cybercriminalité - cil kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les...
Post on 06-Apr-2018
224 Views
Preview:
TRANSCRIPT
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
1/105
cybercriminalit
Auteur
Comprendre et AgirComprendre et Agir
03/06/2010 1Par SORGHO L Daouda
Ingnieur scurit
Motivations
Vulnrabilits
Victimes
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
2/105
cybercriminalitLes personnes (physiques) quisont impliques dans lesactes de cybercriminalit
uelles soient victimes ou
03/06/2010 2Par SORGHO L Daouda
Ingnieur scurit
Auteur: ont en commun lefait quelles ont partage ou
partagent un mme cyberespace.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
3/105
cybercriminalitCe cyberespace peut treune prsence effective sur unrseau physique commun,mais aussi une rsence
03/06/2010 3Par SORGHO L Daouda
Ingnieur scurit
fortuite dans unenvironnement qui peut
susciter une intrtparticulier.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
4/105
cybercriminalitExemples:Une victime se fait subtiliserles ressources de son pc pourune atta ue DoS.
03/06/2010 4Par SORGHO L Daouda
Ingnieur scurit
Un vol didentit numriquepour des actes de
malversationvol de session bancaire
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
5/105
cybercriminalitExemple:
Une victime se trouve ligible une opration de
03/06/2010 5Par SORGHO L Daouda
Ingnieur scurit
cy ercr m na parce queses informations sont
disponibles dans un supportayant fait lobjet dun vol.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
6/105
cybercriminalit
La prsence dans un cyberespace peut entraner une
03/06/2010 6Par SORGHO L Daouda
Ingnieur scurit
comp c pass ve espersonnes dans des actes
de cybercriminalit.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
7/105
cybercriminalit
En effet le fait dignorer lesconsquences ou la port
03/06/2010 7Par SORGHO L Daouda
Ingnieur scurit
e cer a ns ac es que onpose devant son clavier
peut nous tre fatal
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
8/105
cybercriminalit
On peut se rendrecom lice dune infraction
03/06/2010 8Par SORGHO L Daouda
Ingnieur scurit
dont on ignore les tenants
et les aboutissants.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
9/105
cybercriminalit
Qui?
03/06/2010 9Par SORGHO L Daouda
Ingnieur scurit
ourquo ommenQui?
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
10/105
cybercriminalit
Auteurs?
03/06/2010 10Par SORGHO L Daouda
Ingnieur scurit
o va ons u n ra sVictimes?
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
11/105
cybercriminalitQui?Pourquoi? Comment?Qui?
Auteur : assif
03/06/2010 11Par SORGHO L Daouda
Ingnieur scurit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
12/105
cybercriminalitQui?Pourquoi? Comment?Qui?
Auteur: passifs
Une des signatures desactes de cybercriminalit
03/06/2010 12Par SORGHO L Daouda
Ingnieur scurit
c es a su sa on esidentits ou la subtilisation
des ressources.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
13/105
cybercriminalitQui?Pourquoi? Comment?Qui? Auteur: passifsAuteur: passifs
Il sagit de situations o lapersonne (physique) qui
03/06/2010 13Par SORGHO L Daouda
Ingnieur scurit
commis un acte de
cybercriminalit est elle-mme victime.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
14/105
cybercriminalitActeurPourquoi? Comment?Qui?
Auteur: passifsAuteur: passifsLe cybercriminel utilise desoutils et techniquessa ro rie la c ber identit
03/06/2010 14Par SORGHO L Daouda
Ingnieur scurit
dune tierce personne et sensert pour poser son acte.
Ainsi ce dernier se trouvetre acteur passif.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
15/105
cybercriminalitQui?Motivations Comment?Qui? Auteur: passifsAuteur: passifs
Le cybercriminel est surtoutmotiv dans ce cas de figure
03/06/2010 15Par SORGHO L Daouda
Ingnieur scurit
traces en passant par unaccs intermdiaire qui
pourraient tre cl dentre.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
16/105
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
17/105
cybercriminalitQui?Motivations Comment?Qui?
Auteur: passifsAuteur: passifs
Exemple:
Il passe par le rseau de la
03/06/2010 17Par SORGHO L Daouda
Ingnieur scurit
attaquer une autre filiale.
