SlideShare a Scribd company logo
1 of 17
Download to read offline
LA SCÈNE DE CRIME NUMÉRIQUE ?
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
Mes données clients sont-elles susceptibles d’intéresser un tiers, la
concurrence ?
Mon système d’information est-il correctement protégé ?
En cas de cyber-attaque, mon entreprise serait-elle affectée si je ne pouvais
plus accéder à mon système d’information ou à mes données ?
Une baisse significative d’activité est-elle à craindre ?
Un arrêt total mettant en péril l’existence même de mon entreprise, peut-il
être envisagé ?
Ai-je mis en place un plan de continuité d’activité en cas d’indisponibilité
de mon système d’information ou de mes données ?
Qui contacter en cas de cyber-attaque pour gérer cette crise ?
« PAS DE TRANSFORMATION NUMÉRIQUE SANS SÉCURITÉ NUMÉRIQUE »
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
Prise en compte des
nouvelles tendances,
transformation digitale
Crédibiliser la régulation grâce
à une Coopération renforcée
e n t r e l e s a u t o r i t é s d e
protection des données.
Réforme complète du droit,
durcissement des sanctions
Améliorer le niveau de cyber défense
des entreprises et administrations, et
protéger notre patrimoine, et nos
savoir-faire.
« UN ENJEU DE TAILLE POUR LES ENTREPRISES ET LES COLLECTIVITÉS »
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
PROTÉGER SON PATRIMOINE IMMATÉRIEL…
repose sur 3 OBJECTIFS, gage de pérennité et de compétitivité :
LE RECENSEMENT ET LA PROTECTION DES ACTIFS VITAUX
INFORMATIONS
STRATÉGIQUES IMAGE
SAVOIR-FAIRE
L’ANTICIPATION ET L’ÉVOLUTION DES RISQUES
LE PILOTAGE DES RISQUES
«L’habituel défaut de l’homme est
de ne pas prévoir l’orage par beau
temps. » Machiavel
LE RISQUE CYBER SOUS-ESTIMÉ PAR LES ENTREPRISES…
MASSIVE : espionnage, vol organisé de support (ex : advanced
persistent threats/APT, atteintes aux STAD…)
VOLONTAIRE : détournement d’informations par un salarié, vol, abus
de confiance…
INVOLONTAIRE : session non fermée, ouverture de mails ou de pièces
jointes contenant un malware…
Des risques de fuite…
PHISHING
RANÇONGICIEL
Defacement
SpoofingDenial of service (DDOS)
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
Le gel des lieux numérique est une notion qui tend à appliquer au domaine du
numérique le principe du gel des lieux existant dans la police technique et
scientifique. D’ailleurs les principes de la criminalistique sont valables et appliqués
par la criminalistique numérique.
« La recherche de trace n’est fructueuse, que dans
la mesure où elle est immédiate, car le temps qui
passe, c’est la vérité qui s’enfuit » Edmond Locard
LE GEL DES LIEUX NUMÉRIQUE
LA SCÈNE DE CRIME NUMÉRIQUE
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
Une machine ou un réseau de machine en fonctionnement tend à
modifier en permanence son état et en même temps les traces de
l’infraction commise.
L’enjeu est de pouvoir agir efficacement et rapidement dès la constatation
d’une malversation sur la sécurité de votre système d’information
La volatilité des éléments
numériques impose des
méthodes et contraintes
supplémentaires. Le gel des lieux
doit intervenir le plus tôt
possible et être maintenu. Dans
le domaine numérique les
systèmes sont souvent utilisés
longuement avant qu’il soit fait
appel aux services enquêteurs.
LE GEL DES LIEUX NUMÉRIQUE
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
LES ÉLÉMENTS DE PREUVES EXISTENT
Sur le système VICTIME : fichiers, horodatées
modifiés, lors de fonctionnement, etc…
Sur le système AUTEUR : logiciels utilisés, horodatées,
fichiers injectés, fichiers récupérés, lors, etc…
Sur les SYSTÈMES INTERMÉDIAIRES : traces de
fonctionnement ou de connexion chez les opérateurs
en Telecom, FAI, prestataires tiers (VPN, promise…)
etc…
Ainsi on trouvera chez les uns, les traces de ce qui provient des autres
LE GEL DES LIEUX NUMÉRIQUE
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
LE GEL DES LIEUX NUMÉRIQUE
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
PRÉSERVER LA PREUVE NUMÉRIQUE : CE QU’IL FAUT FAIRE
Figer les données volatiles
Figer les supports de stockage
Conservation des emails
Intrusion dans un serveur, conserver les logs
Préserver tout au long du temps de l’enquête la preuve numérique
Il faut se préoccuper dès le départ de l’incident , gérer l’urgence
de l’incident, faire cesser l’infraction et ses effets néfastes, et
assurer un maintien d’activité ou sa reprise la plus rapide.
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
Le dispositif CYBERGEND (ou dispositif N-Tech)
Des compétences et des missions spécifiques, un déploiement recouvrant
l’ensemble du territoire au plus proche du citoyen
DISPOSITIF N-TECH
Criminalistique
numérique
Expertise
Application
Maîtrise
P-NTECH
C-NTECH
N-TECH
IRCGN STRJD
Investigation
cybercriminelle
ÉCHELONNIVEAU
Central
Régional
Interrégional
Départemental
Local
Sensibilisation
N-TECH
OFFICES CENTRAUX
JIRS
BDRIJ
BR / COB / BTA
COB / BTA
En France, 5700
victimes
cybercriminalité
par mois
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
INVESTIGATIONS
JUDICIAIRES
APPUI
OPÉRATIONNEL
RENSEIGNEMENT
CRIMINEL
SURVEILLANCE
PROACTIVE AU
MOYEN D’OUTILS
SPÉCIALISÉS
À L’ÉCHELON NATIONAL
Le Pôle Judiciaire de la gendarmerie Nationale (PJGN)
Le C3N : Centre de lute contre les criminalités numériques.
Une capacité d’investigation sur toute infraction sur internet (ou
le Darknet) comme le hacking, la pédopornographie, les trafics
d’armes, de stupéfiants, de médicaments…
À L’ÉCHELON RÉGIONAL, de la compétence de la Cour d’Appel
À L’ÉCHELON DÉPARTEMENTAL et LOCAL
La Brigade départementale de renseignements et d’investigations judiciaires
FORMATION ET
ANIMATION LOCAL DU
RÉSEAU CYBERGEND
APPUI
OPÉRATIONNEL
CRIMINALISTIQUE
RENSEIGNEMENT
JUDICIAIRE - DOMAINE
CRIMINELLE NUMÉRIQUE
Offices centraux
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
En direction de entreprises, Pôle de compétitivité,
pépinières, incubateurs, clusters, universités, Fédérations
patronales…
Diagnostiquer les risques, identifier et analyser les
vulnérabilités…et promulguer des préconisations
directes aux chefs d’entreprise…
Les entreprises dans la mise en oeuvre d’un processus d’intelligence
économique. Schéma de mise en oeuvre, solutions adaptées et
assurer un suivi, y compris durant les phases crises, enquêtes…
DES ACTIONS EN SOUTIEN DES ENTREPRISES, COLLECTIVITÉS ET PARTICULIERS :
QUELQUES LECTURES UTILES
http://www.gouvernement.fr/risques/conseils-aux-usagers
Conseil de prévention
http://www.internet-signalment.gouv.fr
Signaler un contenu illicite
http://www.pointdecontact.net/cliquez_signalez
Signaler un contenu illicite aux acteurs du Net
Https://www.signal-spam.fr/
