SlideShare ist ein Scribd-Unternehmen logo
1 von 63
Etat des lieux en Belgique
La sécurité Informatique
© Rudi Réz – CPEHN – 80 rue chapelle Beaussart, bât.15 – 6030 Charleroi – 071/36 11 31
– rr@cpehn.be
Plan de la présentation
 Actes de piratage informatique en Belgique.
 Acteurs de la sécurité informatique.
 ANS
 FEDICT
 IBPT
 BELNET - CERT
 COBENO – Saferinternet
 FCCU
 Et ….
1) Actes de piraterie
Informatique
Ces dernières années, notre pays n’a pas été épargné
par le piratage informatique et la cybercriminalité.
Voici quelques faits…..
Janvier 2012
Anonymus Belgique a piraté le site
d’ArcelorMittal
Janvier 2012
Anonymus Belgique a piraté le site
d’ArcelorMittal
• 6 janvier 2012 : Anonymus Belgium
modifient des pages du site web
d’ArcelorMittal.
• Publication de 3 documents
confidentiels sur Multiupload et
Pastebin.
• Publication de 200 données
d’utilisateurs du site avec login et mot
de passe.
Janvier 2012
Anonymus Belgique a piraté le site
d’ArcelorMittal
• Mi juin 2012 – 3 suspects interpelés
par le police
• Enquête technique par la CCU.
• Les suspects sont de Liège, Huy et
Tournai.
• Le matériel informatique est saisi pour
des analyses approfondies.
Mars 2012
DNS Changer - Plus de 1.000 ordinateurs belges
infectés
• les PC infectés courent le risque de ne plus
pouvoir surfer sur le web après le 7 mars
2012.
• Février 2012 : CERT lance www.dns-ok.be.
• Mars 2012 : 750 000 visites et 1000 infections.
• Mars 2012, le FBI crée un serveur provisoire
qui intercepte la redirection du virus.
• 9 juillet, le FBI américain ferme le serveur
provisoire.
Mars 2012
DNS Changer - Plus de 1.000 ordinateurs belges
infectés
Mai 2012
ELANTIS, filiale de Belfius, victime d'un
chantage par des pirates informatiques
Mai 2012
ELANTIS, filiale de Belfius, victime d'un
chantage par des pirates informatiques
• Des pirates se procurent les données de
3700 clients.
• Demande de rançon de 150.000 euros
• les cybercriminels parlent de " taxe d'idiots ",
c'est parce qu'ils affirment que les données
n'étaient pas chiffrées
• Elantis ne cède pas et porte plainte auprès
de la FCCU
Juin 2012
Des pirates informatiques font chanter Ago-
Interim
Juin 2012
Des pirates informatiques font chanter Ago-
Interim
• Des pirates se procurent les données et profils
de candidats.
• Demande de rançon.
• Ces pirates sont ceux qui ont fait chanter
Elantis.
•Ago-Interim cède pas et porte plainte auprès de
la FCCU
Juin 2012
Des milliers de comptes bancaires belges
piratés
Juin 2012
Des milliers de comptes bancaires belges
piratés
• Plus de 5 millions d’euros détournés.
• Plus de 25.000 clients touchés dans 5 grandes
banques.
• De janvier à juin 2012.
• Maliciel s’attaque aux PC-banking.
• Détournement des virements bancaires vers 4
« mules ».
• Destination de l’argent détourné vers la Russie et
L’Ukraine.
Juin 2012
Des milliers de comptes bancaires belges
piratés
• Les 4 « mules » ont été arrêtées et incarcérées.
• Transfert et blanchiment d’argent.
• 5 ans d’emprisonnement.
• 2 Russes et 2 Polonais résident en Belgique.
• La tête de l’organisation n’a pas pu être identifiée.
• L’ampleur de la fraude est inquiétante et
toucherait plusieurs pays.
Septembre 2012
Une échevine de Lasne victime d’un pirate
informatique
Septembre 2012
Une échevine de Lasne victime d’un pirate
informatique
• Utilisation du mail et répertoire d’une personne.
• En situation difficile pendant un voyage au Maroc.
• Besoin d’argent rapide.
• Rédaction du mail rempli de fautes!
• Plainte déposée à la police.
Mars 2013
Deux sites de piratage flamands fermés par la
police
• Sites proposant des téléchargements illégaux.
• la BAF a lancé l’opération sur base de plaintes.
• Depuis 2010, la FCCU de Gand surveillait un des
sites.
•165.000 liens de téléchargements
• 15.000 membres
• 10 ordinateurs de bureau et 9 portables saisis.
• 45 disques durs et clé usb analysés
Mars 2013
Deux sites de piratage flamands fermés par la
police
• Un homme de 40 ans arrêté.
• Poursuite de l’enquête sur les membres qui ont
placé du contenu.
• Risque de 550.00 euros d’amende et 3 ans
d’emprisonnement.
• 20 euros de dommage et intérêts par article
partagé.
• Les utilisateurs risquent aussi une amande.
2012 -- > 2013
Deux fois plus de sites web belges piratés
• 2609 sites web piratés en 2011. [7 / jour]
• 3780 sites web piratés en 2012. [10 / jour]
• 170 sites web piratés au 8 janvier 2013. [21
/ jour]
• 24% Serveur Web infecté.
• 15% Envoi de spam.
• 15% Phishing (réorientation vers un site
pirate)
• 5% Détournement de compte financier.
• 5% Diffusion de vers informatiques.
• reste pas détaillé
2012
6 Belges sur 10 ont eu des problèmes de
sécurité
(Info du CERT - échantillon de 2000 personnes de 16 à 70 ans)
• 26% Malware avec endommagement de
l’ordinateur.
• 19% Déborder de l’argent ou de l’information.
• 18% Envoi de mail non désiré (piratage du
compte).
• 14% Mot de passe plus valide ou volé.
• reste pas détaillé
Les problèmes rencontrés
2012
6 Belges sur 10 ont eu des problèmes de
sécurité
(Info du CERT - échantillon de 2000 personnes de 16 à 70 ans)
• 50% Fortement inquiets
• 34% Pas trop inquiets
• 16% Pas préoccupés
Les inquiétudes des
internautes
2012
6 Belges sur 10 ont eu des problèmes de
sécurité
