la cybercriminalité formation trinôme avril 2009

Download La Cybercriminalité Formation Trinôme avril 2009

Post on 03-Apr-2015

102 views

Category:

Documents

0 download

Embed Size (px)

TRANSCRIPT

  • Page 1
  • La Cybercriminalit Formation Trinme avril 2009
  • Page 2
  • Indications de ressources Bibliographie CONSEIL DE LEUROPE, Criminalit organise en Europe : la menace de la cybercriminalit, La Documentation franaise, 2006. Alain JUILLET, Lintelligence conomique en question(s), Scurit Globale N6, Dossier Cybercriminalit, une guerre perdue ? , Hiver 2008-2009. Nacer LALAM, La dlinquance lectronique, La documentation franaise, Problmes politiques et sociaux N953, octobre 2008. NATHALIE MALLET POUJOL, Traage lectronique et liberts, La Documentation franaise, Problmes politiques et sociaux, N925 juin 2006, 2006.NATHALIE MALLET POUJOL Isabelle MANDRAUD, Internet facilite lacheminement des contrefaons , Le Monde, mercredi 18 mars 09, page 12. Problmes conomiques, DOSSIER : La proprit intellectuelle en danger , N o 2.933, 24 octobre 2007 Sitographie http://www.securite-informatique.gouv.fr/ http://www.dgccrf.bercy.gouv.fr/dgccrf/index.htm
  • Page 3
  • Introduction Si internet a permis des millions de personnes daccder d'innombrables informations depuis 25 ans, son dveloppement a galement engendr une nouvelle forme de dlinquance : la cybercriminalit. WarGames, extrait, John BADHAM, 1983
  • Page 4
  • Problmatique En quoi les technologies de linformation et de la communication permettent-elles des drives dlictueuses et criminelles ? Comment lutter contre-elles lorsquelles sinscrivent dans des espaces mondialiss et parfois virtuels ?
  • Page 5
  • 1. Dfinir la cybercriminalit Quest ce que la cybercriminalit ? Peut-on parler dun glissement de la criminalit vers le cyberespace? La Commission europenne, dfinit "cybercriminalit" par trois catgories d'activits criminelles : les formes traditionnelles de criminalit, (fraude et la falsification informatiques = escroqueries, fausses cartes de paiement) la diffusion de contenus illicites par voie lectronique (violence sexuelle exerce contre des enfants, incitation la haine raciale). les infractions propres aux rseaux lectroniques, c'est--dire les attaques visant les systmes d'information, le dni de service et le piratage. La Commission europenne, dfinit "cybercriminalit" par trois catgories d'activits criminelles : les formes traditionnelles de criminalit, (fraude et la falsification informatiques = escroqueries, fausses cartes de paiement) la diffusion de contenus illicites par voie lectronique (violence sexuelle exerce contre des enfants, incitation la haine raciale). les infractions propres aux rseaux lectroniques, c'est--dire les attaques visant les systmes d'information, le dni de service et le piratage.
  • Page 6
  • La riposte et la coopration La riposte et la coopration La prvention 2. La scurit et la surveillance des rseaux Comment assurer la scurit des rseaux et des hommes ? Comment les entreprises se protgent-elles ? Comment les particuliers se protgent-ils ? Qui sont les acteurs institutionnels de cette scurit ? En France ? linternational?
  • Page 7
  • 3. Les logiques gographiques de la cybercriminalit Une dmarche qui respecte une logique dchelle spatiale Relie les hommes entre eux, Organise et structure les espaces (centres et priphries) Hirarchise Cartographier la cybercriminalit En informatique En gographie Des chellesWeb Espaces et territoires Des limitesFiltres Frontires Une organisation Rseaux ServeursNuds Maillage Une vitesse (Haut)dbit Flux Des voies de communication Routes et autoroutes Axes Des acteurs OrdinateurVhicule Individu Une proximit des notions
  • Page 8
  • 1. Dfinir la cybercriminalit http://www.challenges.fr/depeches/20080807.FAP0935/?xtmc=cybercriminalite&xtcr=10 Questions 1. De quelle nature sont les faits relats dans cet article de presse ? Cet article de presse prsente un fait-divers criminel li lusage des TICE 2. Quelles sont les deux types de victimes du piratage de donnes bancaires ? Les deux victimes sont les particuliers et les entreprises (banques et commerces) 3. En quoi ces pirates sont-ils de nouveaux dlinquants ? Ils se distinguent des autres dlinquants par le caractre virtuel de leur action: absence de contact direct avec les victimes. 4. Quels sont les modes opratoires de ces criminels ? Ils travaillent en rseau, comme des prestataires de services complmentaires. 5. Localisez les diffrents lieux et acteurs mentionns dans larticle. Quelle dimension apportent ces nationalits au phnomne ? Las Vegas, Estoniens, Ukrainiens, Bilorusses, chinois. Des anciennes rpubliques communistes avec un haut niveau de comptences techniques (informatique) 6. Comment les autorits amricaines envisagent-elles de lutter contre cette forme de criminalit ? Confrences nationales et internationales, surveillance des rseaux et des hommes. 7. Expliquez limplication du ministre de la Dfense. La Dfense est implique pour assurer la protection des donnes sensibles de la protection du territoire amricain. 8. Quelles sont les limites dune intervention des autorits amricaines dans le cas prsent ici ? Les limites sont multiples : les volumes de transactions, la croissance des usagers, la technicit des crimes, lextra territorialit
