You are on page 1of 8

Panorama de la cybercriminalit, anne 2013

Synthse de la confrence du CLUSIF du 16 janvier 2014.

En 2002, le CLUSIF prsentait son premier Panorama de la Cybercriminalit. Cet vnement est trs vite devenu incontournable pour tous ceux qui sintressent la scurit des systmes dinformation, quils soient utilisateurs en entreprises ou collectivits publiques, ou offreurs de solutions ou de services issus de tous les secteurs d'activit de l'conomie. Depuis plus de dix ans, cet vnement permet dapprcier les tendances ainsi que lmergence de nouveaux risques. Il permet de relativiser et de mettre en perspective des incidents qui ont, tort ou raison, dfray la chronique. partir de 2009, le panorama sest largi aux vnements accidentels et aux faits de socit pouvant induire ou aggraver des actions cybercriminelles. La slection des sujets est ralise par un groupe de travail pluriel, constitu dofficiers de police et de gendarmerie, de RSSI et doffreurs de biens et de services. Les informations utilises proviennent exclusivement de sources ouvertes. Ldition 2013 du Panorama sest focalise sur six grands sujets. Elle sest poursuivie avec une table ronde regroupant, autour du Prsident du CLUSIF, quelques acteurs incontournables de la scurit.

Dmystification ou comment saffranchir du PRISM dformant de lactualit


Sujet prsent en salle par Grme BILLOIS - Senior Manager CERT-Solucom

Si les rvlations dEdward Snowden ont t au cur de lactualit 2013, elles ne doivent pas occulter dautres vnements importants en matire de cybercriminalit. Lanne 2013 fut aussi celle du rapport APT1 de la socit Mandiant1 mettant en lumire un groupe de hackers probablement issu de larme chinoise. Ayant pour activit principale le cyber -espionnage, ce groupe a vis 140 entreprises de 20 secteurs dactivit diffrents. Les moyens allous taient importants puisque la masse de donnes collectes et stockes par le groupe APT1 svaluerait en tra octets. Aux tats-Unis, le scandale de la NSA a rvl la mise en uvre dun vritable entonnoir despionnage industrialis. Les capacits de collecte et danalyse y sont particulirement leves et la possibilit de rechercher des informations cibles impressionne. Mais, cette affaire dmontre aussi que
1

http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf

Panorama de la cybercriminalit

1/8

CLUSIF 2014

la NSA est vulnrable. cause dune traabilit insuffisante, ltendue des fuites demeure dailleurs une nigme pour ce service. Sa faiblesse provient peut-tre du fait des 1000 postes dadministrateur sous-traits. Ainsi, la NSA devrait tre rorganise dans les prochains mois. 2013 a galement vu se dvelopper quatre types dattaques. Dabord la mthode du waterholing (en franais, mthode du point deau ) consistant piger une page dun site trs visit par la population cible. Ce pige permet dinfecter le poste des visiteurs. Cette mthode a notamment t employe pour collecter des informations auprs de la communaut du nuclaire amricain en pigeant la page du site du Ministre du travail consacre aux compensations en cas dexposition aux radiations2. Les attaques destructives se sont multiplies. Leur objectif ntait pas le vol de donnes mais leur suppression dfinitive (sabotage) ou temporaire (demande de ranon). Ct destruction, lattaque de Jokra, en Core du Sud, est un parfait exemple3. En mars 2013, elle a impact 35 000 postes. Ct chantage, citons le ransomware ( ranongiciel ) CryptoLocker. Le nombre dattaques mtiers a aussi augment en 2013. Elles ont cibl lensemble dun processus mtier comme, par exemple, dans laffaire du piratage massif de distributeurs de billets o des escrocs ont pu siphonner des comptes bancaires dont ils avaient pralablement supprim la limite de retrait par carte bancaire4. Enfin, les hackers ont de plus en plus vis les particuliers avec des attaques vie prive . Plutt que de se confronter la scurit du systme dinformation dentreprises, ils se sont intresss aux rseaux personnels de communication, souvent moins protgs, de leurs managers (Facebook, email, etc.)5. Ainsi, les mthodes dattaques nont cess de se diversifier en 2013, les hackers cherchant dsormais contourner les mesures de scurit dployes sur les systmes dinformation des organismes. La NSA nest finalement quune menace parmi de nombreuses autres qui doivent toutes tre prises en compte au sein du processus de gestion des risques.