(Info du CERT - échantillon de 2000 personnes de 16 à 70 ans)
• 60% Services bancaires en ligne.
• 46% Achats en ligne.
• 25% Utilisation des réseaux sociaux.
• 15% Connexion par réseau sans fil.
Les inquiétudes des
internautes
2013
Année des ransomwares
2) Acteurs de la sécurité
Informatique
Divers services gouvernementaux ont dans leurs
missions la défense contre les cyber-attaques.
2.1) A.N.S.
Autorité Nationale de Sécurité
Autorité nationale de Sécurité
Rue des Petits Carmes 15
1000 Bruxelles
Tél: 02/501.45.42
Fax: 02/501.45.96
Email: NVO-ANS@diplobel.fed.be
Service public fédéral Affaires étrangères
L'Autorité Nationale de Sécurité (ANS)
Mission
• Délivrer ou retirer les habilitations, les
attestations et les avis de sécurité.
• Composée de représentants de plusieurs
autorités fédérales.
• Présidée par le SPF Affaires étrangères.
Cadre
• Habilitation de sécurité.
• Accès à des informations classifiées.
• Et dont l'utilisation inappropriée peut porter
atteinte à un intérêt fondamental de la Belgique.
2.2) SP-FEDICT
Service Public Fédéral Technologie de l’Information de
la Communication
FEDICT
Rue Marie-Thérèse 1
1000 Bruxelles
Numéro de téléphone général : 02
212 96 00
Numéro de fax : 02 212 96 99
E-mail : info@fedict.belgium.be
• Service TIC Créé en mai 2001 - Opérationnel
en 2002.
• Elaboration et suivi de l’e-gouvernement
pour l’administration fédérale.
• Assiste les services publics fédéraux. (service
TIC)
• Développement de logiciels pour la carte
d'identité électronique (eID).
• Développe nouveaux services électroniques
pour les citoyens, les entreprises et les
fonctionnaires, et les met à disposition sur le
2.3) IBPT
Institut Belge des services Postaux et des
Télécommunications
IBPT
Ellipse Building - Bâtiment C
Boulevard du Roi Albert II 35 - 1030 Bruxe
Tél. 02 226 88 88 - Fax 02 226 88 77
info@ibpt.be
Numéro d'entreprise : 0243.405.860
• Deux secteurs économiques :
 Les postes
 Les télécommunications, communications
électroniques.
•Activités :
 Régulation des marchés libéralisés des
télécoms.
 Préserver les intérêts du consommateur.
 Gestion du spectre électromagnétique.
 Gestion de l’espace de numérotation.
 Autres missions techniques d’intérêt public.
2.4) BELNET – BNIX - CERT
CERT : Cyber Emergency Team Fédérale, fondée en
2009.
Avenue Louise 231
1050 Bruxelles -Belgium
02 790 33 85
les jours ouvrables de 8 à 18
heures
https://www.cert.be/
cert@cert.be
• Service public fédéral, créé en 1993.
• Fait partie de la Politique Scientifique
fédérale.
• Réseau de la recherche belge pour
l’enseignement supérieur, la recherche et
des services publics.
• Nœud internet belge.
• Permet l'échange de données à haute vitesse
 Entre les fournisseurs d'accès à internet
(FAI)
 ET les fournisseurs de contenu internet en
Belgique.
• Service public.
• Contact international pour tout ce qui a trait à
la protection des réseaux belges.
• Fournir à la population belge des
informations en matière de sécurité
informatique.
 Publications
 Avertissements.
 Conseils de bonnes pratiques. (en annexe)
Pour qui?
•Banques.
•ISPs .
•Fournisseurs d'énergie.
•Fournisseurs de transport.
•Fournisseurs d'infrastructure critique.
•Les organismes fédéraux, régionaux et
communautaires publics.
•Le grand public.
Incidents de sécurité en Belgique
(Info du CERT - 2011 )
• 2.609 incidents de sécurité, dont 1.161 incidents graves, ont été
• CERT a lancé 1.494 enquêtes à la suite des notifications reçues
2.5) COBENO - Safer Internet
COBENO
Combined Belgium Node, est une collaboration entre Child Focus et CRIOC.
Child Focus
av. Houba-de Strooper 292 - 1020
Bruxelles
Tél + 32 2 475 44 11, fax + 32 2 475
44 03
CRIOC
Bd Paepsem 20 - 1070 Bruxelles
Mission
• Promouvoir l’utilisation intelligente et sûre de
l’Internet et des TIC
• Coordonner les campagnes se sensibilisation à la
sécurité sur Internet.
Domaines
• Dérives commerciales
• Dérives techniques
• Dérives pornographiques
• Dérives sectaires
• Dérives discriminatoires
• Cyber harcèlement
• E-Gaming – E-Gambling
2.6) FCCU
Federal Computer Crime Unit
Federal Computer Crime Unit
Federal Judicial Police
Notelaarstraat 211 - 1000
Brusssels
luc.beirens@fccu.be
+32 2 743 74 74
Organisation de la e-Police
Niveau National
 1 Féderal Computer Crime Unit
 37 personnes – dispo 24/7
 Contact national et international
Fonctions :
 Investigations ICT
 Lutte contre le crime TIC
Domaines :
 Internet & fraude e-payement
 Cybercrime
 www.ecops.be hotline
 Requêtes d’identification Internat internet.
Organisation de la e-Police
Niveau Régional
 25 Régionale Computer Crime Unit
 180 personnes
Opérations :
 Investigations ICT sur le terrain
 Lutte contre le crime TIC sur le terrain
 Recueillir des déclarations, des enquêtes sur
Internet
Avec l’aide de la police local
 Police de première line
 Gèle la situation en attendant l’arrivée de la RCCU
ou FCCU.
 Sélectionne et protège les preuves numériques.
FCCU - Recommendations
• Élaborer une directive générale de l'utilisation des TIC
(utilisation normale).
• Programme de sensibilisation à la gestion et la politique
de sécurité des TIC.
• Nommer un responsable de la politique de sécurité des
TIC.
• Maintenir les systèmes critiques séparés de l'Internet si
possible!
• Utiliser un logiciel à partir d'une source fiable.