Signaler un SPAM
https://phishing-initiative.fr/contrib/
Signaler un PHISHING
http://www.ssi.gouv.fr/entreprise/bonnes-pratiques
Bonnes pratiques en entreprise
http://www.ssi.gouv.fr/actualite/proteger-son-site-internet-des-cyberattaques/
Protéger son site internet des cyberattaques
http://www.ssi.gouv.fr/particulier/bonnes-pratiques/
Bonnes pratiques pour les particuliers
Https://www.cecyf.fr/
Éducation et prévention
Https://stopransomware.fr/
Prévention ransonware
Plateforme d’action contre la cyber-malveillance “ACYMA“
https://www.cybermalveillance.gouv.fr/
Assistance aux victimes d’actes de cybermalveillance
Http://cert.ssi.gouv.fr/
Alertes techniques
https://www.gendarmerie.interieur.gouv.fr
Gendarmerie nationale
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
pole-ie-sophia@gendarmerie.interieur.gouv.fr
pascal.citerin@gendarmerie.interieur.gouv.fr
thierry.m-barre@gendarmerie.interieur.gouv.fr
Gendarmerie Nationale
1 impasse du Général Delfosse
06560 VALBONNE
Tel : 04 93 65 22 40
Adjudant-chef Thierry BARRÉ06 10 31 57 28
Adjudant Pascal CITÉRIN
06 46 10 30 30
AVEZ-VOUS DES QUESTIONS
PCS Card est un transfert d’argent
totalement anonyme et non sécurisé, À
UTILISER UNIQUEMENT ENTRE TIERS DE
CONFIANCE
01
04 Si la demande a été faite par le biais d’un
réseau social (FaceBook, WhatsApp,
Snapchat…), prévenez votre contact car
son profil a vraisemblablement été
compromis
Vérifier scrupuleusement l’adresse d’envoi
de votre interlocuteur : avant de cliquer sur
un lien douteux, positionnez le curseur de
votre souris sur ce lien (SANS CLIQUER) ce
qui affichera alors l’adresse vers laquelle il
pointe réellement
02
03 Faire preuve de discernement et de
m é fi a n c e f a c e à t o u t e d e m a n d e
inhabituelle
Attention au HAMEÇONNAGE (phishing).
Ne jamais communiquer d’informations
sensibles par messagerie ou par
téléphone avant de s’assurer qu’il s’agit
de la bonne personne
01
N e c o n f o n d e z p a s v i t e s s e e t
précipitation : même pressé ne cédez
pas aux MANIPULATIONS de votre
interlocuteur. Certains sont passés
“maître“ dans l’élaboration de scénario
stupéfiant
03
© Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique
Si vous avez reçu un message
douteux sans y répondre, le
signaler à SIGNAL SPAM
(signal-spam.fr)
Signaler une adresse de site
d’hameçonnage à
PHISHING INITIATIVE
(phishing-initiative.fr)
Pour être conseillé en cas
d’hameçonnage : INFO
ESCROQUERIE au
0 805 805 817
(numéro gratuit)
Si l’escroquerie est consommée
ou qu’elle a été manquée par
votre action, DÉPOSER UNE
PLAINTE au commissariat de
police ou à la gendarmerie la
plus proche
http://
Si vous êtes
victime
NE JAMAIS PAYER POUR VENDRE OU
POUR TRAVAILLER : certains sites de
vente en ligne ne sont que des
interfaces, dont l’argument principal est
la gratuité. Revers de la médaille, ce
succès attire les escrocs qui apprécient
tout autant la gratuité et la facilité à
mettre en ligne des annonces
02
ESCROQUERIE PAR
“PCS CARD“
pole-ie-sophia@gendarmerie.interieur.gouv.fr
Groupement de gendarmerie des Alpes-Maritimes – Cellule de prévention technique de la Malveillance – Pôle intelligence économique
SÉCURITÉ ÉCONOMIQUE
ESCROQUERIE PAR “PCS CARD“
La gendarmerie des Alpes-Maritimes et la Chambre de commerce et de l’industrie Nice Côte d’Azur
communiquent et alertent les usagers des réseaux informatiques professionnels ou domestiques sur une
recrudescence d’escroqueries par moyens frauduleux. Depuis plusieurs mois, les cas d’escroqueries dites par
“PCS Card“ se multiplient sur l’ensemble du territoire.
Une carte PCS (Prepaid Cash Services) est un outil Mastercard de paiement,
qui se présente comme une carte bancaire. Elle possède d’ailleurs beaucoup
de points communs avec une carte bleue. Avec une carte PCS, il est possible
de payer n’importe quel commerçant qui accepte les cartes bancaires. Mais
aussi de retirer de l’argent dans n’importe quel distributeur affilié au réseau
Mastercard. La principale différence entre une carte bleue venant de votre
banque et une carte PCS est que cette dernière n’est reliée à aucun compte en
banque. Elle est donc totalement anonyme…mais c’est également un bon
outil pour les escrocs afin de se faire envoyer de l’argent lors des
arnaques sur internet.
Disponibles dans les bureaux de tabac, à la manière d’une carte cadeau, un coupon recharge PCS est une carte
créditée d’un certain montant (20€, 50€, 100€, 150€, 250€). Cette escroquerie reprend de l’élan et remplace petit
à petit sa consœur au mode opératoire tout aussi simpliste, mais plus connue comme
escroquerie par virement “Western Union“. Ces arnaques plus anciennes sont
désormais mieux détectées par les internautes. Les escrocs ont donc amélioré leur
stratégie, tout d’abord en relocalisant l’amie en perdition plutôt en France qu’à
l’étranger, c’est bien moins suspicieux et toujours moins exotique ! Néanmoins, lorsque
cette escroquerie fonctionne, l’opération devient anonyme et irréversible, il est
impossible pour les victimes de se faire rembourser ou de retrouver les escrocs en
question.
MAIS COMMENT LES PIRATENT PROCEDENT-ILS POUR NOUS ARNAQUER ?
Des avantages que les escrocs ont bien compris…par mail ou via Facebook, ces derniers envoient tout d’abord
un appel au secours venant d’une personne proche ou qui pourrait l’être. Ils
demandent ensuite à l’âme bienveillante qui aura bien voulu répondre à l’appel, de
recharger leur carte de crédit. Souvent les personnes ne connaissent pas le principe
de rechargement de carte de crédit, mais lorsque celui que nous croyons être notre
ami nous explique qu’il suffit simplement de descendre au bureau de tabac en bas
de chez nous, d’acheter 1, 2, 3 ou 4 tickets de rechargement, puis de lui envoyer les
codes pour le sortir d’affaire, alors la méfiance naturelle peut tomber assez
rapidement dans le contexte de cette arnaque.
L’hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter
à communiquer des données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance. Il peut
s’agir d’un faux message, SMS ou appel téléphonique, de réseaux sociaux, etc.
Si à aucun moment la personne piégée n’a la présence d’esprit de contacter par téléphone ou par mail l’ami(e)
qu’elle croit être en détresse à l’autre bout de la France, ne serait-ce que pour s’assurer de sa situation, alors elle
enverra au pirate les codes de rechargement de sa carte prépayée PCS Mastercard…
QUELLES CONDUITES A TENIR ? Retrouvez une infographie et tous les liens utiles pour vous assister…par
quelques bonnes pratiques relatives aux questions de sécurité du numérique ; à partager dans le cadre des usages
personnels, et améliorer les usages dans le cadre professionnel.

