VOYAGE AU CŒUR DE LA CYBERCRIMINALITÉ - Jean-Paul Pinte Dr en Sciences de l'Information et de la Communication - PMI France

 
CONTINUER À LIRE
VOYAGE AU CŒUR DE LA CYBERCRIMINALITÉ - Jean-Paul Pinte Dr en Sciences de l'Information et de la Communication - PMI France
VOYAGE AU CŒUR DE LA CYBERCRIMINALITÉ

 Jean-Paul Pinte
 Dr en Sciences de l’Information et de la Communication
 Maître de conférences – Université Catholique de Lille
 Cybercriminologue, Expert CEPOL (CEE)
 Lieutenant-Colonel de Gendarmerie (RCC)
VOYAGE AU CŒUR DE LA CYBERCRIMINALITÉ - Jean-Paul Pinte Dr en Sciences de l'Information et de la Communication - PMI France
IA
VOYAGE AU CŒUR DE LA CYBERCRIMINALITÉ - Jean-Paul Pinte Dr en Sciences de l'Information et de la Communication - PMI France
TOUT VA DE PLUS EN PLUS VITE…
• 1 700 générations pour maîtriser le
  langage,
• 300 pour l'écriture,
• 30 pour l'imprimerie,
• 2 pour passer de l'analogique au
  numérique
• 1 pour la transformation numérique.
• 3 minutes pour attaquer aujourd’hui
  votre PC (40 mns en 2003 !)
VOYAGE AU CŒUR DE LA CYBERCRIMINALITÉ - Jean-Paul Pinte Dr en Sciences de l'Information et de la Communication - PMI France
A L’ORIGINE DE LA CYBERCRIMINALITÉ

La cybernétique est une science du contrôle des systèmes, vivants
ou non-vivants, fondée en 1948 par le mathématicien américain
Norbert Wiener
VOYAGE AU CŒUR DE LA CYBERCRIMINALITÉ - Jean-Paul Pinte Dr en Sciences de l'Information et de la Communication - PMI France
INTERNET A ÉTÉ PENSÉ SANS LA
                   DIMENSION SÉCURITÉ
                         (LOUIS POUZIN)

-   Les attaques se sont très vite développées
-   Les modes opératoires se sont diversifiés
-   L’ingénierie sociale aussi avec des attaques diversiifiées
-   Il est difficile de s’adapter à une société disruptive
VOYAGE AU CŒUR DE LA CYBERCRIMINALITÉ - Jean-Paul Pinte Dr en Sciences de l'Information et de la Communication - PMI France
Le premier pirate électronique

C’est lors d’une démonstration du télégraphe en 1903 , que le public assista à la première attaque cyber connue :
des insultes envoyées par Nevil Maskelyne, un magicien frustré par les brevets de Marconi qui limitaient
son utilisation de cette technologie. Il lui a suffit d’émettre sur les fréquences utilisées par la télégraphie,
aucun système de cryptage ne venant empêcher l’envoi d’un message non désiré.
VOYAGE AU CŒUR DE LA CYBERCRIMINALITÉ - Jean-Paul Pinte Dr en Sciences de l'Information et de la Communication - PMI France
A PARTIR DES ANNÉES 1950
CE SONT LES RÉSEAUX TÉLÉPHONIQUES QUI
 SONT VISÉS NOTAMMENT POUR OBTENIR
   DES COMMUNICATIONS GRATUITES.
VOYAGE AU CŒUR DE LA CYBERCRIMINALITÉ - Jean-Paul Pinte Dr en Sciences de l'Information et de la Communication - PMI France
LES DÉBUTS DU CODE
                    MALVEILLANT
LE PREMIER CAS CODE MALICIEUX EST LE
     PROGRAMME CREE EN 1971, QUI SE
PROPAGEAIT DE MACHINE EN MACHINE
              EN SIGNANT SON PASSAGE.
       IL A ÉTÉ SUIVI DE LA CRÉATION DU
                       PREMIER ANTIVIRUS
VOYAGE AU CŒUR DE LA CYBERCRIMINALITÉ - Jean-Paul Pinte Dr en Sciences de l'Information et de la Communication - PMI France
LES MACHINES S’ATTAQUENT ENSUITE À DISTANCE
 -   Dans les années 80, les premiers vols de données et premières condamnations

 -   A partir des années 80 et 90, des groupes présents sur plusieurs continents proposent
     des serveurs de téléchargement et des services de distribution postale de jeux piratés

 -   En 1989, le ransomware "AIDS" apparaît, le premier du genre, créé par l'étrange Dr.
     Popp. Il se propage sur une disquette de sensibilisation au virus du Sida.