• Installer les programmes dernières un Anti-virus et un
pare-feu.
• Synchroniser régulièrement les horloges système.
Victime – que faire?
• Se déconnecter du monde extérieur.
• Prendre note des derniers activités sur internet, la date et
l'heure exacte.
• Evaluer: dégâts plus importants que le redémarrage?
• Redémarrer le plus important: faire sauvegarde complète
avant la restauration.
• Dégâts plus importants: ne touchez à rien.
• Garder tous les messages, les fichiers journaux dans l'état
d'origine.
• Informer ASAP la police judiciaire fédérale et demander
de l'aide de la CCU fédéral ou régional.
• forcer le changement de tous les mots de passe.
Qui fait quoi?
• Dans une force de police ...
• Service de police local => pas spécialisé => pas le bon
endroit pour TIC.
• Police judiciaire fédérale => mieux, mais …
• RCCU => Le bon endroit pour être pour crime TIC.
• FCCU => Contact 24/7. TIC vital ou essentiel => Appel
d'urgence.
• Contenu illégal (childporn, ...) => www.ecops.be.
... ou signaler immédiatement à un magistrat
• Procureur local (Procureur) => l'enverra à la police => peut
décider de ne pas poursuivre.
• Juge d'instruction => plainte avec dépôt d'une caution =>
Contacter la Police Judiciaire
fédérale
Direction for Economical and Financial
crime
Federal Computer Crime Unit
Notelaarstraat 211 - 1000 Brussels –
Belgium
Tel office : +32 2 743 74 74
Fax : +32 2 743 74 19
E-mail : luc.beirens@fccu.
Signaler une fraude TIC
https://www.ecops.be
2.7) VOUS
Vous êtes un maillon essentiel de la sécurité
informatique
• Votre adresse mail est vulnérable
• Vos informations déposées sur les réseaux
sociaux sont utilisable par des pirates.
• Votre compte bancaire est intéressant pour les
cybercriminels.
• Les logiciels que vous installez sont des sources
potentiels de vulnérabilité.
En êtes-vous conscient???
Les cybercriminels, le savent très
bien !!!
Vous …
• La sécurité informatique est une
question d’implication et de formation.
• Dans une organisation, c’est le maillon
le plus faible qui sera le plus
vulnérable.
• Sécurisé un système informatique est
important, Mais son efficacité dépend
de l’implication de tous les utilisateurs.
Quelques réflexions :
Quelques Conseils (CERT)
Voici quelques principes de base utiles pour tout utilisateur
de l’internet afin d’assurer la protection de ses données et de
ses informations personnelles.
Ces principes sont très importants et leur respect vous
permettra de présenter moins de prise aux attaquants.
Conseils de bonne pratique
(sources : CERT)
Les mots de passe
Il faut connaître le mot de passe pour pouvoir accéder
aux ressources. Le mot de passe est le plus souvent le
seul garant de la sécurité d'un système et se doit d'être
choisi avec le plus grand soin en respectant quelques
critères simples.
Le courrier électronique
Le courrier électronique est un moyen de communication
des plus apprécié.
Bien qu'il soit très utile et pratique, son utilisation et sa
large diffusion à travers le globe en fait le médium de
propagation de vers, virus, chevaux de Troie, logiciels
espions, canulars, spam, phishing, etc.
Conseils de bonne pratique
(sources : CERT)
Vers, virus, ...
Faites attention aux malwares, c'est-à-dire aux
programmes de type virus, vers ou chevaux de Troie
développés dans le but de nuire au fonctionnement
normal d'un système et de porter atteinte à ses
utilisateurs.
Spam
Le terme de « spam » est communément utilisé pour
caractériser un courrier électronique non sollicité envoyé
à une multitude de destinataires.
Ces courriers ne coûtent pratiquement rien à l’expéditeur,
par contre, ils peuvent coûter très cher aux destinataires.
Conseils de bonne pratique
(sources : CERT)
Hoax
Hoax signifie canular et correspond à de fausses
nouvelles ou informations dont le but est d'être
rapidement diffusées.
Les motivations sont différentes selon l'individu à l'origine
de ces messages mais généralement le but est de
parasiter la bande passante en multipliant les victimes.
Social Engineering
L'ingénierie sociale (Social Engineering) est une
technique de piratage consistant à profiter de la crédulité
d'un utilisateur afin de lui soutirer des informations
confidentielles attenantes à un système d'information
cible.
Conseils de bonne pratique
(sources : CERT)
Protection des données
Il est recommandé d'éviter de disséminer des données
personnelles, cela concerne spécialement le remplissage
de formulaires sur le Web.
Configuration du navigateur
Attention aux contenus dynamiques des pages Web.
Ceux-ci peuvent représenter un danger pour la sécurité
de vos informations.
Configuration du système
Configurez correctement votre ordinateur pour pouvoir en
assurer la sécurité.
Pour les actualités sur la sécurité
https://www.safeonweb.be
29 Novembre 2013 - Alert
Microsoft et la police: “Alerte aux escrocs”
27 Novembre 2013 - Alert
De nouvelles versions de ransomwares bloquent les ordinateurs et des
données
05 Novembre 2013 - Alert
Les données d'Adobe ont été volées: réutilisez-vous votre mot de passe?
21 Octobre 2013 - Alert
Allocations familiales : attention aux emails frauduleux
19 Juillet 2013
Données personnelles et mots de passe rendus publics chez Tumblr et
Numericable
Merci pour votre attention
!

