1. LA SCÈNE DE CRIME NUMÉRIQUE ?
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
2. Mes données clients sont-elles susceptibles d’intéresser un tiers, la
concurrence ?
Mon système d’information est-il correctement protégé ?
En cas de cyber-attaque, mon entreprise serait-elle affectée si je ne pouvais
plus accéder à mon système d’information ou à mes données ?
Une baisse significative d’activité est-elle à craindre ?
Un arrêt total mettant en péril l’existence même de mon entreprise, peut-il
être envisagé ?
Ai-je mis en place un plan de continuité d’activité en cas d’indisponibilité
de mon système d’information ou de mes données ?
Qui contacter en cas de cyber-attaque pour gérer cette crise ?
« PAS DE TRANSFORMATION NUMÉRIQUE SANS SÉCURITÉ NUMÉRIQUE »
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
3. ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
Prise en compte des
nouvelles tendances,
transformation digitale
Crédibiliser la régulation grâce
à une Coopération renforcée
e n t r e l e s a u t o r i t é s d e
protection des données.
Réforme complète du droit,
durcissement des sanctions
Améliorer le niveau de cyber défense
des entreprises et administrations, et
protéger notre patrimoine, et nos
savoir-faire.
« UN ENJEU DE TAILLE POUR LES ENTREPRISES ET LES COLLECTIVITÉS »
4. ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
PROTÉGER SON PATRIMOINE IMMATÉRIEL…
repose sur 3 OBJECTIFS, gage de pérennité et de compétitivité :
LE RECENSEMENT ET LA PROTECTION DES ACTIFS VITAUX
INFORMATIONS
STRATÉGIQUES IMAGE
SAVOIR-FAIRE
L’ANTICIPATION ET L’ÉVOLUTION DES RISQUES
LE PILOTAGE DES RISQUES
«L’habituel défaut de l’homme est
de ne pas prévoir l’orage par beau
temps. » Machiavel
5. LE RISQUE CYBER SOUS-ESTIMÉ PAR LES ENTREPRISES…
MASSIVE : espionnage, vol organisé de support (ex : advanced
persistent threats/APT, atteintes aux STAD…)
VOLONTAIRE : détournement d’informations par un salarié, vol, abus
de confiance…
INVOLONTAIRE : session non fermée, ouverture de mails ou de pièces
jointes contenant un malware…
Des risques de fuite…
PHISHING
RANÇONGICIEL
Defacement
SpoofingDenial of service (DDOS)
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
6. Le gel des lieux numérique est une notion qui tend à appliquer au domaine du
numérique le principe du gel des lieux existant dans la police technique et
scientifique. D’ailleurs les principes de la criminalistique sont valables et appliqués
par la criminalistique numérique.
« La recherche de trace n’est fructueuse, que dans
la mesure où elle est immédiate, car le temps qui
passe, c’est la vérité qui s’enfuit » Edmond Locard
LE GEL DES LIEUX NUMÉRIQUE
LA SCÈNE DE CRIME NUMÉRIQUE
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
7. Une machine ou un réseau de machine en fonctionnement tend à
modifier en permanence son état et en même temps les traces de
l’infraction commise.
L’enjeu est de pouvoir agir efficacement et rapidement dès la constatation
d’une malversation sur la sécurité de votre système d’information
La volatilité des éléments
numériques impose des
méthodes et contraintes
supplémentaires. Le gel des lieux
doit intervenir le plus tôt
possible et être maintenu. Dans
le domaine numérique les
systèmes sont souvent utilisés
longuement avant qu’il soit fait
appel aux services enquêteurs.
LE GEL DES LIEUX NUMÉRIQUE
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
8. LES ÉLÉMENTS DE PREUVES EXISTENT
Sur le système VICTIME : fichiers, horodatées
modifiés, lors de fonctionnement, etc…
Sur le système AUTEUR : logiciels utilisés, horodatées,
fichiers injectés, fichiers récupérés, lors, etc…
Sur les SYSTÈMES INTERMÉDIAIRES : traces de
fonctionnement ou de connexion chez les opérateurs
en Telecom, FAI, prestataires tiers (VPN, promise…)
etc…
Ainsi on trouvera chez les uns, les traces de ce qui provient des autres
LE GEL DES LIEUX NUMÉRIQUE
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
9. LE GEL DES LIEUX NUMÉRIQUE
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
PRÉSERVER LA PREUVE NUMÉRIQUE : CE QU’IL FAUT FAIRE
Figer les données volatiles
Figer les supports de stockage
Conservation des emails
Intrusion dans un serveur, conserver les logs
Préserver tout au long du temps de l’enquête la preuve numérique
Il faut se préoccuper dès le départ de l’incident , gérer l’urgence
de l’incident, faire cesser l’infraction et ses effets néfastes, et
assurer un maintien d’activité ou sa reprise la plus rapide.
10. ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
Le dispositif CYBERGEND (ou dispositif N-Tech)
Des compétences et des missions spécifiques, un déploiement recouvrant
l’ensemble du territoire au plus proche du citoyen
DISPOSITIF N-TECH
Criminalistique
numérique
Expertise
Application
Maîtrise
P-NTECH
C-NTECH
N-TECH
IRCGN STRJD
Investigation
cybercriminelle
ÉCHELONNIVEAU
Central
Régional
Interrégional
Départemental
Local
Sensibilisation
N-TECH
OFFICES CENTRAUX
JIRS
BDRIJ
BR / COB / BTA
COB / BTA
En France, 5700
victimes
cybercriminalité
par mois
11. ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
INVESTIGATIONS
JUDICIAIRES
APPUI
OPÉRATIONNEL
RENSEIGNEMENT
CRIMINEL
SURVEILLANCE
PROACTIVE AU
MOYEN D’OUTILS
SPÉCIALISÉS
À L’ÉCHELON NATIONAL
Le Pôle Judiciaire de la gendarmerie Nationale (PJGN)
Le C3N : Centre de lute contre les criminalités numériques.
Une capacité d’investigation sur toute infraction sur internet (ou
le Darknet) comme le hacking, la pédopornographie, les trafics
d’armes, de stupéfiants, de médicaments…
12. À L’ÉCHELON RÉGIONAL, de la compétence de la Cour d’Appel
À L’ÉCHELON DÉPARTEMENTAL et LOCAL
La Brigade départementale de renseignements et d’investigations judiciaires
FORMATION ET
ANIMATION LOCAL DU
RÉSEAU CYBERGEND
APPUI
OPÉRATIONNEL
CRIMINALISTIQUE
RENSEIGNEMENT
JUDICIAIRE - DOMAINE
CRIMINELLE NUMÉRIQUE
Offices centraux
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
13. ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
En direction de entreprises, Pôle de compétitivité,
pépinières, incubateurs, clusters, universités, Fédérations
patronales…
Diagnostiquer les risques, identifier et analyser les
vulnérabilités…et promulguer des préconisations
directes aux chefs d’entreprise…
Les entreprises dans la mise en oeuvre d’un processus d’intelligence
économique. Schéma de mise en oeuvre, solutions adaptées et
assurer un suivi, y compris durant les phases crises, enquêtes…
DES ACTIONS EN SOUTIEN DES ENTREPRISES, COLLECTIVITÉS ET PARTICULIERS :
14. QUELQUES LECTURES UTILES
http://www.gouvernement.fr/risques/conseils-aux-usagers
Conseil de prévention
http://www.internet-signalment.gouv.fr
Signaler un contenu illicite
http://www.pointdecontact.net/cliquez_signalez
Signaler un contenu illicite aux acteurs du Net
Https://www.signal-spam.fr/
Signaler un SPAM
https://phishing-initiative.fr/contrib/
Signaler un PHISHING
http://www.ssi.gouv.fr/entreprise/bonnes-pratiques
Bonnes pratiques en entreprise
http://www.ssi.gouv.fr/actualite/proteger-son-site-internet-des-cyberattaques/
Protéger son site internet des cyberattaques
http://www.ssi.gouv.fr/particulier/bonnes-pratiques/
Bonnes pratiques pour les particuliers
Https://www.cecyf.fr/
Éducation et prévention
Https://stopransomware.fr/
Prévention ransonware
Plateforme d’action contre la cyber-malveillance “ACYMA“
https://www.cybermalveillance.gouv.fr/
Assistance aux victimes d’actes de cybermalveillance
Http://cert.ssi.gouv.fr/
Alertes techniques
https://www.gendarmerie.interieur.gouv.fr
Gendarmerie nationale
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
15. ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
pole-ie-sophia@gendarmerie.interieur.gouv.fr
pascal.citerin@gendarmerie.interieur.gouv.fr
thierry.m-barre@gendarmerie.interieur.gouv.fr
Gendarmerie Nationale
1 impasse du Général Delfosse
06560 VALBONNE
Tel : 04 93 65 22 40
Adjudant-chef Thierry BARRÉ06 10 31 57 28
Adjudant Pascal CITÉRIN
06 46 10 30 30
AVEZ-VOUS DES QUESTIONS
17. Groupement de gendarmerie des Alpes-Maritimes – Cellule de prévention technique de la Malveillance – Pôle intelligence économique
SÉCURITÉ ÉCONOMIQUE
ESCROQUERIE PAR “PCS CARD“
La gendarmerie des Alpes-Maritimes et la Chambre de commerce et de l’industrie Nice Côte d’Azur
communiquent et alertent les usagers des réseaux informatiques professionnels ou domestiques sur une
recrudescence d’escroqueries par moyens frauduleux. Depuis plusieurs mois, les cas d’escroqueries dites par
“PCS Card“ se multiplient sur l’ensemble du territoire.
