Skip to content Skip to sidebar Skip to footer

Qui sont les cyber criminels ?

Qui sont les cyber criminels ?

Quels sont les 4 types d’attaque sur le cyber monde ? Les différents types de menaces informatiques qui visent les entreprises Qu’est-ce que la menace cyber ? Les cybermenaces sont des tentatives malveillantes destinées à perturber un système informatique ou un réseau en volant des données ou en accédant à des fichiers non autorisés. Les cybermenaces touchent aussi bien les particuliers que les entreprises. Qui a pirate la NASA ? Gary McKinnon alias Solo attendait son procès en appel avec fébrilité. Accusé d’avoir accédé et effacé illégalement des données confidentielles de 53 ordinateurs de l’armée américaine et de la NASA, il encourt jusqu’à 60 années de prison.2 mars 2021 Quel pays a le plus de hacker ? Les États-Unis arrivent largement en tête des pays les plus ciblés, avec 156 cyberattaques de ce genre documentées. Cela représente une moyenne de 11 attaques majeures par an, soit le même nombre que celui enregistré par la France en quinze ans.14 janv. 2022 Quel est le but de la cybercriminalité ? Piratage de systèmes informatiques dans le but de voler des données de nature délicate comme des renseignements personnels (mots de passe et renseignements bancaires, p. ex.); Attaques par déni de service afin de perturber des services en ligne.10 sept. 2021

C’est quoi le cyber droit ?
Pourquoi Dit-on cyber et criminalité ?
Quel est la cyberattaque la plus courante ?
Quels sont les sites les plus pirates ?
Quelle est la première cible des hackers ?
Qui est le plus gros hacker ?
Qui est le hacker le plus recherché du monde ?
Qui est le hacker le plus dangereux ?
Pourquoi le piratage est interdit par la loi ?
Quelles sont les menaces sur Internet ?
Qui a créé la cybercriminalité ?
Quel est le but de la cybersécurité ?
Quelles sont les caractéristiques principales d’un cybercrime ?
Qui est le plus dangereux hacker du monde ?
Quel est l’intérêt d’une cyberattaque ?
Pourquoi les Cyber-attaques ?
Qui as pirate la NASA ?
Quelle formation pour devenir hacker ?
Quelle est le but d’un hacker ?
Quel est le but d’un pirate ?
Comment est puni le piratage ?
Quels sont les types de piratage informatique ?
Comment s’appelle un pirate informatique ?
Quel est le rôle de la cybercriminalité ?
Qui s’occupe de la cybersécurité en France ?
Quel est le salaire d’un ingénieur en cybersécurité ?
Quel est le premier rempart lors d’une cyberattaque ?
Quel est le type de cyberattaque le plus répandu ?
Quel est le salaire d’un hacker ?
Est-ce que hacker est légal ?
Quelle est la différence entre un hacker et pirate ?
Comment savoir si je me suis fait pirater ?
Quel est l’intérêt de pirater une boîte mail ?
Est-il possible de se faire pirater en cliquant sur un lien ?
Comment savoir si je me suis fait pirater mon compte ?
Quels sont les risques d’une cyberattaque ?
Quel bac pour faire cybersécurité ?

C’est quoi le cyber droit ?

Il traite, d’une part, des libertés, des données personnelles, du droit d’auteur, de la protection du consommateur et, d’autre part, de la sécurité des accords, de la responsabilité des fournisseurs, des noms de domaine, de la publicité et de la fraude.

Pourquoi Dit-on cyber et criminalité ?

La cybercriminalité est une activité criminelle qui cible ou utilise un ordinateur, un réseau informatique ou un appareil mis en réseau. La plupart des activités cybercriminelles (mais pas toutes) sont commises par des cybercriminels ou des pirates informatiques qui veulent se faire de l’argent.

Quel est la cyberattaque la plus courante ?

Les malwares représentent le type de cyberattaque le plus courant, principalement parce que ce terme englobe de nombreux sous-ensembles, tels que les ransomwares, les chevaux de Troie, les spywares, les virus, les vers, les enregistreurs de frappe, les robots, le cryptopiratage et tout autre type d’attaque exploitant …17 mars 2022

Quels sont les sites les plus pirates ?

Les sites concernés sont les suivants : Dubsmash (162 millions de données), MyFitnessPal (151 millions), MyHeritage (92 millions), ShareThis (41 millions), HauteLook (28 millions), Animoto (25 millions), EyeEm (22 millions), 8fit (20 millions), Whitepages (18 millions), Fotolog (16 millions), 500px (15 millions), Armor …13 févr. 2019

Quelle est la première cible des hackers ?

Lors de la première vague, début 2020, les grands groupes étaient la cible des hackers. Mais au cours de l’année, la situation a évolué et des études montrent que les PME sont les cibles privilégiées des hackers. Elles sont les plus vulnérables pour une raison simple : elles ont plus à perdre.

Qui est le plus gros hacker ?

Kevin Mitnick

Qui est le hacker le plus recherché du monde ?