 -   La protection contre les virus s’organise alors avec les dispositifs anti-copie

 -   Avec l’avènement de l’Internet, des objets connectés et l’intelligence artificielle les
     attaques se perfectionnent et deviennent des cyberattaques touchant autant les
     infrastructures que les supports et les humains dans leur identité.
VOYAGE AU CŒUR DE LA CYBERCRIMINALITÉ - Jean-Paul Pinte Dr en Sciences de l'Information et de la Communication - PMI France
1988 – Le ver Morris
• L’un des premiers à toucher la cyberinfrastructure naissante du monde
• Se propage dans tous les ordinateurs américains
• Il exploite les failles du système Unix et se reproduit régulièrement
• Il ralentit les ordinateurs au point de les rendre inutilisables
• Ce ver est l’œuvre de Tapan Morris qui déclare voulu simplement mesurer la
  taille d’Internet
• Il deviendra la première personne à être condamnée en vertu de la loi
  américaine sur la fraude informatique
• Il travaille aujourd’hui comme professeur au MIT
DE LA CYBERCRIMINALITÉ
                          À LA CYBERSÉCURITÉ
Aujourd’hui toujours pas de définition
 universelle de la cybercriminalité
Inclut les infractions informatiques (comme le
 piratage informatique) et les infractions dites
 de contenu.
D'une manière générale, la cybercriminalité
 est définie comme l'ensemble des infractions
 pénales commises via les réseaux
 informatiques et maintenant les réseaux
 nomades
LA CYBERCRIMINALITÉ
Se borne à reproduire les variantes de la
 criminalité physique
Le cybercrime est né lors de la convention de
 Budapest , le Conseil de l’Europe a produit en 2001
 le premier instrument juridique international
 opérationnel sur la cybercriminalité
Le cyberespace est le territoire hors contrôle mais
 aussi le 5ème domaine des opérations militaires et
 demain possible course au cyber-armement
Le cyber-espionnage est selon le FBI un usage
 ciblé des ordinateurs visant à obtenir quelque
 chose de concret
Vision du Web par Google en 2008

Web 1.0 : le Web comme une extension des disques durs de nos PC (et
de nos Mac...) C’est l’époque des annuaires, des moteurs de recherche,
des méta-moteurs…

Web 2.0 : le Web comme une plateforme applicative complémentaire
aux systèmes d’exploitation et aux disques durs (Au cœur se trouvent
les réseaux sociaux et leurs applications)

Web 3.0 : le Web comme l’informatique universelle en grille destinée à
remplacer systèmes d’exploitation et disques durs (Web sémantique)

