Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)

233 views

Published on

Initiation aux enjeux de sécurité informatique à travers la découverte des différents types de cybercriminalité, par Gérard Péliks, président de l'association CyberEdu.

- Quels sont les objectifs des cyberattaquants ?
- Les dangers du cyberespace
- Les attaques sur les organisations
- Les attaques sur les particuliers
- Vivre avec les menaces, mais se protéger

Conférence réalisée par Teen-Code auprès d'ados de 13 à 17 ans, le 29 novembre 2017.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)

  1. 1. Teen-CodeTeen-Code La Cybercriminalité Vulnérabilités, menaces et attaques 2017 Gérard Peliks gerard.peliks@noos.fr Président de l‘association CyberEdu 1 28/05/2018 La cybercriminalitéTeen-Code
  2. 2. Teen-Code  Détruire la réputation ou la confiance • diffusion de données personnelles compromettantes • fiabilité et image des entreprises  Gagner de l’argent • vol des identités • rançongiciels • fraude bancaire  Espionner • Snowden • APT  Saboter • Stuxnet • Aramco Les objectifs des cyber attaquants en 2017 ? 28/05/2018 La cybercriminalité2
  3. 3. Teen-Code Quatre profils types de cybercriminels (d’après BAE)  La mule : personne opportuniste et naïve qui ne réalise probablement pas qu'elle travaille pour des criminels afin de blanchir de l'argent.  Le professionnel : criminel de carrière travaillant à des horaires de bureau comme un employé.  L'acteur étatique : individu opérant directement ou indirectement pour un gouvernement afin de dérober des informations ou perturber l'organisation d'un gouvernement cible.  L'activiste : motivé pour changer le monde par des moyens douteux. 28/05/20183 La cybercriminalité
  4. 4. Teen-Code Durée de vie de votre PC non protégé ?  Durée de vie d’un PC sous Windows, directement connecté à l’internet, sans antivirus à jour, ni firewall personnel 28/05/2018 La cybercriminalité4 En 2003 : 40 minutes En 2004 : 20 minutes Aujourd’hui : 3 minutes ! Selon le SANS Institute www.sans.org Mirai : Infection d’une camera connectée en 98 secondes
  5. 5. Teen-Code Exemples de pertes dues aux attaques  Coût moyen suite à une cyberattaque en France • Une attaque majeure en France tous les 15 jours (source ANSSI)  Coût d’une panne majeure des SI en Europe ?  Coût annuel du cybercrime ? 28/05/20185 773 000 euros... € Enquête sur plus de 1000 entreprises, plus de 100 en France 250 milliards de dollars Imaginez : Plus d’électricité, plus de transports… Environ 3000 milliards de dollars en 2020 Forum économique mondial La cybercriminalité
  6. 6. Teen-Code  Coût de 100 comptes eBay ou Paypal ?  Coût d’un faux passeport français ?  Coût pour l’assassinat d’un politicien Le Dark Web 28/05/20186 La cybercriminalité 2500 € 180 000 $ 100 $
  7. 7. Teen-Code28/05/20187 La cybercriminalité Le Dark Web
  8. 8. Teen-Code La cybercriminalité  Les dangers du cyberespace  Les attaques sur les organisations  Les attaques sur les particuliers  Vivre avec les menaces, mais se protéger 28/05/2018 La cybercriminalité8
  9. 9. Teen-Code Attaques sur les 3 couches du cyberespace Couche de la signification Couche des logiciels Couche des infrastructures 28/05/20189 Couche des infrastructures La cybercriminalité
  10. 10. Teen-Code 263 câbles sous-marins relient les continents 28/05/2018 La cybercriminalité10
  11. 11. Teen-Code Avril 2017 : Algérie 28/05/2018 La cybercriminalité11 L’Internet ne tenait qu’à un fil Source Algérie Presse Service Source ElectroDZ Source Android DZ Plage de Sidi Salem, Annaba