Weitere ähnliche Inhalte

Andere mochten auch

L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfensencaproni
 
Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.michelcusin
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _mostafakhali
 
Complément réseaux informatiques
Complément réseaux informatiquesComplément réseaux informatiques
Complément réseaux informatiquesTECOS
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratiquesalmenloukil
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionSylvain Maret
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvasSafae Rahel
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking81787
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cuiIdir Gaci
 
Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Bruno Valentin
 
les topologies réseaux informatique
les topologies réseaux informatiqueles topologies réseaux informatique
les topologies réseaux informatiqueboukrab
 
Extraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleExtraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleBruno Valentin
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationmichelcusin
 
Présentation finale pi soutenance
Présentation finale pi soutenancePrésentation finale pi soutenance
Présentation finale pi soutenanceTristan De Candé
 
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Pascal MARTIN
 

Andere mochten auch (20)

L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _
 
Les reseaux
Les reseauxLes reseaux
Les reseaux
 
Complément réseaux informatiques
Complément réseaux informatiquesComplément réseaux informatiques
Complément réseaux informatiques
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratique
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvas
 
ASFWS 2013 - Welcome
ASFWS 2013 - Welcome ASFWS 2013 - Welcome
ASFWS 2013 - Welcome
 
Les menaces apt
Les menaces aptLes menaces apt
Les menaces apt
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)
 
les topologies réseaux informatique
les topologies réseaux informatiqueles topologies réseaux informatique
les topologies réseaux informatique
 
Extraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleExtraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middle
 
Info reseaux
Info reseaux Info reseaux
Info reseaux
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'information
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
Présentation finale pi soutenance
Présentation finale pi soutenancePrésentation finale pi soutenance
Présentation finale pi soutenance
 
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
 

Ähnlich wie La sécurité informatique en belgique dec 2013 - 2

Cybercrime cote d ivoire 2012 dakar final français
Cybercrime cote d ivoire 2012 dakar final françaisCybercrime cote d ivoire 2012 dakar final français
Cybercrime cote d ivoire 2012 dakar final françaisStephane Konan
 
Étude 2011 Arthur D. Little sur l'économie des Télécoms (infographies)
Étude 2011 Arthur D. Little sur l'économie des Télécoms (infographies)Étude 2011 Arthur D. Little sur l'économie des Télécoms (infographies)
Étude 2011 Arthur D. Little sur l'économie des Télécoms (infographies)Fédération Française des Télécoms
 
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au Cameroun
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au CamerounEtat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au Cameroun
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au CamerounBeaugas - Orain DJOYUM
 
E commerce - perspectives pour les produits agro-alimentaires des pays du sud...
E commerce - perspectives pour les produits agro-alimentaires des pays du sud...E commerce - perspectives pour les produits agro-alimentaires des pays du sud...
E commerce - perspectives pour les produits agro-alimentaires des pays du sud...Silicon Village
 
moulahi tunisia web days
moulahi tunisia web daysmoulahi tunisia web days
moulahi tunisia web daysAbwebnet
 