Web 4.0 : le Web comme une interconnexion des objets nous
environnant

Web 5.0 : le Web comme intelligence artificielle se substituant à la race
humaine
des disques durs de nos PC (et
QUELQUES GRANDES FAILLES HISTORIQUES ..
 04/06/2012: Stuxnet – Cible : sites nucléaires iranien (production) – 5 ans de perte
 31/08/2012: Saudi Aramco, 30 000 postes de travail affectés – (M oyen-orient)
 10/05/2013: Banque Ras Al Khaimah/Banque M uscat d’Oman - 45 millions dollars U.S (Golfe
  Persique)
 01/01/2014 – 10/2014: Home Depot (USA) – 56 millions de carte bancaires compromises
 16/01/2014: +/- 800 000 comptes clients - Orange (France)
 21/02/2014: Snecma (groupe Safran) - sabotage industriel (France)
 06/04/2014: "Heartbleed" la “plus importe” vulnerabilité de sécurité informatique
 06/05/2014: 1,3 million d’abonnés touchés – Orange (France)
 21/05/2014 : Ebay est cyberattaqué (Luxembourg) – 1 million de comptes utilisateurs
 01/07/2014: Dragonfly – Cible : 84 pays/1000 entreprises
 03/10/2014: Jp M organ Chase 83 millions de données volées.
 Octobre 2014: Olympique de M arseille escroqué de 700 000 € (technique du Président)
 10/10/2014: Kmart (USA) – 1200 magasins
 Novembre-15 décembre 2014: Target (USA) – 40 millions de comptes bancaires pillés
 02/02/2015: Cabarnac – “le casse du siècle” (1 milliard de dollars US)
DES MENACES SE SONT DÉVELOPPÉES DANS
 CHAQUE WEB.XX PUIS CERTAINES PERSONNES À
 LA RECHERCHE DE PROFIT OU DE POUVOIR ONT
TENTÉ D’ATTEINDRE LEURS OBJECTIFS CRIMINELS…
EVOLUTION DES MENACES 2010-2018
2011 : l’année des violations de données

2012 : l’ère post-pc (attaques Androïd, plateformes média sociaux

2013: les cambriolages à l’ancienne laissent place aux détournements numériques

2014 : l’ère de la cyberattaque

2015 : l’année des gros Botnets

2016 : l’ère de l’extorsion numérique

2017 : l’ère suprême des Ransomwares (Wannacry, Petya, …)
DU BESOIN DE NUIRE A CELUI DE S’ENRICHIR !
• Aujourd’hui la téléphonie fixe et mobile sont touchées
• Les systèmes de traitement automatisés de données (STAD)
• Les systèmes électoraux
• Les cartes à puces, guichets automatiques, capteurs, centres
  de contrôle, systèmes de navigation assistée, jeux, etc.
• En fait tout ce qui manipule de l’information est touché !
• Le tout couplé à 50 milliards d’objets connectés en 2020 … un
  cocktail détonnant !!!

• La cybersécurité est devenue une priorité pour nos états.
DES CONSTATS ACTUELS
• Nos objets du quotidien sont truffés de systèmes
  informatiques de plus en plus sophistiqués :
  téléphones, voitures, ordinateurs
• Les algorithmes ont pris une place prédominante
  dans notre existence et les grands groupes ne
  jurent que par ces lignes de codes.
• Les cybercriminels ont déjà tenté d’attaquer ces
  objets connectés…
GAFAMI, NATU, BATX, NE SERONT
               PAS NOS AMIS À VENIR …
• Les GAFAMI (Google, Apple, Facebook, Amazon,
  Micorosoft) ont développé des outils de profialge de
  plus en plus évolués

• Les BATX (Baidu, Alibaba, Tencent, Xiaomi) sont
  intéressés par notre société de conso-divertissement

• Les NATU (Netflix, Airbnb, Tesla, Uber) se situent au
  milieu de ces grands du Web qui scrutent aussi nos
  habitudes culturelles au même titre que les services de
  renseignement et les entreprises marketing…
DES ATTEINTES AUX PERSONNES
    •   Diffusion de contenus offensifs
    •   Incitation à la haine raciale, propagande
    •   Diffamation, chantage, intimidation, harcèlement, injures
    •   Vie privée, usurpation d’identité et e-réputation
    •   Vol de données personnelles et confidentielles, ressources et
        services
    •   Escroqueries, fraudes et abus
    •   Atteintes à l’image, au secret professionnel
    •   Les chaînes de solidarité
    •   …/…
DES ATTEINTES AUX ORGANISATIONS

 • Espionnage industriel
 • Manipulation d’informations, défiguration de sites Web, diffusion de
   rumeurs
 • Intrusions
 • Arnaques au président (FOVI)
 • Manipulation des marchés financiers
 • Fraude aux cartes de crédit
 • Monnaies virtuelles comme placements alternatifs (Bitcoin, Etherum,
   …)
 • Espionnage, fuite et pillage de données
DES ATTEINTES AUX ÉTATS

