cybercriminalité - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnérabilités- les victimes

Embed Size (px)

Citation preview

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    1/105

    cybercriminalit

    Auteur

    Comprendre et AgirComprendre et Agir

    03/06/2010 1Par SORGHO L Daouda

    Ingnieur scurit

    Motivations

    Vulnrabilits

    Victimes

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    2/105

    cybercriminalitLes personnes (physiques) quisont impliques dans lesactes de cybercriminalit

    uelles soient victimes ou

    03/06/2010 2Par SORGHO L Daouda

    Ingnieur scurit

    Auteur: ont en commun lefait quelles ont partage ou

    partagent un mme cyberespace.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    3/105

    cybercriminalitCe cyberespace peut treune prsence effective sur unrseau physique commun,mais aussi une rsence

    03/06/2010 3Par SORGHO L Daouda

    Ingnieur scurit

    fortuite dans unenvironnement qui peut

    susciter une intrtparticulier.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    4/105

    cybercriminalitExemples:Une victime se fait subtiliserles ressources de son pc pourune atta ue DoS.

    03/06/2010 4Par SORGHO L Daouda

    Ingnieur scurit

    Un vol didentit numriquepour des actes de

    malversationvol de session bancaire

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    5/105

    cybercriminalitExemple:

    Une victime se trouve ligible une opration de

    03/06/2010 5Par SORGHO L Daouda

    Ingnieur scurit

    cy ercr m na parce queses informations sont

    disponibles dans un supportayant fait lobjet dun vol.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    6/105

    cybercriminalit

    La prsence dans un cyberespace peut entraner une

    03/06/2010 6Par SORGHO L Daouda

    Ingnieur scurit

    comp c pass ve espersonnes dans des actes

    de cybercriminalit.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    7/105

    cybercriminalit

    En effet le fait dignorer lesconsquences ou la port

    03/06/2010 7Par SORGHO L Daouda

    Ingnieur scurit

    e cer a ns ac es que onpose devant son clavier

    peut nous tre fatal

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    8/105

    cybercriminalit

    On peut se rendrecom lice dune infraction

    03/06/2010 8Par SORGHO L Daouda

    Ingnieur scurit

    dont on ignore les tenants

    et les aboutissants.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    9/105

    cybercriminalit

    Qui?

    03/06/2010 9Par SORGHO L Daouda

    Ingnieur scurit

    ourquo ommenQui?

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    10/105

    cybercriminalit

    Auteurs?

    03/06/2010 10Par SORGHO L Daouda

    Ingnieur scurit

    o va ons u n ra sVictimes?

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    11/105

    cybercriminalitQui?Pourquoi? Comment?Qui?

    Auteur : assif

    03/06/2010 11Par SORGHO L Daouda

    Ingnieur scurit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    12/105

    cybercriminalitQui?Pourquoi? Comment?Qui?

    Auteur: passifs

    Une des signatures desactes de cybercriminalit

    03/06/2010 12Par SORGHO L Daouda

    Ingnieur scurit

    c es a su sa on esidentits ou la subtilisation

    des ressources.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    13/105

    cybercriminalitQui?Pourquoi? Comment?Qui? Auteur: passifsAuteur: passifs

    Il sagit de situations o lapersonne (physique) qui

    03/06/2010 13Par SORGHO L Daouda

    Ingnieur scurit

    commis un acte de

    cybercriminalit est elle-mme victime.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    14/105

    cybercriminalitActeurPourquoi? Comment?Qui?

    Auteur: passifsAuteur: passifsLe cybercriminel utilise desoutils et techniquessa ro rie la c ber identit

    03/06/2010 14Par SORGHO L Daouda

    Ingnieur scurit

    dune tierce personne et sensert pour poser son acte.

    Ainsi ce dernier se trouvetre acteur passif.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    15/105

    cybercriminalitQui?Motivations Comment?Qui? Auteur: passifsAuteur: passifs

    Le cybercriminel est surtoutmotiv dans ce cas de figure

    03/06/2010 15Par SORGHO L Daouda

    Ingnieur scurit

    traces en passant par unaccs intermdiaire qui

    pourraient tre cl dentre.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    16/105

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    17/105

    cybercriminalitQui?Motivations Comment?Qui?

    Auteur: passifsAuteur: passifs

    Exemple:

    Il passe par le rseau de la

    03/06/2010 17Par SORGHO L Daouda

    Ingnieur scurit

    attaquer une autre filiale.