More Related Content

What's hot

ChatGPT et IA : impacts sur le processus d'évaluation des étudiants
ChatGPT et IA : impacts sur le processus d'évaluation des étudiantsChatGPT et IA : impacts sur le processus d'évaluation des étudiants
ChatGPT et IA : impacts sur le processus d'évaluation des étudiantsAlain Goudey
 
Traitement d'image sous Matlab
Traitement d'image sous Matlab  Traitement d'image sous Matlab
Traitement d'image sous Matlab Hajer Dahech
 
Internet des objets (IoT)
Internet des objets (IoT)Internet des objets (IoT)
Internet des objets (IoT)bruno-dambrun
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdfKanySidibe
 
L’intelligence artificielle
L’intelligence artificielleL’intelligence artificielle
L’intelligence artificielleiapassmed
 
Présentation intelligence artificielle et domaines d'applications - #DigitalT...
Présentation intelligence artificielle et domaines d'applications - #DigitalT...Présentation intelligence artificielle et domaines d'applications - #DigitalT...
Présentation intelligence artificielle et domaines d'applications - #DigitalT...Digital Thursday
 
l'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine Moreaul'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine MoreauJean-Antoine Moreau
 
LA COMMUNICATION SCIENTIFIQUE AU SENEGAL : Etat des lieux et proposition d’un...
LA COMMUNICATION SCIENTIFIQUE AU SENEGAL : Etat des lieux et proposition d’un...LA COMMUNICATION SCIENTIFIQUE AU SENEGAL : Etat des lieux et proposition d’un...
LA COMMUNICATION SCIENTIFIQUE AU SENEGAL : Etat des lieux et proposition d’un...Moctar Kamakaté NAMADOU
 
