Cybercriminalité
et Cyberguerre

Cyberattaques, espionnages, fraudes, chantages et activités criminelles sur Internet.
Sommaire

LE MOT DE L’INTERVENANT

Face à une explosion des cyberattaques dans le monde, je vous...

Face à une explosion des cyberattaques dans le monde, je vous propose, dans ce séminaire, d’analyser et de comprendre le phénomène de la cybercriminalité. Les acteurs, leurs motivations, leurs modes opératoires ainsi que leurs théâtres d’opération n’auront absolument plus de secret pour vous.

Boris Motylewski
Ingénieur de formation et expert judiciaire près la cour d’appel de Montpellier, il est le président fondateur de la société Verisafe spécialisée en cybersécurité.
Lire la suite Cacher le texte

La cybercriminalité fait peser une menace grandissante sur chaque citoyen et entame la confiance des consommateurs dans l’économie numérique. Pour lutter efficacement contre la cybercriminalité, il est important de bien comprendre le phénomène et de l’anticiper. Illustré par de nombreux exemples réels, ce séminaire répond clairement à des questions telles que :

  • Qu’est-ce que la cybercriminalité, comment est-elle organisée ?
  • Les groupes de hackers : Qui sont-ils ? Comment sont-ils structurés ? Quelles sont leurs motivations ?
  • Cyberattaques économiques, industrielles ou politiques : quelle est la réalité, quels sont les enjeux ?
  • Le darknet : comment fonctionnent les réseaux souterrains des hackers ? Comment y accéder ? Que peut-on y trouver ?
  • Les monnaies virtuelles : comment ça marche ? Quel rôle jouent-elles dans le financement des opérations cybercriminelles ?
  • Quelles sont les fraudes financières les plus lucratives : skimming, ransomware, phishing, SCAM ou FOVI ?
  • Comment les hackers peuvent-ils se rendre totalement anonymes ?
  • Comment se réalise une cyberattaque contre un état, une entreprise ou un particulier ?
  • Quels sont les acteurs et les dispositifs juridiques de lutte contre la cybercriminalité ?


Introduction à la cybercriminalité


Cybercriminalité : enjeux et structuration des groupes de hackers

  • L’évolution de la cybercriminalité en France et dans le monde. Panorama de la cybercriminalité du CLUSIF.
  • L’impact économique de la cybercriminalité et le modèle économique du « Crime as a Service ».
  • Les principaux groupes de hackers : Shadow Brokers, Anonynous, Chaos Computer Club, Equation Group, APT28, Lizard Squad, LulzSec, TeslaTeam…
  • Extra-territorialité, aterritorialité et paradis numériques.

Les usages criminels de l’Internet

  • Les attaques contre les individus : cyberpédophilie, chantage, intimidation, usurpation d’identité, atteinte à la réputation, escroquerie…
  • Les attaques contre les acteurs économiques : espionnage industriel, DDoS, fraude financière, téléchargement illégal, chantage…
  • Les attaques contre les infrastructures critiques (OIV) : APT, DDoS, altération ou sabotage de SCADA, chantage…
  • Les attaques contre la collectivité : cyberterrorisme, déstabilisation politique, hacktivisme, djihadisme 2.0, négationnisme…

Appréhender le modus operandi des cybercriminels


L’anonymat sur Internet

  • Pseudonymat et anonymat : pourquoi et comment devient-on un internaute anonyme ?
  • Quelles sont les techniques utilisées par les groupes cybercriminels pour s’assurer d’une parfaite impunité ?
  • Les techniques d’identification des individus : doxing, hot-reading et métadonnées de navigation.
  • Les différentes techniques d’anonymisation et outils associés : réseau TOR, I2P, Freenet, VPN, hotspot Wi-Fi, proxies anonymes, cryptographie, virtualisation
  • Comment le cybercriminel peut-il supprimer toute trace résiduelle de ses activités ?
  • Les 5 étapes du processus complet d’anonymisation (acquisition, navigation, paiement, livraison, blanchiment).

Darknet et Bitcoin, l’underground du Net

  • Darknet, DarkWeb et DeepWeb : quelles sont les différences ?
  • Comment fonctionnent les réseaux souterrains des cybercriminels ? Comment y accéder ? Que peut-on y trouver ?
  • Quels sont les malwares les plus recherchés des cybercriminels et pourquoi ?
  • Hacking as a Service ou l’achat de services cybercriminels : caractéristiques, coûts et usages.
  • Les monnaies virtuelles ou crypto-monnaies (Bitcoin, Dash, Monero ou Zcash) : comment ça marche ? Sont-elles réellement anonymes ? Quel rôle jouent-elles dans le financement des opérations cybercriminelles ? Peut-on leur faire confiance ? Quel est leur cadre juridique ?
  • Comment fonctionne la « Blockchain » ? Quelles sont ses domaines d’application au-delà de Bitcoin ?

Comprendre les cyberattaques


Les vulnérabilités des systèmes

  • Les principales vulnérabilités et attaques sur les ordinateurs (PC et Mac), tablettes et smartphones.
  • Les programmes de type « Bug Bounty » et le marché noir des failles de sécurité.
  • Les Botnets : comment sont-ils créés ? Comment sont-ils exploités ? Quel rôle jouent-ils dans la cybercriminalité ?
  • Les vulnérabilités de la domotique : caméras de surveillance, alarmes, TV, serrures connectées…
  • Les objets connectés : quels sont les risques ? Peut-on y remédier ?
  • Les vulnérabilités et attaques sur les réseaux domestiques : borne Wi-Fi, Box ADSL, NAS personnel…
  • Analyse détaillée de l’attaque « Drive-by-Download » qui cible les micro-ordinateurs, tablettes et smartphones.

