Professional Documents
Culture Documents
Ali EL AZZOUZI, Lead Auditor ISO 27001, CISA, ITIL 30 Juin 2010
Agenda
1.
DEMYSTIFICATION DE LA CYBERCRIMINALITE
1.
Dmystification de la cybercriminalit
1.
Dmystification de la cybercriminalit
1.
Dmystification de la cybercriminalit
1.
Dmystification de la cybercriminalit
1.
Dmystification de la cybercriminalit
2.
2.
10
2.
11
2.
12
2.
13
2.
14
2.
15
2.
2.
17
2.
18
2.
19
2.
20
2.
Lordinateur comme moyen ou cible dattaques cybercriminelles Latteinte lintgrit / Dfacement des sites Web
Le phnomne de dfacement des sites web gouvernementaux a atteint un niveau insupportable en 2010. En effet, aprs plusieurs attaques contre les sites de la primature, du ministre de lnergie et de la justice, la cellule de la lutte contre la cybercriminalit de la Sret Nationale a multipli les coups de filet. Plusieurs groupes ont t arrts. Il sagit notamment du groupe de pirates baptis Team Rabat-Sal connu dans lunivers Underground marocain pour ses attaques dirigs contre les sites israliens et ceux du Polisario. Le dfacement des sites web est un acte identitaire presque tous les pays en voie de dveloppement Certains analystes avancent que les sites marocains constituent un terrain dentranement pour les pirates trangers
21
2.
22
2.
23
2.
24
2.
25
2.
$197
Le FBI's Financial Report to the Public for 2007 parle de pertes de 52.6 Milliards $ 26
2.
Lordinateur comme facilitateur dattaques cybercriminelles La vente des cartes bancaires voles (mot cl :Fullz)
27
2.
28
2.
29
2.
2.
31
3.
LECOSYSTEME DE LA CYBERCRIMINALITE
32
3.
Lcosystme de la cybercriminalit
33
3.
Lcosystme de la cybercriminalit
34
3.
Lcosystme de la cybercriminalit
35
3.
Lcosystme de la cybercriminalit
36
3.
Lcosystme de la cybercriminalit
37
3.
Lcosystme de la cybercriminalit
38
3.
Lcosystme de la cybercriminalit
39
3.
Lcosystme de la cybercriminalit
40
3.
Lcosystme de la cybercriminalit
41
3.
Lcosystme de la cybercriminalit
42
4.
43
4.
La loi n07-03 compltant le code pnal en ce qui concerne les infractions relatives aux systmes de traitement automatis des donnes Les intrusions
Laccs frauduleux dans un STAD Le maintien frauduleux dans un STAD
Les atteintes
Les atteintes au fonctionnement dun STAD Les atteintes aux donnes
44
4.
La signature lectronique
La reconnaissance juridique de la signature lectronique Les prestataires de service de certification
45
4.
La loi n09-08 La nature des donnes protger Les droits de la personne concerne
Le droit linformation Le droit daccs Le droit de rectification Le droit dopposition
46
5.
47
5.
Quelques exemples
Les Etats-Unis inscrivent leur politique de rpression contre la cybercriminalit dans le cadre de la protection des intrts vitaux de la nation amricaine; En France, la lutte sinscrit dans une perspective de protection des liberts individuelles et de droits de lHomme; Au Maroc, le programme Confiance Numrique qui rentre dans le cadre de la stratgie Maroc Numeric 2013 , est incontestablement la feuille de route la mieux labore lheure. Trois initiatives ont t dfinies: Initiative 1 : Mettre niveau et renforcer le cadre lgislatif ; Initiative 2 : Mettre en place les structures organisationnelles appropries ; Initiative 3 : Promouvoir et sensibiliser les acteurs de la socit la scurit des systmes dinformation.
48
5.
La scurit lors de la formation du contrat La scurit quant lexcution de la prestation La scurit lors du paiement de la transaction
49
5.
50
5.
51
6.
Conclusion
MERCI
Blog de Ali EL AZZOUZI http://www.cybercriminalite.ma
53