28
2016, Nouvelles Technologies & Nouvelles Menaces Salah Baïna Enseignant-Chercheur à l’ENSIAS Expert IT

2016, Nouvelles Technologies, Nouvelles Menaces

Embed Size (px)

Citation preview

Page 1: 2016, Nouvelles Technologies, Nouvelles Menaces

2016, Nouvelles Technologies &Nouvelles Menaces

Salah BaïnaEnseignant-Chercheur à l’ENSIASExpert IT

Page 2: 2016, Nouvelles Technologies, Nouvelles Menaces

Cybercriminalité

Page 3: 2016, Nouvelles Technologies, Nouvelles Menaces

Cybercriminalité

Page 4: 2016, Nouvelles Technologies, Nouvelles Menaces

CybercriminalitéPourquoi?

● Notoriété● Vandalisme● Banditisme

Page 5: 2016, Nouvelles Technologies, Nouvelles Menaces

CybercriminalitéQuels risques en 2016?

● Particuliers: ○ votre argent○ votre identité○ vos données

● Entreprises○ vos finances○ votre propriété intellectuelle○ vos données

Page 6: 2016, Nouvelles Technologies, Nouvelles Menaces

“Mon oncle millionnaire vient de mourir au congo, il me laisse un héritage de plus de dix millions de dollars.Pouvez-vous m’aider à récupérer cette somme? J’ai besoin de vous!Vous toucherez 10% de l’héritage, si vous cliquez sur

ce lien ”

Page 7: 2016, Nouvelles Technologies, Nouvelles Menaces

3.5 nouvelles menaces par seconde 12 600 /heure302 400 /jour

Page 8: 2016, Nouvelles Technologies, Nouvelles Menaces

16 vols d’identité par seconde 58 000 /heure1 350 000 / jour

Page 9: 2016, Nouvelles Technologies, Nouvelles Menaces

1/3 des victimes sont attaquées via les réseaux sociaux

Page 10: 2016, Nouvelles Technologies, Nouvelles Menaces

prix d’un numéro de carte de crédit (sur le marché noir)

20$

Page 11: 2016, Nouvelles Technologies, Nouvelles Menaces

CybercriminalitéLe marché noir

1 scan de passeport 2 $

1000 @mail vérifiées 10 $

1000 compte réseau social 12 $

1 Compte Cloud volé 8 $

Page 12: 2016, Nouvelles Technologies, Nouvelles Menaces

coût financier de la perte de 700 M de d’enregistrement400M$

en 2014

Page 13: 2016, Nouvelles Technologies, Nouvelles Menaces

Sony Pictures Entertainment (2014)

47,000 enregistrements

Page 14: 2016, Nouvelles Technologies, Nouvelles Menaces

CybercriminalitéLe Box Office 2014

Page 15: 2016, Nouvelles Technologies, Nouvelles Menaces

CybercriminalitéLe Box Office 2015

Page 16: 2016, Nouvelles Technologies, Nouvelles Menaces

Cybercriminalitépetits ou grands

Page 17: 2016, Nouvelles Technologies, Nouvelles Menaces

Cybercriminalitétout le monde y passe

● Gouvernements● Finance● Défense● Industrie Lourde● Services Publiques● ONG● Individus

Page 18: 2016, Nouvelles Technologies, Nouvelles Menaces

Cybercriminalitépar secteur

(2015)

Page 19: 2016, Nouvelles Technologies, Nouvelles Menaces

Cybercriminalité2014 vs. 2015

(2015)

(2014)

Page 20: 2016, Nouvelles Technologies, Nouvelles Menaces

Cybercriminalitéla source

Page 21: 2016, Nouvelles Technologies, Nouvelles Menaces

Cybercriminalitépar région

80%

~1%

2%

10%7%

Page 22: 2016, Nouvelles Technologies, Nouvelles Menaces

2010 Opération Aurora

Cible: de nombreuses multinationales, telles que Google, Adobe, Rackspace et Juniper Networks. La presse a révélé que de nombreuses autres sociétés étaient ciblées, notamment Yahoo, Northrup Grumman, Morgan Stanley, Symantec et Dow Chemical.

Page 23: 2016, Nouvelles Technologies, Nouvelles Menaces

Cybercriminalitéen Afrique

Le secteur financier:

Kenya + Rwanda + Ouganda + Tanzanie + Zambie = 245 M$

(2011 uniquement)

Page 24: 2016, Nouvelles Technologies, Nouvelles Menaces

Cybercriminalitéen Afrique

Pertes économiques:

Afrique du Sud 573 M$

Nigéria 200 M$

Kenya 36M$

Page 25: 2016, Nouvelles Technologies, Nouvelles Menaces

Jack au paysde l’Informatique Ubiquitaire

Page 26: 2016, Nouvelles Technologies, Nouvelles Menaces

Ou est Jack?

Page 27: 2016, Nouvelles Technologies, Nouvelles Menaces

CybersécuritéRisk Management

Page 28: 2016, Nouvelles Technologies, Nouvelles Menaces

Merci pour votre Attention

Salah BAÏNA

Enseignant Chercheur à l’ENSIAS

Expert IT

Références:

Rapports de Sécurité Trend Micro, Symantec, Northon, 012/013/ 014

BREACH LEVEL INDEX, from Gemalto 013/ 014/ 015

Nations Unies, Policy Brief NTIS/005/2014