Le Comptoir OCTO - ChatGPT : Menace ou opportunité ?
Le Comptoir OCTO - ChatGPT : Menace ou opportunité ?Le Comptoir OCTO - ChatGPT : Menace ou opportunité ?
Le Comptoir OCTO - ChatGPT : Menace ou opportunité ?OCTO Technology
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquesZakariyaa AIT ELMOUDEN
 
Datajob 2013 - Construire un système de recommandation
Datajob 2013 - Construire un système de recommandationDatajob 2013 - Construire un système de recommandation
Datajob 2013 - Construire un système de recommandationDjamel Zouaoui
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...
Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...
Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...Seifeddine Dridi
 
Systèmes d'Exploitation - chp1-introduction
Systèmes d'Exploitation - chp1-introductionSystèmes d'Exploitation - chp1-introduction
Systèmes d'Exploitation - chp1-introductionLilia Sfaxi
 
Introduction au Machine Learning
Introduction au Machine LearningIntroduction au Machine Learning
Introduction au Machine LearningMathieu Goeminne
 
iA Générative : #ChatGPT #MidJourney
iA Générative : #ChatGPT #MidJourney iA Générative : #ChatGPT #MidJourney
iA Générative : #ChatGPT #MidJourney Hicham Sabre
 

What's hot (20)

Internet - Présentation
Internet - PrésentationInternet - Présentation
Internet - Présentation
 
ChatGPT et IA : impacts sur le processus d'évaluation des étudiants
ChatGPT et IA : impacts sur le processus d'évaluation des étudiantsChatGPT et IA : impacts sur le processus d'évaluation des étudiants
ChatGPT et IA : impacts sur le processus d'évaluation des étudiants
 
Traitement d'image sous Matlab
Traitement d'image sous Matlab  Traitement d'image sous Matlab
Traitement d'image sous Matlab
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Internet des objets (IoT)
Internet des objets (IoT)Internet des objets (IoT)
Internet des objets (IoT)
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
 
L’intelligence artificielle
L’intelligence artificielleL’intelligence artificielle
L’intelligence artificielle
 
Présentation intelligence artificielle et domaines d'applications - #DigitalT...
Présentation intelligence artificielle et domaines d'applications - #DigitalT...Présentation intelligence artificielle et domaines d'applications - #DigitalT...
Présentation intelligence artificielle et domaines d'applications - #DigitalT...
 
l'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine Moreaul'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine Moreau
 
LA COMMUNICATION SCIENTIFIQUE AU SENEGAL : Etat des lieux et proposition d’un...
LA COMMUNICATION SCIENTIFIQUE AU SENEGAL : Etat des lieux et proposition d’un...LA COMMUNICATION SCIENTIFIQUE AU SENEGAL : Etat des lieux et proposition d’un...
LA COMMUNICATION SCIENTIFIQUE AU SENEGAL : Etat des lieux et proposition d’un...
 
Le Comptoir OCTO - ChatGPT : Menace ou opportunité ?
Le Comptoir OCTO - ChatGPT : Menace ou opportunité ?Le Comptoir OCTO - ChatGPT : Menace ou opportunité ?
Le Comptoir OCTO - ChatGPT : Menace ou opportunité ?
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Datajob 2013 - Construire un système de recommandation
Datajob 2013 - Construire un système de recommandationDatajob 2013 - Construire un système de recommandation
Datajob 2013 - Construire un système de recommandation
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...
Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...
Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...
 
Systèmes d'Exploitation - chp1-introduction
Systèmes d'Exploitation - chp1-introductionSystèmes d'Exploitation - chp1-introduction
Systèmes d'Exploitation - chp1-introduction
 
Introduction au Machine Learning
Introduction au Machine LearningIntroduction au Machine Learning
Introduction au Machine Learning
 
Deeb web
Deeb webDeeb web
Deeb web
 
iA Générative : #ChatGPT #MidJourney
iA Générative : #ChatGPT #MidJourney iA Générative : #ChatGPT #MidJourney
iA Générative : #ChatGPT #MidJourney
 

Similar to LA GESTION DE CRIME NUMÉRIQUE

Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssiNtech33
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssiNtech33
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprisemariejura
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouardCyril Marsaud
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...ITrust - Cybersecurity as a Service
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Retis be
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée CybercriminalitéEvenements01
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierOPcyberland
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Identification, investigation et prévention des fraudes : la nécessité d'inn...
Identification, investigation et prévention des fraudes :  la nécessité d'inn...Identification, investigation et prévention des fraudes :  la nécessité d'inn...
Identification, investigation et prévention des fraudes : la nécessité d'inn...Aproged
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 

Similar to LA GESTION DE CRIME NUMÉRIQUE (20)

Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssi
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssi
 
Risque cyber
Risque cyberRisque cyber
Risque cyber
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Identification, investigation et prévention des fraudes : la nécessité d'inn...
Identification, investigation et prévention des fraudes :  la nécessité d'inn...Identification, investigation et prévention des fraudes :  la nécessité d'inn...
Identification, investigation et prévention des fraudes : la nécessité d'inn...
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 

More from TelecomValley

Rapport d'activité SoFAB 2022
Rapport d'activité SoFAB 2022Rapport d'activité SoFAB 2022
Rapport d'activité SoFAB 2022TelecomValley
 