Les cybercriminels n'ont pas disparu...


Sujet prsent en salle par Fabien COZIC - Consultant senior en cybercriminalit - CERT-LEXSI et par le Colonel ric FREYSSINET - Chef de la division de lutte contre la cybercriminalit Ple Judiciaire de la Gendarmerie Nationale / STRJD

Lanne 2013 a t marque par de nombreuses arrestations dont celles des crateurs des malwares Gozi6, Zeus/SpyEye7 et Blackhole8 ou encore de lauteur de lattaque DDoS contre SpamHaus9. En octobre 2013, Ross Ulbricht aka Dread Pirate Roberts, suspect dtre le crateur et ladministrateur du cybermarch Silk Road a lui aussi t interpel par les autorits amricaines10. Le site rouvrait nanmoins un mois plus tard, et mme si les deux nouveaux administrateurs prsums furent interpels leur tour, le site est toujours actif. Ces arrestations nont donc eu quun effet limit, dmontrant une professionnalisation et une prennisation de la cyberdlinquance. Ces marchs se dveloppent. ct des offres dj connues ( crimeware as a service , carding , DDoS as a service ) de nouveaux services illicites apparaissent. Ainsi, le groupe chinois Hidden Lynx11 regroupant 50 100 spcialistes, offre ses services despionnage industriel.

2 3

http://www.alienvault.com/open-threat-exchange/blog/us-department-of-labor-website-hacked-and-redirecting-to-malicious-code http://www.symantec.com/connect/blogs/are-2011-and-2013-south-korean-cyber-attacks-related 4 http://www.ibtimes.co.uk/cyber-crime-bank-theft-45m-27-countries-466578 5 http://securityaffairs.co/wordpress/14877/cyber-crime/senior-management-considered-a-primary-target-by-modern-cybercrime.html 6 http://www.fbi.gov/newyork/press-releases/2013/three-alleged-international-cyber-criminals-responsible-for-creating-and-distributingvirus-that-infected-over-one-million-computers-and-caused-tens-of-millions-of-dollars-in-losses-charged-in-manhattan-federal-court 7 http://www.infosecurity-magazine.com/view/32239/accused-of-stealing-millions-spyeye-developer-extradited-to-us/ 8 http://krebsonsecurity.com/2013/12/who-is-paunch/ 9 http://www.theguardian.com/technology/2013/may/20/man-accused-breaking-the-internet 10 http://www.ice.gov/news/releases/1310/131002baltimore.htm 11 http://www.symantec.com/connect/blogs/hidden-lynx-professional-hackers-hire