Mode opératoire et techniques utilisées

  • Le déroulement d’une cyberattaque : de la reconnaissance de la cible à l’exfiltration de données.
  • Les attaques basées sur le « Social Engineering » : Spear Phishing, Watering Hole, réseaux sociaux…
  • Les attaques avancées de type APT (Advanced Persistent Threat). Exemple avec Pegasus/Trident sur iPhone.
  • Les attaques techniques : malwares, 0-day, kit d’exploit, backdoor, fausses bornes Wi-Fi…
  • Les logiciels malveillants : Keylogger, Screenlogger, cryptovirus, RAT, Scareware, faux plugin…
  • Les cyberattaques contre la France (Elysée, TV5 Monde, Renault…) et dans le monde (Target, Ashley Madison, Sony, Hacking Team…).
  • Retour sur les cyberattaques mondiales « WannaCry » et « Not Petya ».

Les cyberattaques étatiques

  • Cyberattaques et cyberespionnage : Les principaux acteurs mondiaux.
  • L’impact de la domination juridique, technique et commerciale du Net par les USA (ICANN, GAFA…).
  • Le cadre juridique américain (Patriot Act., FISA) et les agences de renseignement (NSA, CIA, SCS).
  • Révélations d’Edward Snowden : PRISM la face cachée de l’iceberg. Les autres programmes secrets de la NSA (Xkeyscore, Bullrun…).
  • Les autres grands services de renseignement dans le cyberespace : Israël (Mossad, Lakam, Aman), Russie (FSB, SVR, GRU), Chine (Guoanbu, Qingbao, APL3) et Grande Bretagne (GCHQ).
  • Les « cyberingérences » politiques (Russie et élections US, élections françaises, Corée du nord…).
  • Exemples de cyberattaques étatiques : Stuxnet, Aurora, Night Dragon, Duqu, Flame, Regin, RSA…
  • Les principales techniques utilisées par les états : interceptions, Backdoor, Rootkit, 0-Day Exploit, faux certificats X509…

Décrypter les cyberfraudes financières


  • Le portrait type du cybercriminel financier.
  • Le mode opératoire utilisé dans les principales fraudes financières via Internet.
  • Les attaques sur les backoffices bancaires (BMS au Mali, Qatar national Bank, SWIFT / Bank of Bengladesh…).
  • La fraude à la carte bancaire (paiement en ligne, Skimming, Carding, malwares ATM…). Les études et analyses de l’OSCP.
  • La fraude aux moyens de paiement (smartphones, applications mobiles, banques en ligne, Brute Force CVV, contournement 3DS, NFC…).
  • Le Ransomware et les crypto-virus (Cryptolocker, Cryptowall, Synolocker, Locky, Teslacrypt, WannaCry…).
  • Les Botnets bancaires et le blanchiment d’argent sur Internet.
  • La cybercriminalité en matière de jeux en ligne.
  • L’ingénierie sociale : arnaque au Président, Scam 419, Smishing, Vishing…
  • Les diverses escroqueries du Net : arnaques à l’amour, aux petites annonces, aux numéros surtaxés…
  • Quels sont les risques et les recours des clients de banque en ligne face aux cyberattaques ?

Connaître les dispositifs juridiques pour lutter contre la cybercriminalité


  • Les principales lois françaises : Godfrain (1988), LSQ (2001), Mer (2003), Perben 2 (2004), LCEN (2004), Informatique et libertés 2 (2004), DAVSI (2006), HADOPI 2 (2009), LOPPSI 2 (2011), LPM (2013), Loi contre le terrorisme (2014), Loi sur le renseignement (2015), Crime organisé et terrorisme (2016), et la Loi pour une République numérique (2016).
  • Le traitement judiciaire de la cybercriminalité en France, en Europe et dans le monde.
  • La jurisprudence judiciaire en matière de cybercriminalité.
  • Quel est l’efficacité des investigations et des poursuites judiciaires en dehors de l’hexagone ?
  • La convention de Budapest sur la cybercriminalité.
  • L’expertise judiciaire et les investigations numériques en matière de cybercriminalité.
  • La directive européenne NIS sur la cybersécurité et le nouveau Règlement européen sur la protection des données personnelles (RGPD).
  • Le programme cybersécurité (2015-2020) mis en œuvre par l’Europe.

Identifier les acteurs de la lutte contre la cybercriminalité


  • Les services spécialisés du ministère de l’intérieur : OCLCTIC, C3N, SDLC, OCRDGF, BEFTI, IRCGN, BFMP et DGSI.
  • Le rôle spécifique de l’ANSSI, la CNIL, l’HADOPI, Cyberdouane et l’ARJEL.
  • Les organismes de l’Union européenne : EUROPOL, EUROJUST, EC3, ENISA et CERT-EU.
  • Les associations : CECyF, e-Enfance, AFSIN, CESIN, CHECy et CLUSIF.
  • Les initiatives françaises : PHAROS, Signal Spam, Antibot, internet-signalement, Phishing Initiative, ACYMA…
  • Les entreprises privées au service de la lutte contre la cybercriminalité (éditeurs, constructeurs, FAI, éditeurs de services en ligne, fournisseurs Cloud…).

Protéger le citoyen internaute face aux cybercriminels


  • Comment protéger sa vie privée sur Internet et lutter contre la cybersurveillance ?
  • Les bons réflexes à avoir pour éviter les attaques par ingénierie sociale.
  • Comment assurer la sécurité de l’ordinateur à domicile ? Pourquoi l’antivirus n’est-il plus suffisant ?
  • Comment effectuer des transactions financières (achats, ventes, virements…) sur Internet en toute sécurité ?
  • Comment détecter une opération de Phishing et vérifier la sécurité d’une connexion https ?
  • Comment utiliser très facilement un mot de passe robuste et différent pour chaque service en ligne ?