    Technique du cheval de Troie

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    18/105

    cybercriminalitQui?Motivation Comment?Qui? Auteur: passifsAuteur: passifs

    Exemple:Il utilise la session dun

    03/06/2010 18Par SORGHO L Daouda

    Ingnieur scurit

    collgue de la compta pourfalsifier des critures.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    19/105

    cybercriminalitQui?Motivation Comment?Qui?

    Auteur: passifsAuteur: passifsExemple:

    Il utilise les capacits decalcul et ladresse rseau

    03/06/2010 19Par SORGHO L Daouda

    Ingnieur scurit

    se donner plus de moyenspour la formation de

    botnet.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    20/105

    cybercriminalitQui?Pourquoi? VulnrabilitsQui?

    Auteur: passifsAuteur: passifsLes cas dusurpation didentit

    et de ressources pour asservirune personne des fins dactes

    03/06/2010 20Par SORGHO L Daouda

    Ingnieur scurit

    sur les failles de scurit desquipements et rseaux et

    aussi sur les habitudes de cesgens.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    21/105

    cybercriminalitQui?Pourquoi? VulnrabilitsQui?

    Auteur: passifsAuteur: passifsLa plupart desquipements et rseaux

    03/06/2010 21Par SORGHO L Daouda

    Ingnieur scurit

    reconfigurs etfonctionnent avec desparamtres par dfaut.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    22/105

    cybercriminalitQui?Pourquoi? VulnrabilitsQui?

    Auteur: passifsAuteur: passifsLes techniques utilises par le

    cybercriminel reposent sur lesfailles que prsentent ces

    03/06/2010 22Par SORGHO L Daouda

    Ingnieur scurit

    ,injecte des programmes qui luiservent ensuite pour

    sapproprier les ressources etinformations dont il a besoin.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    23/105

    cybercriminalitQui?Pourquoi? VulnrabilitsQui?

    Auteur: passifsAuteur: passifsLe simple fait de laisser sa

    machine ou son modem enmarche au moment ou on ne

    03/06/2010 23Par SORGHO L Daouda

    Ingnieur scurit

    ressources peut tre une faille.Certains programmes peuvent

    tourner au moment o vousvous en doutez le moins.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    24/105

    cybercriminalitQui?Pourquoi? Comment?Victimes

    Auteur: passifsAuteur: passifsLe cas des acteurs passifs

    prsente une situationcomplexe apprcier. Le

    03/06/2010 24Par SORGHO L Daouda

    Ingnieur scurit

    -victime et charg de sedfendre dune infraction sans

    en tre directementresponsable.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    25/105

    cybercriminalitQui?Pourquoi? Comment?Victimes Auteur: passifsAuteur: passifs

    Il est dsarm devant lespreuves qui le

    03/06/2010 25Par SORGHO L Daouda

    Ingnieur scurit

    condamnent. Il a destraces dans le cyberespace

    qui le confondent.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    26/105

    cybercriminalitQui?Pourquoi? Comment?Victimes

    Auteur: passifsAuteur: passifsLa seconde victime sinonla personne ayant subit le

    03/06/2010 26Par SORGHO L Daouda

    Ingnieur scurit

    personne physique maisaussi une entreprise, uneinstitution etc.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    27/105

    cybercriminalitQui?Pourquoi? Comment?Victimes

    Auteur: passifsAuteur: passifsLa seconde victime est

    dsarme devant lecybercriminel qui dans la

    03/06/2010 27Par SORGHO L Daouda

    Ingnieur scurit

    collaborateurs estims, despartenaires hors de tout

    soupon, mais aussi de bonsclients.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    28/105

    cybercriminalitQui?Pourquoi? Comment?Victimes

    03/06/2010 28Par SORGHO L Daouda

    Ingnieur scurit

    Questions / Rponses

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    29/105

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    30/105

    cybercriminalitActeursPourquoi? Comment?Qui?

    Auteur: nafsAuteur: nafsLe cyberespace cre une

    03/06/2010 30Par SORGHO L DaoudaIngnieur scurit

    illusion du sentiment delanonymat : je suis seul

    devant mon clavier.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    31/105

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    32/105

    cybercriminalitActeursPourquoi? Comment?Qui? Auteur: nafsAuteur: nafs

    Par exemple: on est pritdun sentiment de

    03/06/2010 32Par SORGHO L DaoudaIngnieur scurit

    bienfaisance et on met vouloir aider les

    hypothtique ayants droitsde riches sinistrs.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    33/105

    cybercriminalitActeursPourquoi? Comment?Qui? Auteur: nafsAuteur: nafs

    Dans ce registre on retrouvelinternaute de tous les jours

    03/06/2010 33Par SORGHO L DaoudaIngnieur scurit

    qui par le fait daller surcertains sites, de poster

    certaines informations serend complice dinfractions.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    34/105

    cybercriminalitActeursPourquoi? Comment?Qui?