Rapport d'activité 2022
Rapport d'activité 2022Rapport d'activité 2022
Rapport d'activité 2022TelecomValley
 
Rapport d'activité 2021 - Telecom Valley
Rapport d'activité 2021 - Telecom ValleyRapport d'activité 2021 - Telecom Valley
Rapport d'activité 2021 - Telecom ValleyTelecomValley
 
Livre blanc "Les métamorphoses de l'entreprise face à l'imprévu - Tome 1 : la...
Livre blanc "Les métamorphoses de l'entreprise face à l'imprévu - Tome 1 : la...Livre blanc "Les métamorphoses de l'entreprise face à l'imprévu - Tome 1 : la...
Livre blanc "Les métamorphoses de l'entreprise face à l'imprévu - Tome 1 : la...TelecomValley
 
Rapport d'activité SoFAB 2020
Rapport d'activité SoFAB 2020Rapport d'activité SoFAB 2020
Rapport d'activité SoFAB 2020TelecomValley
 
Rapport d'activité Telecom Valley 2020
Rapport d'activité Telecom Valley 2020Rapport d'activité Telecom Valley 2020
Rapport d'activité Telecom Valley 2020TelecomValley
 
Rapport d'activité SoFAB 2019
Rapport d'activité SoFAB 2019Rapport d'activité SoFAB 2019
Rapport d'activité SoFAB 2019TelecomValley
 
Rapport d'activité Telecom Valley 2019
Rapport d'activité Telecom Valley 2019Rapport d'activité Telecom Valley 2019
Rapport d'activité Telecom Valley 2019TelecomValley
 
Revue de presse Telecom Valley - Février 2020
Revue de presse Telecom Valley - Février 2020Revue de presse Telecom Valley - Février 2020
Revue de presse Telecom Valley - Février 2020TelecomValley
 
Revue de presse Telecom Valley - Janvier 2020
Revue de presse Telecom Valley - Janvier 2020Revue de presse Telecom Valley - Janvier 2020
Revue de presse Telecom Valley - Janvier 2020TelecomValley
 
Revue de presse Telecom Valley - Décembre 2019
Revue de presse Telecom Valley - Décembre 2019Revue de presse Telecom Valley - Décembre 2019
Revue de presse Telecom Valley - Décembre 2019TelecomValley
 
Revue de presse Telecom Valley - Novembre 2019
Revue de presse Telecom Valley - Novembre 2019Revue de presse Telecom Valley - Novembre 2019
Revue de presse Telecom Valley - Novembre 2019TelecomValley
 
Revue de presse Telecom Valley - Octobre 2019
Revue de presse Telecom Valley - Octobre 2019Revue de presse Telecom Valley - Octobre 2019
Revue de presse Telecom Valley - Octobre 2019TelecomValley
 
Revue de presse Telecom Valley - Septembre 2019
Revue de presse Telecom Valley - Septembre 2019Revue de presse Telecom Valley - Septembre 2019
Revue de presse Telecom Valley - Septembre 2019TelecomValley
 
Présentation Team France Export régionale - 29/11/19
Présentation Team France Export régionale - 29/11/19Présentation Team France Export régionale - 29/11/19
Présentation Team France Export régionale - 29/11/19TelecomValley
 
2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...
2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...
2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...TelecomValley
 
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...TelecomValley
 
Et si mon test était la spécification de mon application ? - JACOB - iWE - So...
Et si mon test était la spécification de mon application ? - JACOB - iWE - So...Et si mon test était la spécification de mon application ? - JACOB - iWE - So...
Et si mon test était la spécification de mon application ? - JACOB - iWE - So...TelecomValley
 
A la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFE
A la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFEA la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFE
A la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFETelecomValley
 
2019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.1
2019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.12019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.1
2019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.1TelecomValley
 

More from TelecomValley (20)

Rapport d'activité SoFAB 2022
Rapport d'activité SoFAB 2022Rapport d'activité SoFAB 2022
Rapport d'activité SoFAB 2022
 
Rapport d'activité 2022
Rapport d'activité 2022Rapport d'activité 2022
Rapport d'activité 2022
 
Rapport d'activité 2021 - Telecom Valley
Rapport d'activité 2021 - Telecom ValleyRapport d'activité 2021 - Telecom Valley
Rapport d'activité 2021 - Telecom Valley
 
Livre blanc "Les métamorphoses de l'entreprise face à l'imprévu - Tome 1 : la...
Livre blanc "Les métamorphoses de l'entreprise face à l'imprévu - Tome 1 : la...Livre blanc "Les métamorphoses de l'entreprise face à l'imprévu - Tome 1 : la...
Livre blanc "Les métamorphoses de l'entreprise face à l'imprévu - Tome 1 : la...
 
Rapport d'activité SoFAB 2020
Rapport d'activité SoFAB 2020Rapport d'activité SoFAB 2020
Rapport d'activité SoFAB 2020
 
Rapport d'activité Telecom Valley 2020
Rapport d'activité Telecom Valley 2020Rapport d'activité Telecom Valley 2020
Rapport d'activité Telecom Valley 2020
 
Rapport d'activité SoFAB 2019
Rapport d'activité SoFAB 2019Rapport d'activité SoFAB 2019
Rapport d'activité SoFAB 2019
 
Rapport d'activité Telecom Valley 2019
Rapport d'activité Telecom Valley 2019Rapport d'activité Telecom Valley 2019
Rapport d'activité Telecom Valley 2019
 
Revue de presse Telecom Valley - Février 2020
Revue de presse Telecom Valley - Février 2020Revue de presse Telecom Valley - Février 2020
Revue de presse Telecom Valley - Février 2020
 
