Cyber-attaques: mise au point
-
Upload
antonio-fontes -
Category
Technology
-
view
2.838 -
download
0
description
Transcript of Cyber-attaques: mise au point
![Page 1: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/1.jpg)
Cyber-attaques: mise au pointAntonio Fontes
Conférence LexGva.ch / 2 décembre 2010Faculté de Droit – Université de Genève
![Page 2: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/2.jpg)
L7 Sécurité / Décembre 2010 2
Qui suis-je?
• Mon identité:– Antonio Fontes, 31 ans, je vis à Genève
• Ma profession: – Fondateur de L7 Sécurité (anc. Securitics)
• Mon métier:– Défense des systèmes d’information et protection
des données personnelles• Ma relation avec le Droit:– Un peu comme tout le monde!
![Page 3: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/3.jpg)
L7 Sécurité / Décembre 2010 3
Objectifs
• Identifier le contexte• Comprendre les concepts de la sécurité des
systèmes d’information• Définir les « cybercriminels » et comprendre
leurs motivations• Parcourir et comprendre l’actualité• Les enjeux pour l’avocat• Q/A
![Page 4: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/4.jpg)
L7 Sécurité / Décembre 2010 4
Définition
Cyberattaque
« Acte malveillant envers un dispositif informatique, conduit via un réseau
cybernétique. » (wikipedia)
Concepts adjacents: • Cybercrime, cyberterrorisme, cyberguerre
![Page 5: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/5.jpg)
L7 Sécurité / Décembre 2010 5
Contexte social
• 234 mio. de sites web• 133 mio. de blogs• Twitter:
– 106 millions d’utilisateurs– 55mio. msg./sec. (600/sec.)
• Facebook: – 2.5mia. photos./j. (964/sec.)– 260 mia. de pages vues (6 millions/minute)
• Internet: 1,966 mia. d’Hommes• 78% des internautes fait confiance aux recommandations
d’autres internautes
![Page 6: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/6.jpg)
L7 Sécurité / Décembre 2010 6
Concentration de données
• De plus en plus de « concentrateurs » de données personnelles
• De plus en plus de « conteneurs » de données personnelles:– Presse– Santé – E-commerce– Moteurs de recherche– Services publics– Etc.
![Page 7: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/7.jpg)
L7 Sécurité / Décembre 2010 7
L’effet long-tail
Exemple sur un service de réseautage social générant 260 milliards de pages vue chaque mois:
« Les visiteurs cliquent en moyenne une fois toutes les 1’000 pages vues (CTR=0.1). Un clic sur une publicité est facturé .50 centimes à l’annonceur. »
• Quel est le revenu généré chaque mois?
![Page 8: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/8.jpg)
L7 Sécurité / Décembre 2010 8
L’effet long-tail
• 260 mia. De pages vues = 480 pages par mois/utilisateur
• 480 pages/mois -> 5,7 clics par année• 5,7 clics * 0.5 = 2.85.-• 2.85.-/utilisateur x 540 millions = 1’539’000’000.– Sans compter les autres formes de revenus:
• Construction et maintenance de campagnes marketing• Développements d’applications• Services d’information divers• Etc.
![Page 9: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/9.jpg)
L7 Sécurité / Décembre 2010 9
Enjeux éco-géopolitiques
L’information joue un rôle central dans les conflits actuels!
![Page 10: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/10.jpg)
L7 Sécurité / Décembre 2010 10
Enjeux éco-géopolitiques
![Page 11: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/11.jpg)
L7 Sécurité / Décembre 2010 11
Enjeux éco-géopolitiques
• Scène globale: chaque système connecté est joignable par chaque internaute
• Les internautes ne naissent pas égaux en moyens:– Le rapport entre le pouvoir d’achat global et les
connaissances techniques n’est pas formalisé.• Des internautes « pauvres » sont très
informés, des internautes « riches » ne le sont pas du tout.
![Page 12: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/12.jpg)
L7 Sécurité / Décembre 2010 12
Contexte technologique
![Page 13: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/13.jpg)
L7 Sécurité / Décembre 2010 13
Contexte technologique
• Exemple: l’écosystème « mobile » (téléphone/laptop)
Quelles données s’y trouvent?