Technique du cheval de Troie
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
18/105
cybercriminalitQui?Motivation Comment?Qui? Auteur: passifsAuteur: passifs
Exemple:Il utilise la session dun
03/06/2010 18Par SORGHO L Daouda
Ingnieur scurit
collgue de la compta pourfalsifier des critures.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
19/105
cybercriminalitQui?Motivation Comment?Qui?
Auteur: passifsAuteur: passifsExemple:
Il utilise les capacits decalcul et ladresse rseau
03/06/2010 19Par SORGHO L Daouda
Ingnieur scurit
se donner plus de moyenspour la formation de
botnet.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
20/105
cybercriminalitQui?Pourquoi? VulnrabilitsQui?
Auteur: passifsAuteur: passifsLes cas dusurpation didentit
et de ressources pour asservirune personne des fins dactes
03/06/2010 20Par SORGHO L Daouda
Ingnieur scurit
sur les failles de scurit desquipements et rseaux et
aussi sur les habitudes de cesgens.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
21/105
cybercriminalitQui?Pourquoi? VulnrabilitsQui?
Auteur: passifsAuteur: passifsLa plupart desquipements et rseaux
03/06/2010 21Par SORGHO L Daouda
Ingnieur scurit
reconfigurs etfonctionnent avec desparamtres par dfaut.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
22/105
cybercriminalitQui?Pourquoi? VulnrabilitsQui?
Auteur: passifsAuteur: passifsLes techniques utilises par le
cybercriminel reposent sur lesfailles que prsentent ces
03/06/2010 22Par SORGHO L Daouda
Ingnieur scurit
,injecte des programmes qui luiservent ensuite pour
sapproprier les ressources etinformations dont il a besoin.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
23/105
cybercriminalitQui?Pourquoi? VulnrabilitsQui?
Auteur: passifsAuteur: passifsLe simple fait de laisser sa
machine ou son modem enmarche au moment ou on ne
03/06/2010 23Par SORGHO L Daouda
Ingnieur scurit
ressources peut tre une faille.Certains programmes peuvent
tourner au moment o vousvous en doutez le moins.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
24/105
cybercriminalitQui?Pourquoi? Comment?Victimes
Auteur: passifsAuteur: passifsLe cas des acteurs passifs
prsente une situationcomplexe apprcier. Le
03/06/2010 24Par SORGHO L Daouda
Ingnieur scurit
-victime et charg de sedfendre dune infraction sans
en tre directementresponsable.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
25/105
cybercriminalitQui?Pourquoi? Comment?Victimes Auteur: passifsAuteur: passifs
Il est dsarm devant lespreuves qui le
03/06/2010 25Par SORGHO L Daouda
Ingnieur scurit
condamnent. Il a destraces dans le cyberespace
qui le confondent.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
26/105
cybercriminalitQui?Pourquoi? Comment?Victimes
Auteur: passifsAuteur: passifsLa seconde victime sinonla personne ayant subit le
03/06/2010 26Par SORGHO L Daouda
Ingnieur scurit
personne physique maisaussi une entreprise, uneinstitution etc.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
27/105
cybercriminalitQui?Pourquoi? Comment?Victimes
Auteur: passifsAuteur: passifsLa seconde victime est
dsarme devant lecybercriminel qui dans la
03/06/2010 27Par SORGHO L Daouda
Ingnieur scurit
collaborateurs estims, despartenaires hors de tout
soupon, mais aussi de bonsclients.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
28/105
cybercriminalitQui?Pourquoi? Comment?Victimes
03/06/2010 28Par SORGHO L Daouda
Ingnieur scurit
Questions / Rponses
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
29/105
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
30/105
cybercriminalitActeursPourquoi? Comment?Qui?
Auteur: nafsAuteur: nafsLe cyberespace cre une
03/06/2010 30Par SORGHO L DaoudaIngnieur scurit
illusion du sentiment delanonymat : je suis seul
devant mon clavier.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
31/105
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
32/105
cybercriminalitActeursPourquoi? Comment?Qui? Auteur: nafsAuteur: nafs
Par exemple: on est pritdun sentiment de
03/06/2010 32Par SORGHO L DaoudaIngnieur scurit
bienfaisance et on met vouloir aider les
hypothtique ayants droitsde riches sinistrs.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
33/105
cybercriminalitActeursPourquoi? Comment?Qui? Auteur: nafsAuteur: nafs
Dans ce registre on retrouvelinternaute de tous les jours
03/06/2010 33Par SORGHO L DaoudaIngnieur scurit
qui par le fait daller surcertains sites, de poster
certaines informations serend complice dinfractions.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
34/105
cybercriminalitActeursPourquoi? Comment?Qui?