Hamza Bendelladj

Qui est le hacker le plus dangereux ?

Kevin Mitnick

Pourquoi le piratage est interdit par la loi ?

Le terme piratage désigne l’utilisation de connaissances informatiques à des fins illégales. L’article 323-1 du code pénal sanctionne«le fait d’accéder ou de se maintenir frauduleusement, dans tout ou partie d’un système de traitement automatisé». La peine encourue est 2 ans d’emprisonnement et 30000€ d’amende.

Quelles sont les menaces sur Internet ?

Types de menaces

Qui a créé la cybercriminalité ?

Le terme de cybercriminalité a été inventé à la fin des années 1990, au moment où Internet se répandait en Amérique du Nord. Un sous-groupe des pays du G8 [6] fut formé suite à une réunion à Lyon afin d’étudier les nouveaux types de criminalité encouragés par, ou migrant vers Internet.

Quel est le but de la cybersécurité ?

La cybersécurité est un « sous-ensemble » de la sécurité informatique. Elle vise à protéger les ressources du piratage ou des cyberattaques, c’est-à-dire des menaces provenant d’Internet ou survenant via Internet.

Quelles sont les caractéristiques principales d’un cybercrime ?

l’intrusion dans les ordinateurs de sociétés, et la pose de virus, attaque virale par phishing ; l’incitation à commettre des délits contre des biens ou des personnes ; piratage de sites internet publics, ou via un logiciel non mis à jour.16 févr. 2021

Qui est le plus dangereux hacker du monde ?

Kevin Mitnick

Quel est l’intérêt d’une cyberattaque ?

Une cyberattaque cible les Systèmes d’Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible. Le gouvernement a classé les cyberattaques en 4 catégories : cybercriminalité, atteinte à l’image, espionnage et sabotage.

Pourquoi les Cyber-attaques ?

Une cyberattaque peut être motivée par des raisons de recherche d’atteinte à l’image ou de décrédibilisation de leur victime. L’intérêt étant de décrédibiliser l’image de l’entreprise ou de l’organisation. Les attaques à l’image se présentent sous deux formes différentes.

Qui as pirate la NASA ?

Les réseaux informatiques américains qu’on l’accuse d’avoir pénétrés appartenaient à la NASA, à l’armée de terre, à la marine, au Ministère de la Défense, à l’armée de l’air, ainsi qu’au Pentagone….Gary McKinnon.

Quelle formation pour devenir hacker ?

Études et formations Pour devenir hacker éthique, il faut posséder un bon niveau en informatique et plus précisément une spécialisation en cybersécurité. Une formation de niveau Bac +3 minimum est requise ou poursuivre jusqu’à Bac +5.6 oct. 2022

Quelle est le but d’un hacker ?

Hacker est un terme emprunté à l’anglais, qui signifie “pirate informatique”. Un hacker est un fouineur, une personne qui avec ses connaissances en informatique, peut pirater des logiciels, des sites web, contourner des systèmes de sécurité informatiques, etc.

Quel est le but d’un pirate ?

Le ou les pirates (en anglais : hacker) cherchent à accéder au système sans se faire remarquer pour pouvoir en modifier le contenu et l’organisation à leur guise. Les motifs des pirates peuvent varier considérablement, de même que les conséquences de l’attaque sur le système cible.

Comment est puni le piratage ?

Accès frauduleux à un système de traitement automatisé de données (article 323-1 du code pénal) : le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est passible de deux ans d’emprisonnement et de 60 000 euros d’amende.

Quels sont les types de piratage informatique ?

En pratique, le piratage informatique désigne le fait de s’introduire dans une ressource à l’insu de son propriétaire légitime. Il n’existe donc en réalité que deux grands types de piratage informatique : le piratage d’un équipement ou le piratage d’un compte en ligne.

Comment s’appelle un pirate informatique ?

Un cracker est un type de pirate informatique, habituellement un « black hat » ou « grey hat », spécialisé dans le piratage de systèmes informatiques ou le cassage des protections dites de sécurité ( ex. : protection anticopie) des logiciels.

Quel est le rôle de la cybercriminalité ?

La cybercriminalité se définit comme un crime susceptible de se commettre sur ou au moyen d’un appareil connecté à un réseau. L’appareil est utilisé par le criminel pour accéder à des informations personnelles, sensibles, confidentielles professionnelles ou encore gouvernementales.

Qui s’occupe de la cybersécurité en France ?

La SSI en France

Quel est le salaire d’un ingénieur en cybersécurité ?

3600€

Quel est le premier rempart lors d’une cyberattaque ?

Quel est le meilleur rempart lors d’une cyberattaque ? L’une des portes d’entrée les plus faciles à franchir pour les cyberattaquants est de nature humaine. Une entreprise peut disposer des outils de protection les plus sophistiqués, ceux-ci n’auront aucune utilité si le personnel n’est pas suffisamment vigilant.12 juil. 2022

Quel est le type de cyberattaque le plus répandu ?