• Intrusion dans cyber-administration
• Manipulation de l’expression démocratique (Fake news, systèmes de
  votes électroniques, comptage de bulletins, …)
• Intrusion dans systèmes informatiques contrôlant les infrastructures
  critiques (l’énergie, l’eau, …)
• Cyberterrorisme, cyberconflits et cyberguerre
• Manipulation d’opinions
ATTEINTES AUX CRITÈRES DE SÉCURITÉ
• Attaques en déni de service distribué (Ddos) portant préjudice aux
  utilisateurs , propriétaires et exploitants de ressources ou de
  traitements
• Ecoutes et vols de données
• Altération de données et de matériels
• Manipulation, brouillage de l’information et infox
PHISHING

Sur Internet, le «phishing» se réfère à l'activité criminelle qui tente
 d'obtenir frauduleusement des informations sensibles.
L’arnaqueur va essayer d'obtenir des informations sensibles telles que
 votre numéro de sécurité sociale, permis de conduire, informations de
 carte de crédit, ou des informations de compte bancaire.
Parfois, l’arnaqueur va d'abord vous envoyer un email bénin (penser
 à cela comme l'appât) afin de vous attirer dans une conversation et
 suivre cela avec un email de phishing.
Whaling », ou encore « Spearphishing » sont des termes pour désigner le
 Phishing pour riches
VISHING
Malheureusement, les e-mails de phishing ne sont pas la
 seule façon de tromper les gens .
On peut essayer de vous tromper en fournissant des
 renseignements personnels dans le but de voler votre
 identité ou de commettre une fraude.
Les criminels utilisent également le téléphone pour solliciter
 vos informations personnelles. Cette version est parfois
 appelé hameçonnage vocal.
Le Vishing repose sur des techniques d'ingénierie sociale "
 pour vous inciter à fournir des informations que les autres
 peuvent utiliser pour accéder et utiliser vos comptes
 importants.
Les gens peuvent également utiliser cette information pour
 se faire passer pour vous et ouvrir de nouvelles lignes de
 crédit.
PHARMING
Le pharming est une autre arnaque par laquelle un
 pirate installe du code malveillant sur un ordinateur
 personnel ou un serveur.
Ce code redirige ensuite les clics que vous faites sur un
 site Web à un autre site Web frauduleux sans votre
 consentement.
Pour éviter pharming, soyez prudent lorsque vous entrez
 les informations financières sur un site Web. Recherchez le
 symbole de la clé ou cadenas en bas du navigateur. Si le
 site Web a l'air différent que lorsque vous l’avez visité, se
 méfier et ne cliquez que si vous êtes absolument certain
 que le site est le bon.
Https n’est pas une sécurité pour l’internaute (On peut
 acheter le « S » sur Internet !
SMISHING
Tout comme le phishing, le smishing utilise le téléphone
 portable et des messages texte pour attirer les
 consommateurs.
Souvent, le texte contient une adresse URL.
Le numéro de téléphone a souvent un système de
 réponse vocale automatisée. Et encore une fois, tout
 comme le phishing, le message du smishing demande
 une attention immédiate.
Dans de nombreux cas, le message de smishing viendra
 d'un nombre Au lieu d'afficher un numéro de téléphone
Cela indique généralement que le message SMS a été
 envoyé par courriel au téléphone cellulaire, et non pas
 envoyé depuis un autre téléphone cellulaire.
Ne répondez jamais aux messages SMiShing.
Malwares pour OS mobiles :
Le développement rapide des malwares sous
OS mobiles et plus spécifiquement sous
Android (70% des attaques) représente l’autre
menace grandissante. Cette dernière ne peut
être contrée que par une étroite collaboration
entre Google, les fabricants et les fournisseurs
de service. Pour l’heure, les utilisateurs doivent
être conscients que des vulnérabilités existent
et être vigilants vis-à-vis des liens reçus par
message et SMS.
• Employés en déplacement :
Les employés qui sont en déplacement
représentent une cible facile pour les
attaquants, l’une des attaques les plus
communément utilisées à leur encontre est
l’accès à leurs équipements laissés par
exemple dans une chambre d’hôtel.
L’attaquant peut introduire rapidement un
malware qui se répandra par la suite au sein du
réseau de l’entreprise.
• Compagnies de confiance compromises
Alors que certains préfèrent recourir à de faux
sites web, d’autres attaquants
compromettent des compagnies de
confiance en prenant le contrôle de serveurs,
de sites web ou encore de services, ce qui
laisse peu de place à la détection de
l’attaque.
• Adwares :
Les attaquants sont amenés plus
souvent qu’avant à utiliser des
adwares. Ces derniers sont la porte
d’entrée d’autres malwares utilisés
pour compromettre la sécurité de
votre entreprise à travers vos
employés.
• Travail à distance :