Rencontre : proposer le WIFI à nos touristes
Rencontre : proposer le WIFI à nos touristesRencontre : proposer le WIFI à nos touristes
Rencontre : proposer le WIFI à nos touristesTourisme Haut Limousin
 
Rencontre"Proposer le wifi à nos touristes" 29 01 2015
Rencontre"Proposer le wifi à nos touristes" 29 01 2015Rencontre"Proposer le wifi à nos touristes" 29 01 2015
Rencontre"Proposer le wifi à nos touristes" 29 01 2015Sabine Massé
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
 
Projet eBanking en EPN
Projet eBanking en EPNProjet eBanking en EPN
Projet eBanking en EPNHeus Erik
 
Contribution du secteur privé des TIC à l'aménagement numérique des territoir...
Contribution du secteur privé des TIC à l'aménagement numérique des territoir...Contribution du secteur privé des TIC à l'aménagement numérique des territoir...
Contribution du secteur privé des TIC à l'aménagement numérique des territoir...eAtlas Francophone Afrique de l'Ouest
 
Comment prospecter en respectant le cadre legal
Comment prospecter en respectant le cadre legalComment prospecter en respectant le cadre legal
Comment prospecter en respectant le cadre legalEdatis
 
MiniBig - Démocratisation de l'accès au Big Data
MiniBig - Démocratisation de l'accès au Big Data	MiniBig - Démocratisation de l'accès au Big Data
MiniBig - Démocratisation de l'accès au Big Data Les Interconnectés
 
Offre de service veille-fev-2015
Offre de service veille-fev-2015Offre de service veille-fev-2015
Offre de service veille-fev-2015Karim Khelouiati
 
E-commerce un axe pour le développement des TIC?
E-commerce un axe pour le développement des TIC?E-commerce un axe pour le développement des TIC?
E-commerce un axe pour le développement des TIC?ARTICnumerique
 
Le e-commerce à madagascar en 2013 - FIM
Le e-commerce à madagascar en 2013 - FIMLe e-commerce à madagascar en 2013 - FIM
Le e-commerce à madagascar en 2013 - FIMSilicon Village
 

Ähnlich wie La sécurité informatique en belgique dec 2013 - 2 (20)

Cybercrime cote d ivoire 2012 dakar final français
Cybercrime cote d ivoire 2012 dakar final françaisCybercrime cote d ivoire 2012 dakar final français
Cybercrime cote d ivoire 2012 dakar final français
 
Étude 2011 Arthur D. Little sur l'économie des Télécoms (infographies)
Étude 2011 Arthur D. Little sur l'économie des Télécoms (infographies)Étude 2011 Arthur D. Little sur l'économie des Télécoms (infographies)
Étude 2011 Arthur D. Little sur l'économie des Télécoms (infographies)
 
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au Cameroun
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au CamerounEtat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au Cameroun
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au Cameroun
 
E commerce - perspectives pour les produits agro-alimentaires des pays du sud...
E commerce - perspectives pour les produits agro-alimentaires des pays du sud...E commerce - perspectives pour les produits agro-alimentaires des pays du sud...
E commerce - perspectives pour les produits agro-alimentaires des pays du sud...
 
WIFI : un réel atout mais connaissons-nous bien les règles ?
WIFI : un réel atout mais connaissons-nous bien les règles ?WIFI : un réel atout mais connaissons-nous bien les règles ?
WIFI : un réel atout mais connaissons-nous bien les règles ?
 
moulahi tunisia web days
moulahi tunisia web daysmoulahi tunisia web days
moulahi tunisia web days
 
Rencontre : proposer le WIFI à nos touristes
Rencontre : proposer le WIFI à nos touristesRencontre : proposer le WIFI à nos touristes
Rencontre : proposer le WIFI à nos touristes
 
Rencontre"Proposer le wifi à nos touristes" 29 01 2015
Rencontre"Proposer le wifi à nos touristes" 29 01 2015Rencontre"Proposer le wifi à nos touristes" 29 01 2015
Rencontre"Proposer le wifi à nos touristes" 29 01 2015
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
 
Gérer sa vie privée numérique
Gérer sa vie privée numérique Gérer sa vie privée numérique
Gérer sa vie privée numérique
 
Projet eBanking en EPN
Projet eBanking en EPNProjet eBanking en EPN
Projet eBanking en EPN
 
#mforum Mobile & Big Data - Proximus
#mforum Mobile & Big Data - Proximus#mforum Mobile & Big Data - Proximus
#mforum Mobile & Big Data - Proximus
 
Contribution du secteur privé des TIC à l'aménagement numérique des territoir...
Contribution du secteur privé des TIC à l'aménagement numérique des territoir...Contribution du secteur privé des TIC à l'aménagement numérique des territoir...
Contribution du secteur privé des TIC à l'aménagement numérique des territoir...
 
Programme 2000 Infocom
Programme 2000 InfocomProgramme 2000 Infocom
Programme 2000 Infocom
 
Avènement de l'identité numérique
Avènement de l'identité numériqueAvènement de l'identité numérique
Avènement de l'identité numérique
 
Comment prospecter en respectant le cadre legal
Comment prospecter en respectant le cadre legalComment prospecter en respectant le cadre legal
Comment prospecter en respectant le cadre legal
 
MiniBig - Démocratisation de l'accès au Big Data
MiniBig - Démocratisation de l'accès au Big Data	MiniBig - Démocratisation de l'accès au Big Data
MiniBig - Démocratisation de l'accès au Big Data
 
Offre de service veille-fev-2015
Offre de service veille-fev-2015Offre de service veille-fev-2015
Offre de service veille-fev-2015
 
E-commerce un axe pour le développement des TIC?
E-commerce un axe pour le développement des TIC?E-commerce un axe pour le développement des TIC?
E-commerce un axe pour le développement des TIC?
 