Les cyberattaques de types BEC (Business Email Compromise) sont aujourd’hui les plus fréquentes.

Quel est le salaire d’un hacker ?

Quel est le salaire du hacker éthique ? En moyenne, un hacker éthique débutant qui exerce en France touchera 4000€ brut par mois contre 7500€ brut pour un profil sénior. De plus en plus de professionnels sont également rémunérés sous forme de récompenses à la résolution d’un bug.6 oct. 2022

Est-ce que hacker est légal ?

LE HACKING OU PIRATAGE L’article 323-1 du code pénal sanctionne«le fait d’accéder ou de se maintenir frauduleusement, dans tout ou partie d’un système de traitement automatisé». La peine encourue est 2 ans d’emprisonnement et 30000€ d’amende.

Quelle est la différence entre un hacker et pirate ?

Cela n’empêche nullement que les hackers soient aussi des spécialistes en informatique. La différence notable entre ces deux pratiques est que le hacker aide à colmater ces failles tandis que le pirate cherche à les exploiter.

Comment savoir si je me suis fait pirater ?

Les 7 signes qui montrent que votre téléphone mobile est piraté

Quel est l’intérêt de pirater une boîte mail ?

Obtenir vos renseignements personnels. Les actions que peut entreprendre un pirate informatique avec vos renseignements personnels peuvent se comparer à une réaction en chaîne. Une fois qu’il a accès à vos comptes en ligne, toutes vos informations utiles sont pour lui à portée de main.

Est-il possible de se faire pirater en cliquant sur un lien ?

Pas toujours ! En cliquant sur un lien contenu dans un message de phishing, vous tombez bien souvent sur un faux site internet. Les données que vous y insérez sont détournées par des cybercriminels qui prennent le contrôle de vos comptes informatiques ou subtilisent le contenu de vos comptes bancaires.

Comment savoir si je me suis fait pirater mon compte ?

Les 7 signes qui montrent que votre téléphone mobile est piraté

Quels sont les risques d’une cyberattaque ?

Ils donnent un coup d’arrêt aux activités de l’entreprise. Ces cyberattaques endommagent vos données et peuvent causer un arrêt forcé de tous vos projets. Plus cette attaque (endommagement de vos données) dure, plus vous perdez du temps et de l’argent.2 juin 2022

Quel bac pour faire cybersécurité ?

Pour intégrer un bac+2 ou un bac+3 cybersécurité après le lycée, il faut être titulaire d’un baccalauréat. Il est préférable de disposer d’un bac général avec spécialités scientifiques (anciennement bac S) comme : l’enseignement de spécialité NSI (Numérique et Sciences Informatiques)