Auteur: nafsAuteur: nafs
Il peut se retrouver tre
03/06/2010 34Par SORGHO L DaoudaIngnieur scurit
dAuteur: , de complicit
dinfraction, datteinte lavie prive etc.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
35/105
cybercriminalitActeursPourquoi? Comment?Qui? Auteur: nafsAuteur: nafsCe type de cybercriminel peuttre aussi ltudiant voulantprouver ses comptences,
03/06/2010 35Par SORGHO L DaoudaIngnieur scurit
accomplit des exploits defaons assez illustratives maisavec des consquences
dmesures qui peuvent luitre fatales.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
36/105
cybercriminalitActeursPourquoi? Comment?Qui?
Auteur: nafsAuteur: nafsExemple les tentatives de
03/06/2010 36Par SORGHO L DaoudaIngnieur scurit
pntrer des systmes telsque celui du Pentagone ou
de la CIA.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
37/105
cybercriminalitActeursPourquoi? Comment?Qui? Auteur: nafsAuteur: nafsIl peut sagir aussi decollgues incrdules quiacceptent ouvrir une session
03/06/2010 37Par SORGHO L DaoudaIngnieur scurit
ou donner des habilitationssans en mesurer les risqueset se retrouver dans unengrenage en voulant justerendre service.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
38/105
cybercriminalitQui?Motivations Comment?Qui? Auteur: nafsAuteur: nafsAucune motivation priorine guide ce type decybercriminel une
03/06/2010 38Par SORGHO L DaoudaIngnieur scurit
infraction mme si danscertains cas ils ont fait lobjetdun abus de confiance depersonnes ayant desdesseins inavous.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
39/105
cybercriminalitQui?Pourquoi? VulnrabilitsQui?
Auteur: nafsAuteur: nafs
Nous pouvons dire que ce
03/06/2010 39Par SORGHO L DaoudaIngnieur scurit
dans la plus part des cas
agissent sur des systmestrs vulnrables.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
40/105
cybercriminalitQui?Pourquoi? VulnrabilitsQui?
Auteur: nafsAuteur: nafsLignorance et le manque
03/06/2010 40Par SORGHO L DaoudaIngnieur scurit
dinformations peuventtre mis au crdit de ce
type de cybercriminel.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
41/105
cybercriminalitQui?Pourquoi? VulnrabilitsQui? Auteur: nafsAuteur: nafs
La navet, le besoin devouloir rendre service ou
03/06/2010 41Par SORGHO L DaoudaIngnieur scurit
entre autres des qualits quipermettent aux
cybercriminels dasservir cesgens .
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
42/105
cybercriminalitQui?Pourquoi? VulnrabilitsQui? Auteur: nafsAuteur: nafs
Les actes que posent lescybercriminels nafs devraient
03/06/2010 42Par SORGHO L DaoudaIngnieur scurit
lendroits des responsables afinquils se prmunissent devant
dventuels actions plusorganises et mieux motives.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
43/105
cybercriminalitQui?Pourquoi? Comment?Victimes Auteur: nafsAuteur: nafs
Les victimes de ces typesdinfractions sont pour la
03/06/2010 43Par SORGHO L DaoudaIngnieur scurit
plupart des personnesphysiques ou morales qui
subissent des consquencesdactes priori involontaires.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
44/105
cybercriminalitQui?Pourquoi? Comment?Qui?
03/06/2010 44Par SORGHO L DaoudaIngnieur scurit
Questions /Rponses.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
45/105
cybercriminalitQui?Pourquoi? Comment?Qui?
