Capgemini Institut 0144742410
24 rue du Gouverneur général Eboué 92136 Issy les Moulineaux
La cybercriminalité en 2017 Paris
DURéE
2 jours
DATES
7-8 décembre 2017
LIEU
Paris
PRIX
1 910 € ht (2 292 € ttc)
Sommaire du séminaire
    Séminaires technique Institut Capgemini

    La cybercriminalité en 2017

    >  espionnage, fraudes, chantages, escroqueries et activités criminelles sur Internet




    La cybercriminalité fait peser une menace grandissante sur chaque citoyen et entame la confiance des consommateurs dans l’économie numérique. Les cybercriminels agissent à partir de n’importe quel point du globe pour s’attaquer à des infrastructures critiques, des entreprises ou de simples particuliers en prenant un minimum de risques et avec à la clé d’immenses gains financiers. Pour lutter efficacement contre la cybercriminalité, il est important de bien comprendre le phénomène et de l’anticiper. Pour atteindre cet objectif, ce séminaire dévoile toutes les facettes de la cybercriminalité. Il dresse le profil des criminels, explique leurs motivations, révèle leurs outils, détaille leur mode opératoire et présente la législation en vigueur ainsi que les principaux acteurs de la lutte anti-cybercriminelle. Il s’achève par un panorama des bonnes pratiques dans l’usage quotidien du numérique et de l’informatique familiale pour éviter à chaque citoyen de tomber dans les pièges des cybercriminels.

    Illustré de nombreux exemples et de cas pratiques, ce séminaire répond clairement à des questions telles que :

    • Qu’est-ce que la cybercriminalité, comment est-elle organisée ?
    • Les groupes de hackers : qui sont-ils ? Comment sont-ils structurés ? Quelles sont leurs motivations ?
    • Le darknet : comment fonctionnent les réseaux sous-terrains des hackers ? Comment y accéder ? Que peut-on y trouver ?
    • Les monnaies virtuelles : comment ça marche ? Quel rôle jouent-elles dans le financement des opérations cybercriminelles ?
    • Comment les hackers peuvent-ils se rendent totalement anonymes ?
    • Comment réalise-t-on une cyberattaque contre un état, une entreprise ou un particulier ?
    • Cyberespionnage : quelle est la réalité ? Quels sont les enjeux ?
    • Quels sont les dispositifs juridiques de la lutte contre la cybercriminalité ?
    • Quels sont les acteurs de la lutte contre la cybercriminalité ?


    Définir la cybercriminalité


    Cybercriminalité : enjeux et structuration des groupes de hackers

    • L’évolution de la cybercriminalité en France et dans le monde. Panorama de la cybercriminalité du CLUSIF
    • L’impact économique de la cybercriminalité et le modèle économique du « Crime as a Service »
    • Blackhat et Whitehat, les principaux groupes de hackers : Anonynous, Chaos Computer Club, CyberVor, Equation Group, Lizadr LulzSec, Squad, NCPH, Syrian EA, Tarh Andishan, TeslaTeam…
    • Extraterritorialité, aterritorialité et paradis numériques

    Les usages criminels de l’Internet

    • Les attaques contre les individus : cyberpédophilie, chantage, intimidation, usurpation d’identité, atteinte à la réputation, escroquerie…
    • Les attaques contre les acteurs économiques : espionnage industriel, DDoS, fraude financière, téléchargement illégal, chantage…
    • Les attaques contre les infrastructures critiques (OIV) : APT, DDoS, altération ou sabotage de SCADA, chantage…
    • Les attaques contre la collectivité : cyber terrorisme, hacktivisme, djihadisme 2.0, négationnisme…

    Appréhender le modus operandi des cybercriminels


    L’anonymat sur Internet

    • Pseudonymat et anonymat : pourquoi et comment devient-on un internaute anonyme ?
    • Comment peut-on s’assurer qu’une navigation est réellement anonyme ?
    • Les techniques d’identification des individus : doxing, hot-reading et métadonnées de navigation
    • Les différentes techniques d’anonymisation et outils associés : réseau TOR, I2P, Freenet, VPN, hotspot Wifi, proxies anonymes, cryptographie, virtualisation…
    • Comment le cybercriminel peut-il supprimer toute trace résiduelle de navigation sur son poste client ?

    Darknet et Bitcoin, l’underground du Net

    • Darknet, Darweb et Deepweb : quelles sont les différences ?
    • Comment fonctionnent les réseaux sous-terrains des cybercriminels ? Comment y accéder ? Que peut-on y trouver ?
    • Quels sont les malwares les plus recherchés des cybercriminels et pourquoi ?
    • Les monnaies virtuelles ou crypto-monnaies (bitcoin, Dodgecoin, Peercoin, etc.) : comment ça marche ? Quel rôle jouent-elles dans le financement des opérations cybercriminelles ? Peut-on leur faire confiance ? Quel est leur cadre juridique ?

