Download - La Cybercriminalité Formation Trinôme avril 2009.

Transcript
Page 1: La Cybercriminalité Formation Trinôme avril 2009.

La CybercriminalitéLa Cybercriminalité

Formation Trinôme avril 2009

Page 2: La Cybercriminalité Formation Trinôme avril 2009.

Indications de ressourcesIndications de ressources

• Bibliographie• CONSEIL DE L’EUROPE, Criminalité organisée en Europe : la

menace de la cybercriminalité, La Documentation française, 2006.

• Alain JUILLET, L’intelligence économique en question(s), Sécurité Globale N°6, Dossier « Cybercriminalité, une guerre perdue ? », Hiver 2008-2009.

• Nacer LALAM, La délinquance électronique, La documentation française, Problèmes politiques et sociaux N°953, octobre 2008.

• NATHALIE MALLET POUJOL, Traçage électronique et libertés, La Documentation française, Problèmes politiques et sociaux, N°925 juin 2006, 2006.

• Isabelle MANDRAUD, « Internet facilite l’acheminement des contrefaçons », Le Monde, mercredi 18 mars 09, page 12.

• Problèmes économiques , « DOSSIER : La propriété intellectuelle en danger », No 2.933, 24 octobre 2007 

• Sitographie• http://www.securite-informatique.gouv.fr/• http://www.dgccrf.bercy.gouv.fr/dgccrf/index.htm

Page 3: La Cybercriminalité Formation Trinôme avril 2009.

IntroductionIntroduction

• Si internet a permis à des millions de personnes d’accéder à d'innombrables informations depuis 25 ans, son développement a également engendré une nouvelle forme de délinquance : la cybercriminalité.

WarGames, extrait, John BADHAM, 1983

Page 4: La Cybercriminalité Formation Trinôme avril 2009.

ProblématiqueProblématique

• En quoi les technologies de l’information et de la communication permettent-elles des dérives délictueuses et criminelles ?

• Comment lutter contre-elles lorsqu’elles s’inscrivent dans des espaces mondialisés et parfois virtuels ?

Page 5: La Cybercriminalité Formation Trinôme avril 2009.

1. Définir la cybercriminalité…1. Définir la cybercriminalité…

Qu’est ce que la cybercriminalité

?

Qu’est ce que la cybercriminalité

?

Peut-on parler d’un glissement de la criminalité vers le

cyberespace?

Peut-on parler d’un glissement de la criminalité vers le

cyberespace?• La Commission européenne, définit "cybercriminalité" par trois

catégories d'activités criminelles :– les formes traditionnelles de criminalité, (fraude et la

falsification informatiques = escroqueries, fausses cartes de paiement…)

– la diffusion de contenus illicites par voie électronique (violence sexuelle exercée contre des enfants, incitation à la haine raciale…).

– les infractions propres aux réseaux électroniques, c'est-à-dire les attaques visant les systèmes d'information, le déni de service et le piratage.

• La Commission européenne, définit "cybercriminalité" par trois catégories d'activités criminelles :– les formes traditionnelles de criminalité, (fraude et la

falsification informatiques = escroqueries, fausses cartes de paiement…)

– la diffusion de contenus illicites par voie électronique (violence sexuelle exercée contre des enfants, incitation à la haine raciale…).

– les infractions propres aux réseaux électroniques, c'est-à-dire les attaques visant les systèmes d'information, le déni de service et le piratage.

Page 6: La Cybercriminalité Formation Trinôme avril 2009.

La riposte et la coopération…

La riposte et la coopération…

La prévention…La prévention…

2. La sécurité et la surveillance des réseaux2. La sécurité et la surveillance des réseaux

Comment assurer la sécurité des réseaux et des hommes ?Comment assurer la sécurité des réseaux et des hommes ?

Comment les entreprises se

protègent-elles ?

Comment les entreprises se

protègent-elles ?

Comment les particuliers se protègent-ils ?

Comment les particuliers se protègent-ils ?

Qui sont les acteurs institutionnels de cette sécurité ?

Qui sont les acteurs institutionnels de cette sécurité ?

En France ?En France ? À l’international?

À l’international?

Page 7: La Cybercriminalité Formation Trinôme avril 2009.