Revue de presse Telecom Valley - Janvier 2020
Revue de presse Telecom Valley - Janvier 2020Revue de presse Telecom Valley - Janvier 2020
Revue de presse Telecom Valley - Janvier 2020
 
Revue de presse Telecom Valley - Décembre 2019
Revue de presse Telecom Valley - Décembre 2019Revue de presse Telecom Valley - Décembre 2019
Revue de presse Telecom Valley - Décembre 2019
 
Revue de presse Telecom Valley - Novembre 2019
Revue de presse Telecom Valley - Novembre 2019Revue de presse Telecom Valley - Novembre 2019
Revue de presse Telecom Valley - Novembre 2019
 
Revue de presse Telecom Valley - Octobre 2019
Revue de presse Telecom Valley - Octobre 2019Revue de presse Telecom Valley - Octobre 2019
Revue de presse Telecom Valley - Octobre 2019
 
Revue de presse Telecom Valley - Septembre 2019
Revue de presse Telecom Valley - Septembre 2019Revue de presse Telecom Valley - Septembre 2019
Revue de presse Telecom Valley - Septembre 2019
 
Présentation Team France Export régionale - 29/11/19
Présentation Team France Export régionale - 29/11/19Présentation Team France Export régionale - 29/11/19
Présentation Team France Export régionale - 29/11/19
 
2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...
2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...
2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...
 
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...
 
Et si mon test était la spécification de mon application ? - JACOB - iWE - So...
Et si mon test était la spécification de mon application ? - JACOB - iWE - So...Et si mon test était la spécification de mon application ? - JACOB - iWE - So...
Et si mon test était la spécification de mon application ? - JACOB - iWE - So...
 
A la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFE
A la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFEA la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFE
A la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFE
 
2019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.1
2019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.12019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.1
2019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.1
 