Le e-commerce à madagascar en 2013 - FIM
Le e-commerce à madagascar en 2013 - FIMLe e-commerce à madagascar en 2013 - FIM
Le e-commerce à madagascar en 2013 - FIM
 

La sécurité informatique en belgique dec 2013 - 2

  • 1. Etat des lieux en Belgique La sécurité Informatique © Rudi Réz – CPEHN – 80 rue chapelle Beaussart, bât.15 – 6030 Charleroi – 071/36 11 31 – rr@cpehn.be
  • 2. Plan de la présentation  Actes de piratage informatique en Belgique.  Acteurs de la sécurité informatique.  ANS  FEDICT  IBPT  BELNET - CERT  COBENO – Saferinternet  FCCU  Et ….
  • 3. 1) Actes de piraterie Informatique Ces dernières années, notre pays n’a pas été épargné par le piratage informatique et la cybercriminalité. Voici quelques faits…..
  • 4. Janvier 2012 Anonymus Belgique a piraté le site d’ArcelorMittal
  • 5. Janvier 2012 Anonymus Belgique a piraté le site d’ArcelorMittal • 6 janvier 2012 : Anonymus Belgium modifient des pages du site web d’ArcelorMittal. • Publication de 3 documents confidentiels sur Multiupload et Pastebin. • Publication de 200 données d’utilisateurs du site avec login et mot de passe.
  • 6. Janvier 2012 Anonymus Belgique a piraté le site d’ArcelorMittal • Mi juin 2012 – 3 suspects interpelés par le police • Enquête technique par la CCU. • Les suspects sont de Liège, Huy et Tournai. • Le matériel informatique est saisi pour des analyses approfondies.
  • 7. Mars 2012 DNS Changer - Plus de 1.000 ordinateurs belges infectés • les PC infectés courent le risque de ne plus pouvoir surfer sur le web après le 7 mars 2012. • Février 2012 : CERT lance www.dns-ok.be. • Mars 2012 : 750 000 visites et 1000 infections. • Mars 2012, le FBI crée un serveur provisoire qui intercepte la redirection du virus. • 9 juillet, le FBI américain ferme le serveur provisoire.
  • 8. Mars 2012 DNS Changer - Plus de 1.000 ordinateurs belges infectés
  • 9. Mai 2012 ELANTIS, filiale de Belfius, victime d'un chantage par des pirates informatiques
  • 10. Mai 2012 ELANTIS, filiale de Belfius, victime d'un chantage par des pirates informatiques • Des pirates se procurent les données de 3700 clients. • Demande de rançon de 150.000 euros • les cybercriminels parlent de " taxe d'idiots ", c'est parce qu'ils affirment que les données n'étaient pas chiffrées • Elantis ne cède pas et porte plainte auprès de la FCCU
  • 11. Juin 2012 Des pirates informatiques font chanter Ago- Interim
  • 12. Juin 2012 Des pirates informatiques font chanter Ago- Interim • Des pirates se procurent les données et profils de candidats. • Demande de rançon. • Ces pirates sont ceux qui ont fait chanter Elantis. •Ago-Interim cède pas et porte plainte auprès de la FCCU
  • 13. Juin 2012 Des milliers de comptes bancaires belges piratés
  • 14. Juin 2012 Des milliers de comptes bancaires belges piratés • Plus de 5 millions d’euros détournés. • Plus de 25.000 clients touchés dans 5 grandes banques. • De janvier à juin 2012. • Maliciel s’attaque aux PC-banking. • Détournement des virements bancaires vers 4 « mules ». • Destination de l’argent détourné vers la Russie et L’Ukraine.
  • 15. Juin 2012 Des milliers de comptes bancaires belges piratés • Les 4 « mules » ont été arrêtées et incarcérées. • Transfert et blanchiment d’argent. • 5 ans d’emprisonnement. • 2 Russes et 2 Polonais résident en Belgique. • La tête de l’organisation n’a pas pu être identifiée. • L’ampleur de la fraude est inquiétante et toucherait plusieurs pays.
  • 16. Septembre 2012 Une échevine de Lasne victime d’un pirate informatique
  • 17. Septembre 2012 Une échevine de Lasne victime d’un pirate informatique • Utilisation du mail et répertoire d’une personne. • En situation difficile pendant un voyage au Maroc. • Besoin d’argent rapide. • Rédaction du mail rempli de fautes! • Plainte déposée à la police.
  • 18. Mars 2013 Deux sites de piratage flamands fermés par la police • Sites proposant des téléchargements illégaux. • la BAF a lancé l’opération sur base de plaintes. • Depuis 2010, la FCCU de Gand surveillait un des sites. •165.000 liens de téléchargements • 15.000 membres • 10 ordinateurs de bureau et 9 portables saisis. • 45 disques durs et clé usb analysés
  • 19. Mars 2013 Deux sites de piratage flamands fermés par la police • Un homme de 40 ans arrêté. • Poursuite de l’enquête sur les membres qui ont placé du contenu. • Risque de 550.00 euros d’amende et 3 ans d’emprisonnement. • 20 euros de dommage et intérêts par article partagé. • Les utilisateurs risquent aussi une amande.