    Auteur: nafsAuteur: nafs

    Il peut se retrouver tre

    03/06/2010 34Par SORGHO L DaoudaIngnieur scurit

    dAuteur: , de complicit

    dinfraction, datteinte lavie prive etc.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    35/105

    cybercriminalitActeursPourquoi? Comment?Qui? Auteur: nafsAuteur: nafsCe type de cybercriminel peuttre aussi ltudiant voulantprouver ses comptences,

    03/06/2010 35Par SORGHO L DaoudaIngnieur scurit

    accomplit des exploits defaons assez illustratives maisavec des consquences

    dmesures qui peuvent luitre fatales.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    36/105

    cybercriminalitActeursPourquoi? Comment?Qui?

    Auteur: nafsAuteur: nafsExemple les tentatives de

    03/06/2010 36Par SORGHO L DaoudaIngnieur scurit

    pntrer des systmes telsque celui du Pentagone ou

    de la CIA.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    37/105

    cybercriminalitActeursPourquoi? Comment?Qui? Auteur: nafsAuteur: nafsIl peut sagir aussi decollgues incrdules quiacceptent ouvrir une session

    03/06/2010 37Par SORGHO L DaoudaIngnieur scurit

    ou donner des habilitationssans en mesurer les risqueset se retrouver dans unengrenage en voulant justerendre service.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    38/105

    cybercriminalitQui?Motivations Comment?Qui? Auteur: nafsAuteur: nafsAucune motivation priorine guide ce type decybercriminel une

    03/06/2010 38Par SORGHO L DaoudaIngnieur scurit

    infraction mme si danscertains cas ils ont fait lobjetdun abus de confiance depersonnes ayant desdesseins inavous.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    39/105

    cybercriminalitQui?Pourquoi? VulnrabilitsQui?

    Auteur: nafsAuteur: nafs

    Nous pouvons dire que ce

    03/06/2010 39Par SORGHO L DaoudaIngnieur scurit

    dans la plus part des cas

    agissent sur des systmestrs vulnrables.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    40/105

    cybercriminalitQui?Pourquoi? VulnrabilitsQui?

    Auteur: nafsAuteur: nafsLignorance et le manque

    03/06/2010 40Par SORGHO L DaoudaIngnieur scurit

    dinformations peuventtre mis au crdit de ce

    type de cybercriminel.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    41/105

    cybercriminalitQui?Pourquoi? VulnrabilitsQui? Auteur: nafsAuteur: nafs

    La navet, le besoin devouloir rendre service ou

    03/06/2010 41Par SORGHO L DaoudaIngnieur scurit

    entre autres des qualits quipermettent aux

    cybercriminels dasservir cesgens .

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    42/105

    cybercriminalitQui?Pourquoi? VulnrabilitsQui? Auteur: nafsAuteur: nafs

    Les actes que posent lescybercriminels nafs devraient

    03/06/2010 42Par SORGHO L DaoudaIngnieur scurit

    lendroits des responsables afinquils se prmunissent devant

    dventuels actions plusorganises et mieux motives.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    43/105

    cybercriminalitQui?Pourquoi? Comment?Victimes Auteur: nafsAuteur: nafs

    Les victimes de ces typesdinfractions sont pour la

    03/06/2010 43Par SORGHO L DaoudaIngnieur scurit

    plupart des personnesphysiques ou morales qui

    subissent des consquencesdactes priori involontaires.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    44/105

    cybercriminalitQui?Pourquoi? Comment?Qui?

    03/06/2010 44Par SORGHO L DaoudaIngnieur scurit

    Questions /Rponses.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    45/105

    cybercriminalitQui?Pourquoi? Comment?Qui?