  • Page 9
  • Vol de coordonnes personnelles Frontire Attaques pirates Administrateur Forum - cooptation Contenus illicites Banque Victime Fraude financire Schma dune escroquerie type et de son caractre criminel Commanditaire Caractre gographiques de ces formes de criminalit : Dlocalisation gographique Virtualisation des relations humaines Absence de hirarchisation fixe Rseaux dopportunits (services) Donnes bancaires (carding phishing) Donnes bancaires (carding phishing) Banques Montages financiers conomie lgale Criminalit traditionnelle Mouvements Politiques Mouvements Politiques Terrorisme Mule Service Internet de transfert de fonds (extra territorial) Fonds anonymes Blanchiment
  • Page 10
  • Citoyens acteurs de la dfense Un acteur de la lutte contre la criminalit : la Gendarmerie nationale Plan de lutte contre la cybercriminalit Michle ALLIOT-MARIE, ministre de l'Intrieur, de l'outre- mer et des collectivits territoriales, s'est rendue le 14 fvrier l'Office central de lutte contre la criminalit lie aux technologies de l'information de la communication (OCLCTIC) NANTERRE (Hauts-de-Seine) afin de se faire prsenter la nouvelle plate-forme de signalement des sites Internet illicites. En prsence du gnral d'arme Guy PARAYRE, directeur gnral de la gendarmerie nationale, madame le ministre a prsent, cette occasion, son plan de lutte contre la cybercriminalit (li la lutte contre le terrorisme, la pdopornographie, les escroqueries en ligne, etc.). Dans son discours, madame ALLIOT-MARIE a mis l'accent sur la ncessit, dans une socit en perptuelle volution, de faire preuve de ractivit, d'tre toujours en avance sur la cybercriminalit et de rpondre aux nouvelles technologies par des instruments en constante adaptation. Elle a galement insist sur la ncessaire adaptation de la lgislation et la modernisation plus globale des mthodes d'investigation. http://www.defense.gouv.fr/gendarmerie/actualite_et_dossiers/plan_de_lutte_con tre_la_cybercriminalite Adaptation de la lgislation et des forces de scurit Office Central de Lutte contre la Criminalit lie aux Technologies de lInformation et de la Communication (OCLCTIC) Opration Opration Assistance technique Analyse et documentation Organismes internationaux (G8 Interpol UE) Organismes internationaux (G8 Interpol UE) PoliceDGCCRF Gendarmerie
  • Page 11
  • Un exemple, le Pair Pair , quels moyens techniques disponibles pour lutter contre le tlchargement illicite ? metteuruvres originales Nud fournisseu r Nud fournisseu r Nud fournisseur Nud fournisseur Rcepteurs Filtres Cyber patrouilles (Gendarmerie Police) Frontirediteurs et fournisseurs Fingerprinting watermarking Encore des logiques gographiques Dceler la circulation de contenus illicites Empcher larrive sur le rseau de contenus illicites Bloquer les flux illicites Investiguer tous les outils informatiques partout.
  • Page 12
  • Une mondialisation de la cybercriminalit Les centres dimpulsion et les priphries de la cybercriminalit La fracture numrique La limite Nord-Sud Les ples dominants de la Triade numrique Paradis fiscaux tats numriques mergents Espaces en marge Les flux Financiers entre les ples de la Triade Principales attaques cybercriminelles Organiser la Dfense des territoires de linternet Associations inter tatiques G8 (rseau 24h-24h) Interpol (186 pays) Confrences internationales Commission des Communauts europennes (UE 2007) Confrences internationales (Strasbourg 2008 - Budapest 2001 Palerme 2000) Bermudes Bahamas Camans Antigua-Barbuda CAR 1 CAR 2 CAR 3 CAR 4
  • Page 13
  • Conclusion
  • Page 14
  • 1. Reprer la croissance exponentielle des internautes lchelle mondiale. 2. qui profite cette hausse vertigineuse ? 3. Identifier les tats qui possdent le ratio dinternautes le plus fort ? 4. Quels sont les espaces les moins insrs dans la toile ?
  • Page 15
  • 1. Quels sont les espaces mondiaux qui offrent le plus fort dveloppement des infrastructures numriques ? 2. Quels sont les facteurs qui peuvent expliquer cela ? 3. Quelle organisation du monde monde numrique est lisible sur ces cartes ?
  • Page 16
  • 1.Quelles relations tablir entre cybercriminalit et paradis fiscaux ? 2.Localisez les. 3.Que peut-on en dduire ?
  • Page 17
  • Les pays metteurs de spams fin 2006, document http://www.astrosurf.com/luxorion/cybercriminalite.htm
  • Page 18
  • Une mondialisation de la cybercriminalit Les centres dimpulsion et