  • 20. 2012 -- > 2013 Deux fois plus de sites web belges piratés • 2609 sites web piratés en 2011. [7 / jour] • 3780 sites web piratés en 2012. [10 / jour] • 170 sites web piratés au 8 janvier 2013. [21 / jour] • 24% Serveur Web infecté. • 15% Envoi de spam. • 15% Phishing (réorientation vers un site pirate) • 5% Détournement de compte financier. • 5% Diffusion de vers informatiques. • reste pas détaillé
  • 21. 2012 6 Belges sur 10 ont eu des problèmes de sécurité (Info du CERT - échantillon de 2000 personnes de 16 à 70 ans) • 26% Malware avec endommagement de l’ordinateur. • 19% Déborder de l’argent ou de l’information. • 18% Envoi de mail non désiré (piratage du compte). • 14% Mot de passe plus valide ou volé. • reste pas détaillé Les problèmes rencontrés
  • 22. 2012 6 Belges sur 10 ont eu des problèmes de sécurité (Info du CERT - échantillon de 2000 personnes de 16 à 70 ans) • 50% Fortement inquiets • 34% Pas trop inquiets • 16% Pas préoccupés Les inquiétudes des internautes
  • 23. 2012 6 Belges sur 10 ont eu des problèmes de sécurité (Info du CERT - échantillon de 2000 personnes de 16 à 70 ans) • 60% Services bancaires en ligne. • 46% Achats en ligne. • 25% Utilisation des réseaux sociaux. • 15% Connexion par réseau sans fil. Les inquiétudes des internautes
  • 25. 2) Acteurs de la sécurité Informatique Divers services gouvernementaux ont dans leurs missions la défense contre les cyber-attaques.
  • 26. 2.1) A.N.S. Autorité Nationale de Sécurité Autorité nationale de Sécurité Rue des Petits Carmes 15 1000 Bruxelles Tél: 02/501.45.42 Fax: 02/501.45.96 Email: NVO-ANS@diplobel.fed.be
  • 27. Service public fédéral Affaires étrangères L'Autorité Nationale de Sécurité (ANS) Mission • Délivrer ou retirer les habilitations, les attestations et les avis de sécurité. • Composée de représentants de plusieurs autorités fédérales. • Présidée par le SPF Affaires étrangères. Cadre • Habilitation de sécurité. • Accès à des informations classifiées. • Et dont l'utilisation inappropriée peut porter atteinte à un intérêt fondamental de la Belgique.
  • 28. 2.2) SP-FEDICT Service Public Fédéral Technologie de l’Information de la Communication FEDICT Rue Marie-Thérèse 1 1000 Bruxelles Numéro de téléphone général : 02 212 96 00 Numéro de fax : 02 212 96 99 E-mail : info@fedict.belgium.be
  • 29. • Service TIC Créé en mai 2001 - Opérationnel en 2002. • Elaboration et suivi de l’e-gouvernement pour l’administration fédérale. • Assiste les services publics fédéraux. (service TIC) • Développement de logiciels pour la carte d'identité électronique (eID). • Développe nouveaux services électroniques pour les citoyens, les entreprises et les fonctionnaires, et les met à disposition sur le
  • 30.
  • 31. 2.3) IBPT Institut Belge des services Postaux et des Télécommunications IBPT Ellipse Building - Bâtiment C Boulevard du Roi Albert II 35 - 1030 Bruxe Tél. 02 226 88 88 - Fax 02 226 88 77 info@ibpt.be Numéro d'entreprise : 0243.405.860
  • 32. • Deux secteurs économiques :  Les postes  Les télécommunications, communications électroniques. •Activités :  Régulation des marchés libéralisés des télécoms.  Préserver les intérêts du consommateur.  Gestion du spectre électromagnétique.  Gestion de l’espace de numérotation.  Autres missions techniques d’intérêt public.
  • 33.
  • 34. 2.4) BELNET – BNIX - CERT CERT : Cyber Emergency Team Fédérale, fondée en 2009. Avenue Louise 231 1050 Bruxelles -Belgium 02 790 33 85 les jours ouvrables de 8 à 18 heures https://www.cert.be/ cert@cert.be
  • 35.
  • 36. • Service public fédéral, créé en 1993. • Fait partie de la Politique Scientifique fédérale. • Réseau de la recherche belge pour l’enseignement supérieur, la recherche et des services publics.
  • 37. • Nœud internet belge. • Permet l'échange de données à haute vitesse  Entre les fournisseurs d'accès à internet (FAI)  ET les fournisseurs de contenu internet en Belgique.
  • 38. • Service public. • Contact international pour tout ce qui a trait à la protection des réseaux belges. • Fournir à la population belge des informations en matière de sécurité informatique.  Publications  Avertissements.  Conseils de bonnes pratiques. (en annexe)
  • 39. Pour qui? •Banques. •ISPs . •Fournisseurs d'énergie. •Fournisseurs de transport. •Fournisseurs d'infrastructure critique. •Les organismes fédéraux, régionaux et communautaires publics. •Le grand public.
  • 40. Incidents de sécurité en Belgique (Info du CERT - 2011 ) • 2.609 incidents de sécurité, dont 1.161 incidents graves, ont été • CERT a lancé 1.494 enquêtes à la suite des notifications reçues