  12. 12. Teen-Code Attaques sur les 3 couches du cyberespace Couche de la signification Couche des logiciels Couche des infrastructures 28/05/2018 La cybercriminalité12
  13. 13. Teen-Code28/05/2018 La cybercriminalité13 Source : Le Monde Informatique Failles d’aujourd’hui : Word
  14. 14. Teen-Code Source : NSO août 2016 28/05/2018 La cybercriminalité14 Failles d’aujourd’hui : Pegasus sur IoS 3 vulnérabilités 0days
  15. 15. Teen-Code Attaques sur les 3 couches du cyberespace Couche de la signification Couche des logiciels Couche des infrastructures 28/05/2018 La cybercriminalité15
  16. 16. Teen-Code 1,9 millions d'abonnés 28/05/2018 La cybercriminalité16 Associated Press et la bourse
  17. 17. Teen-Code  23 avril 2013 : 13 h 00 • Phishing sur les journalistes de l’AP • Le Tweet qui tue • Retweeté des milliers de fois en quelques secondes … Associated Press et la bourse 28/05/2018 La cybercriminalité17
  18. 18. Teen-Code  La bourse de Wall Street s’écroule le Dow Jones (DJIA) perd 145 points en quelques minutes (près de 1%) 136 milliards de dollars de pertes sur l'indice boursier !!! 28/05/2018 La cybercriminalité18 Associated Press et la bourse
  19. 19. Teen-Code  Démenti du correspondant AP à la Maison Blanche 28/05/2018 La cybercriminalité19 Associated Press et la bourse
  20. 20. Teen-Code  Qui est coupable ? : Armée électronique Syrienne • Piratage de BBC, de CBS, de Reuters News, du Monde, … 28/05/2018 La cybercriminalité20 Associated Press et la bourse
  21. 21. Teen-Code TV5 Monde, chaîne internationale francophone, qui émet dans 200 pays et territoires dans le monde, 290 millions de foyers connectés Mercredi 8 avril 2015 28/05/2018 La cybercriminalité21 Attaque sur les 3 couches : TV5 Monde
  22. 22. Teen-Code28/05/2018 La cybercriminalité22 Attaque sur TV5 Monde
  23. 23. Teen-Code « Au nom d'Allah le tout Clément, le très Miséricordieux, le CyberCaliphate continue à mener son cyberjihad contre les ennemis de l'Etat islamique » 28/05/2018 La cybercriminalité23 Attaque sur TV5 Monde : Le web
  24. 24. Teen-Code « Nous ne sommes plus en état d'émettre aucune de nos chaînes. Nos sites et nos réseaux sociaux ne sont plus sous notre contrôle et ils affichent tous des revendications de l'Etat islamique » Yves Bigot CV et cartes d'identités de militaires français impliqués dans les opérations contre l'Etat islamique vidéos de propagandes 28/05/2018 La cybercriminalité24 Attaque sur TV5 Monde : Facebook
  25. 25. Teen-Code28/05/2018 La cybercriminalité25 Attaque sur TV5 Monde : Le web
  26. 26. Teen-Code • Après huit heures d'interruption, les programmes de TV5 Monde ont finalement pu être rétablis le lendemain, à 5 heures du matin • Trois mois et demi après, les 400 salariés de TV5 Monde ne pouvaient toujours pas travailler normalement – Pas de Wi-Fi, pas d’Internet – Obligation de construire une nouvelle architecture de diffusion • Coût de l'attaque : – 4,6 millions d'euros pour l'année 2015 – 3,1 millions d’euros pour l’année 2016 – 2,5 millions d’euros par an à partir de 2017 • Les revenus publicitaires se sont effondrés 28/05/2018 La cybercriminalité26 Attaque sur TV5 Monde : Les conséquences
  27. 27. Teen-Code  Cybercalifate ? Daesh ??? (pas de revendications)  Piste de 10 hackers russes avancée : APT28  Commanditaire ? • Kremlin ? • Etat Islamique ? • ??? ! ? ? 28/05/2018 La cybercriminalité27 Attaque sur TV5 Monde : Qui ?