Verisure le numéro 1 des alarmes en France rendez-vous sur Viry sur.fr pour votre demande de devis gratuit very sur présent Vanessa Perez bonjour et numéro du numérique pour tous j’espère que vous allez bien et que vous passez un bon weekend et aujourd’hui on va vous faire rentrer dans le monde des cybercriminels oui ces experts du web qui multiplient les actes offensifs envers des dispositifs informatiques pour gagner de l’argent grâce à nos données alors qui sont les cybercriminels et comment sont-ils organisés que font-ils de nos données et comment se protéger c’est ce que nous ferons découvrir avec nos invités le numérique pour tous spécial cybercriminel c’est parti et c’est tout de suite sur Sud Radio Sud Radio le numérique pour tous Vanessa Perez et oui aujourd’hui dans le numérique pour tous on va vous faire découvrir les coulisses du monde des malfaiteurs du Web et pour en parler j’ai le plaisir d’accueillir le colonel Barnabé ou atteint Hogwart colonel merci d’être parmi nous aujourd’hui donc vous êtes à la tête de ce que l’on appelle le com cybergend sous la responsabilité du ministère de l’Intérieur expliquez-nous en quoi consiste le comme cybergenda alors le comme cybergente c’est il faut se remettre un peu dans le contexte dans lequel nous vivons en termes de cybercriminalité je vous donne quelques chiffres très rapidement mais la gendarmerie en 2021 la constaté 130 000 crimes et des liées à la cybercriminalité c’est une augmentation de l’ordre de 20% par rapport à l’année d’avant qui était déjà en augmentation de 20 % par rapport à l’année précédente on est déjà sur 9 % de la criminalité constatée par la gendarmerie et l’idée était portée par le directeur général de la gendarmerie l’année dernière en février de 2021 de créer ce fameux comme cybergente qui est opérationnel depuis le premier août 2021 l’objectif est de rassembler sous un même commandement l’ensemble des sujets qui sont liés à la cybercriminalité alors colonel de quel crime parle-t-on exactement alors quand on parle de cybercriminalité on a en fait deux grandes catégories le le crime qui vise directement un système informatique je reviendrai dessus un petit peu après et puis tout ce qui utilise le vecteur internet comme démultiplicateur en fait de l’action on pense bien évidemment d’abord à tout ce qui est escroquerie c’est à peu près 3/4 de ce qu’on constate alors les escroqueries je pense que tout le monde en a potentiellement non pas été victime dans la peau seulement reçu une tentative c’est des fausses convocation par le directeur de la gendarmerie c’est c’est des fausses demandes pour refaire un une carte Amélie pendant la période du covid des personnes qui vous proposent tous les produits liés voilà les masques et cetera déjà ça je le dis mais on le répète ne jamais répondre j’en profite tout de suite parce que si vous répondez déjà vous confirmez quoi s’adresse est valide et vous risquez de recevoir un petit peu un peu plus derrière l’autre l’autre partie alors c’est c’est une tendance aussi un petit peu liée à ces je dirais aux réseaux sociaux c’est certain à peu près 10 15%, c’est tout ce qui est n en ligne cyber-harcèlement etc et puis la dernière c’est dans un temps dans un jargon qui est un petit peu difficile c’est les atteintes au système traitement automatisé de données en fait les atteintes au système informatique qui représentent 10% de de la délinquance qu’on constate et on pense bien évidemment on rend son logiciel par exemple alors concrètement le but c’est de payer les données nos données on va dire précisément c’est quoi le modèle économique des criminels vous m’avez dit qu’ils vraiment très très bien organisé finalement alors le modèle économique si on prend une estimation qui est fait au niveau mondial les revenus des cybercriminels c’est à peu près 1500 milliards 1500 milliards ce qui est quand même une somme déjà colossale vous avez à peu près 800 milliards c’est un estimation qui représente tout ce qui est vendu je dirais sur le sur le Darknet le marché un petit peu noir vous pouvez avoir des armes des contrefaçons des médicaments etc et ça c’est voilà c’est ce qu’apprente le gros mais maintenant quand on prend les rançons ce qui est estimé c’est que les rançons rapporterait que 1 milliard donc c’est assez peu et au final ce qui se revend énormément c’est les données alors soit les données à caractère personnel soit des données qui sont liées je dirais à la propriété intellectuelle au secret des affaires d’une entreprise alors justement nos données personnelles ça peut être des données de santé ça peut être des pathologies à qui elles vont être revendues ces informations alors elles sont revendues à toute personne qui pourrait avoir un intérêt je dirais les acheter on peut on peut on peut envisager que ce soit à acheter dans un domaine de je de ciblage marketing ou d’un thème d’étude de façon large alors je ne dis pas que les les les boîtes qui ont pignon sur rue les achètes mais vous voyez bien que à partir du moment où j’ai des données sur quelqu’un je quelque stresse très souvent la personne a donné de façon tout à fait volontaire ou qu’elle a été récupérées de façon tout à fait normal je suis en mesure d’avoir un profilage et puis peut-être alors soit de revendre ses données soit de les utiliser contre la personne pour pouvoir l’escroquer davantage mais ça voudrait dire que par exemple une compagnie d’assurance peut se fournir ces informations si on pousse votre logique je ne sais pas mais ça serait pas impossible alors là aussi sur le modèle de l’organisation de ces criminels on fait pas ça tout seul c’est vraiment des bandes qui sont très