Les employés qui travaillent à
distance représentent une bonne
cible pour les attaquants, ces derniers
profitent des réseaux non sécurisés
pour sniffer les communications et
s’emparer des accès de l’employé.
VERS DE NOUVELLES FORMES DE
                                          MENACES

On peut citer de nombreuses menaces potentielles pour
 une entreprise : le cross-site scripting qui permet d’attaquer
 les serveurs internet par injection de contenu) ou encore
 des attaques en interne (par exemple un programme
 malveillant, introduit via une clé USB, qui exploitera une faille
 du système d’exploitation pour exfiltrer des données
 sensibles)
Les entreprises doivent donc être vigilantes à ce type
 d’attaques. Celles-ci peuvent conduire à des vols ou des
 destructions de données, voire le blocage du système.
AUTRES EXEMPLES DANS LE DOMAINE DE LA SANTÉ

Comme toute structure, les hôpitaux sont vulnérables aux attaques
 informatiques.
Les DMP (Dossiers Médicaux Personnels) instaurés dans le but
 d’améliorer la coordination et la continuité des soins tout en assurant
 une traçabilité de l’information sont aujourd’hui en dangers du fait de
 ces cyber-attaques.
Les récentes actualités ont parlé de dossiers médicaux personnels mis
 sur le net et de bugs sur les logiciels médicaux ayant entrainé des
 complications sur des patients.
Ces affaires s’inscrivent dans le débat sur la confidentialité et la
 sécurité des DMP et posent de nombreuses questions, dont celle de
 leur exploitation par des établissements bancaires et d’assurances.
TYPOLOGIE ET ÉTENDUE DES RISQUES À VENIR

-   Dark Web
-   Les cybermarchés noirs de la cybercriminalité
-   Tor ou l’anonymat parfait
-   Braquages cybernétiques
-   Des cyber-gangs opérant comme des entreprises
-   Cybervoleurs et pillards de données
-   Zero days exploits représente un trou de sécurité
    informatique gardé confidentiel, ou connu par un
    nombre très restreint de personnes, ainsi que la
    manière de l’exploiter (via un logiciel malveillant
    nommé exploit).
-   CyberKidnapping and ransom
AUTRES CYBERMENACES

   • Les atteintes d’espionnage et de sabotage
   • La Malveillance ou la Propagande (La défiguration de site,
     le faux technicien informatique, les fausses pages, Les fake-
     news)
   • Les infractions de presse
   • La pédopornographie
   • Le cyber-harcèlement, sextorsion, sex-tape etc…
   • L’apologie du terrorisme
UNE DÉLINQUANCE COMPLEXE AVEC
                    DES PROFILS DE PLUS EN PLUS
                      DIVERSIFIÉS ET ORGANISÉS
• Auteurs isolés
• Mules » , intermédiaires
• Réseaux mafieux
• Hacktivistes
• Cybersoldats
DES CHAPEAUX DE TOUTES LES COULEURS CHEZ LES « HACKERS »…