Panorama de la cybercriminalit

2/8

CLUSIF 2014

Les moyens numriques sont exploits par la criminalit organise dite traditionnelle poussant ainsi son internationalisation. Les cybercriminels gagnent aussi du terrain dans le monde rel en largissant leurs domaines dactivit (trafic de stupfiants, trafic de biens, traite dtres humains). En 2013, le mouvement des Anonymous a perdu de sa force. Les nombreuses arrestations aux tats-Unis ont dcourag ses sympathisants. Mais lhacktivisme a laiss des traces dans le monde de la cybercriminalit. Les mthodes telles que lingnierie sociale ont t reprises et amliores. Les motivations avances par les hacktivistes proches des Anonymous sont maintenant reprises par certains hackers des fins moins honorables. Des sous-groupes plus radicaux tels que la Syrian Electronic Army sen servent galement. Les malwares mobiles sont en augmentation12. Alors que les programmes malfaisants ciblent majoritairement les systmes dexploitation Android, des attaques dun nouveau genre sont apparues (botnet, contamination sur PC via la synchronisation, contrle distance par la messagerie en ligne, etc.). Lingnierie sociale est trs utilise pour la compromission mobile. Elle permet par exemple de contourner la double authentification et dinstaller des programmes malveillants sur les terminaux. Les donnes bancaires demeurent aussi trs convoites par les cybercriminels. Les mthodes de piratage de distributeurs automatiques de billets se complexifient. Mais les grandes enseignes sont aussi directement vises. Ainsi, lapproche des ftes de Nol, le rseau Target a t victime dune attaque13. Ce sont les donnes bancaires de plus de 110 millions de personnes qui auraient t drobes. Lune des tendances annonces pour 2014 est lutilisation croissante des ransomwares . Ces programmes chiffrent les donnes, verrouillent les postes de travail des utilisateurs puis affichent une demande de ranon et lancent un dcompte lissue duquel les donnes seront dtruites en labsence de paiement. Les autorits ont encore peu de visibilit sur ce phnomne. Pour plus de discrtion, les organismes victimes prfrent parfois payer sans dposer plainte. En effet, avec les dernires versions de CryptoLocker14, les escrocs restituent les donnes aprs paiement (seule solution en labsence de sauvegarde rcente).

12 13 14

http://www.cso.com.au/article/534711/seventy_percent_all_known_mobile_malware_variants_found_2013_kaspersky/ http://pressroom.target.com/news/target-confirms-unauthorized-access-to-payment-card-data-in-u-s-stores http://www.pcworld.fr/internet/actualites,ransomware-cryptolocker-aurait-deja-infecte-plus-de-250-000-machines-a-travers-lemonde,544961,1.htm

Panorama de la cybercriminalit

3/8

CLUSIF 2014

Le paradis cybercriminel existe-t-il sur terre ? Quelles sont les stratgies des tats pour en obtenir la cl ?15
Sujet prsent en salle par Diane MULLENEX - Avocat la Cour Pinsent Masons LLP

Le cot global des cyberattaques a t estim 300 milliards deuros pour les entreprises en 201316. Avec la dlinquance numrique, la criminalit sinternationalise. Face ce phnomne, beaucoup dentreprises se retrouvent dmunies en termes juridiques. La premire difficult juridique tient aux approches trs diffrentes des dossiers de cyberdlinquance selon les tats. Ces diffrences tiennent aussi bien la qualification des infractions, aux rgles de procdure telles que la recevabilit de la preuve numrique, ou la comptence juridictionnelle ainsi quaux des moyens dinvestigation numrique. Ainsi, les entreprises victimes de cyberattaques doivent laborer une vritable stratgie judiciaire. Avec laffaire PRISM , la communaut internationale a pris conscience des risques dinterception des donnes transitant sur les rseaux. Ainsi, aux tats-Unis, de multiples lois permettent diffrents services amricains de capter de donnes numriques. Une unit militaire amricaine, USCYBERCOM, cre en 2010, est consacre la cyberdfense. Ces dispositifs inquitent. Les groupes de rflexion sur la gouvernance de lInternet se multiplient. Certains sinterrogent sur la pertinence dune rglementation, dautres font un parallle entre le web et les grands fonds marins dclars bien commun par lONU et placs sous le contrle dun organisme intergouvernemental autonome. En Europe, la tendance est la complmentarit des normes prives et tatiques. La Convention de Montevideo sur lavenir de la coopration pour lInternet doctobre 2013 sinscrit dans ce mouvement de rflexion. Par cette convention, les tats invitent notamment la mondialisation des fonctions de lIANA et de lICANN. ce jour, lunique texte international valeur contraignante reste la Convention de Budapest sur la cybercriminalit. Essentiellement ratifie par des tats-membres de lUnion europenne, sa porte reste limite. Pour autant, en juillet 2012, le Japon a sign la convention. Cette ratification illustre la rcente proccupation des tats dAsie pour la cybercriminalit. Ainsi, la Chine complte son arsenal pnal en raction de nombreuses affaires de racket en ligne et de piratage du jeu World of Warcraft. Ainsi, la gouvernance de lInternet pourrait devenir lenjeu 2014 pour la communaut internationale.