très organisées vous avez même exprimé qu’ils ont structuré avec un DRH avec un directeur marketing dites nous un peu plus pour que ça soit moi ou pas cap oui alors quand on parle de groupe cybercriminel on a toujours l’impression que c’est quelque chose de très structuré un petit peu comme une entreprise etc en fait dans son groupe très mouvant de c’est plutôt des individus qui se regroupent à un moment donné ce qu’on appelle des affiliés alors qui se groupe sous une un groupe de un groupe c’est effectivement cybercriminel mais vous avez l’ensemble des métiers qu’on peut trouver le DRH celui qui va former celui qui qui recrute vous avez celui qui va trouver les vulnérabilités celui qui va trouver les failles celui qui va mettre en place alors peut-être le rang songiciel ou que sais-je comme type d’attaque et vous avez tous ceux qui vont être en charge je dirais de ce qu’on appelle le blanchiment de l’argent de récupérer les les rançons ou les sommes données les blanchir et puis alimenter ainsi le système criminel mais alors comment ça se passe parce qu’on n’est pas au niveau national vous votre commandement est au niveau national mais il y a plus de frontières les frontières numériques sont internationales comment vous arrivez à suivre vous êtes en collaboration avec des des avec les autres États alors tout à fait quand on dit le cyberespace n’a pas de frontière c’est vrai et on met on se remet en compte le grand il s’agit de faire de la coopération policière ou la coopération judiciaire on est confronté à à ses frontières je dirais étatique normale et vous comprendrez bien qu’on ne peut pas travailler sans travailler avec des partenaires alors sont les partenaires européens ce sont les principaux le principaux alliés que ce soit dans le domaine de la police ou dans le domaine de la justice et donc là vous avez des coopérations internationales c’est c’est quoi les aider avec lesquels vous travaillez le travail de façon de façon régulière alors avec un organisme comme Europole qui qui centralise un petit peu l’ensemble des informations au niveau national on travaille régulièrement avec avec les Pays-Bas la Belgique l’Espagne mais également avec les États-Unis avec les FBI par exemple et vous arrivez à poursuivre justement ces criminels à les identifier et à à finaliser un processus justement juridique alors les enquêtes sont souvent longues et difficiles parce qu’on a en fait c’est un gigantesque puzzle on a souvent quelques informations des bribes d’information par-ci par là le but voilà c’est de c’est de remonter à la source les identifier ça arrive je dirais relativement fréquemment encore faut-il être capable d’aller pouvoir les chercher les arrêter et voilà ça ça dépend un petit peu de la coopération entre les États quoi néanmoins vous avez des succès on a quelques succès en la matière et donc ces gens sont repérés sont sur des fichiers et puis enfin s’il n’arrive plus à opérer sur un ordinateur ils peuvent prendre une autre adresse IP alors le principe c’est quand il faut arrêter il passe quelque temps en prison quand même et dans la prison du pays où ils sont enfin pour y compris ok alors bon on a un contexte avec des grands événements qui vont arriver notamment les Jeux Olympiques des Coupes du Monde là-dessus vous commencez à y travailler comment vous préparer on a commencé à travailler bien bien en amont on voit bien qu’on s’est les échéances alors que ce soit pour la Coupe du monde de rugby en 2023 ou ou les Jeux Olympiques en 2024 ce sont des événements qui ont bien évidemment une une un retentissement planétaire et on se doute bien que quel que soit le le motif que ce soit de la cybercriminalité pure mais peut-être une déstabilisation par un État ou des activistes qui voudraient faire passer un message ce sont des événements qui étant médiatisé d’un point de vue planétaire sont des éléments qui suscitent un petit peu le lapin l’envie l’envie voilà et vous imaginez quoi comme fin dans le domaine on peut tout imaginer on peut imaginer de l’afro de la billetterie on peut imaginer de la contrefaçon vendue sur le Darknet de l’intégralité des produits dérivés et on peut on n’est pas à l’abri de penser qu’on peut avoir une déstabilisation une tentative de déstabilisation d’une partie des jeux où maintenant tout est numérisé et que une cyberattaque est toujours possible même si l’ensemble des éléments je dirais des des partenaires et des acteurs qui assurent la cybersécurité des jeux sont sont déjà pré alertés et se mettent en ordre de marche pour éviter tout ces soucis mais ça veut dire que si on extrapole on peut arriver à bloquer un état avec une attaque cyber alors si on extrapole on peut on peut toujours envisager que un état soit bloqué on a on a eu le cas en 2007 avec l’Estonie je sais pas si vous vous souvenez qu’il y avait été quasiment paralysé alors une particularité c’est que l’Estonie était déjà un pays très très numérisé dans l’ensemble de ces process déjà à l’époque voilà on est rarement sur un aspect je dirais cybercriminel c’est voilà le cybercriminel lui cherche l’argent cherche pas forcément la déstabilisation de l’État mais on le voit même au travers de ce qu’on constate dans dans des actions cybercriminelles ils ne cherchent pas forcément à déstabiliser un hôpital ils veulent de l’argent mais les conséquences ça peut être de déstabiliser l’ensemble d’un système de soins comme on l’a vu récemment bon un conseil pratique aux pratiques avant de vous retrouver dans la deuxième partie de cette émission sur les les attaques les plus fréquentes que vous pouvez voir c’est protégez-vous avec vos mots de passe mettez des mots de passe