LA GESTION DE CRIME NUMÉRIQUE

  • 1. LA SCÈNE DE CRIME NUMÉRIQUE ? ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
  • 2. Mes données clients sont-elles susceptibles d’intéresser un tiers, la concurrence ? Mon système d’information est-il correctement protégé ? En cas de cyber-attaque, mon entreprise serait-elle affectée si je ne pouvais plus accéder à mon système d’information ou à mes données ? Une baisse significative d’activité est-elle à craindre ? Un arrêt total mettant en péril l’existence même de mon entreprise, peut-il être envisagé ? Ai-je mis en place un plan de continuité d’activité en cas d’indisponibilité de mon système d’information ou de mes données ? Qui contacter en cas de cyber-attaque pour gérer cette crise ? « PAS DE TRANSFORMATION NUMÉRIQUE SANS SÉCURITÉ NUMÉRIQUE » ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
  • 3. ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia Prise en compte des nouvelles tendances, transformation digitale Crédibiliser la régulation grâce à une Coopération renforcée e n t r e l e s a u t o r i t é s d e protection des données. Réforme complète du droit, durcissement des sanctions Améliorer le niveau de cyber défense des entreprises et administrations, et protéger notre patrimoine, et nos savoir-faire. « UN ENJEU DE TAILLE POUR LES ENTREPRISES ET LES COLLECTIVITÉS »
  • 4. ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia PROTÉGER SON PATRIMOINE IMMATÉRIEL… repose sur 3 OBJECTIFS, gage de pérennité et de compétitivité : LE RECENSEMENT ET LA PROTECTION DES ACTIFS VITAUX INFORMATIONS STRATÉGIQUES IMAGE SAVOIR-FAIRE L’ANTICIPATION ET L’ÉVOLUTION DES RISQUES LE PILOTAGE DES RISQUES «L’habituel défaut de l’homme est de ne pas prévoir l’orage par beau temps. » Machiavel
  • 5. LE RISQUE CYBER SOUS-ESTIMÉ PAR LES ENTREPRISES… MASSIVE : espionnage, vol organisé de support (ex : advanced persistent threats/APT, atteintes aux STAD…) VOLONTAIRE : détournement d’informations par un salarié, vol, abus de confiance… INVOLONTAIRE : session non fermée, ouverture de mails ou de pièces jointes contenant un malware… Des risques de fuite… PHISHING RANÇONGICIEL Defacement SpoofingDenial of service (DDOS) ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
  • 6. Le gel des lieux numérique est une notion qui tend à appliquer au domaine du numérique le principe du gel des lieux existant dans la police technique et scientifique. D’ailleurs les principes de la criminalistique sont valables et appliqués par la criminalistique numérique. « La recherche de trace n’est fructueuse, que dans la mesure où elle est immédiate, car le temps qui passe, c’est la vérité qui s’enfuit » Edmond Locard LE GEL DES LIEUX NUMÉRIQUE LA SCÈNE DE CRIME NUMÉRIQUE ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
  • 7. Une machine ou un réseau de machine en fonctionnement tend à modifier en permanence son état et en même temps les traces de l’infraction commise. L’enjeu est de pouvoir agir efficacement et rapidement dès la constatation d’une malversation sur la sécurité de votre système d’information La volatilité des éléments numériques impose des méthodes et contraintes supplémentaires. Le gel des lieux doit intervenir le plus tôt possible et être maintenu. Dans le domaine numérique les systèmes sont souvent utilisés longuement avant qu’il soit fait appel aux services enquêteurs. LE GEL DES LIEUX NUMÉRIQUE ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
  • 8. LES ÉLÉMENTS DE PREUVES EXISTENT Sur le système VICTIME : fichiers, horodatées modifiés, lors de fonctionnement, etc… Sur le système AUTEUR : logiciels utilisés, horodatées, fichiers injectés, fichiers récupérés, lors, etc… Sur les SYSTÈMES INTERMÉDIAIRES : traces de fonctionnement ou de connexion chez les opérateurs en Telecom, FAI, prestataires tiers (VPN, promise…) etc… Ainsi on trouvera chez les uns, les traces de ce qui provient des autres LE GEL DES LIEUX NUMÉRIQUE ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
  • 9. LE GEL DES LIEUX NUMÉRIQUE ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia PRÉSERVER LA PREUVE NUMÉRIQUE : CE QU’IL FAUT FAIRE Figer les données volatiles Figer les supports de stockage Conservation des emails Intrusion dans un serveur, conserver les logs Préserver tout au long du temps de l’enquête la preuve numérique Il faut se préoccuper dès le départ de l’incident , gérer l’urgence de l’incident, faire cesser l’infraction et ses effets néfastes, et assurer un maintien d’activité ou sa reprise la plus rapide.
  • 10. ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia Le dispositif CYBERGEND (ou dispositif N-Tech) Des compétences et des missions spécifiques, un déploiement recouvrant l’ensemble du territoire au plus proche du citoyen DISPOSITIF N-TECH Criminalistique numérique Expertise Application Maîtrise P-NTECH C-NTECH N-TECH IRCGN STRJD Investigation cybercriminelle ÉCHELONNIVEAU Central Régional Interrégional Départemental Local Sensibilisation N-TECH OFFICES CENTRAUX JIRS BDRIJ BR / COB / BTA COB / BTA En France, 5700 victimes cybercriminalité par mois
  • 11. ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia INVESTIGATIONS JUDICIAIRES APPUI OPÉRATIONNEL RENSEIGNEMENT CRIMINEL SURVEILLANCE PROACTIVE AU MOYEN D’OUTILS SPÉCIALISÉS À L’ÉCHELON NATIONAL Le Pôle Judiciaire de la gendarmerie Nationale (PJGN) Le C3N : Centre de lute contre les criminalités numériques. Une capacité d’investigation sur toute infraction sur internet (ou le Darknet) comme le hacking, la pédopornographie, les trafics d’armes, de stupéfiants, de médicaments…
  • 12. À L’ÉCHELON RÉGIONAL, de la compétence de la Cour d’Appel À L’ÉCHELON DÉPARTEMENTAL et LOCAL La Brigade départementale de renseignements et d’investigations judiciaires FORMATION ET ANIMATION LOCAL DU RÉSEAU CYBERGEND APPUI OPÉRATIONNEL CRIMINALISTIQUE RENSEIGNEMENT JUDICIAIRE - DOMAINE CRIMINELLE NUMÉRIQUE Offices centraux ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
  • 13. ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia En direction de entreprises, Pôle de compétitivité, pépinières, incubateurs, clusters, universités, Fédérations patronales… Diagnostiquer les risques, identifier et analyser les vulnérabilités…et promulguer des préconisations directes aux chefs d’entreprise… Les entreprises dans la mise en oeuvre d’un processus d’intelligence économique. Schéma de mise en oeuvre, solutions adaptées et assurer un suivi, y compris durant les phases crises, enquêtes… DES ACTIONS EN SOUTIEN DES ENTREPRISES, COLLECTIVITÉS ET PARTICULIERS :