  28. 28. Teen-Code28/05/201828 La cybercriminalité
  29. 29. Teen-Code28/05/2018 La cybercriminalité29 Web défigurés : www.zone-h.org/archive
  30. 30. Teen-Code28/05/2018 La cybercriminalité30 http://map.norsecorp.com/#/
  31. 31. Teen-Code https://cybermap.kaspersky.com/fr/country/FR/ 28/05/201831
  32. 32. Teen-Code La cybercriminalité  Les dangers du cyberespace  Les attaques sur les organisations  Les attaques sur les particuliers  Vivre avec les menaces, mais se protéger 28/05/2018 La cybercriminalité32
  33. 33. Teen-Code  Estonie 2007 : Les botnets  Conficker 2008 : Le ver  Géorgie 2008 : La cyberguerre  Iran 2010 : Les scada  Bercy 2011 : Les APT  Anonymous : Les contestataires  Flame 2012 : Le cyber espionnage  Shamoon 2012 : La destruction 28/05/2018 La cybercriminalité33 Les attaques sur les organisations
  34. 34. Teen-Code Le bot l’attaquant la cible le donneur d’ordre 28/05/2018 La cybercriminalité34 le maitre du botnet Les botnets : attaques en dénis de services
  35. 35. Teen-Code le donneur d’ordre 28/05/2018 La cybercriminalité35 Botnet pour SPAM… le maitre du botnet
  36. 36. Teen-Code Carte des infections par des Bots en Europe En France, un utilisateurs sur 142 infecté (16eme rang) La cybercriminalité
  37. 37. Teen-Code 100 000 attaques sur Androïd depuis début 2012 Trend Micro, octobre 2012 Source : PRIOR-IT 28/05/2018 La cybercriminalité37 Botnet et Smartphones
  38. 38. Teen-Code Un botnet supprimé 28/05/2018 La cybercriminalité38
  39. 39. Teen-Code  Estonie 2007 : Les botnets  Conficker 2008 : Le ver  Géorgie 2008 : La cyberguerre  Iran 2010 : Les scada  Bercy 2011 : Les APT  Anonymous : Les contestataires  Flame 2012 : Le cyber espionnage  Shamoon 2012 : La destruction 28/05/2018 La cybercriminalité39 Les attaques sur les organisations
  40. 40. Teen-Code28/05/2018 La cybercriminalité40 De Conficker à WannaCry et NotPetya  WannaCry : 200 000+ ordinateurs touchés dans 150+ pays  Les hôpitaux britanniques ;  le service de livraison FedEx ;  le système bancaire et le ministère russe de l’Intérieur ;  des universités chinoises ;  l’opérateur télécom espagnol Telefonica ;  la compagnie ferroviaire allemande Deutsche Bahn ;  Renault ;  …  300 $ demandés en Bitcoins  Passe par une faille des systèmes Windows (mais pas Windows 10)  Les composants avaient été volés à la NSA
  41. 41. Teen-Code Le ransomware WannaCry mai 2017 28/05/2018 La cybercriminalité41
  42. 42. Teen-Code Le wiper NotPetya – juin 2017 28/05/2018 La cybercriminalité42
  43. 43. Teen-Code NotPetya – Saint Gobain victime collatérale 28/05/2018 La cybercriminalité43 L'attaque de juin amputera de 250 millions d'euros leur CA 2017 Et aura un impact de 80 millions d’euros sur le résultat d'exploitation
  44. 44. Teen-Code  Estonie 2007 : Les botnets  Conficker 2008 : Le ver  Géorgie 2008 : La cyberguerre  Iran 2010 : Les scada  Bercy 2011 : Les APT  Anonymous : Les contestataires  Flame 2012 : Le cyber espionnage  Shamoon 2012 : La destruction 28/05/2018 La cybercriminalité44 Les attaques sur les organisations
  45. 45. Teen-Code  Estonie 2007 : Les botnets  Conficker 2008 : Le ver  Géorgie 2008 : La cyberguerre  Iran 2010 : Les scada  Bercy 2011 : Les APT  Anonymous : Les contestataires  Flame 2012 : Le cyber espionnage  Shamoon 2012 : La destruction 28/05/2018 La cybercriminalité45 Les attaques sur les organisations
  46. 46. Teen-Code Supervisory Control And Data Acquisition 28/05/2018 La cybercriminalité46 Stuxnet : Les attaques sur les SCADA
  47. 47. Teen-Code Stuxnet 28/05/2018 La cybercriminalité47 Stuxnet : Les attaques sur les SCADA
  48. 48. Teen-Code28/05/2018 La cybercriminalité48 Stuxnet : Les attaques sur les SCADA
  49. 49. Teen-Code Stuxnet … arrive en France 28/05/2018 La cybercriminalité49
  50. 50. Teen-Code  Coopération USA / Israël (programme Olympic Games)  10 000 heures-hommes de développement  Exploitation de 4 "zero-day attacks"  Logiciels signés par usurpation (faux certificats...)  Une erreur dans le sabotage : 100 000 ordinateurs infectés Et aujourd’hui : Nitro Zeus 28/05/2018 La cybercriminalité50 Stuxnet : Les attaques sur les SCADA