03/06/2010 45Par SORGHO L DaoudaIngnieur scurit
Le crime organisLe crime organis
b i i li
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
46/105
cybercriminalitActeursPourquoi? Comment?Qui? Auteur:Auteur:
Le crime organisLe crime organisLes cybercriminels les plus
03/06/2010 46Par SORGHO L DaoudaIngnieur scurit
redoutables sont ceux quitransposent les pratiques
criminelles traditionnellessur le cyberespace.
b i i li
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
47/105
cybercriminalitActeursPourquoi? Comment?Qui?
Auteur:Auteur:
Le crime organisLe crime organis
03/06/2010 47Par SORGHO L DaoudaIngnieur scurit
nouveaux outils et
mthodes pour
commettre leurs forfaits.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
48/105
03/06/2010 48Par SORGHO L DaoudaIngnieur scurit
b i i li
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
49/105
cybercriminalitActeursPourquoi? Comment?Qui?
Auteur:Auteur:
Le crime organisLe crime organis
On retrouve ici les or anisations
03/06/2010 49Par SORGHO L DaoudaIngnieur scurit
criminelles classiques qui exercentdans le jeux, les paries en ligne, lapdophilie, la pornographie, la
vente illicite, la contrefaon etautres pratiques prohibes.
b i i lit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
50/105
cybercriminalitQui?Motivations Comment?Qui? Auteur:Auteur:
Le crime organisLe crime organis
Les raisons qui poussent lescriminels organiss agir
03/06/2010 50Par SORGHO L DaoudaIngnieur scurit
dans le cyberespace sontmultiples. Elles dcoulentsurtout des possibilitsnormes dactions quoffrece nouvel environnement.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
51/105
b i i lit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
52/105
cybercriminalitQui?Motivations Comment?Qui?
Auteur:Auteur:Le crime organisLe crime organis
03/06/2010 52Par SORGHO L DaoudaIngnieur scurit
Le comble est que lesanciens hacker et pirates
monaient leurs expertise.
b i i lit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
53/105
cybercriminalitQui?Motivations Comment?Qui? Auteur:Auteur:
Le crime organisLe crime organisIl ya sur internet des kits en
03/06/2010 53Par SORGHO L DaoudaIngnieur scurit
infractions dans lecyberespace sans aucune
tre experts en scuritinformatique .
c bercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
54/105
cybercriminalitQui?Motivations Comment?Qui? Auteur:Auteur:
Le crime organisLe crime organis
Les cybercriminels peuventfaire leur march sur internet
03/06/2010 54Par SORGHO L DaoudaIngnieur scurit
et acheter des cyberarmes botnet,backdoors, etc selon le
type dinfraction quilsenvisagent.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
55/105
cybercriminalitQui?Motivations Comment?Qui? Auteur:Auteur:
Le crime organisLe crime organisDans le cyberespace les
03/06/2010 55Par SORGHO L DaoudaIngnieur scurit
entreprises sont la mercide ceux qui savent se
servir avec dextrit desfailles de leurs systmes.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
56/105
cybercriminalitQui?Motivations Comment?Qui? Auteur:Auteur:
Le crime organisLe crime organisLes banques qui
03/06/2010 56Par SORGHO L DaoudaIngnieur scurit
pour des institutions trsscurises se trouve
aujourdhui la merci des cyber dlinquants.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
57/105
cybercriminalitQui?Motivations Comment?Qui? Auteur:Auteur:
Le crime organisLe crime organisEn exemple : Le vigile
03/06/2010 57Par SORGHO L DaoudaIngnieur scurit
dune banque de la placequi djou les
malversations dundlinquant dans un GAB.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
58/105
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
59/105
cybercriminalitQui?Motivations Comment?Qui?
Auteur:Auteur:
Le crime organisLe crime organis
03/06/2010 59Par SORGHO L DaoudaIngnieur scurit
offrant des informations
pouvant compromettre
une victime.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
60/105
cybercriminalitQui?Motivations Comment?Qui? Auteur:Auteur:
Le crime organisLe crime organisIl sagit aussi dutiliser les
03/06/2010 60Par SORGHO L DaoudaIngnieur scurit
oprer. Transaction,blanchiments dargent,
virement frauduleux, fraudeetc.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
61/105
cybercriminalitQui?Motivations Comment?Qui? Auteur:Auteur:
Le crime organisLe crime organisExemple:
03/06/2010 61Par SORGHO L DaoudaIngnieur scurit
Actuellement laffaire de laliste de la banque HSBC
sur les fraudeurs fiscauxfranais.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
62/105
cybercriminalitQui?Motivations Comment?Qui?
