2016, Nouvelles Technologies, Nouvelles Menaces

Preview:

Citation preview

2016, Nouvelles Technologies &Nouvelles Menaces

Salah BaïnaEnseignant-Chercheur à l’ENSIASExpert IT

Cybercriminalité

Cybercriminalité

CybercriminalitéPourquoi?

● Notoriété● Vandalisme● Banditisme

CybercriminalitéQuels risques en 2016?

● Particuliers: ○ votre argent○ votre identité○ vos données

● Entreprises○ vos finances○ votre propriété intellectuelle○ vos données

“Mon oncle millionnaire vient de mourir au congo, il me laisse un héritage de plus de dix millions de dollars.Pouvez-vous m’aider à récupérer cette somme? J’ai besoin de vous!Vous toucherez 10% de l’héritage, si vous cliquez sur

ce lien ”

3.5 nouvelles menaces par seconde 12 600 /heure302 400 /jour

16 vols d’identité par seconde 58 000 /heure1 350 000 / jour

1/3 des victimes sont attaquées via les réseaux sociaux

prix d’un numéro de carte de crédit (sur le marché noir)

20$

CybercriminalitéLe marché noir

1 scan de passeport 2 $

1000 @mail vérifiées 10 $

1000 compte réseau social 12 $

1 Compte Cloud volé 8 $

coût financier de la perte de 700 M de d’enregistrement400M$

en 2014

Sony Pictures Entertainment (2014)

47,000 enregistrements

CybercriminalitéLe Box Office 2014

CybercriminalitéLe Box Office 2015

Cybercriminalitépetits ou grands

Cybercriminalitétout le monde y passe

● Gouvernements● Finance● Défense● Industrie Lourde● Services Publiques● ONG● Individus

Cybercriminalitépar secteur

(2015)

Cybercriminalité2014 vs. 2015

(2015)

(2014)

Cybercriminalitéla source

Cybercriminalitépar région

80%

~1%

2%

10%7%

2010 Opération Aurora

Cible: de nombreuses multinationales, telles que Google, Adobe, Rackspace et Juniper Networks. La presse a révélé que de nombreuses autres sociétés étaient ciblées, notamment Yahoo, Northrup Grumman, Morgan Stanley, Symantec et Dow Chemical.

Cybercriminalitéen Afrique

Le secteur financier:

Kenya + Rwanda + Ouganda + Tanzanie + Zambie = 245 M$

(2011 uniquement)

Cybercriminalitéen Afrique

Pertes économiques:

Afrique du Sud 573 M$

Nigéria 200 M$

Kenya 36M$

Jack au paysde l’Informatique Ubiquitaire

Ou est Jack?

CybersécuritéRisk Management

Merci pour votre Attention

Salah BAÏNA

Enseignant Chercheur à l’ENSIAS

Expert IT

Références:

Rapports de Sécurité Trend Micro, Symantec, Northon, 012/013/ 014

BREACH LEVEL INDEX, from Gemalto 013/ 014/ 015

Nations Unies, Policy Brief NTIS/005/2014

Recommended