• Chapeaux blancs sont ceux qui oeuvrent pour une
  meilleure sécurité
• Chapeaux noirs sont ceux moins bien intentionnés
• Chapeaux gris sont entre les blancs et les noirs
• Chapeaux bleus pour le hacking sous Windows
• Chapeaux rouges pour le hacking sous Unix
5 MENACES CLÉS EN MATIÈRE DE
                               CYBERSÉCURITÉ DANS LE MONDE
• Menace n °1 : La menace iranienne est une force avec laquelle il faut désormais
  compter (Exemple de STUXNET)

• Menace n °2 : Les chaînes d'approvisionnement sont sujets aux menaces sur
  l’ensemble de leur écosystème

• Menace n °3 : Les infrastructures critiques constituent une cible de choix pour les
  cybercriminels

• Menace n °4 : Les menaces persistantes avancées sont de plus en plus animées par des
  motivations financières

• Menace n °5 : Les malwares mineurs de crypto-monnaies se développent fortement
ADYLKUZZ VOTRE ORDINATEUR POUR
           CRÉER DE LA MONNAIE VIRTUELLE
• Silencieux le ver AdylKuzz a siphonné comptes bancaires et trésorerie,
  transformé les fonds pillés en crypto monnaies (Bitcoins, Ethereum) et viré
  tout droit sur les comptes des hackers qui viennent d’inventer le piratage
  invisible en self-service (Xavier Raufer, criminologue)
DES ATTAQUES DE TAILLE
• WannaCry a bloqué les ordinateurs dans les monde (plus de
  200 pays) et rançonné leurs propriétaires (Plus de 300 000
  ordinateurs touchés) comme les geants de la banque et
  des télécommunications, des systèmes hospitaliers ou
  ferroviaires, des industries puissantes, …)

• Silencieux le ver AdyKuzz a siphonné comptes bancaires et
  trésorerie, transformé les fonds pillés en crypto monnaies
  (Bitcoins, Ethereum) et viré tout droit sur les comptes des
  hackers qui viennent d’inventer le piratage invisible en self-
  service (Xavier Raufer, criminologue)
LE CRYPTOJACKING
                   NOUVELLE PLAIE
       DE SÉCURITÉ DES ENTREPRISES
• Personne n’est épargnée. Le cryptojacking se diffuse de manière
  virale en touchant maintenant les entreprises.
• A la différence des ransomwares, ici pas de blocage, ni de rançon,
  le malware s’installe dans le système pour ensuite utiliser les
  ressources informatiques afin de créer de la monnaie virtuelle.
• Bitcoin, Etherum, Monero ou Zcash, ces crypto-monnaies sont en
  plein boom et affichent des valeurs astronomiques. De quoi
  susciter l’intérêt des cybercriminels à la recherche des cibles
  disposant de suffisamment de ressources de calcul. Et parmi les
  objectifs, les entreprises sont devenues en quelques mois de
  parfaites victimes.
LE CRYPTOJACKING S’EN PREND AUSSI
                            AUX OBJETS CONNECTÉS
                                      RÉSIDENTIELS
• Pour renforcer le minage des crypto-monnaies, les objets connectés
  résidentiels et notamment les dispositifs multimédias sont désormais ciblés.
• Ces dispositifs présentent un attrait certain compte tenu de leurs ressources
  informatiques importantes pouvant être détournées à des fins malveillantes.
• Les assaillants tentent ainsi d’inoculer un malware qui assurera un minage
  permanent, puisque ces appareils sont généralement toujours actifs.
• De plus, leurs interfaces sont exploitées en tant que navigateurs web
  modifiés, ce qui étend le nombre de vulnérabilités et de vecteurs de
  minage.
• La segmentation devient ainsi essentielle pour cloisonner ces dispositifs
  personnels si leurs utilisateurs les connectent à des réseaux d’entreprise.
FRAUDES À LA CARTE BANCAIRE ET AUTRES
             PAIEMENTS SANS CONTACT
Nos données personnelles deviennent aussi des
données intelligentes pour des personnes mal
intentionnées voire des cyber-délinquants !
DES RÉSEAUX SOCIAUX ENCORE TROP MÉCONNUS
LA CARTOGRAPHIE
L’INTELLIGENCE ARTIFICIELLE
AU SECOURS DE LA CYBERSÉCURITÉ
L’IA POUR DÉJOUER LES ATTAQUES SOPHISTIQUÉES