![Page 14: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/14.jpg)
L7 Sécurité / Décembre 2010 14
Contexte technologique• Identité du propriétaire• Contacts• Appels récents, appels fréquents• Messages SMS/MMS• Photos, vidéos• Historique de navigation• Mots de passes d’accès aux services• Fichiers téléchargés• Messagerie professionnelle, fichiers professionnels• Positionnement géographique, historique des déplacements• Capacités transactionnelles (achats, ventes, etc.)• …
![Page 15: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/15.jpg)
L7 Sécurité / Décembre 2010 15
Contexte technologique
• Quelle conséquence:– En cas de destruction?• Est-ce récupérable?
– En cas de vol?• Peut-on en faire un usage malveillant?
– En cas de panne?• A-t-on des processus de secours en place?
![Page 16: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/16.jpg)
L7 Sécurité / Décembre 2010 16
Contexte technologique
• Connectivité intégrée• Réseaux hétérogènes• Systèmes hétérogènes• Applications hétérogènes• Personnel de supervision/contrôle hétérogène• Utilisateurs hétérogènes (et naifs, et imprévisibles, parfois…)
• Traitements et collecte de données en tous points!
![Page 17: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/17.jpg)
L7 Sécurité / Décembre 2010 17
Contexte criminel
• Motivation fondamentale: l’argent • Moyens de l’obtenir:– Vol d’argent– Création d’argent
• Sources de revenu:– Trafic (prostitution, enfants, main d’œuvre, armes,
narcotrafic, alcools, documents électroniques, etc.)• Besoin de communiquer/s’organiser (en toute
sécurité)
![Page 18: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/18.jpg)
L7 Sécurité / Décembre 2010 18
Contexte criminel
• La filière est de plus en plus complexe à maintenir: – Les dispositifs ALM et KYC dans les banques
empêchent les transferts et dépôts– Les éléments d’identité sont plus chers à falsifier– Le déploiement de contrôles « technologiques »
aux frontières rend plus risqué les transports de marchandises
![Page 19: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/19.jpg)
L7 Sécurité / Décembre 2010 19
Contexte criminel
• Internet:– Disponibilité des systèmes transactionnels à
l’échelle mondiale– Le coût d’accès à l’identité d’une personne est plus
bas:• Possibilité de mieux s’informer sur les gens pour passer
les contrôles• Possibilité d’opérer des transactions financières dès que
l’identité numérique d’une personne est obtenue
![Page 20: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/20.jpg)
L7 Sécurité / Décembre 2010 20
Contexte terroriste
• Objectif : politique• Mode opératoire: terreur, via la menace
constante et arbitraire• Moyens traditionnels: le contact physique– Agression, enlèvements, chantages, explosions,
etc.• Approche de plus en plus risquée et coûteuse!
![Page 21: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/21.jpg)
L7 Sécurité / Décembre 2010 21
Contexte terroriste
• Grâce à la connexion d’infrastructures critiques (SCADA), Internet offre de nouvelles perspectives au terrorisme (cyberterrorisme):– Paralysie de systèmes critiques– Détérioration de systèmes:• Corruption de données financières à large échelle• Corruption discrète et durable de systèmes critiques
– Un mode opératoire « distant » et dans de nombreux cas, moins cher.
![Page 22: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/22.jpg)
L7 Sécurité / Décembre 2010 22
Contexte stratégique: valeur de l’information
• Postulat 1: Chaque acteur d’un système accorde une valeur
personnelle à tout élément d’information du système:– Préoccupation de conserver le secret– Préoccupation de conserver l’état– Préoccupation de maintenir accessible
![Page 23: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/23.jpg)
L7 Sécurité / Décembre 2010 23
![Page 24: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/24.jpg)
L7 Sécurité / Décembre 2010 24
Contexte stratégique: valeur de l’information
• Postulat 2: La majorité des acteurs d’un système ignore/nie
le postulat 1.
![Page 25: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/25.jpg)
L7 Sécurité / Décembre 2010 25
Contexte: résumé
• Concentration très forte de « données »• Grand nombre d’acteurs gérant des données (personnelles,
financières)• Connectivité universelle: tout est relié à Internet, donc
« accessible » à distance, quelque soit le niveau socio-économique de l’internaute.
• Présence de motivations gouvernementales, criminelles et terroristes pour accéder aux systèmes et leurs données.
• Les moyens mis en œuvre pour défendre ne sont pas proportionnés aux attaques.
![Page 26: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/26.jpg)
L7 Sécurité / Décembre 2010 26
Objectifs
• Identifier le contexte• Comprendre les concepts de la sécurité des
systèmes d’information• Identifier les « cybercriminels » et comprendre
leurs motivations• Parcourir et comprendre l’actualité• Les enjeux pour l’avocat• Q/A
![Page 27: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/27.jpg)
L7 Sécurité / Décembre 2010 27
Sécurité de l’information(aka: pourquoi est-ce intéressant de cyberattaquer une organisation?)
