spam.fr/
Signaler un SPAM
https://phishing-initiative.fr/contrib/
Signaler un PHISHING
http://www.ssi.gouv.fr/entreprise/bonnes-pratiques
Bonnes pratiques en entreprise
http://www.ssi.gouv.fr/actualite/proteger-son-site-internet-des-cyberattaques/
Protéger son site internet des cyberattaques
http://www.ssi.gouv.fr/particulier/bonnes-pratiques/
Bonnes pratiques pour les particuliers
Https://www.cecyf.fr/
Éducation et prévention
Https://stopransomware.fr/
Prévention ransonware
Plateforme d’action contre la cyber-malveillance “ACYMA“
https://www.cybermalveillance.gouv.fr/
Assistance aux victimes d’actes de cybermalveillance
Http://cert.ssi.gouv.fr/
Alertes techniques
https://www.gendarmerie.interieur.gouv.fr
Gendarmerie nationale
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
15. ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
pole-ie-sophia@gendarmerie.interieur.gouv.fr
pascal.citerin@gendarmerie.interieur.gouv.fr
thierry.m-barre@gendarmerie.interieur.gouv.fr
Gendarmerie Nationale
1 impasse du Général Delfosse
06560 VALBONNE
Tel : 04 93 65 22 40
Adjudant-chef Thierry BARRÉ06 10 31 57 28
Adjudant Pascal CITÉRIN
06 46 10 30 30
AVEZ-VOUS DES QUESTIONS
17. Groupement de gendarmerie des Alpes-Maritimes – Cellule de prévention technique de la Malveillance – Pôle intelligence économique
SÉCURITÉ ÉCONOMIQUE
ESCROQUERIE PAR “PCS CARD“
La gendarmerie des Alpes-Maritimes et la Chambre de commerce et de l’industrie Nice Côte d’Azur
communiquent et alertent les usagers des réseaux informatiques professionnels ou domestiques sur une
recrudescence d’escroqueries par moyens frauduleux. Depuis plusieurs mois, les cas d’escroqueries dites par
“PCS Card“ se multiplient sur l’ensemble du territoire.
Une carte PCS (Prepaid Cash Services) est un outil Mastercard de paiement,
qui se présente comme une carte bancaire. Elle possède d’ailleurs beaucoup
de points communs avec une carte bleue. Avec une carte PCS, il est possible
de payer n’importe quel commerçant qui accepte les cartes bancaires. Mais
aussi de retirer de l’argent dans n’importe quel distributeur affilié au réseau
Mastercard. La principale différence entre une carte bleue venant de votre
banque et une carte PCS est que cette dernière n’est reliée à aucun compte en
banque. Elle est donc totalement anonyme…mais c’est également un bon
outil pour les escrocs afin de se faire envoyer de l’argent lors des
arnaques sur internet.
Disponibles dans les bureaux de tabac, à la manière d’une carte cadeau, un coupon recharge PCS est une carte
créditée d’un certain montant (20€, 50€, 100€, 150€, 250€). Cette escroquerie reprend de l’élan et remplace petit
à petit sa consœur au mode opératoire tout aussi simpliste, mais plus connue comme
escroquerie par virement “Western Union“. Ces arnaques plus anciennes sont
désormais mieux détectées par les internautes. Les escrocs ont donc amélioré leur
stratégie, tout d’abord en relocalisant l’amie en perdition plutôt en France qu’à
l’étranger, c’est bien moins suspicieux et toujours moins exotique ! Néanmoins, lorsque
cette escroquerie fonctionne, l’opération devient anonyme et irréversible, il est
impossible pour les victimes de se faire rembourser ou de retrouver les escrocs en
question.
MAIS COMMENT LES PIRATENT PROCEDENT-ILS POUR NOUS ARNAQUER ?
Des avantages que les escrocs ont bien compris…par mail ou via Facebook, ces derniers envoient tout d’abord
un appel au secours venant d’une personne proche ou qui pourrait l’être. Ils
demandent ensuite à l’âme bienveillante qui aura bien voulu répondre à l’appel, de
recharger leur carte de crédit. Souvent les personnes ne connaissent pas le principe
de rechargement de carte de crédit, mais lorsque celui que nous croyons être notre
ami nous explique qu’il suffit simplement de descendre au bureau de tabac en bas
de chez nous, d’acheter 1, 2, 3 ou 4 tickets de rechargement, puis de lui envoyer les
codes pour le sortir d’affaire, alors la méfiance naturelle peut tomber assez
rapidement dans le contexte de cette arnaque.
L’hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter
à communiquer des données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance. Il peut
s’agir d’un faux message, SMS ou appel téléphonique, de réseaux sociaux, etc.
Si à aucun moment la personne piégée n’a la présence d’esprit de contacter par téléphone ou par mail l’ami(e)
qu’elle croit être en détresse à l’autre bout de la France, ne serait-ce que pour s’assurer de sa situation, alors elle
enverra au pirate les codes de rechargement de sa carte prépayée PCS Mastercard…
QUELLES CONDUITES A TENIR ? Retrouvez une infographie et tous les liens utiles pour vous assister…par
quelques bonnes pratiques relatives aux questions de sécurité du numérique ; à partager dans le cadre des usages
personnels, et améliorer les usages dans le cadre professionnel.