3. Les logiques géographiques de la cybercriminalité…3. Les logiques géographiques de la cybercriminalité…

• Une démarche qui…– respecte une

logique d’échelle spatiale

– Relie les hommes entre eux,

– Organise et structure les espaces (centres et périphéries)

– Hiérarchise…• Cartographier la

cybercriminalité

En informatique

En géographie

Des échelles WebEspaces et territoires

Des limites Filtres Frontières

Une organisation

Réseaux Réseaux

Serveurs Nœuds

Maillage Maillage

Une vitesse (Haut)débit Flux

Des voies de communication

Routes et autoroutes

Axes

Des acteursOrdinateur Véhicule

Individu

• Une proximité des notions

Page 8: La Cybercriminalité Formation Trinôme avril 2009.

1. Définir la cybercriminalité…1. Définir la cybercriminalité…

http://www.challenges.fr/depeches/20080807.FAP0935/?xtmc=cybercriminalite&xtcr=10

Questions1.De quelle nature sont les faits relatés dans cet article de presse ?Cet article de presse présente un fait-divers criminel lié à l’usage des TICE2.Quelles sont les deux types de victimes du piratage de données bancaires ?Les deux victimes sont les particuliers et les entreprises (banques et commerces)3.En quoi ces « pirates » sont-ils de nouveaux délinquants ?Ils se distinguent des autres délinquants par le caractère virtuel de leur action: absence de contact direct avec les victimes. 4.Quels sont les modes opératoires de ces criminels ?Ils travaillent en réseau, comme des prestataires de services complémentaires.5.Localisez les différents lieux et acteurs mentionnés dans l’article. Quelle dimension apportent ces nationalités au phénomène ?Las Vegas, Estoniens, Ukrainiens, Biélorusses, chinois. Des anciennes républiques communistes avec un haut niveau de compétences techniques (informatique)6.Comment les autorités américaines envisagent-elles de lutter contre cette forme de criminalité ?Conférences nationales et internationales, surveillance des réseaux et des hommes.7.Expliquez l’implication du ministère de la Défense. La Défense est impliquée pour assurer la protection des données sensibles de la protection du territoire américain.8.Quelles sont les limites d’une intervention des autorités américaines dans le cas présenté ici ? Les limites sont multiples : les volumes de transactions, la croissance des usagers, la technicité des crimes, l’extra territorialité…

Page 9: La Cybercriminalité Formation Trinôme avril 2009.

Vol de coordonnées personnellesVol de coordonnées personnelles

FrontièreFrontière

Attaques piratesAttaques pirates

Administrateur

Forum - cooptationForum -

cooptation

Contenus illicitesContenus illicites

Banque Banque VictimeVictime

Fraude financièreFraude financière

Schéma d’une escroquerie type… et de son caractère criminelSchéma d’une escroquerie type… et de son caractère criminel

CommanditaireCommanditaire

Caractère géographiques de ces formes de criminalité :

• Délocalisation géographique• Virtualisation des relations humaines• Absence de hiérarchisation fixe• Réseaux d’opportunités (services)

Données bancaires(carding – phishing)

Données bancaires(carding – phishing)

Banques

Montages financiers Montages financiers

Économie légaleÉconomie légale

Criminalité traditionnelleCriminalité

traditionnelle

Mouvements PolitiquesMouvements Politiques

TerrorismeTerrorisme

Mule

Service Internet de transfert de fonds (extra territorial)

Fonds anonymes

Blanchiment

Page 10: La Cybercriminalité Formation Trinôme avril 2009.

Citoyens acteurs de la défenseCitoyens acteurs de la défense

Un acteur de la lutte contre la criminalité : la Gendarmerie nationaleUn acteur de la lutte contre la criminalité : la Gendarmerie nationale

Plan de lutte contre la cybercriminalité Michèle ALLIOT-MARIE, ministre de l'Intérieur, de l'outre-mer et des collectivités territoriales, s'est rendue le 14 février à l'Office central de lutte contre la criminalité liée aux technologies de l'information de la communication (OCLCTIC) à NANTERRE (Hauts-de-Seine) afin de se faire présenter la nouvelle plate-forme de signalement des sites Internet illicites.En présence du général d'armée Guy PARAYRE, directeur général de la gendarmerie nationale, madame le ministre a présenté, à cette occasion, son plan de lutte contre la cybercriminalité (lié à la lutte contre le terrorisme, la pédopornographie, les escroqueries en ligne, etc.).Dans son discours, madame ALLIOT-MARIE a mis l'accent sur la nécessité, dans une société en perpétuelle évolution, de faire preuve de réactivité, d'être toujours en avance sur la cybercriminalité et de répondre aux nouvelles technologies par des instruments en constante adaptation. Elle a également insisté sur la nécessaire adaptation de la législation et la modernisation plus globale des méthodes d'investigation.http://www.defense.gouv.fr/gendarmerie/actualite_et_dossiers/plan_de_lutte_contre_la_cybercriminalite