• Trois propriétés fondamentales:–Confidentialité•« Tu accèdes à ça, je me fâche! »
–Intégrité•« Tu modifies ça, je m’énerve! »
–Disponibilité•« Tu me fais planter ça, j’enrage! »
![Page 28: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/28.jpg)
L7 Sécurité / Décembre 2010 28
Sécurité de l’information(aka: pourquoi est-ce intéressant de cyberattaquer une organisation?)
• Trois impacts fondamentaux:– Vol de données• « On nous a volé les câbles diplomatiques! »
– Corruption de systèmes• « Il y a des erreurs dans toutes les
transactions!»– Interruption de services• « On n’a plus accès au service!»
![Page 29: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/29.jpg)
L7 Sécurité / Décembre 2010 29
Sécurité de l’information(aka: pourquoi est-ce intéressant de cyberattaquer une organisation?)
• Exemples:– Voler des mots de passe (confidentialité)– Accéder aux documents personnels (confidentialité)– Consulter les messages d’une personne (confidentialité)– Effectuer une transaction bancaire au nom d’une autre personne
(intégrité)– Modifier les adresses de livraison dans un compte sur un e-
commerce (intégrité)– Injecter un installateur de cheval de Troie dans la page d’accueil d’un
portail Internet (intégrité)– Déclencher l’arrêt d’un service en ligne (disponibilité)– Paralyser un service en ligne (disponibilité)– Etc.
![Page 30: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/30.jpg)
L7 Sécurité / Décembre 2010 30
Contexte technologique: vulnérabilités
• Certains systèmes sont « vulnérables »– À qui/à quoi sont.ils vulnérables? (la menace)– Qu’est-ce qui est vulnérable? (la vulnérabilité)
• Notion de risque:
Risque = Menace x Exposition à la menace
![Page 31: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/31.jpg)
L7 Sécurité / Décembre 2010 31
Vulnérabilités physiques
![Page 32: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/32.jpg)
L7 Sécurité / Décembre 2010 32
Vulnérabilités logiques
![Page 33: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/33.jpg)
L7 Sécurité / Décembre 2010 33
![Page 34: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/34.jpg)
L7 Sécurité / Décembre 2010 34
![Page 35: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/35.jpg)
L7 Sécurité / Décembre 2010 35
Vulnérabilités humaines
![Page 36: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/36.jpg)
L7 Sécurité / Décembre 2010 36
Sécurité de l’information(aka: pourquoi est-ce intéressant de cyberattaquer une organisation?)
• Trois formes de mesures:– Les défenses physiques– Les défenses logiques– Les défenses humaines
(chacune de ces mesures vient compenser les faiblesses des deux autres)
![Page 37: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/37.jpg)
L7 Sécurité / Décembre 2010 37
Conclusion: sécurité de l’information
• 3 objectifs de sécurité:– maintenir la confidentialité, l’intégrité et la
disponibilité des systèmes• Les systèmes peuvent contenir des
vulnérabilités.• Ces vulnérabilités sont accessibles à toute
personne sachant interroger les outils publics.
![Page 38: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/38.jpg)
L7 Sécurité / Décembre 2010 38
Objectifs
• Identifier le contexte• Comprendre les concepts de la sécurité des
systèmes d’information• Identifier les « cybercriminels » et comprendre
leurs motivations• Parcourir et comprendre l’actualité• Les enjeux pour l’avocat• Q/A
![Page 39: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/39.jpg)
L7 Sécurité / Décembre 2010 39
![Page 40: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/40.jpg)
L7 Sécurité / Décembre 2010 40
![Page 41: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/41.jpg)
L7 Sécurité / Décembre 2010 41
![Page 42: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/42.jpg)
L7 Sécurité / Décembre 2010 42
![Page 43: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/43.jpg)
L7 Sécurité / Décembre 2010 43
6944 recherches par seconde…
![Page 44: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/44.jpg)
L7 Sécurité / Décembre 2010 44
![Page 45: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/45.jpg)
L7 Sécurité / Décembre 2010 45
![Page 46: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/46.jpg)
L7 Sécurité / Décembre 2010 46
![Page 47: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/47.jpg)
L7 Sécurité / Décembre 2010 47
![Page 48: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/48.jpg)
L7 Sécurité / Décembre 2010 48
![Page 49: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/49.jpg)
L7 Sécurité / Décembre 2010 49
![Page 50: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/50.jpg)
L7 Sécurité / Décembre 2010 50
![Page 51: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/51.jpg)
L7 Sécurité / Décembre 2010 51
"Dear valued skype member: It has come to our attention that your skype account informations needs to be updated as part of our continuing commitment to protect your account and to reduce the instance of fraud on our website.