Auteur:Auteur:
Le crime organisLe crime organis
03/06/2010 62Par SORGHO L DaoudaIngnieur scurit
Laffaire de la liste de la
banque daffaire
Clearstream.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
63/105
cybercriminalitQui?Pourquoi? VulnrabilitQui?
Auteur:Auteur:
Le crime organisLe crime organisLes criminels de lespace
03/06/2010 63Par SORGHO L DaoudaIngnieur scurit
numrique exploitent aussile vide juridique qui entourecette cyberespace
empchant les poursuitesextraterritoriaux.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
64/105
cybercriminalitQui?Pourquoi? VulnrabilitQui?
Auteur:Auteur:Le crime organisLe crime organis
03/06/2010 64Par SORGHO L DaoudaIngnieur scurit
es cy ercr m ne s organ senune veille technologique afinde dceler les failles des
nouveaux systmes deprotection.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
65/105
cybercriminalitQui?Pourquoi? VulnrabilitQui?
Auteur:Auteur:Le crime organisLe crime organis
03/06/2010 65Par SORGHO L DaoudaIngnieur scurit
indistruel afin danticiper surles solution de protection
afin de les contourner ou lesrendre inefficaces.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
66/105
cybercriminalitQui?Pourquoi? VulnrabilitQui?
Auteur:Auteur:Le crime organisLe crime organis
03/06/2010 66Par SORGHO L DaoudaIngnieur scurit
surtout sapproprier lesressources les plus
vulnrables afin de senservir pour poser leurs actes.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
67/105
cybercriminalitQui?Pourquoi? VulnrabilitQui?
Auteur:Auteur:Le crime organisLe crime organis
03/06/2010 67Par SORGHO L DaoudaIngnieur scurit
du cyberespace se trouvetre la plus insouponne.
Ce sont par exemple lesressources individuels.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
68/105
cybercriminalitQui?Pourquoi? VulnrabilitQui?
Auteur:Auteur:Le crime organisLe crime organis
03/06/2010 68Par SORGHO L DaoudaIngnieur scurit
Les machines individuelssont isoles et ne font pas
lobjet dune protectionefficace.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
69/105
cybercriminalitQui?Pourquoi? VulnrabilitQui?
Auteur:Auteur:
03/06/2010 69Par SORGHO L DaoudaIngnieur scurit
Ces ressources sont
facilement contrle par
des cyber dlinquants .
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
70/105
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
71/105
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
72/105
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
73/105
yQui?Pourquoi? VulnrabilitQui?
Auteur:Auteur:Le crime organisLe crime organis
03/06/2010 73Par SORGHO L DaoudaIngnieur scurit
les entreprise sexposentaux acte de malveillance
de certain de leurcollaborateurs.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
74/105
yQui?Pourquoi? VulnrabilitQui?
Auteur:Auteur:Le crime organisLe crime organis
03/06/2010 74Par SORGHO L DaoudaIngnieur scurit
collaborateurs qui laissentdes backdoors et continuent
interagir avec le systme delentreprise.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
75/105
yQui?Pourquoi? VulnrabilitQui?
Auteur:Auteur:Le crime organisLe crime organis
03/06/2010 75Par SORGHO L DaoudaIngnieur scurit
collaborateur qui divulgationou utilise le savoir faire (code
source), pour commettre desforfaits.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
76/105
yQui?Pourquoi? VulnrabilitQui?
Auteur:Auteur:Le crime organisLe crime organis
03/06/2010 76Par SORGHO L DaoudaIngnieur scurit
une zone de non droits estexploit pour commettre des
infractions difficilementrprhensibles.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
77/105
Qui?Pourquoi? VulnrabilitQui?
Auteur:Auteur:Le crime organisLe crime organis
La loi hadopi est un cas
03/06/2010 77Par SORGHO L DaoudaIngnieur scurit
rvlateur. Cette protge lesuvre de lesprit, mais ellenest pas assez efficace dans la
mesure ou elle est confront une limitation territoriale.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
78/105
Qui?Pourquoi? VulnrabilitQui?
