Escolar Documentos
Profissional Documentos
Cultura Documentos
Ali EL AZZOUZI, PCI QSA, Lead Auditor ISO 27001, CISA, ITIL Prsident du chapitre marocain de lAILCC 27 Juillet 2010
Agenda
Conclusion
Questions
1.
DEMYSTIFICATION DE LA CYBERCRIMINALITE
1.
Dmystification de la cybercriminalit
1.
Dmystification de la cybercriminalit
1.
Dmystification de la cybercriminalit
1.
Dmystification de la cybercriminalit
1.
Dmystification de la cybercriminalit
2.
2.
10
2.
11
2.
12
2.
13
2.
14
2.
15
2.
Avec la forte augmentation du nombre dchanges commerciaux sur linternet, le nombre de chantages au dni de service est lui aussi en trs forte progression.
Toute entreprise ralisant un chiffre daffaire important dans une activit en ligne fort effet de levier, est potentiellement vulnrable aux attaques par dnis de service.
16
2.
17
2.
18
2.
19
2.
20
2.
Lordinateur comme moyen ou cible dattaques cybercriminelles Latteinte lintgrit / Dfacement des sites Web
Le phnomne de dfacement des sites web gouvernementaux a atteint un niveau insupportable en 2010. En effet, aprs plusieurs attaques contre les sites de la primature, du ministre de lnergie et de la justice, la cellule de la lutte contre la cybercriminalit de la Sret Nationale a multipli les coups de filet. Plusieurs groupes ont t arrts. Il sagit notamment du groupe de pirates baptis Team Rabat-Sal connu dans lunivers Underground marocain pour ses attaques dirigs contre les sites israliens et ceux du Polisario.
Le dfacement des sites web est un acte identitaire presque tous les pays en voie de dveloppement
Certains analystes avancent que les sites marocains constituent un terrain dentranement pour les pirates trangers
21
2.
22
2.
23
2.
2008 : Deux employs dun centre dappel bas Casablanca, ont t interpells par les agents de la brigade centrale de police. Ils ont dtourn dimportantes sommes dargent en utilisant les donnes de porteur de cartes (nom de titulaire de carte, PAN, date dexpiration, etc) quils enregistraient lors des conversations tlphoniques avec les clients franais et transmettaient par la suite une complice base en France qui se chargeait dacheter des biens sur linternet et de les revendre aprs.
24
2.
25
2.
$197
Le FBI's Financial Report to the Public for 2007 parle de pertes de 52.6 Milliards $ 26
2.
Lordinateur comme facilitateur dattaques cybercriminelles La vente des cartes bancaires voles (mot cl :Fullz)
27
2.
28
2.
Selon un chiffre dsormais largement diffus, un mineur sur cinq a t confront des avances sexuelles sur linternet
Selon les rsultats dune enqute ralise par Center for Media Freedom in the Middle East and North Africa (CMF-MENA) auprs de 106 enfants de la ville de Casablanca, plus des deux tiers des enfants interviews auraient reu des offres de voyages, des cadeaux ou des propositions de mariages via linternet de la part dinconnus
29
2.
2.
31
3.
LECOSYSTEME DE LA CYBERCRIMINALITE
32
3.
Lcosystme de la cybercriminalit
Groupe underground
33
3.
Lcosystme de la cybercriminalit
34
3.
Lcosystme de la cybercriminalit
35
3.
Lcosystme de la cybercriminalit
36
3.
Lcosystme de la cybercriminalit
37
3.
Lcosystme de la cybercriminalit
38
3.
Lcosystme de la cybercriminalit
39
3.
Lcosystme de la cybercriminalit
40
3.
Lcosystme de la cybercriminalit
La police
La gendarmerie
41
3.
Lcosystme de la cybercriminalit
42
4.
43
4.
La loi n07-03 compltant le code pnal en ce qui concerne les infractions relatives aux systmes de traitement automatis des donnes Les intrusions
Laccs frauduleux dans un STAD Le maintien frauduleux dans un STAD
Les atteintes
Les atteintes au fonctionnement dun STAD Les atteintes aux donnes
44
4.
La preuve
La redfinition de la preuve littrale La conscration de la force probante de lcrit lectronique
La signature lectronique
La reconnaissance juridique de la signature lectronique
Les prestataires de service de certification
45
4.
La loi n09-08
Le droit de rectification
Le droit dopposition
Autorisation pralable
Obligation de confidentialit et de scurit des traitements professionnels
46
5.
47
5.
Quelques exemples
Les Etats-Unis inscrivent leur politique de rpression contre la cybercriminalit dans le cadre de la protection des intrts vitaux de la nation amricaine;
En France, la lutte sinscrit dans une perspective de protection des liberts individuelles et de droits de lHomme;
Au Maroc, le programme Confiance Numrique qui rentre dans le cadre de la stratgie Maroc Numeric 2013 , est incontestablement la feuille de route la mieux labore lheure. Trois initiatives ont t dfinies: Initiative 1 : Mettre niveau et renforcer le cadre lgislatif ; Initiative 2 : Mettre en place les structures organisationnelles appropries ; Initiative 3 : Promouvoir et sensibiliser les acteurs de la socit la scurit des systmes dinformation.
48
5.
49
5.
50
5.
51
6.
Conclusion
MERCI
Blog de Ali EL AZZOUZI http://www.cybercriminalite.ma
53