If you could please take 5-10 minutes out of your online experience and update your personal records you will not run into any future problems with the online service.
However, failure to update your records will result in account suspension. Please update your records on or before May 11, 2008. you are requested to update your account informations at the following link. To update your informations."
![Page 52: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/52.jpg)
L7 Sécurité / Décembre 2010 52
Motivations d’une cyberattaque
• Motivations humaines:– Vengeance– Enrichissement financier– Politique– Stratégie/gouvernement– Concurrence (accès aux secrets)– Reconnaissance, appartenance, compétitions– Curiosité technique– Etc.
![Page 53: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/53.jpg)
L7 Sécurité / Décembre 2010 53
Motivations d’une cyberattaque
• Modes opératoires:– Vol de données (vol d’identité)– Corruption/détournement de systèmes– Paralysie de services
• Ne pas oublier le contexte criminel: – Assurer la conduite des opérations de la filière• Communication, transport, transactions, etc.
– Revendre les compétences d’intrusion• Revente de données, location du « piratage »
![Page 54: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/54.jpg)
L7 Sécurité / Décembre 2010 54
Objectifs
• Identifier le contexte• Comprendre les concepts de la sécurité des
systèmes d’information• Identifier les « cybercriminels » et comprendre
leurs motivations• Parcourir et comprendre l’actualité• Les enjeux pour l’avocat• Q/A
![Page 55: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/55.jpg)
L7 Sécurité / Décembre 2010 55
Octobre 2009
![Page 56: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/56.jpg)
L7 Sécurité / Décembre 2010 56
Mai 2007
![Page 57: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/57.jpg)
L7 Sécurité / Décembre 2010 57
Mai 2007
![Page 58: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/58.jpg)
L7 Sécurité / Décembre 2010 58
Mode d’emploi:- Saisir le nom du site web- Cliquer sur « attaquer »
Mai 2007
![Page 59: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/59.jpg)
L7 Sécurité / Décembre 2010 59
Sites web « prêts à être piratés »
Mai 2007
![Page 60: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/60.jpg)
L7 Sécurité / Décembre 2010 60
Objectif de l’attaque: empêcher toute communication avec
l’extérieur du pays.
Mai 2007
![Page 61: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/61.jpg)
L7 Sécurité / Décembre 2010 61
Chaque système vendu devra avoir le logiciel pré-installé.
Le logiciel récupère lui-même la liste de sites « bloqués »
40 millions d’ordinateurs ont été achetés en Chine en 2008
Un contrat de 3 millions de $ conclu entre l’éditeur et le
gouvernement chinois.
Juin 2009
![Page 62: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/62.jpg)
L7 Sécurité / Décembre 2010 62
Avril 2010
![Page 63: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/63.jpg)
L7 Sécurité / Décembre 2010 63
Avril 2010
![Page 64: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/64.jpg)
L7 Sécurité / Décembre 2010 64
Juillet 2010
![Page 65: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/65.jpg)
L7 Sécurité / Décembre 2010 65
Novembre 2010
![Page 66: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/66.jpg)
L7 Sécurité / Décembre 2010 66
Novembre 2010
![Page 67: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/67.jpg)
L7 Sécurité / Décembre 2010 67
Novembre 2010
![Page 68: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/68.jpg)
L7 Sécurité / Décembre 2010 68
Novembre 2010
![Page 69: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/69.jpg)
L7 Sécurité / Décembre 2010 69
Novembre 2010
![Page 70: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/70.jpg)
L7 Sécurité / Décembre 2010 70
11 novembre 2010
![Page 71: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/71.jpg)
L7 Sécurité / Décembre 2010 71
12 novembre 2010
![Page 72: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/72.jpg)
L7 Sécurité / Décembre 2010 72
13 novembre 2010
![Page 73: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/73.jpg)
L7 Sécurité / Décembre 2010 73
15 novembre 2010(nda: le 14 novembre était un dimanche…)
![Page 74: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/74.jpg)
L7 Sécurité / Décembre 2010 74
Novembre 2010
![Page 75: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/75.jpg)
L7 Sécurité / Décembre 2010 75
Novembre 2010
![Page 76: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/76.jpg)
L7 Sécurité / Décembre 2010 76
Novembre 2010
![Page 77: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/77.jpg)
L7 Sécurité / Décembre 2010 77
Novembre 2010
![Page 78: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/78.jpg)
L7 Sécurité / Décembre 2010 78
Novembre 2010
![Page 79: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/79.jpg)
L7 Sécurité / Décembre 2010 79
Décembre 2010
![Page 80: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/80.jpg)
L7 Sécurité / Décembre 2010 80
![Page 81: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/81.jpg)
L7 Sécurité / Décembre 2010 81
![Page 82: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/82.jpg)
L7 Sécurité / Décembre 2010 82
![Page 83: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/83.jpg)
L7 Sécurité / Décembre 2010 83
Objectifs
• Identifier le contexte• Comprendre les concepts de la sécurité des
systèmes d’information• Identifier les « cybercriminels » et comprendre
leurs motivations• Parcourir et comprendre l’actualité• Les enjeux pour l’avocat• Q/A
![Page 84: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/84.jpg)
L7 Sécurité / Décembre 2010 84
Enjeux pour l’avocat
• Enjeu 1: Les données jouent un rôle critique dans le cadre d’une affaire:– Données personnelles– Données confidentielles, stratégiques
• Elles doivent être protégées.