15

tude approfondie sur le phnomne de la cybercriminalit et les mesures prises par les tats Membres, la communaut internationale et le secteur priv pour y faire face, UNODC, janvier 2013, http://www.unodc.org/documents/organizedcrime/UNODC_CCPCJ_EG.4_2013/UNODC_CCPCJ_EG4_2013_2_F.pdf Le droit pnal face la cyberdlinquance et la cybercriminalit , Jacques Francillon, 2012, Revue Lamy droit de limma triel Comptence et accs transfrontalier : quelles solutions ?, 2012, http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/TCY%202013/T-CY(2012)3F_transborder_repV27FR.pdf From nuclear war to Net War : Analogizing Cyber Attacks in International Law, Scott J. Shackelford, 2009, http://scholarship.law.berkeley.edu/cgi/viewcontent.cgi?article=1368&context=bjil 16 Rapport McAfee/CSIS : http://csis.org/files/publication/60396rpt_cybercrime-cost_0713_ph4_0.pdf

Panorama de la cybercriminalit

4/8

CLUSIF 2014

2013, lanne des monnaies virtuelles


Sujet prsent en salle par Barbara LOUIS-SIDNEY - Juriste CEIS et par Garance MATHIAS - Avocat la Cour Cabinet dAvocats Mathias

La fermeture de Liberty Reserve17 et lactualit autour du bitcoin ont fait de 2013 lanne de la monnaie virtuelle. Dtache de toute devise, le bitcoin est une crypto-monnaie qui pose question. Sil en a les moyens (puissance CPU) chacun peut gnrer des bitcoins en dehors de tout cadre lgal. La monnaie se cre, en effet, par rsolution de blocs de calculs. Lanonymat des transactions est rel, mais la blockchain 18 qui contient un historique horodat de toutes les transactions permet nanmoins un certain suivi. Mme si leurs propritaires restent inconnus, le parcours de chaque bitcoin peut tre trac. La monnaie virtuelle doit est distingue de la monnaie lectronique. Cette dernire, reconnue par les banques centrales, est, en droit franais, dfinie larticle L.315-1 du Code montaire et financier19. La crypto-monnaie, quant elle, nest pas reconnue par la Banque centrale europenne en ce quelle est cre et contrle par ses seuls dveloppeurs et quelle nest accepte que par les membres dune communaut virtuelle spcifique. Aujourdhui, le bitcoin est dabord utilis sur les marchs parallles. Sur 55 forums et shops pris en exemples, 50 acceptent les bitcoins. Pour 10 dentre eux, le bitcoin est soit la seule monnaie accepte, soit la monnaie privilgie. La plupart, due de Perfect Money, encourage vivement son usage. 50 ne mentionnent pas Perfect Money, dont 5 qui refusent catgoriquement cette e-monnaie20.

Ainsi, la crypto-monnaie a t au cur de nombreux cas de criminalit organise en 2013. Associe des services de blanchiment et des intermdiaires dits de confiance , cette monnaie permet des transactions anonymes en brouillant la blockchain . Mais de nouvelles crypto-monnaies apparaissent. Citons par exemple Zerocoin21 qui se prsente aujourdhui comme un bitcoin anonyme et scuris. Face ce phnomne, les tats entament une rflexion. La rglementation de cette monnaie pourrait renforcer le cadre lgislatif de lutte contre la cybercriminalit. Le 13 aot 2013, les tats-Unis, sans aller jusqu reconnatre le bitcoin, ont accord une licence qui permet la plate-forme MT.GOX de traiter cette monnaie et de raliser des transferts de fond, le tout surveill au titre de la lutte contre le blanchiment et le financement du terrorisme. De son ct, la Banque de France refuse aujourdhui toute reconnaissance du bitcoin. Dautres dfendent lide dune autorgulation avec le dveloppement de bonnes pratiques visant renforcer la confiance des utilisateurs.