Adaptation de la législation et des forces de sécurité

Adaptation de la législation et des forces de sécurité

Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication (OCLCTIC)

Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication (OCLCTIC)

Opération

Opération Assistance technique

Analyse et documentation

Organismes internationaux(G8 – Interpol – UE…)

Organismes internationaux(G8 – Interpol – UE…)

Police DGCCRFGendarmerie

Page 11: La Cybercriminalité Formation Trinôme avril 2009.

Un exemple, le « Pair à Pair », quels moyens techniques disponibles pour lutter contre le téléchargement illicite ?Un exemple, le « Pair à Pair », quels moyens techniques disponibles pour lutter contre le téléchargement illicite ?

Émetteur

Œuvres originales

Nœud fourniss

eur

Nœud fourniss

eur

Nœud fournisseu

r

Nœud fournisseu

r

Récepteurs

FiltresFiltres

Cyber patrouilles (Gendarmerie – Police)

Cyber patrouilles (Gendarmerie – Police)

Frontière

Éditeurs et fournisseurs

Fingerprintingwatermarking

Encore des logiques géographiques…• Déceler la circulation de contenus illicites• Empêcher l’arrivée sur le réseau de contenus

illicites• Bloquer les flux illicites• Investiguer tous les outils informatiques partout.

Page 12: La Cybercriminalité Formation Trinôme avril 2009.

Une mondialisation de la cybercriminalitéUne mondialisation de la cybercriminalité

Les centres d’impulsion et les périphéries de la cybercriminalité

La fracture numériqueLa limite Nord-SudLes pôles dominants de

la Triade numériqueParadis fiscauxÉtats « numériques »

émergentsEspaces en marge

Les fluxFinanciers entre les

pôles de la TriadePrincipales attaques

cybercriminelles

Organiser la Défense des territoires de l’internet•Associations inter étatiques•G8 (réseau 24h-24h)•Interpol (186 pays)•Conférences internationales•Commission des Communautés européennes (UE – 2007)•Conférences internationales (Strasbourg 2008 - Budapest 2001 – Palerme 2000)•

BermudesBahamasCaïmansAntigua-Barbuda

CAR 1CAR 1 CAR 2CAR 2 CAR 3CAR 3 CAR 4CAR 4

Page 13: La Cybercriminalité Formation Trinôme avril 2009.

ConclusionConclusion

Page 14: La Cybercriminalité Formation Trinôme avril 2009.

1. Repérer la croissance exponentielle des internautes à l’échelle mondiale.2. À qui profite cette hausse vertigineuse ?3. Identifier les États qui possèdent le ratio d’internautes le plus fort ?4. Quels sont les espaces les moins insérés dans la toile ?

Page 15: La Cybercriminalité Formation Trinôme avril 2009.

1. Quels sont les espaces mondiaux qui offrent le plus fort développement des infrastructures numériques ?

2. Quels sont les facteurs qui peuvent expliquer cela ?

3. Quelle organisation du monde monde numérique est lisible sur ces cartes ?

Page 16: La Cybercriminalité Formation Trinôme avril 2009.

1. Quelles relations établir entre cybercriminalité et paradis fiscaux ?

2. Localisez les.3. Que peut-on en déduire ?

Page 17: La Cybercriminalité Formation Trinôme avril 2009.

Les pays émetteurs de spams fin 2006, document http://www.astrosurf.com/luxorion/cybercriminalite.htm

Page 18: La Cybercriminalité Formation Trinôme avril 2009.

Une mondialisation de la cybercriminalitéUne mondialisation de la cybercriminalité

Les centres d’impulsion et les périphéries de la cybercriminalité

La fracture numérique

La limite Nord-SudLes pôles dominants

de la Triade numérique

Paradis fiscauxÉtats « numériques »

émergentsEspaces en marge

Les fluxFinanciers entre les

pôles de la Triade

Principales attaques cybercriminelles

Organiser la Défense des territoires de l’internet•Associations inter étatiques•G8 (réseau 24h-24h)•Interpol (186 pays)•Conférences internationales•Commission des Communautés européennes (UE – 2007)•Conférences internationales (Strasbourg 2008 - Budapest 2001 – Palerme 2000)•