  • 14. QUELQUES LECTURES UTILES http://www.gouvernement.fr/risques/conseils-aux-usagers Conseil de prévention http://www.internet-signalment.gouv.fr Signaler un contenu illicite http://www.pointdecontact.net/cliquez_signalez Signaler un contenu illicite aux acteurs du Net Https://www.signal-spam.fr/ Signaler un SPAM https://phishing-initiative.fr/contrib/ Signaler un PHISHING http://www.ssi.gouv.fr/entreprise/bonnes-pratiques Bonnes pratiques en entreprise http://www.ssi.gouv.fr/actualite/proteger-son-site-internet-des-cyberattaques/ Protéger son site internet des cyberattaques http://www.ssi.gouv.fr/particulier/bonnes-pratiques/ Bonnes pratiques pour les particuliers Https://www.cecyf.fr/ Éducation et prévention Https://stopransomware.fr/ Prévention ransonware Plateforme d’action contre la cyber-malveillance “ACYMA“ https://www.cybermalveillance.gouv.fr/ Assistance aux victimes d’actes de cybermalveillance Http://cert.ssi.gouv.fr/ Alertes techniques https://www.gendarmerie.interieur.gouv.fr Gendarmerie nationale ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia
  • 15. ®Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique de Sophia pole-ie-sophia@gendarmerie.interieur.gouv.fr pascal.citerin@gendarmerie.interieur.gouv.fr thierry.m-barre@gendarmerie.interieur.gouv.fr Gendarmerie Nationale 1 impasse du Général Delfosse 06560 VALBONNE Tel : 04 93 65 22 40 Adjudant-chef Thierry BARRÉ06 10 31 57 28 Adjudant Pascal CITÉRIN 06 46 10 30 30 AVEZ-VOUS DES QUESTIONS
  • 16. PCS Card est un transfert d’argent totalement anonyme et non sécurisé, À UTILISER UNIQUEMENT ENTRE TIERS DE CONFIANCE 01 04 Si la demande a été faite par le biais d’un réseau social (FaceBook, WhatsApp, Snapchat…), prévenez votre contact car son profil a vraisemblablement été compromis Vérifier scrupuleusement l’adresse d’envoi de votre interlocuteur : avant de cliquer sur un lien douteux, positionnez le curseur de votre souris sur ce lien (SANS CLIQUER) ce qui affichera alors l’adresse vers laquelle il pointe réellement 02 03 Faire preuve de discernement et de m é fi a n c e f a c e à t o u t e d e m a n d e inhabituelle Attention au HAMEÇONNAGE (phishing). Ne jamais communiquer d’informations sensibles par messagerie ou par téléphone avant de s’assurer qu’il s’agit de la bonne personne 01 N e c o n f o n d e z p a s v i t e s s e e t précipitation : même pressé ne cédez pas aux MANIPULATIONS de votre interlocuteur. Certains sont passés “maître“ dans l’élaboration de scénario stupéfiant 03 © Groupement de gendarmerie des Alpes-Maritimes - Pôle intelligence économique Si vous avez reçu un message douteux sans y répondre, le signaler à SIGNAL SPAM (signal-spam.fr) Signaler une adresse de site d’hameçonnage à PHISHING INITIATIVE (phishing-initiative.fr) Pour être conseillé en cas d’hameçonnage : INFO ESCROQUERIE au 0 805 805 817 (numéro gratuit) Si l’escroquerie est consommée ou qu’elle a été manquée par votre action, DÉPOSER UNE PLAINTE au commissariat de police ou à la gendarmerie la plus proche http:// Si vous êtes victime NE JAMAIS PAYER POUR VENDRE OU POUR TRAVAILLER : certains sites de vente en ligne ne sont que des interfaces, dont l’argument principal est la gratuité. Revers de la médaille, ce succès attire les escrocs qui apprécient tout autant la gratuité et la facilité à mettre en ligne des annonces 02 ESCROQUERIE PAR “PCS CARD“ pole-ie-sophia@gendarmerie.interieur.gouv.fr
  • 17. Groupement de gendarmerie des Alpes-Maritimes – Cellule de prévention technique de la Malveillance – Pôle intelligence économique SÉCURITÉ ÉCONOMIQUE ESCROQUERIE PAR “PCS CARD“ La gendarmerie des Alpes-Maritimes et la Chambre de commerce et de l’industrie Nice Côte d’Azur communiquent et alertent les usagers des réseaux informatiques professionnels ou domestiques sur une recrudescence d’escroqueries par moyens frauduleux. Depuis plusieurs mois, les cas d’escroqueries dites par “PCS Card“ se multiplient sur l’ensemble du territoire. Une carte PCS (Prepaid Cash Services) est un outil Mastercard de paiement, qui se présente comme une carte bancaire. Elle possède d’ailleurs beaucoup de points communs avec une carte bleue. Avec une carte PCS, il est possible de payer n’importe quel commerçant qui accepte les cartes bancaires. Mais aussi de retirer de l’argent dans n’importe quel distributeur affilié au réseau Mastercard. La principale différence entre une carte bleue venant de votre banque et une carte PCS est que cette dernière n’est reliée à aucun compte en banque. Elle est donc totalement anonyme…mais c’est également un bon outil pour les escrocs afin de se faire envoyer de l’argent lors des arnaques sur internet. Disponibles dans les bureaux de tabac, à la manière d’une carte cadeau, un coupon recharge PCS est une carte créditée d’un certain montant (20€, 50€, 100€, 150€, 250€). Cette escroquerie reprend de l’élan et remplace petit à petit sa consœur au mode opératoire tout aussi simpliste, mais plus connue comme escroquerie par virement “Western Union“. Ces arnaques plus anciennes sont désormais mieux détectées par les internautes. Les escrocs ont donc amélioré leur stratégie, tout d’abord en relocalisant l’amie en perdition plutôt en France qu’à l’étranger, c’est bien moins suspicieux et toujours moins exotique ! Néanmoins, lorsque cette escroquerie fonctionne, l’opération devient anonyme et irréversible, il est impossible pour les victimes de se faire rembourser ou de retrouver les escrocs en question. MAIS COMMENT LES PIRATENT PROCEDENT-ILS POUR NOUS ARNAQUER ? Des avantages que les escrocs ont bien compris…par mail ou via Facebook, ces derniers envoient tout d’abord un appel au secours venant d’une personne proche ou qui pourrait l’être. Ils demandent ensuite à l’âme bienveillante qui aura bien voulu répondre à l’appel, de recharger leur carte de crédit. Souvent les personnes ne connaissent pas le principe de rechargement de carte de crédit, mais lorsque celui que nous croyons être notre ami nous explique qu’il suffit simplement de descendre au bureau de tabac en bas de chez nous, d’acheter 1, 2, 3 ou 4 tickets de rechargement, puis de lui envoyer les codes pour le sortir d’affaire, alors la méfiance naturelle peut tomber assez rapidement dans le contexte de cette arnaque. L’hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance. Il peut s’agir d’un faux message, SMS ou appel téléphonique, de réseaux sociaux, etc. Si à aucun moment la personne piégée n’a la présence d’esprit de contacter par téléphone ou par mail l’ami(e) qu’elle croit être en détresse à l’autre bout de la France, ne serait-ce que pour s’assurer de sa situation, alors elle enverra au pirate les codes de rechargement de sa carte prépayée PCS Mastercard… QUELLES CONDUITES A TENIR ? Retrouvez une infographie et tous les liens utiles pour vous assister…par quelques bonnes pratiques relatives aux questions de sécurité du numérique ; à partager dans le cadre des usages personnels, et améliorer les usages dans le cadre professionnel.