17

http://www.justice.gov/usao/nys/pressreleases/May13/LibertyReservePR/Liberty%20Reserve,%20et%20al.%20Indictment%20%20Redacted.pdf 18 https://fr.bitcoin.it/wiki/Block_chain 19 http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=6F863450DF2598A58EE4DDFDCD9F528F.tpdjo11v_3?idArticle=LEGIA RTI000027007558&cidTexte=LEGITEXT000006072026&dateTexte=20140118 20 Statistiques issues du rapport Monnaies Virtuelles et Cybercriminalit Etat des lieux et perspectives du CEIS. 21 http://zerocoin.org/

Panorama de la cybercriminalit

5/8

CLUSIF 2014

Le droit lpreuve de la cybercriminalit. Quel arsenal juridique pour la France et lEurope ?


Sujet prsent en salle par Garance MATHIAS - Avocat la Cour Cabinet dAvocats Mathias

Lanne 2013 a t riche en projets tant en droit europen que franais. Ainsi, le 11 janvier 2013, lUnion Europenne a mis en place le Centre europen de lutte contre la cybercriminalit (EC3)22. Quelques jours plus tard, elle rigeait la lutte contre la cybercriminalit au rang des priorits de lorganisation23. Deux textes europens ont t adopts cette anne. Cest dabord le rglement technique consacr la procdure de notification des violations de donnes personnelles obligatoire pour les oprateurs24. En droit interne, ce texte sest traduit par llaboration dune tlprocdure accessible sur le site de la CNIL. La directive relative aux attaques contre les systmes dinformation25 a galement t adopte. Elle devra tre transpose par chaque tat-membre dici 2015. Ct projets, plusieurs propositions ont t prsentes par la Commission europenne en 2013. Elles portent sur la scurit des rseaux de linformation26, la protection du secret daffaire27 ou encore la signature et lidentit numrique28. Le paquet sur la protection des donnes personnelles29, quant lui, a t adopt par la Commission LIBE. Il est actuellement soumis aux gouvernements. LUnion souhaiterait une adoption en 2014 mais ce dlai semble compromis. Ce projet divise plus que jamais les acteurs du secteur du numrique.

Commission Europenne, Communiqu de presse sur la cration de lEC3, 9 janvier 2013 Communication de la Commission europenne en date du 7 fvrier 2013 24 Rglement n611/2013 de la Commission du 24 juin 2013 concernant les mesures relatives la notification des violations de donnes caractre personnel en vertu de la directive 2002/58/CE du Parlement europen et du Conseil sur la vie prive et les communications lectroniques 25 Directive 2013/40/UE du Parlement europen et du Conseil du 12 aot 2013 relative aux attaques contre les systmes dinformation et remplaant la dcision-cadre 2005/222/JAI du Conseil 26 Proposition de directive du Parlement europen et du Conseil concernant des mesures destines assurer un niveau lev commun de scurit des rseaux et de l'information dans l'Union , http://eeas.europa.eu/policies/eu-cyber-security/cybsec_directive_fr.pdf 27 Proposition de directive du Parlement europen et du Conseil sur la protection des savoir-faire et des informations commerciales non divulgus contre lobtention, l'utilisation et la divulgation illicites 28 Proposition de Rglement du Parlement europen et du Conseil sur lidentification lectronique et les services de confiance p our les transactions lectroniques au sein du march intrieur 29 Proposition de rglement du Parlement europen et du Conseil relatif la protection des personnes physiques lgard du tra itement des donnes caractre personnel et la libre circulation de ces donnes ; Proposition de directive sur la protection des personnes physiques lgard du traitement des donnes caractre personnel par les autorits comptentes des fins de prvention et de dtectio n des infractions pnales, denqutes et de poursuites en la matire ou dexcution de sanctions pnales, et libre circulation de ces donnes
22 23

Panorama de la cybercriminalit

6/8

CLUSIF 2014

En France, lactualit a t marque par le Livre sur la dfense et la scurit nationale faisant de la cyberscurit un enjeu national. Mais cest surtout la loi de programmation militaire30 qui anim les dbats de cette fin danne 2013. Son article 20 autorise et encadre linterception administrative des donnes de connexion. Mais sa rdaction particulirement floue fait lobjet de nombreuses critiques permettant denvisager des questions prioritaires de constitutionnalit ou une rvision du texte dans les annes venir.