complexes ne cliquez pas vous en avez deux ou trois comme ça alors bah mot de passe je vais vous dire il faut à chaque fois essayer de se remettre d’un peu dans la dans la vie concrète dans la vie de tous les jours le mot de passe vous considérez que c’est une clé chez vous vous avez une clé pour votre voiture vous une clé pour votre maison votre bureau etc déjà ayez plusieurs clés donc plusieurs mots de passe et si c’est une clé en plastique je dirais alors je veux pas citer une marque mais type d’un jouet d’enfant bah c’est plus facile à copier que si c’est une clé qui est complexe ça c’est ça c’est le premier élément autre élément bien évidemment comme on l’a dit ne cliquez pas aveuglément sur tout ce que vous recevez alors c’est facile à dire mais on est potentiellement de la peur donc voilà c’est bien fait c’est la peur c’est l’envie aussi ça peut être voilà on joue sur Lego sur souvent sur les sentiments pour amener les gens à les gens à les gens à cliquer c’est ni plus ni moins que du marketing et ça c’est élément important et donc un sms par exemple un SMS dont vous ne reconnaissez pas le numéro mieux vaut ne pas le l’ouvrir ou alors surtout ne cliquez pas sur le lien si vous avez jamais reçu de de SMS de de cette personne et que le numéro n’est pas identifié même si le numéro peut parfois être usurpé bien évidemment il faut il faut pas répondre surtout quand vous voyez que derrière on va vous demander de l’argent ça c’est ça c’est tout simple autre chose qui me paraît importante c’est que les gens prennent conscience en fait de des enjeux et de ce vraiment il dévoile en fait quand ils sont sur les réseaux sociaux ou dans leur dans leur vie dans leur vie normale et je leur ai juste un exemple que les gens se rendent compte déjà avec leur compte France connectivité Amélie votre mot de passe j’invite tout tous vos auditeurs à aller sur France Connect et voir l’intégralité des informations qu’on peut avoir sur vous quand on a ses étudiants identifiants de passe pardon et donc je vous incite à les protéger plus que tout merci colonel de nous avoir permis de mieux comprendre ces organisations qui ne sont pas si opaque qu’elle pourrait le faire croire on se retrouve dans quelques instants avec notamment une municipalité qui viendra nous expliquer comment elle se protège contre les cyberattaques Verisure le numéro 1 des alarmes en France rendez-vous sur Viry sur.fr pour votre demande de devis gratuit very sur présent Sud Radio le numérique pour tous Vanessa Perez et aujourd’hui on parle cybercriminalité dans le numérique pour tous sur Sud Radio et pour se faire j’ai le plaisir d’accueillir Axel Saint-Charles Axel Saint-Charles bonjour vous accepte directeur des systèmes d’information et du numérique de la ville de Noisy-le-Grand donc on le sait aujourd’hui les élus offre de plus en plus aux citoyens des services numériques pour effectuer l’ensemble de leurs démarches en ligne on pense à au formulaire d’état civil à la déclaration de travaux ou même certains mairies et collectivités s’équipe de système de démocratie participative on a donc une vraie sophistication et vous n’avez pas l’impression qu’avec tous ces services on ouvre de plus en plus de de portes on va dire à des cyberattaques oui bonjour oui en effet nous proposons de nombreux services numériques tels les billets de tri en ligne du paiement en ligne du signalement via une appli Mobile des démarches que vous avez cité d’état civil le portail famille permis de construire une participation une plateforme de participation citoyenne en ligne et de l’Open Data c’est nombreux services sont utiles aux citoyens mais simultanément représente effectivement autant de vecteurs et donc le covid ça maintenant à largement accéléré ce phénomène que c’est quoi votre constat sur le sujet la période covid a été l’occasion de promouvoir à grande échelle télétravail comme beaucoup de notre mes collègues et collectivités qui auparavant restait limité nous avons déployé quasiment 300 postes de travail en veillant exclure d’office les VPN classique un peu domestiques et à limiter l’utilisation des clés USB vous l’avez compris l’équation reste difficile et périlleuses entre services d’un côté service amélioré et cybersécurité de l’autre et donc la situation aujourd’hui en ce qui concerne votre municipalité avec sa Charles après deux ans d’utilisation les agents municipaux fonctionnent couramment et plutôt aisément avec les moyens fournis il a fallu toutefois les éduquer aux dangers associés afin de ne pas percevoir les mesures prises comme des contraintes mais plutôt comme des parades faisant désormais partie de leur pratique le colonel a évoqué tout à l’heure on a un rythme d’attaque qui devient de plus en plus rapide et on a des moyens qui restent stables ou dont l’évolution est moins rapide comment vous faites pour gérer un petit peu cette dichotomie tout d’abord alors nous avons embauché un responsable de la sécurité du SI un RSI et chacun d’entre les membres de la DSI que j’ai le plaisir de manager le RSSI restons envahi permanente car pour exemple les héros days agissent comme des piqûres très exigeantes en matière de délai il faut absolument s’inscrire dans les traités la faille informatique énoncée dans un dérodé donc dans la journée il faut savoir être réactif et prendre en compte que ces failles sont étudiées tout au long de la journée par des hackers envahis permanentes pour une grande réactivité mais aussi question de l’anticiper au mieux renforçant nos dispositifs techniques et bien cela par nos partenaires orange liberté parallèlement notre effort apporté sur la sensibilisation à grande échelle de nos élus