  51. 51. Teen-Code Kiev dans le noir, le 19 décembre 2016 28/05/201851 La cybercriminalité
  52. 52. Teen-Code  Infrastructures de l’Internet • 26 sept 2016 : OVH ─ 145 000 caméras de surveillance – débit 1,2 Tbs – ralentissement • 21 oct 2016 : DYN ─ Ver Mirai, Amazon, Twitter, Paypal, eBay inatteignables  Domaine de la santé • Prise de contrôle des pacemakers : décharge de 830 volts • Prise de contrôle des pompes à insuline : hyperglycémie  Domaine du transport • Une jeep piratée par des hackers aux USA : 1,2 véhicules rappelés 52 Attaques sur ou par les objets connectés La cybercriminalité
  53. 53. Teen-Code  Estonie 2007 : Les botnets  Conficker 2008 : Le ver  Géorgie 2008 : La cyberguerre  Iran 2010 : Les scada  Bercy 2011 : Les APT  Anonymous : Les contestataires  Flame 2012 : Le cyber espionnage  Shamoon 2012 : La destruction 28/05/2018 La cybercriminalité53 Les attaques sur les organisations
  54. 54. Teen-Code Les attaques par APT (advanced persistent threats) Les APT, 1/3 de marketing sécurité, 1/3 de gros titres dans la presse, 1/3 de petits mensonges ? NON ! Une APT est une attaque ciblée qui agit silencieusement et s'installe dans le système d’information cible, avec pour objectif de collecter et corrompre des informations sensibles sur le long terme, plutôt que de réaliser un gain immédiat. Une APT toutes les 1,5 secondes ! 28/05/2018 La cybercriminalité54
  55. 55. Teen-Code  Areva • plusieurs millions d’euros pour reconstruire le réseau ? • préjudice économique suite au vol des informations ?  Sony • plusieurs centaines de millions de dollars ?  …… 28/05/2018 La cybercriminalité55 Les attaques par APT (advanced persistent threats)
  56. 56. Teen-Code  Estonie 2007 : Les botnets  Conficker 2008 : Le ver  Géorgie 2008 : La cyberguerre  Iran 2010 : Les scada  Bercy 2011 : Les APT  Anonymous : Les contestataires  Flame 2012 : Le cyber espionnage  Shamoon 2012 : La destruction 28/05/2018 La cybercriminalité56 Les attaques sur les organisations
  57. 57. Teen-Code28/05/2018 La cybercriminalité57 Anonymous : les contestatairess
  58. 58. Teen-Code  Estonie 2007 : Les botnets  Conficker 2008 : Le ver  Géorgie 2008 : La cyberguerre  Iran 2010 : Les scada  Bercy 2011 : Les APT  Anonymous : Les contestataires  Flame 2012 : Le cyber espionnage  Shamoon 2012: La destruction 28/05/2018 La cybercriminalité58 Les attaques sur les organisations
  59. 59. Teen-Code  L’Iran et d’autres pays du Moyen Orient contaminés • Flame arrive avec une mise à jour de Windows • C’est un logiciel espion, avec key loggers et screen savers • Il contamine les smartphones à proximité, par Bluetooth • Il porte une boite à outils de 20 Mo • Il est écrit en un langage peu connu : Lua • Il s’autodétruit sur commande à distance 28/05/2018 La cybercriminalité59 Flame : Le cyber espionnage
  60. 60. Teen-Code  Estonie 2007 : Les botnets  Conficker 2008 : Le ver  Géorgie 2008 : La cyberguerre  Iran 2010 : Les scada  Bercy 2011 : Les APT  Anonymous : Les contestataires  Flame 2012 : Le cyber espionnage  Shamoon 2012: La destruction 28/05/2018 La cybercriminalité60 Les attaques sur les organisations
  61. 61. Teen-Code  Une attaque destructrice • Sur la société Aramco • 30 000 ordinateurs détruits en octobre 2012 • 2 semaines pour rétablir les services informatiques • Les installations gazières du Qatar (Rasgaz) touchées • Et rebelotte en nov. 2016 avec destruction des master boot records sur les postes de l’administration saoudienne 28/05/2018 La cybercriminalité61 Shamoon : Le ver qui détruit
  62. 62. Teen-Code  Espionnage 2013  Vols d’identités numériques 2014 / 2015  Objets connectés 2016 / 2017  Aucun havre de paix dans le cyber espace 28/05/2018 La cybercriminalité62 Les attaques sur les organisations
  63. 63. Teen-Code APT1 : L’espionnage par les Chinois Shanghai, Unité 61398 Source : Datanews Source : Forbes Chevilly-la-Rue 28/05/2018 La cybercriminalité63