Auteur:Auteur:
Le crime organisLe crime organisCertains pays ont la
03/06/2010 78Par SORGHO L DaoudaIngnieur scurit
rputation dtre moinsregardant sur les liberts quesaccordent les cyber
dlinquants sur leurterritoire.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
79/105
Qui?Pourquoi? VulnrabilitQui?
Auteur:Auteur:Le crime organisLe crime organis
03/06/2010 79Par SORGHO L DaoudaIngnieur scurit
Ces pays favorisent ainsides hbergements de sites
internet contenusillgaux.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
80/105
Qui?Pourquoi? VulnrabilitQui?
Auteur:Auteur:Le crime organisLe crime organis
03/06/2010 80Par SORGHO L DaoudaIngnieur scurit
affaiblissent les efforts despays ayants des dispositions
lgislatifs svres contre lacyber dlinquance.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
81/105
Qui?Pourquoi? Comment?Victimes
Auteur:Auteur:
Le crime organisLe crime organisLes victimes de la cyber
03/06/2010 81Par SORGHO L Daouda
Ingnieur scurit
dlinquance organisepeuvent tre rpertori endeux catgories dans la
majeur partie desInfractions.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
82/105
Qui?Pourquoi? Comment?Victimes
Auteur:Auteur:
Le crime organisLe crime organisIl ya les victimes de premier
03/06/2010 82Par SORGHO L Daouda
Ingnieur scurit
niveau qui servent en faitede mules. Ce sont ceux quenous avons appel dans un
premier temps acteurspassifs et acteurs nafs.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
83/105
Qui?Pourquoi? Comment?Victimes
Auteur:Auteur:Le crime organisLe crime organis
03/06/2010 83Par SORGHO L Daouda
Ingnieur scurit
est doublement pnalise.Elles subissent dune part
des prjudices la suite deces actes de malveillance.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
84/105
Qui?Pourquoi? Comment?Victimes
Auteur:Auteur:Le crime organisLe crime organis
03/06/2010 84Par SORGHO L Daouda
Ingnieur scurit
poursuivi pour complicit etpayer pour des forfaits
quelles sont loin davoircommis dessein.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
85/105
Qui?Pourquoi? Comment?Victimes
Auteur:Auteur:Le crime organisLe crime organis
03/06/2010 85Par SORGHO L Daouda
Ingnieur scurit
,
ou et de dfaut dapprciation cestypes de victimes peuvent trecondamnes tord pour un dlit
dont il ne sont pas comptable.
cybercriminalit
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
86/105
Qui?Pourquoi? Comment?Victimes
Auteur:Auteur:
Le crime organisLe crime organisIl y a les victimes de second niveau.Ce sont celles cibles ar les
03/06/2010 86Par SORGHO L Daouda
Ingnieur scurit
infractions. Elles sont pour la pluspart des grande institutions degrande firmes qui paie un lourd tributchaque anne et qui ne peuvent pas
objectivement dvisager leurmalfaiteurs.
cybercriminaliti?
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
87/105
Qui?Pourquoi? Comment?Victimes
03/06/2010 87
Par SORGHO L DaoudaIngnieur scurit
Le crime organisLe crime organisQuestions / Rponses.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
88/105
cybercriminalitA t
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
89/105
ActeurPourquoi? Comment?Qui?
Auteur: LeAuteur: Leterrorismeterrorisme
03/06/2010 89
Par SORGHO L DaoudaIngnieur scurit
Le cyberespace nest paspargne par les actions
des organisationsterroristes.
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
90/105
cybercriminalitActeur
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
91/105
ActeurPourquoi? Comment?Qui?
Auteur:Auteur:
Le terrorismeLe terrorismeLes cyber terroristes ont le
03/06/2010 91
Par SORGHO L DaoudaIngnieur scurit
mme mode daction que lescyber dlinquants organiss la diffrence quils nont
pas les mmes finalits ni lamme cible.
cybercriminalitActeurP i? C ?
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
92/105
ActeurPourquoi? Comment?Qui?
Auteur:Auteur:
Le terrorismeLe terrorisme
03/06/2010 92
Par SORGHO L DaoudaIngnieur scurit
les organisations identifiescomme terroristes ont des
faits darmes dans le cyberterrorisme .