    03/06/2010 45Par SORGHO L DaoudaIngnieur scurit

    Le crime organisLe crime organis

    b i i li

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    46/105

    cybercriminalitActeursPourquoi? Comment?Qui? Auteur:Auteur:

    Le crime organisLe crime organisLes cybercriminels les plus

    03/06/2010 46Par SORGHO L DaoudaIngnieur scurit

    redoutables sont ceux quitransposent les pratiques

    criminelles traditionnellessur le cyberespace.

    b i i li

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    47/105

    cybercriminalitActeursPourquoi? Comment?Qui?

    Auteur:Auteur:

    Le crime organisLe crime organis

    03/06/2010 47Par SORGHO L DaoudaIngnieur scurit

    nouveaux outils et

    mthodes pour

    commettre leurs forfaits.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    48/105

    03/06/2010 48Par SORGHO L DaoudaIngnieur scurit

    b i i li

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    49/105

    cybercriminalitActeursPourquoi? Comment?Qui?

    Auteur:Auteur:

    Le crime organisLe crime organis

    On retrouve ici les or anisations

    03/06/2010 49Par SORGHO L DaoudaIngnieur scurit

    criminelles classiques qui exercentdans le jeux, les paries en ligne, lapdophilie, la pornographie, la

    vente illicite, la contrefaon etautres pratiques prohibes.

    b i i lit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    50/105

    cybercriminalitQui?Motivations Comment?Qui? Auteur:Auteur:

    Le crime organisLe crime organis

    Les raisons qui poussent lescriminels organiss agir

    03/06/2010 50Par SORGHO L DaoudaIngnieur scurit

    dans le cyberespace sontmultiples. Elles dcoulentsurtout des possibilitsnormes dactions quoffrece nouvel environnement.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    51/105

    b i i lit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    52/105

    cybercriminalitQui?Motivations Comment?Qui?

    Auteur:Auteur:Le crime organisLe crime organis

    03/06/2010 52Par SORGHO L DaoudaIngnieur scurit

    Le comble est que lesanciens hacker et pirates

    monaient leurs expertise.

    b i i lit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    53/105

    cybercriminalitQui?Motivations Comment?Qui? Auteur:Auteur:

    Le crime organisLe crime organisIl ya sur internet des kits en

    03/06/2010 53Par SORGHO L DaoudaIngnieur scurit

    infractions dans lecyberespace sans aucune

    tre experts en scuritinformatique .

    c bercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    54/105

    cybercriminalitQui?Motivations Comment?Qui? Auteur:Auteur:

    Le crime organisLe crime organis

    Les cybercriminels peuventfaire leur march sur internet

    03/06/2010 54Par SORGHO L DaoudaIngnieur scurit

    et acheter des cyberarmes botnet,backdoors, etc selon le

    type dinfraction quilsenvisagent.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    55/105

    cybercriminalitQui?Motivations Comment?Qui? Auteur:Auteur:

    Le crime organisLe crime organisDans le cyberespace les

    03/06/2010 55Par SORGHO L DaoudaIngnieur scurit

    entreprises sont la mercide ceux qui savent se

    servir avec dextrit desfailles de leurs systmes.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    56/105

    cybercriminalitQui?Motivations Comment?Qui? Auteur:Auteur:

    Le crime organisLe crime organisLes banques qui

    03/06/2010 56Par SORGHO L DaoudaIngnieur scurit

    pour des institutions trsscurises se trouve

    aujourdhui la merci des cyber dlinquants.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    57/105

    cybercriminalitQui?Motivations Comment?Qui? Auteur:Auteur:

    Le crime organisLe crime organisEn exemple : Le vigile

    03/06/2010 57Par SORGHO L DaoudaIngnieur scurit

    dune banque de la placequi djou les

    malversations dundlinquant dans un GAB.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    58/105

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    59/105

    cybercriminalitQui?Motivations Comment?Qui?

    Auteur:Auteur:

    Le crime organisLe crime organis

    03/06/2010 59Par SORGHO L DaoudaIngnieur scurit

    offrant des informations

    pouvant compromettre

    une victime.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    60/105

    cybercriminalitQui?Motivations Comment?Qui? Auteur:Auteur:

    Le crime organisLe crime organisIl sagit aussi dutiliser les

    03/06/2010 60Par SORGHO L DaoudaIngnieur scurit

    oprer. Transaction,blanchiments dargent,

    virement frauduleux, fraudeetc.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    61/105

    cybercriminalitQui?Motivations Comment?Qui? Auteur:Auteur:

    Le crime organisLe crime organisExemple:

    03/06/2010 61Par SORGHO L DaoudaIngnieur scurit

    Actuellement laffaire de laliste de la banque HSBC

    sur les fraudeurs fiscauxfranais.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    62/105

    cybercriminalitQui?Motivations Comment?Qui?