  64. 64. Teen-Code PRISM : L’espionnage par les Américains Source : Gizmodo Source : 01net28/05/2018 La cybercriminalité64
  65. 65. Teen-Code PRISM : L’espionnage par les Américains 28/05/2018 La cybercriminalité65
  66. 66. Teen-Code  Espionnage 2013  Vols d’identités numériques 2014 / 2015  Objets connectés 2016 / 2017  Aucun havre de paix dans le cyber espace 28/05/2018 La cybercriminalité66 Les attaques sur les organisations
  67. 67. Teen-Code  Target 2014 • Données de 110 millions de clients : coût 252 M$  Orange 2014 • 1.3 millions de e-mails clients volés  OPM 2015 • 4 millions de comptes d'agents fédéraux US  Hello Kitty 2015  Teddy Bear 2017  2017 • 140 millions de comptes volés 28/05/201867 Vols d’identités numériques Attention, le RGPD entre en vigueur le 25 mai 2018 ! La cybercriminalité
  68. 68. Teen-Code  Espionnage 2013  Vols d’identités numériques 2014 / 2015  Objets connectés 2016 / 2017  Aucun havre de paix dans le cyber espace 28/05/2018 La cybercriminalité68 Les attaques sur les organisations
  69. 69. Teen-Code  Infrastructures de l’Internet • 26 sept 2016 : OVH ─ 145 000 caméras de surveillance – débit 1,2 Tbs – ralentissement • 21 oct 2016 : DYN ─ Ver Mirai, Amazon, Twitter, Paypal, eBay inatteignables  Domaine de la santé • Prise de contrôle des pacemakers : décharge de 830 volts • Prise de contrôle des pompes à insuline : hyperglycémie  Domaine du transport • Une jeep piratée par des hackers aux USA : 1,2 véhicules rappelés 69 Attaques sur ou par les objets connectés
  70. 70. Teen-Code28/05/2018 La cybercriminalité70 La gouvernance des objets connectés
  71. 71. Teen-Code  Espionnage 2013  Vols d’identités numériques 2014 / 2015  Rançongiciels 2015 / 2017  Aucun havre de paix dans le cyber espace 28/05/2018 La cybercriminalité71 Les attaques sur les organisations
  72. 72. Teen-Code Tous sont menacés ! 28/05/2018 La cybercriminalité72
  73. 73. Teen-Code Attention aux clés USB 28/05/2018 La cybercriminalité73
  74. 74. Teen-Code Attention aux réseaux sociaux … 28/05/2018 La cybercriminalité74
  75. 75. Teen-Code Attention à Facebook… Vous accordez à Facebook le droit irrévocable, perpétuel, non-exclusif, transférable, et mondial (avec l’autorisation d’accorder une sous- licence) d’utiliser, copier, publier, diffuser, stocker, exécuter, transmettre, scanner, modifier, éditer, traduire, adapter, redistribuer n’importe quel contenu déposé sur le site. Facebook est rémunéré par ses annonceurs, non par ses utilisateurs… 28/05/2018 La cybercriminalité75
  76. 76. Teen-Code Tout n’est pas permis sur la toile… 28/05/2018 La cybercriminalité76
  77. 77. Teen-Code On sait tout de vous sur les réseaux sociaux 28/05/2018 La cybercriminalité77 Image tirée de la présentation du CLUSIF
  78. 78. Teen-Code Le pouvoir des algorithmes 28/05/2018 La cybercriminalité78 L’algorithme de Google définit ce que nous pensons L’algorithme de Facebook définit qui nous sommes L’algorithme d’Amazon définit ce que nous voulons Les algorithmes de la finance, qui définissent ce que nous possédons L’algorithme de Netflix définit ce que nous voulons regarder …………………………………………………………………………..
  79. 79. Teen-Code La cybercriminalité  Les dangers du cyberespace  Les attaques sur les organisations  Les attaques sur les particuliers  Vivre avec les menaces, mais se protéger 28/05/2018 La cybercriminalité79
  80. 80. Teen-Code  Les malwares  Le Phishing  Autres attaques 28/05/2018 La cybercriminalité80 Les attaques sur les particuliers
  81. 81. Teen-Code28/05/2018 La cybercriminalité81 Les chevaux de Troie
  82. 82. Teen-Code 1. Le Web Symantec détecte environ 10 000 sites Web infectés par jour, dont 61% sont des sites légitimes infectés par un code malveillant. 2. La messagerie 3. Les clés USB 28/05/2018 La cybercriminalité82 Les principaux risques
  83. 83. Teen-Code28/05/2018 La cybercriminalité83 E-mails avec malwares (peut-être)
  84. 84. Teen-Code28/05/2018 La cybercriminalité84 Cliquera ? Cliquera pas ?