Une carte PCS (Prepaid Cash Services) est un outil Mastercard de paiement,
qui se présente comme une carte bancaire. Elle possède d’ailleurs beaucoup
de points communs avec une carte bleue. Avec une carte PCS, il est possible
de payer n’importe quel commerçant qui accepte les cartes bancaires. Mais
aussi de retirer de l’argent dans n’importe quel distributeur affilié au réseau
Mastercard. La principale différence entre une carte bleue venant de votre
banque et une carte PCS est que cette dernière n’est reliée à aucun compte en
banque. Elle est donc totalement anonyme…mais c’est également un bon
outil pour les escrocs afin de se faire envoyer de l’argent lors des
arnaques sur internet.
Disponibles dans les bureaux de tabac, à la manière d’une carte cadeau, un coupon recharge PCS est une carte
créditée d’un certain montant (20€, 50€, 100€, 150€, 250€). Cette escroquerie reprend de l’élan et remplace petit
à petit sa consœur au mode opératoire tout aussi simpliste, mais plus connue comme
escroquerie par virement “Western Union“. Ces arnaques plus anciennes sont
désormais mieux détectées par les internautes. Les escrocs ont donc amélioré leur
stratégie, tout d’abord en relocalisant l’amie en perdition plutôt en France qu’à
l’étranger, c’est bien moins suspicieux et toujours moins exotique ! Néanmoins, lorsque
cette escroquerie fonctionne, l’opération devient anonyme et irréversible, il est
impossible pour les victimes de se faire rembourser ou de retrouver les escrocs en
question.
MAIS COMMENT LES PIRATENT PROCEDENT-ILS POUR NOUS ARNAQUER ?
Des avantages que les escrocs ont bien compris…par mail ou via Facebook, ces derniers envoient tout d’abord
un appel au secours venant d’une personne proche ou qui pourrait l’être. Ils
demandent ensuite à l’âme bienveillante qui aura bien voulu répondre à l’appel, de
recharger leur carte de crédit. Souvent les personnes ne connaissent pas le principe
de rechargement de carte de crédit, mais lorsque celui que nous croyons être notre
ami nous explique qu’il suffit simplement de descendre au bureau de tabac en bas
de chez nous, d’acheter 1, 2, 3 ou 4 tickets de rechargement, puis de lui envoyer les
codes pour le sortir d’affaire, alors la méfiance naturelle peut tomber assez
rapidement dans le contexte de cette arnaque.
L’hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter
à communiquer des données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance. Il peut
s’agir d’un faux message, SMS ou appel téléphonique, de réseaux sociaux, etc.
Si à aucun moment la personne piégée n’a la présence d’esprit de contacter par téléphone ou par mail l’ami(e)
qu’elle croit être en détresse à l’autre bout de la France, ne serait-ce que pour s’assurer de sa situation, alors elle
enverra au pirate les codes de rechargement de sa carte prépayée PCS Mastercard…
QUELLES CONDUITES A TENIR ? Retrouvez une infographie et tous les liens utiles pour vous assister…par
quelques bonnes pratiques relatives aux questions de sécurité du numérique ; à partager dans le cadre des usages
personnels, et améliorer les usages dans le cadre professionnel.