    Auteur:Auteur:

    Le crime organisLe crime organis

    03/06/2010 62Par SORGHO L DaoudaIngnieur scurit

    Laffaire de la liste de la

    banque daffaire

    Clearstream.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    63/105

    cybercriminalitQui?Pourquoi? VulnrabilitQui?

    Auteur:Auteur:

    Le crime organisLe crime organisLes criminels de lespace

    03/06/2010 63Par SORGHO L DaoudaIngnieur scurit

    numrique exploitent aussile vide juridique qui entourecette cyberespace

    empchant les poursuitesextraterritoriaux.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    64/105

    cybercriminalitQui?Pourquoi? VulnrabilitQui?

    Auteur:Auteur:Le crime organisLe crime organis

    03/06/2010 64Par SORGHO L DaoudaIngnieur scurit

    es cy ercr m ne s organ senune veille technologique afinde dceler les failles des

    nouveaux systmes deprotection.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    65/105

    cybercriminalitQui?Pourquoi? VulnrabilitQui?

    Auteur:Auteur:Le crime organisLe crime organis

    03/06/2010 65Par SORGHO L DaoudaIngnieur scurit

    indistruel afin danticiper surles solution de protection

    afin de les contourner ou lesrendre inefficaces.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    66/105

    cybercriminalitQui?Pourquoi? VulnrabilitQui?

    Auteur:Auteur:Le crime organisLe crime organis

    03/06/2010 66Par SORGHO L DaoudaIngnieur scurit

    surtout sapproprier lesressources les plus

    vulnrables afin de senservir pour poser leurs actes.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    67/105

    cybercriminalitQui?Pourquoi? VulnrabilitQui?

    Auteur:Auteur:Le crime organisLe crime organis

    03/06/2010 67Par SORGHO L DaoudaIngnieur scurit

    du cyberespace se trouvetre la plus insouponne.

    Ce sont par exemple lesressources individuels.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    68/105

    cybercriminalitQui?Pourquoi? VulnrabilitQui?

    Auteur:Auteur:Le crime organisLe crime organis

    03/06/2010 68Par SORGHO L DaoudaIngnieur scurit

    Les machines individuelssont isoles et ne font pas

    lobjet dune protectionefficace.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    69/105

    cybercriminalitQui?Pourquoi? VulnrabilitQui?

    Auteur:Auteur:

    03/06/2010 69Par SORGHO L DaoudaIngnieur scurit

    Ces ressources sont

    facilement contrle par

    des cyber dlinquants .

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    70/105

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    71/105

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    72/105

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    73/105

    yQui?Pourquoi? VulnrabilitQui?

    Auteur:Auteur:Le crime organisLe crime organis

    03/06/2010 73Par SORGHO L DaoudaIngnieur scurit

    les entreprise sexposentaux acte de malveillance

    de certain de leurcollaborateurs.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    74/105

    yQui?Pourquoi? VulnrabilitQui?

    Auteur:Auteur:Le crime organisLe crime organis

    03/06/2010 74Par SORGHO L DaoudaIngnieur scurit

    collaborateurs qui laissentdes backdoors et continuent

    interagir avec le systme delentreprise.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    75/105

    yQui?Pourquoi? VulnrabilitQui?

    Auteur:Auteur:Le crime organisLe crime organis

    03/06/2010 75Par SORGHO L DaoudaIngnieur scurit

    collaborateur qui divulgationou utilise le savoir faire (code

    source), pour commettre desforfaits.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    76/105

    yQui?Pourquoi? VulnrabilitQui?

    Auteur:Auteur:Le crime organisLe crime organis

    03/06/2010 76Par SORGHO L DaoudaIngnieur scurit

    une zone de non droits estexploit pour commettre des

    infractions difficilementrprhensibles.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    77/105

    Qui?Pourquoi? VulnrabilitQui?

    Auteur:Auteur:Le crime organisLe crime organis

    La loi hadopi est un cas

    03/06/2010 77Par SORGHO L DaoudaIngnieur scurit

    rvlateur. Cette protge lesuvre de lesprit, mais ellenest pas assez efficace dans la

    mesure ou elle est confront une limitation territoriale.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    78/105

    Qui?Pourquoi? VulnrabilitQui?

