2016, Nouvelles Technologies &Nouvelles Menaces
Salah BaïnaEnseignant-Chercheur à l’ENSIASExpert IT
Cybercriminalité
Cybercriminalité
CybercriminalitéPourquoi?
● Notoriété● Vandalisme● Banditisme
CybercriminalitéQuels risques en 2016?
● Particuliers: ○ votre argent○ votre identité○ vos données
● Entreprises○ vos finances○ votre propriété intellectuelle○ vos données
“Mon oncle millionnaire vient de mourir au congo, il me laisse un héritage de plus de dix millions de dollars.Pouvez-vous m’aider à récupérer cette somme? J’ai besoin de vous!Vous toucherez 10% de l’héritage, si vous cliquez sur
ce lien ”
3.5 nouvelles menaces par seconde 12 600 /heure302 400 /jour
16 vols d’identité par seconde 58 000 /heure1 350 000 / jour
1/3 des victimes sont attaquées via les réseaux sociaux
prix d’un numéro de carte de crédit (sur le marché noir)
20$
CybercriminalitéLe marché noir
1 scan de passeport 2 $
1000 @mail vérifiées 10 $
1000 compte réseau social 12 $
1 Compte Cloud volé 8 $
coût financier de la perte de 700 M de d’enregistrement400M$
en 2014
Sony Pictures Entertainment (2014)
47,000 enregistrements
CybercriminalitéLe Box Office 2014
CybercriminalitéLe Box Office 2015
Cybercriminalitépetits ou grands
Cybercriminalitétout le monde y passe
● Gouvernements● Finance● Défense● Industrie Lourde● Services Publiques● ONG● Individus
Cybercriminalitépar secteur
(2015)
Cybercriminalité2014 vs. 2015
(2015)
(2014)
Cybercriminalitéla source
Cybercriminalitépar région
80%
~1%
2%
10%7%
2010 Opération Aurora
Cible: de nombreuses multinationales, telles que Google, Adobe, Rackspace et Juniper Networks. La presse a révélé que de nombreuses autres sociétés étaient ciblées, notamment Yahoo, Northrup Grumman, Morgan Stanley, Symantec et Dow Chemical.
Cybercriminalitéen Afrique
Le secteur financier:
Kenya + Rwanda + Ouganda + Tanzanie + Zambie = 245 M$
(2011 uniquement)
Cybercriminalitéen Afrique
Pertes économiques:
Afrique du Sud 573 M$
Nigéria 200 M$
Kenya 36M$
Jack au paysde l’Informatique Ubiquitaire
Ou est Jack?
CybersécuritéRisk Management
Merci pour votre Attention
Salah BAÏNA
Enseignant Chercheur à l’ENSIAS
Expert IT
Références:
Rapports de Sécurité Trend Micro, Symantec, Northon, 012/013/ 014
BREACH LEVEL INDEX, from Gemalto 013/ 014/ 015
Nations Unies, Policy Brief NTIS/005/2014