  85. 85. Teen-Code  Les malwares  Le Phishing  Autres attaques 28/05/2018 La cybercriminalité85 Les attaques sur les particuliers
  86. 86. Teen-Code Le Phishing (hameçonnage) 28/05/201886
  87. 87. Teen-Code 1 – Le Phishing : l'accroche par e-mail 28/05/2018 La cybercriminalité87
  88. 88. Teen-Code 2 – Le Phishing : la poursuite par le Web 28/05/2018 La cybercriminalité88
  89. 89. Teen-Code 3 – Le Phishing : et pour conclure… 28/05/2018 La cybercriminalité89
  90. 90. Teen-Code 3 – Le Phishing : Si on avait regardé… 28/05/2018 La cybercriminalité90
  91. 91. Teen-Code 4 - Le Phishing : exploitation des résultats Vos coordonnées bancaires vont être exploitées par le pirate ! 28/05/2018 La cybercriminalité91
  92. 92. Teen-Code Le Phishing : Le modèle économique ? ? ? ? Le prédateur Les victimes 28/05/2018 La cybercriminalité92
  93. 93. Teen-Code Le Phishing : le modèle économique @ @ @ @ @ @ @ Les victimes Le prédateur Les "mules" 28/05/2018 La cybercriminalité93
  94. 94. Teen-Code www.phishing-initiative.com/ Six mois après son lancement, ce projet participatif semble être un succès. Sur les cinq premiers mois d’exploitation de ce service, 4160 sites ont ainsi été bloqués. Pendant cette période, 2000 internautes ont proposé 10.000 soumissions sur le site. Plus d’un quart ont été validées en moins de cinq minutes et plus de la moitié en moins de quinze minutes. 28/05/201894 La cybercriminalité
  95. 95. Teen-Code  Les malwares  Le Phishing  Autres attaques 28/05/2018 La cybercriminalité95 Les attaques sur les particuliers
  96. 96. Teen-Code28/05/2018 La cybercriminalité96 Halte Gendarmerie !!!
  97. 97. Teen-Code  Harcèlement virtuel • par web (facebook, twitter, blogs), portable, e-mail, • discrédit, perturbations, insultes, diffamation …  Photos compromettantes  Plusieurs centaines de mails envoyés par jour  Dépressions, suicides en augmentation Pour l’attaquant c’est un jeu ou une vengeance La victime ne peut rien faire sinon ça fait de la pub à l’attaquant 28/05/2018 La cybercriminalité97 Le harcèlement
  98. 98. Teen-Code  Si quelque chose semble trop beau pour être vraie, c‘est sûrement le cas !  N‘acceptez pas les bonbons d‘un inconnu.  N‘importe qui peut mettre n‘importe quoi dans votre boîte aux lettres.  Tout se paie. Celui qui paie mène la barque. 28/05/2018 La cybercriminalité98 Leçons tirées d’incidents réels
  99. 99. Teen-Code No limits ! … 28/05/2018 La cybercriminalité99
  100. 100. Teen-Code La cybercriminalité  Les dangers du cyberespace  Les attaques sur les organisations  Les attaques sur les particuliers  Vivre avec les menaces, mais se protéger 28/05/2018 La cybercriminalité100
  101. 101. Teen-Code  Smartphones, tablettes, BYOD ? Bring Your Own Device  Les Cloud Computing ?  HaaS ?  APT ? Advanced Persistent Threats  SCADA ? Supervisory Control and Data Acquisition  Big Data ?  Objets communicants ?  Monnaies virtuelles, blockchains ?  HFT ?Bring Your Own Device  …….. 28/05/2018 La cybercriminalité101 Le cyber espace, un monde dangereux … l’heure est à la cybersécurité
  102. 102. Teen-Code Petit clic et grosse claque ! Tiré d’une présentation de la gendarmerie nationale 28/05/2018102 La cybercriminalité
  103. 103. Teen-Code Qu’est ce que la sécurité de l'information Ensemble des mesures techniques et non techniques de protection permettant à un système d’information de résister à des évènements susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. www.ssi.gouv.fr 28/05/2018 La cybercriminalité103
  104. 104. Teen-Code Les tuiles qui protègent de la pluie ont toutes été posées par beau temps 用瓦盖 Proverbe chinois 28/05/2018 La cybercriminalité104
  105. 105. Teen-Code28/05/2018105 La cybercriminalité Des questions ? Gérard Peliks gerard.peliks@noos.fr

×