Nous aurions aussi aim vous parler


Sujet prsent en salle par Grme BILLOIS - Senior Manager CERT-Solucom

Lactualit 2013 ayant t trs riche, plusieurs sujets intressants nont pas pu, faute de temps, tre dvelopps lors de ce panorama. Ce fut dabord le cas pour les accidents informatiques, premire cause des incidents de scurit. 2013 a connu quelques cas amusants. Dans lespace, et suite un problme de mise jour, la station spatiale internationale a perdu le contact avec la Terre ( lexception de la Russie) pendant 6 heures31. Sur Terre, un centre de donnes Facebook sest retrouv larrt suite des problmes dhumidit. Les contrles de temprature totalement drgls ont fini par causer un phnomne de condensation si impressionnant que les personnes prsentes eurent limpression quune averse stait dclenche dans la pice32. 2013 fut aussi lanne des objets connects. Trs priss des consommateurs, ils attirent aussi les hackers. Ainsi, des webcams et autres quipements privs furent pirats afin de filmer en permanence ou denvoyer les donnes un tiers33. Il a t dmontr que les lunettes connectes (du type Google Glass) pouvaient tre victimes dattaques similaires34. Les incidents de scurit sur ces objets peuvent aussi mener lirrparable. Le systme dacclration dfectueux dun vhicule automobile a caus plusieurs accidents mortels. Suite ces vnements, le constructeur a t condamn. Plusieurs cas dusurpations didentit sur les rseaux sociaux ont diverti la toile. Le compte twitter de lenseigne BurgerKing a t rhabill en McDonald35. Un tweet sur le compte de la socit Jeep a annonc son rachat par Cadillac36. Force est de constater que ces nouveaux espaces tendent devenir des moyens de communication officiels, et ce, malgr leur vulnrabilit. Leur scurisation doit donc devenir une proccupation en 2014. Enfin, le CLUSIF aurait aussi aim aborder plus longuement les attaques touchant les mobiles. Les malwares ciblant ces plateformes se perfectionnent. Ainsi, Obad.a est lun des malwares sur systme Android les plus sophistiqus connu ce jour37. Les attaques par social engineering se dveloppent galement ; elles sont prpares en fonction du public cibl. Cest ainsi que le programme Chuli.a a pig des activistes tibtains en prenant la forme dun message comportant en pice jointe, des informations lies une fausse confrence Genve38. Une fois la pice jointe ouverte, le malware pouvait rcuprer lensemble du carnet dadresses de lutilisateur, ses SMS et lhistorique de ses appels. Les mobiles non Android nont pas t pargns en 2013. Une dmonstration mene la confrence BlackHat a montr une attaque physique utilisant de faux chargeurs et visant les iPhone/iPad39.
30

Loi n 2013-1168 du 18 dcembre 2013 relative la programmation militaire pour les annes 2014 2019 et portant diverses dispositions concernant la dfense et la scurit nationale 31 http://www.v3.co.uk/v3-uk/the-frontline-blog/2249029/nasa-briefly-loses-contact-with-international-space-station 32 http://www.theregister.co.uk/2013/06/08/facebook_cloud_versus_cloud/ 33 http://readwrite.com/2013/11/13/hacking-the-connected-home-when-your-house-watches-you 34 http://www.atlantico.fr/atlantico-light/google-glass-hacker-jay-freeman-deja-jailbreakees-715000.html 35 http://mashable.com/2013/02/18/burger-king-twitter-account-hacked/ 36 http://gizmodo.com/5985353/exclusive-the-burger-king-and-jeep-hacker-is-probably-this-dj-from-new-england 37 http://www.securelist.com/en/blog/8106/The_most_sophisticated_Android_Trojan 38 http://blogs.mcafee.com/mcafee-labs/targeted-attacks-the-next-step-in-mobile-malware 39 https://media.blackhat.com/us-13/US-13-Lau-Mactans-Injecting-Malware-into-iOS-Devices-via-Malicious-Chargers-Slides.pdf