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
93/105
cybercriminalitActeurPourquoi? Comment?
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
94/105
ActeurPourquoi? Comment?Qui?
Auteur:Auteur:Le terrorismeLe terrorisme
03/06/2010 94
Par SORGHO L DaoudaIngnieur scurit
Le web 2.0, les forums, sontdes crneaux priss pour la
diffusion de message dappelet dadhsion.
cybercriminalitQui?Motivation Comment?
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
95/105
Qui?Motivation Comment?Qui?
Auteur:Auteur:
Le terrorismeLe terrorismeLe caractre incontrlable,
03/06/2010 95
Par SORGHO L Daouda
Ingnieur scurit
anonyme et vulnrable ducyberespace donne au Leterrorisme un lieu dexpression,
de communication et dediffusion idal..
cybercriminalitQui?Motivation Comment?
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
96/105
QMotivation Comment?Qui?
Auteur:Auteur:Le terrorismeLe terrorisme
03/06/2010 96
Par SORGHO L Daouda
Ingnieur scurit
Exemple: nous voyons denos jour des
revendications dattentatssur des sites web.
cybercriminalitQui?Motivation Comment?
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
97/105
Motivation Comment?Qui?
Auteur:Auteur:
Le terrorismeLe terrorismeLinternet est un mdia de
03/06/2010 97
Par SORGHO L Daouda
Ingnieur scurit
gens et dans beaucoup dendroits ,aussi le terrorisme lutilise commeespace de rencontre vitant ainsi
de regroupement pouvant lesexposer.
cybercriminalitQui?Motivation Comment?
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
98/105
Motivation Comment?Qui?
Auteur:Auteur:Le terrorismeLe terrorisme
03/06/2010 98
Par SORGHO L Daouda
Ingnieur scurit
On voit malheureusementdes sites internet faisant
des dmonstrations defabrication dexplosifs etc.
cybercriminalitQui?Motivation Comment?
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
99/105
Qui?
Auteur:Auteur:Le terrorismeLe terrorisme
03/06/2010 99
Par SORGHO L Daouda
Ingnieur scurit
Les terroristesendoctrinent les gens en
faisant lapologie des actesterroristes sur le web.
cybercriminalitQui?Motivation Comment?
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
100/105
Qui?
Auteur:Auteur:
Le terrorismeLe terrorismeAvec lexpertise des cyber
03/06/2010 100
Par SORGHO L Daouda
Ingnieur scurit
criminels les organisationsterroristes disposentaujourdhui dune nouvelle
forme darme quils utilisent souhait pour poser leur actes.
cybercriminalitQui?Pourquoi? Comment?
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
101/105
Victimes
Auteur:Auteur:
Le terrorismeLe terrorisme
03/06/2010 101Par SORGHO L Daouda
Ingnieur scurit
combat idologique fonttoutes sortes de victimes. Il y
des victimes de cyberinfractions classiques.
cybercriminalitQui?Pourquoi? Comment?V i i
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
102/105
Vcitimes
Auteur:Auteur:
Le terrorismeLe terrorismeLes victimes de ces
03/06/2010 102Par SORGHO L Daouda
Ingnieur scurit
terroristes sont aussi despersonnes dont le seul tortest de se retrouver au
mauvais endroit au mauvaismoment.
cybercriminalitQui?Pourquoi? Comment?V iti
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
103/105
Vcitimes
Auteur:Auteur:
Le terrorismeLe terrorisme
03/06/2010 103Par SORGHO L Daouda
Ingnieur scurit
communaut ou simplementle fait de dfendre une
idologie non tolre nousexpose aux actes terroristes.
cybercriminalitQui?Pourquoi? Comment?Victimes
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
104/105
Victimes
Auteur:Auteur:
Le terrorismeLe terrorisme
03/06/2010 104Par SORGHO L Daouda
Ingnieur scurit
que des prjudices financiersou moraux. Il y a souvent de
dommages corporel ou despertes en vies humaines.
cybercriminalitQui?Pourquoi? Comment?Victimes
-
8/2/2019 cybercriminalit - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnrabilits- les victimes
105/105
Victimes
03/06/2010 105Par SORGHO L Daouda
Ingnieur scurit
Le terrorismeLe terrorismeQuestions / Rponses
top related