    Auteur:Auteur:

    Le crime organisLe crime organisCertains pays ont la

    03/06/2010 78Par SORGHO L DaoudaIngnieur scurit

    rputation dtre moinsregardant sur les liberts quesaccordent les cyber

    dlinquants sur leurterritoire.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    79/105

    Qui?Pourquoi? VulnrabilitQui?

    Auteur:Auteur:Le crime organisLe crime organis

    03/06/2010 79Par SORGHO L DaoudaIngnieur scurit

    Ces pays favorisent ainsides hbergements de sites

    internet contenusillgaux.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    80/105

    Qui?Pourquoi? VulnrabilitQui?

    Auteur:Auteur:Le crime organisLe crime organis

    03/06/2010 80Par SORGHO L DaoudaIngnieur scurit

    affaiblissent les efforts despays ayants des dispositions

    lgislatifs svres contre lacyber dlinquance.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    81/105

    Qui?Pourquoi? Comment?Victimes

    Auteur:Auteur:

    Le crime organisLe crime organisLes victimes de la cyber

    03/06/2010 81Par SORGHO L Daouda

    Ingnieur scurit

    dlinquance organisepeuvent tre rpertori endeux catgories dans la

    majeur partie desInfractions.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    82/105

    Qui?Pourquoi? Comment?Victimes

    Auteur:Auteur:

    Le crime organisLe crime organisIl ya les victimes de premier

    03/06/2010 82Par SORGHO L Daouda

    Ingnieur scurit

    niveau qui servent en faitede mules. Ce sont ceux quenous avons appel dans un

    premier temps acteurspassifs et acteurs nafs.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    83/105

    Qui?Pourquoi? Comment?Victimes

    Auteur:Auteur:Le crime organisLe crime organis

    03/06/2010 83Par SORGHO L Daouda

    Ingnieur scurit

    est doublement pnalise.Elles subissent dune part

    des prjudices la suite deces actes de malveillance.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    84/105

    Qui?Pourquoi? Comment?Victimes

    Auteur:Auteur:Le crime organisLe crime organis

    03/06/2010 84Par SORGHO L Daouda

    Ingnieur scurit

    poursuivi pour complicit etpayer pour des forfaits

    quelles sont loin davoircommis dessein.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    85/105

    Qui?Pourquoi? Comment?Victimes

    Auteur:Auteur:Le crime organisLe crime organis

    03/06/2010 85Par SORGHO L Daouda

    Ingnieur scurit

    ,

    ou et de dfaut dapprciation cestypes de victimes peuvent trecondamnes tord pour un dlit

    dont il ne sont pas comptable.

    cybercriminalit

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    86/105

    Qui?Pourquoi? Comment?Victimes

    Auteur:Auteur:

    Le crime organisLe crime organisIl y a les victimes de second niveau.Ce sont celles cibles ar les

    03/06/2010 86Par SORGHO L Daouda

    Ingnieur scurit

    infractions. Elles sont pour la pluspart des grande institutions degrande firmes qui paie un lourd tributchaque anne et qui ne peuvent pas

    objectivement dvisager leurmalfaiteurs.

    cybercriminaliti?

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    87/105

    Qui?Pourquoi? Comment?Victimes

    03/06/2010 87

    Par SORGHO L DaoudaIngnieur scurit

    Le crime organisLe crime organisQuestions / Rponses.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    88/105

    cybercriminalitA t

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    89/105

    ActeurPourquoi? Comment?Qui?

    Auteur: LeAuteur: Leterrorismeterrorisme

    03/06/2010 89

    Par SORGHO L DaoudaIngnieur scurit

    Le cyberespace nest paspargne par les actions

    des organisationsterroristes.

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    90/105

    cybercriminalitActeur

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    91/105

    ActeurPourquoi? Comment?Qui?

    Auteur:Auteur:

    Le terrorismeLe terrorismeLes cyber terroristes ont le

    03/06/2010 91

    Par SORGHO L DaoudaIngnieur scurit

    mme mode daction que lescyber dlinquants organiss la diffrence quils nont

    pas les mmes finalits ni lamme cible.

    cybercriminalitActeurP i? C ?

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    92/105

    ActeurPourquoi? Comment?Qui?

    Auteur:Auteur:

    Le terrorismeLe terrorisme

    03/06/2010 92

    Par SORGHO L DaoudaIngnieur scurit

    les organisations identifiescomme terroristes ont des

    faits darmes dans le cyberterrorisme .