  La cyberintelligence artificielle entre en jeu
ET POUR L’ANALYSE PRÉDICTIVE DES MENACES
• Grâce au Machine Learning

• Tout ceci couplé avec les outils profonds de l’IA sous le contrôle de
  l’humain pour valider l’analyse des clusters de données par exemple

• Il faudra apprendre à explorer le Dark Web

• Il faut désormais intégrer la démarche de sécurité en amont (Security by
  design)
L'INTELLIGENCE ARTIFICIELLE S'IMPOSE DANS LES
                   BAGARRES DU CYBERESPACE
                        ET DE LA CYBERSÉCURITÉ
• Les outils d'intelligence artificielle sont utilisés pour détecter les
  programmes malfaisants (malware) sur les réseaux avant même qu'ils
  ne commencent à se déployer dans les systèmes, grâce à leur
  capacité à analyser des quantités pharamineuses de "signaux faibles"
  pour détecter des anomalies.

 L'Agence nationale de sécurité des systèmes d'information (Anssi), qui
 coordonne la cyberdéfense française, "a un laboratoire qui se
 consacre à l'utilisation des outils d'apprentissage automatique
 (Machine Learning) pour la détection des menaces", rappelle par
 exemple Guillaume Poupard, son directeur.
UNE JUSTICE PRÉDICTVE À L’HEURE
                              DES ALGORITHMES?
• Pas de disparition prévue des avocats et juges à court et moyen terme
• Certaines professions incluant des tâches automatisées, comme la
  rédaction, l’analyse des données d’affaires, … pourraient intégrer à la
  longue de l’IA
LES PIRATES PERFECTIONNENT LEURS
                              COMPÉTENCES SANS QUE LES
                         CONSOMMATEURS NE RÉAGISSENT

• 35 % des utilisateurs du monde entier ont au moins un appareil
  non protégé, ce qui les rend vulnérables aux ransomwares, aux
  sites malveillants, aux attaques Zero Day et aux attaques de
  phishing.
• Un grand nombre de consommateurs savent qu’ils doivent
  protéger leurs informations personnelles en ligne, mais manquent
  de motivation pour prendre les mesures nécessaires.
• En 2015, les cybercriminels avaient déjà lancé plus d’un million
  d’attaques web contre des internautes chaque jour et cela
  continue. (Source : ISTR)
LA CYBERSÉCURITÉ ARRIVE AU SECOURS
            DES ASSISTANTS VOCAUX
LA CYBER RÉSILIENCE ?

• La résilience consiste à remettre un système en l'état dans
  lequel il était avant la brèche de sécurité. C'est conserver
  une configuration de son système qu'on sait sûre avec le
  moins de perte possible. C'est aussi garder, et ne pas
  effacer, de quoi poursuivre ou au moins rechercher les
  coupables à l'origine du cyberincident car ce qui dissuade
  un voleur, dans le monde réel, ce ne sont pas les serrures
  mais se faire pincer.

• Source : https://www.latribune.fr/opinions/tribunes/cybersecurite-pour-une-
  annee-2019-plus-resiliente-803182.html
LA FRANCE DOIT RENFORCER SA CYBERDÉFENSE
 • Mieux structurer notre dispositif national de protection

 • Programmer des moyens publics spécifiques

 • Définir une politique industrielle de cybersécurité.