    Comprendre les cyberattaques


    Les vulnérabilités des systèmes

    • Les principales vulnérabilités et attaques sur les ordinateurs (PC et Mac), tablettes et smartphones
    • Les botnets : Comment sont-ils créés ? Comment sont-ils exploités ? Quel rôle jouent-ils dans la cybercriminalité ?
    • Les vulnérabilités de la domotique : caméra de surveillance, alarme, TV connectée…
    • Le cambriolage 2.0 : l’art d’exploiter géolocalisation, webcam, réseaux sociaux et failles des serrures-connectées
    • Les objets connectés : Insecure by design. Quels sont les risques ? Peut-on y remédier ?
    • Les vulnérabilités et attaques sur les réseaux domestiques : borne Wifi, Box ADSL, NAS personnel…
    • Analyse détaillée de l’attaque « drive-by-download » qui cible les micro-ordinateurs, tablettes et smartphones

    Mode opératoire et techniques utilisées

    • Le déroulement d’une cyber-attaque : de la reconnaissance de la cible à l’exfiltration de données
    • Les attaques basées sur le « social engineering » : spear phishing, watering hole, réseaux sociaux…
    • Les attaques avancées de type APT (Advanced Persistent Threat)
    • Les attaques techniques : malwares, 0-day, kit d’exploit, backdoor, fausses bornes Wifi…
    • Les logiciels malveillants : keylogger, screenlogger, cryptovirus, RAT, scareware, faux plugin…
    • Les cyberattaques contre la France (Elysée, TV5 Monde…) et dans le monde (Target, Ashley Madison, Sony, Hacking team…)

    Les cyberattaques étatiques

    • Cyberattaques et cyberespionnage : Les principaux acteurs mondiaux
    • L’impact de la domination juridique, technique et commerciale du Net par les USA (ICANN, GAFA…)
    • Le cadre juridique américain (Patriot Act., FISA) et les agences de renseignement (NSA, CIA, SCS)
    • Révélations d’Edward Snowden : PRISM la face cachée de l’iceberg. Les autres programmes secrets de la NSA (Xkeyscore, Bullrun…)
    • Les autres grands services de renseignement dans le cyberespace : Israël (Mossad, Lakam, Aman), Russie (FSB, SVR, GRU), Chine (Guoanbu, Qingbao, APL3) et Grande Bretagne (GCHQ)
    • Les principales techniques utilisées par les états : interceptions, backdoor, rootkit, 0-day exploit, faux certificats X509…
    • Exemples de cyberattaques : Aurora, Night Dragon, Stuxnet, Duqu, Flame, Regin, RSA…
    • Focus sur l’attaque Israëlo-américaine contre l’Iran : du programme Olympic Games au ver Stuxnet.

    Décrypter les cyberfraudes financières


    • Le portrait type du cybercriminel financier
    • Le mode opératoire utilisé dans les principales fraudes financières via Internet
    • La fraude à la carte bancaire (paiement en ligne, skimming, carding). Les études et analyses de l’OSCP
    • La fraude aux moyens de paiement (Smartphones, applications mobiles, banques en ligne, NFC…)
    • Le ransomware et les crypto-virus (Cryptolocker, cryptowall, synolocker, locky…)
    • Les botnets bancaires et le blanchiment d’argent sur Internet
    • La cybercriminalité en matière de jeux en ligne
    • L’ingénierie sociale : arnaque au Président, Scam 419, Smishing, Vishing…
    • Les diverses escroqueries du Net : arnaques à l’amour, aux petites annonces, aux numéros surtaxés…
    • Quels sont les risques et les recours des clients de banque en ligne face aux cyberattaques ?

    Connaitre les dispositifs juridiques pour lutter contre la cybercriminalité


    • Les 5 objectifs de la stratégie nationale de la France pour la sécurité du numérique
    • Les principales lois françaises : Godfrain (1988), LSQ (2001), Mer (2003), Perben 2 (2004), LCEN (2004), Informatique et libertés 2 (2004), DAVSI (2006), HADOPI 2 (2009), LOPPSI 2 (2011), LPM (2013), Loi contre le terrorisme (2014) et Loi sur le renseignement (2015)
    • Le traitement judiciaire de la cybercriminalité en France, en Europe et dans le monde
    • La jurisprudence judiciaire en matière de cybercriminalité
    • Quel est l’efficacité des investigations et des poursuites judiciaires en dehors de l’hexagone ?
    • La convention de Budapest sur la cybercriminalité
    • L’expertise judiciaire et les investigations numériques en matière de cybercriminalité
    • La directive européenne NIS sur la cybersécurité et le nouveau règlement européen sur les données personnelles
    • Le programme cybersécurité (2015-2020) mis en œuvre par l’Europe

    Identifier les acteurs de la lutte contre la cybercriminalité


    • Les services spécialisés du ministère de l’intérieur : OCLCTIC, C3N, SDLC, OCRDGF, BEFTI, IRCGN, BFMP et DGSI
    • Le rôle spécifique de l’ANSSI, la CNIL, l’HADOPI et l’ARJEL
    • Les organismes de l’Union Européenne : EUROPOL, EUROJUST, EC3, ENISA et CERT-EU
    • Les associations : CECyf, e-Enfance et CLUSIF
    • Les initiatives françaises : PHAROS, signal-spam, Antibot, Internet-signalement, phishing-initiative…
    • Les entreprises privées au service de la lutte contre la cybercriminalité (éditeurs, constructeurs, FAI, éditeurs de services en ligne, fournisseurs Cloud…)

    Protéger le citoyen internaute contre les cybercriminels


    • Comment assurer la sécurité de l’ordinateur à la maison ? Pourquoi l’antivirus n’est-il plus suffisant ?
    • Comment éviter qu’une box ADSL ne devienne un point d’accès Wifi pour cybercriminels ?
    • Les risques liés aux smartphones (iPhone & Androïd) et comment les prévenir facilement
    • Comment effectuer ses achats sur Internet en toute sécurité ?
    • Réseaux sociaux : Les bonnes pratiques et ce qu’il ne faut surtout pas faire
    • Comment sensibiliser les jeunes à la cybersécurité ? Les recommandations à destination des adolescents
    • Comment détecter une opération de phishing et vérifier la sécurité d’une connexion https ?
    • Comment utiliser très facilement un mot de passe robuste et différent pour chaque service en ligne ?