et agents municipaux en nous d’autant par exemple d’un logiciel qu’en disant chacun a testé sa réaction face à un fishing national en clair via souvent le vecteur mail et alors proposant un micro et learning de quelques minutes sur des thèmes comment traiter un miel PSG l’Internet ou utiliser son smartphone au mieux dans tous les cas il s’agit d’une préoccupation constante et permanente alors Axel on va parler du plan France relance l’État a défini un budget cyber pour les collectivités vous en avez bénéficié vous l’avez utilisé oui oui nous avons fait partie des villes qui ont bénéficié de ce plan nous avons ainsi fait l’objet d’un audit de cyber confié à Orange Gibert défense superviser toutefois subventionnée par l’ansy au-delà de la notation je suis en échelle maturité qui est pratique pour une présentation l’important c’est l’ensemble des points de sécurisation à renforcer ainsi que les projets identifiés pour y parvenir cette audit est aussi un moyen de convaincre nos élus et membres PSG qu’il faut agir agir fort et dès maintenant et le colonel le colonel juste Axel donc le colonel évoqué effectivement les moyens de se prémunir vous au niveau de de la municipalité c’est quoi la posture que vous souhaiteriez partager avec avec vos pères les autres DSI pour justement limiter la casse on va dire et pour partager les expériences mutuelles d’une part d’une part dans un contexte comme celui-ci qui fait un énorme buzz toutes les semaines il y a une cybérateur concernant une commune sans compter les hôpitaux il importe de tenir compte des retours d’expérience et parfois des vécus douloureux de certaines de mes collègues nous disons banalement que la question n’est pas si mais quand nous serons attaqués à notre tour donc là d’ici là il faut se renforcer et pour vous renforcer donc vous avez monté des clubs c’est ça et puis aussi via des associations de de collègues de DLCI et autres il convient effectivement des exploiter pour échanger les bonnes pratiques les solutions les partenaires qui ont clients sur eux et qui ça fait échanger nos expériences de manière constante et récurrente aussi beaucoup Axel pour votre témoignage colonel c’est quelque chose qui fait partie de votre quotidien mais on voit que ce rythme s’accélère vous avez les ressources aussi bien technologiques techniques que humaine pour pouvoir y répondre alors nous avons les ressources et on fait tout pour maintenir ses ressources le commandement cyber de la gendarmerie dans le cyberespace en tant que tel c’est 180 ohms et femmes actuellement mais on anime un réseau de 8000 cybergendarmes qui sont répartis sur l’ensemble du territoire national en métropole et également outre-mer qui nous permettent de faire face à cette à cette montée de la délinquance qui j’allais dire malheureusement est inexorable et ça veut dire qu’il faut que la fonction publique se transforme enfin l’organisation d’il y a 10 ans maintenant doit plus du tout être celle qui qui aujourd’hui permet de d’adresser ces nouveaux défis alors l’organisation doit se transformer et c’est très intéressant de d’entendre ce que disait que dit Axel on a beaucoup de téléservices l’état la fonction publique la fonction publique territoriale met en place un énorme PA je dirais de service numérique ce qui est normal on peut pas aller contre on va pas revenir au tout-petits ce qui est juste important c’est dans le même temps c’est de prendre en compte la cybersécurité de ce qu’on de ce qu’on déploie on n’aurait pas l’idée de construire un un centre commercial sans prendre en compte la partie sécurité incendie on prend aussi en compte la partie sûreté contre le vol et bien je pense qu’à chaque fois qu’on déploie un système numérique il faut prendre en compte des sa conception alors on dit by design très souvent mais dès sa conception il faut prendre en compte ces phénomènes de cybersécurité qui sont qui sont très important et vous le faites avec vos partenaires sont des choses qui sont faites en interne ou qui sont faites avec des partenaires nationaux internationaux je dirais l’ensemble de l’écosystème de l’État français que ce soit les militaires les policiers les gendarmes on travaille main dans la main et également l’ancie bien évidemment on travaille maintenant ma main dans la main pour pour lutter contre ces phénomènes de cybercriminalité ça c’est ça c’est le premier aspect mais on développe également l’ensemble des techniques particulières souvent avec fonctionnaire de du monde privé concrètement alors au quotidien donc vous avez un portail qui est très bien fait quels sont les services que vous proposez si voilà on a une PME ou une entreprise ou un hôpital ou une collectivité est attaquée ou un individu comment on peut rentrer en relation avec vous et comment est-on protégé alors pour entrer en relation avec nous alors c’est souvent ce qu’on dit et ça peut prêter à sourire mais c’est ça me paraît quand même assez important si on ne prévient pas les policiers ou les gendarmes on ne viendra pas ça paraît ça paraît idiot et la plupart du temps on constate qu’on est plus efficace quand on est prévenu dès le début alors le moyen le plus simple le moyen le plus naturel c’est de faire le 17 c’est c’est un phénomène de de délinquance comme un autre c’est une urgence souvent pour une entreprise ou une collectivité c’est une urgence comme une autre il faut pas hésiter à nous appeler autre moyen qui est mis à disposition alors que ce soit par le le biais de de du site web ma gendarmerie ou par l’application ma sécurité vous pouvez rentrer en contact avec un gendarme 24 heures sur 24 c’est le jour sur 7 par moyen de chat alors c’est un c’est