Panorama de la cybercriminalit

7/8

CLUSIF 2014

Table ronde
ric FREYSSINET - Chef de la division de lutte contre la cybercriminalit Ple judiciaire de la Gendarmerie Nationale \STRJD, Lazaro PEJSACHOWICZ - Prsident du CLUSIF Charg de mission auprs de la communaut des SSI CNAMTS, Herv SCHAUER - Dirigeant le cabinet de consulting ponyme, Olivier GUERIN (animateur de la table ronde) - Charg de mission CLUSIF

En septembre dernier, la presse amricaine publiait de nouvelles rvlations dEdward Snowden selon lesquelles la NSA aurait dvelopp un programme dcryptant les flux SSL. Cette information a-t-elle un impact dans le domaine de la SSI ? Selon Herv Schauer, les consquences dune telle rvlation doivent tre relativises. Le gnrateur alatoire suspect de pigeage n'est pas utilis dans les implmentations courantes de SSL. En effet, depuis plusieurs annes, la NSA est suspecte davoir cass lalgorithme RC4. Ainsi, le protocole TLS est privilgier. Correctement configur, il assure une confidentialit renforce. Enfin, dans le cadre dune analyse de risques, la probabilit quun service tatique vienne sintresser aux informations du systme dinformation doit tre value. Pour la majorit des organismes, cette probabilit se rvle tre minime. Nous n'avons pas d'informations prcises sur un cassage de SSL. Plusieurs traits internationaux organisent la coopration des autorits judiciaires. En pratique, cette coopration est-elle efficace face la cybercriminalit ? Pour Eric Freyssinet, la mise en place dune coopration transnationale entre services de police ou de gendarmerie progresse, elle nen demeure pas moins longue et prilleuse. Les quelques arrestations menes dans les pays de lEst laissent entrevoir un changement de stratgie dans la lutte contre la cybercriminalit internationale. Autres points positifs, les communauts internationales et europennes dveloppent leur arsenal juridique pour amliorer cette coopration. Au sein de lUnion Europenne le mandat darrt europen en est une parfaite illustration. linternational, un centre dinnovation et dchange de comptences rattach Interpol sinstalle Singapour. En France, un rapport du groupe de travail interministriel consacr la cybercriminalit sera remis dici fvrier 2014. compter du 8 avril 2014, Microsoft nassurera plus le support ni les mises jour de Windows XP. Quelles sont les consquences pour la SSI ? Pour Lazaro Pejsachowicz, cette annonce va induire un cot important pour certains organismes en 2014. Une bonne valuation des risques devrait permettre une migration progressive et ainsi, une meilleure gestion des cots. De telles dcisions d diteurs rappellent que lutilisation de systmes dexploitation du type Windows XP savre problmatique lorsquils sont installs sur des quipements pilotant des processus industriels.

Membres du CLUSIF, retrouvez les vidos de cette confrence et les supports des interventions sur le web CLUSIF
http://www.clusif.fr/

Le Club de la Scurit de l'Information Franais est un club professionnel, constitu en association indpendante, ouvert toute entreprise ou collectivit. Il accueille des utilisateurs et des offreurs issus de tous les secteurs dactivit de lconomie. Sa finalit est dagir pour la scurit de linformation, facteur de prennit des entreprises et des collectivits publiques . Il entend ainsi sensibiliser tous les acteurs en intgrant une dimension transversale dans ses groupes de rflexion : management des risques, droit, intelligence conomique... De nombreux groupes de travail se runissent rgulirement pour traiter de thmatiques varies en fonction de lactualit et des besoins des membres. Le CLUSIF a des relais rgionaux, les CLUSIR et des partenaires europens, les CLUSI.
http://www.clusif.fr 11 rue de Mogador - 75009 Paris Tl : 01 53 25 08 80 ; Fax : 01 53 25 08 88 Secrtariat : secretariat@clusif.fr

Panorama de la cybercriminalit

8/8

CLUSIF 2014

You might also like