 • Car la France est en retard à ce niveau …
MISE EN PLACE D’UN RÈGLEMENT EUROPÉEN
               • La dynamique des entreprises est encore trop curative
                 au lieu d’être préventive

               • L’Europe renforce sa règlementation

               • Inculquer une culture de la cybervigilance

               • Définir une politique industrielle de cybersécurité

               • L’ANSSI propose une méthode d’analyse des risques

               • Le CLUSIF organise des formations à la méthode Ebios
MÉTHODE EBIOS (SCHEMA SYNTHÉTIQUE)
QUE FAIRE ALORS ? QUELQUES SOLUTIONS
                                   …
• Détecter et enlever les programmes malicieux une fois découverts amènera
  le pirate à se savoir détecté. Il changera de tactique.
• Pourquoi abandonnerait-il (alors qu'on pensera naïvement la partie
  gagnée) ? Mettre en quarantaine un réseau contaminé, une technique
  souvent utilisée, est risquée car il pourrait être reconnecté par inadvertance.
• On pense parfois que les machines virtuelles sont un bon outil de résilience
  car il suffit de les mettre hors service en cas d'attaques réussies mais éteindre
  une machine virtuelle n'est pas l'effacer.
• Il y a le risque qu'on la redémarre. En cas de contamination, il n'est pas rare
  qu'on envoie au rebut les machines physiques car on ne saura jamais si on
  aura pu éradiquer complètement la contamination (quel gaspillage aussi).
LA THREAT INTELLIGENCE, LE SALUT
                              DES ENTREPRISES
• Security report 2016 de Check Point a révélé une
  multiplication par neuf du volume de logiciels
  malveillants inconnus attaquant les entreprises.
• Près de 12 millions de nouvelles variantes de logiciels
  malveillants sont identifiées tous les mois. Les logiciels
  rançonneurs sont désormais particulièrement
  répandus.
• Ils deviendront aussi problématiques que les
  attaques DDoS en 2017.
DES ENJEUX POUR DEMAIN
                                À PENSER DÉS AUJOURD’HUI
• L'humain doit être l'élément central d'une politique de
  cybersécurité
• D'ici à 2022, la cybersécurité devra protéger tous les objets
  connectés pour mieux protéger ses utilisateurs (50 milliards en 2020)
• Prendre conscience de cet environnement, et évoluer en synergie
  avec lui, c'est aussi le travail des entreprises qui doivent agir tant sur
  les individus, les processus, que sur les technologies.
ENFIN, NE PAS RATER L’ÉTAPE DE LA BLOCKCHAIN
LE PRINCIPE DE LA CONFIANCE
                      INFALSIFIABLE ?
• Le blockchain est le principe qui a servi à créer les
  crypto-monnaies comme le bitcoin.
• Ce principe consiste à tenir à jour et de manière
  décentralisée toute l’histoire d’une transaction.
• Par exemple, à partir du moment de la création
  d’une unité de valeur, chaque transaction est
  enregistrée et synchronisée sur les appareils de
  tous les participants et tous peuvent en consulter
  la liste. Si quelqu’un tente de l’altérer quelque
  part, cela se voit immédiatement.
La BlockChain est donc une technologie de
stockage et de transmission d’informations,
transparente, sécurisée, et fonctionnant sans
organe central de contrôle ».

Elle se positionne plus largement dans la
sphère des technologies dites de confiance
comme les fablabs, les badges numériques ou
les licences de partage.
• La blockchain est déjà prête à transformer
  les industries actuelles.
• Elle va transformer l’avenir en nous faisant
  passer de l’internet des objets aux objets
  autonomes.
• Elle va permettre d’unir le monde
  numérique et le monde physique au même
  titre que nos industries et services.
LA TECHNOLOGIE BLOCKCHAIN
              VA PLUS LOIN …
• En favorisant un mode de gouvernance
  ouverte, décentralisée et horizontale,
  certains perçoivent également un autre
  rapprochement en formation dans le cadre
  par exemple de la production de ressources
  partagées.
• N’est-ce pas précisément ce dont a besoin
  notre société ? (pensons aux droits
  d’auteurs, aux travaux collaboratifs menés
  par les entreprises sur cette base dite de la
  chaîne de blocs).
POUR SIGNER UN PROBLÈME,
UNE USURPATION D’IDENTITÉ,
       UN HARCÈLEMENT…
14/06/2018
14/06/2018
MERCI DE  VOTRE ATTENTION
       Approche sociocritique du
         numérique en éducation

    http://cybercriminalite.blog
        Pinte.jp@gmail.com
Vous pouvez aussi lire