un qui permet de de répondre à l’ensemble des questions de de nos concitoyens sur sur le domaine de la sécurité mais plus particulièrement dans le domaine des de la cyber délinquance si vous êtes victime ou si vous avez un conseil à obtenir la matière et donc là qu’est-ce qui se passe si on a une PME vous déplacez avec une équipe ou stopper vous endiguer la crise concrètement le principe quand on se déplace et qu’on est prévenu comme je le disais bien bien en amont c’est de se déplacer à la fois avec l’aspect enquêteur c’est un peu le cœur de notre métier mais également des experts techniques alors qu’ils ne sont pas là je vais peut-être décevoir vos auditeurs qui sont pas là pour réparer le système mais bien investiguer pour voir quelle est la source la source du problème ça veut pas dire qu’on peut pas apporter quelques conseils pratiques et assez souvent avec des des des gendarmes des militaires qui sont spécialisés dans la gestion de crise pour aider un petit peu une entreprise qui qui subit une cyberattaque qui est en général un phénomène auquel on est peu préparé enfin les entreprises sont peu préparées et on est dans un phénomène de sidération il y a besoin d’un petit peu de je dirais de une sorte de chef d’orchestre qui vient alors c’est pas vraiment le chef d’orchestre mais quelqu’un qui va donner des conseils au vrai étape chef d’orchestre pour pouvoir gérer cette crise dans la continuité et donc on parlait de votre commandement qui est le comme cybergend donc ça fait un peu moins d’un an qu’il a été lancé c’est quoi le constat le statut aujourd’hui qu’est-ce qu’on peut en dire alors le constat c’est que nos actions alors on a tout volé comme vous l’avez compris le volet prévention le volet investigation le volet expertise technique et le volet comme vous on l’a évoqué le volet partenariat à la fois avec le l’ensemble des entités étaniques mais également avec les les partenaires privés on développe un certain nombre de partenariats avec avec un certain nombre de développeurs de solutions je rentrerai peut-être pas adapté pas dans le détail particulièrement aujourd’hui le constat c’est qu’on arrive de plus en plus à sensibiliser la population alors ça va de des jeunes qui sont en classe de primaire jusqu’au collectivités au TPE PME et ça on en est à peu près à 450 000 sur un an 450 000 personnes sensibilisées à travers la France on a quelques résultats alors je rentrerai forcément dans le détail mais quelques résultats que j’évoquais avec vous en termes de d’investigation avec des arrestations à la clé et surtout des saisies d’avoir criminels ce qui est toujours intéressant parce que les gens se posent sur la question pourquoi je porte plainte quel est l’intérêt au final j’ai déjà été attaqué on retrouvera rien etc bah il se trouve que on arrive quand même parfois à retrouver les auteurs saisir les biens conservés à la commission des faits et puis éventuellement les peut-être des rançons ou de l’argent qu’ils ont obtenu de leurs méfait et nous nous porter plainte c’est le seul moyen de déclencher l’action de la justice et l’action de la justice c’est le seul moyen de d’essayer de obtenir réparation localisation votre conseil on dit toujours qu’il faut pas payer la rançon vous confirmez il faut pas payer ensemble il faut il faut pas payer la rançon alors je vous dirais qu’il y a plusieurs il y a plusieurs raisons à ça déjà vous vous financez le crime en payant la rançon donc en fait c’est un système c’est un cercle vicieux c’est à dire que tant que ça marche je dirais le cyber le cybercriminel va jouer le jour où plus personne ne paiera de rançon ça sera plus difficile alors ils ont toujours ces fameuses données mais voilà je dirais la rançon c’est un peu le cash flow immédiat voilà c’est on a on a un petit peu une avance sur la revente des données et puis on n’est jamais sûr à 100% que la personne à qui on s’adresse au moment de payer la rançon c’est bien la personne qui a chiffré votre ordinateur ça c’est un élément important et vous n’êtes jamais sûr même si on vous donne un petit outil après de déchiffrement vous n’êtes jamais sûr que l’avoir l’intégrité de votre système tel que vous l’aviez avant on ne sait pas s’il y a pas un nouveau un nouveau logiciel espion peut-être qu’il va espionner ce que vous faites ou peut-être tu des modifications de documents qui peuvent qui n’apparaissent pas comme ça mais qui peuvent être donc plutôt très rapidement en 30 secondes pour vous comment on peut articuler les réponses immédiates et la prospective justement dans ce domaine alors c’est c’est vraiment la difficulté il faut à la fois répondre aux je dirais à la cyberling délinquance du moment et essayer d’anticiper sur ce que le cyberlinquant fera demain et ça c’est vraiment une difficulté on voit que les j’allais dire les cyberlands peuvent toujours avoir un coup d’avance les cyber en vacances s’adapte en permanence à l’actualité on l’a vu pendant le covid vous avez eu je je pense que beaucoup de vos auditeurs l’ont subi entre guillemets sur leur téléphone ou sur leur mail le CPF il y avait cette réforme du CPF ça n’a pas arrêté voilà donc ça c’est vraiment essayer de comprendre quelle va être le prochain le prochain phénomène merci beaucoup merci à nos invités merci colonel merci Axel Saint-Charles et encore une fois si vous voyez un email ou un SMS qui vous semble suspect surtout ne cliquez pas le numérique pour tous c’est fini pour aujourd’hui je vous souhaite une excellente semaine et on se retrouve la semaine prochaine avec Verisure le numéro 1 des alarmes en France rendez-vous sur verisure.fr pour votre demande de devis gratuit

Leave a comment