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    93/105

    cybercriminalitActeurPourquoi? Comment?

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    94/105

    ActeurPourquoi? Comment?Qui?

    Auteur:Auteur:Le terrorismeLe terrorisme

    03/06/2010 94

    Par SORGHO L DaoudaIngnieur scurit

    Le web 2.0, les forums, sontdes crneaux priss pour la

    diffusion de message dappelet dadhsion.

    cybercriminalitQui?Motivation Comment?

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    95/105

    Qui?Motivation Comment?Qui?

    Auteur:Auteur:

    Le terrorismeLe terrorismeLe caractre incontrlable,

    03/06/2010 95

    Par SORGHO L Daouda

    Ingnieur scurit

    anonyme et vulnrable ducyberespace donne au Leterrorisme un lieu dexpression,

    de communication et dediffusion idal..

    cybercriminalitQui?Motivation Comment?

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    96/105

    QMotivation Comment?Qui?

    Auteur:Auteur:Le terrorismeLe terrorisme

    03/06/2010 96

    Par SORGHO L Daouda

    Ingnieur scurit

    Exemple: nous voyons denos jour des

    revendications dattentatssur des sites web.

    cybercriminalitQui?Motivation Comment?

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    97/105

    Motivation Comment?Qui?

    Auteur:Auteur:

    Le terrorismeLe terrorismeLinternet est un mdia de

    03/06/2010 97

    Par SORGHO L Daouda

    Ingnieur scurit

    gens et dans beaucoup dendroits ,aussi le terrorisme lutilise commeespace de rencontre vitant ainsi

    de regroupement pouvant lesexposer.

    cybercriminalitQui?Motivation Comment?

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    98/105

    Motivation Comment?Qui?

    Auteur:Auteur:Le terrorismeLe terrorisme

    03/06/2010 98

    Par SORGHO L Daouda

    Ingnieur scurit

    On voit malheureusementdes sites internet faisant

    des dmonstrations defabrication dexplosifs etc.

    cybercriminalitQui?Motivation Comment?

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    99/105

    Qui?

    Auteur:Auteur:Le terrorismeLe terrorisme

    03/06/2010 99

    Par SORGHO L Daouda

    Ingnieur scurit

    Les terroristesendoctrinent les gens en

    faisant lapologie des actesterroristes sur le web.

    cybercriminalitQui?Motivation Comment?

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    100/105

    Qui?

    Auteur:Auteur:

    Le terrorismeLe terrorismeAvec lexpertise des cyber

    03/06/2010 100

    Par SORGHO L Daouda

    Ingnieur scurit

    criminels les organisationsterroristes disposentaujourdhui dune nouvelle

    forme darme quils utilisent souhait pour poser leur actes.

    cybercriminalitQui?Pourquoi? Comment?

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    101/105

    Victimes

    Auteur:Auteur:

    Le terrorismeLe terrorisme

    03/06/2010 101Par SORGHO L Daouda

    Ingnieur scurit

    combat idologique fonttoutes sortes de victimes. Il y

    des victimes de cyberinfractions classiques.

    cybercriminalitQui?Pourquoi? Comment?V i i

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    102/105

    Vcitimes

    Auteur:Auteur:

    Le terrorismeLe terrorismeLes victimes de ces

    03/06/2010 102Par SORGHO L Daouda

    Ingnieur scurit

    terroristes sont aussi despersonnes dont le seul tortest de se retrouver au

    mauvais endroit au mauvaismoment.

    cybercriminalitQui?Pourquoi? Comment?V iti

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    103/105

    Vcitimes

    Auteur:Auteur:

    Le terrorismeLe terrorisme

    03/06/2010 103Par SORGHO L Daouda

    Ingnieur scurit

    communaut ou simplementle fait de dfendre une

    idologie non tolre nousexpose aux actes terroristes.

    cybercriminalitQui?Pourquoi? Comment?Victimes

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    104/105

    Victimes

    Auteur:Auteur:

    Le terrorismeLe terrorisme

    03/06/2010 104Par SORGHO L Daouda

    Ingnieur scurit

    que des prjudices financiersou moraux. Il y a souvent de

    dommages corporel ou despertes en vies humaines.

    cybercriminalitQui?Pourquoi? Comment?Victimes

  • 8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes

    105/105

    Victimes

    03/06/2010 105Par SORGHO L Daouda

    Ingnieur scurit

    Le terrorismeLe terrorismeQuestions / Rponses