![Page 85: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/85.jpg)
L7 Sécurité / Décembre 2010 85
Enjeux pour l’avocat
• Identifier les données en jeu:– Données mobiles: téléphone, portable– Données immobiles: l’étude, le domicile– Les données informent-elles sur:• La situation personnelle, professionnelle, médicale,
financière d’une personne?• La situation économique d’une entreprise?
![Page 86: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/86.jpg)
L7 Sécurité / Décembre 2010 86
Enjeux pour l’avocat
• S’assurer de leur sécurité:– Mesures physiques:• Systèmes protégés par cryptographie• Bons mots de passes
– Mesures logiques:• Systèmes maintenus à jour et protégés par antivirus
– Mesures humaines:• Collaborateurs sensibilisés et engagés• Bons mots de passes et utilisation « saine » des réseaux
![Page 87: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/87.jpg)
L7 Sécurité / Décembre 2010 87
Enjeux pour l’avocat
• Rappel du postulat « valeur des données »:– Qui peut-être intéressé d’accéder aux données?• Dans le cadre de l’affaire• Dans le cadre d’autres intérêts (économiques,
stratégiques)
![Page 88: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/88.jpg)
L7 Sécurité / Décembre 2010 88
Enjeux pour l’avocat
• Enjeu 2: comprendre les mécanismes particuliers aux cyberattaques:– Notion de preuve: les journaux d’activité d’un
système résultent peut.être d’une « infection »– Le système est peut-être sous contrôle d’un tiers– Les données d’accès (identifiants) ont peut-être
été réutilisés.– L’utilisateur d’un système n’est pas forcément
celui qui y a placé des documents numériques.
![Page 89: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/89.jpg)
L7 Sécurité / Décembre 2010 89
Enjeux pour l’avocat
• Enjeu 2: comprendre les mécanismes particuliers aux cyberattaques:– « L’arme du crime » n’est pas au bon endroit dans
presque 100% des cas.– Savoir faire appel aux experts pour:• interpréter les éléments• savoir de qui exiger des actions• utiliser le bon vocabulaire• …
![Page 90: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/90.jpg)
L7 Sécurité / Décembre 2010 90
![Page 91: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/91.jpg)
L7 Sécurité / Décembre 2010 91
Conclusion - perspectives
• Le cybercrime est une menace nouvelle qui ne va certainement que s’accroître dans les années à venir.
• Le mode opératoire du cybercrime consiste en grande partie à utiliser les systèmes de personnes « innocentes. »
![Page 92: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/92.jpg)
L7 Sécurité / Décembre 2010 92
Conclusion - perspectives
• L’avocat sera amené à gérer: – De plus en plus de clients n’ayant pas conscience
de leur implication.– Des données auxquelles d’autres personnes
tentent d’accéder
![Page 93: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/93.jpg)
L7 Sécurité / Décembre 2010 93
Q/A?
![Page 94: Cyber-attaques: mise au point](https://reader031.fdocuments.fr/reader031/viewer/2022020105/547c8b90b4af9fb4158b5189/html5/thumbnails/94.jpg)
L7 Sécurité / Décembre 2010 94
Merci de votre attention!
Pour me contacter: [email protected]
Sur le web:@starbuck3000