  • 41. 2.5) COBENO - Safer Internet COBENO Combined Belgium Node, est une collaboration entre Child Focus et CRIOC. Child Focus av. Houba-de Strooper 292 - 1020 Bruxelles Tél + 32 2 475 44 11, fax + 32 2 475 44 03 CRIOC Bd Paepsem 20 - 1070 Bruxelles
  • 42. Mission • Promouvoir l’utilisation intelligente et sûre de l’Internet et des TIC • Coordonner les campagnes se sensibilisation à la sécurité sur Internet.
  • 43. Domaines • Dérives commerciales • Dérives techniques • Dérives pornographiques • Dérives sectaires • Dérives discriminatoires • Cyber harcèlement • E-Gaming – E-Gambling
  • 44. 2.6) FCCU Federal Computer Crime Unit Federal Computer Crime Unit Federal Judicial Police Notelaarstraat 211 - 1000 Brusssels luc.beirens@fccu.be +32 2 743 74 74
  • 45. Organisation de la e-Police Niveau National  1 Féderal Computer Crime Unit  37 personnes – dispo 24/7  Contact national et international Fonctions :  Investigations ICT  Lutte contre le crime TIC Domaines :  Internet & fraude e-payement  Cybercrime  www.ecops.be hotline  Requêtes d’identification Internat internet.
  • 46. Organisation de la e-Police Niveau Régional  25 Régionale Computer Crime Unit  180 personnes Opérations :  Investigations ICT sur le terrain  Lutte contre le crime TIC sur le terrain  Recueillir des déclarations, des enquêtes sur Internet Avec l’aide de la police local  Police de première line  Gèle la situation en attendant l’arrivée de la RCCU ou FCCU.  Sélectionne et protège les preuves numériques.
  • 47. FCCU - Recommendations • Élaborer une directive générale de l'utilisation des TIC (utilisation normale). • Programme de sensibilisation à la gestion et la politique de sécurité des TIC. • Nommer un responsable de la politique de sécurité des TIC. • Maintenir les systèmes critiques séparés de l'Internet si possible! • Utiliser un logiciel à partir d'une source fiable. • Installer les programmes dernières un Anti-virus et un pare-feu. • Synchroniser régulièrement les horloges système.
  • 48. Victime – que faire? • Se déconnecter du monde extérieur. • Prendre note des derniers activités sur internet, la date et l'heure exacte. • Evaluer: dégâts plus importants que le redémarrage? • Redémarrer le plus important: faire sauvegarde complète avant la restauration. • Dégâts plus importants: ne touchez à rien. • Garder tous les messages, les fichiers journaux dans l'état d'origine. • Informer ASAP la police judiciaire fédérale et demander de l'aide de la CCU fédéral ou régional. • forcer le changement de tous les mots de passe.
  • 49. Qui fait quoi? • Dans une force de police ... • Service de police local => pas spécialisé => pas le bon endroit pour TIC. • Police judiciaire fédérale => mieux, mais … • RCCU => Le bon endroit pour être pour crime TIC. • FCCU => Contact 24/7. TIC vital ou essentiel => Appel d'urgence. • Contenu illégal (childporn, ...) => www.ecops.be. ... ou signaler immédiatement à un magistrat • Procureur local (Procureur) => l'enverra à la police => peut décider de ne pas poursuivre. • Juge d'instruction => plainte avec dépôt d'une caution =>
  • 50. Contacter la Police Judiciaire fédérale Direction for Economical and Financial crime Federal Computer Crime Unit Notelaarstraat 211 - 1000 Brussels – Belgium Tel office : +32 2 743 74 74 Fax : +32 2 743 74 19 E-mail : luc.beirens@fccu.
  • 51. Signaler une fraude TIC https://www.ecops.be
  • 52. 2.7) VOUS Vous êtes un maillon essentiel de la sécurité informatique
  • 53. • Votre adresse mail est vulnérable • Vos informations déposées sur les réseaux sociaux sont utilisable par des pirates. • Votre compte bancaire est intéressant pour les cybercriminels. • Les logiciels que vous installez sont des sources potentiels de vulnérabilité. En êtes-vous conscient??? Les cybercriminels, le savent très bien !!! Vous …
  • 54. • La sécurité informatique est une question d’implication et de formation. • Dans une organisation, c’est le maillon le plus faible qui sera le plus vulnérable. • Sécurisé un système informatique est important, Mais son efficacité dépend de l’implication de tous les utilisateurs. Quelques réflexions :
  • 55. Quelques Conseils (CERT) Voici quelques principes de base utiles pour tout utilisateur de l’internet afin d’assurer la protection de ses données et de ses informations personnelles. Ces principes sont très importants et leur respect vous permettra de présenter moins de prise aux attaquants.
  • 56. Conseils de bonne pratique (sources : CERT) Les mots de passe Il faut connaître le mot de passe pour pouvoir accéder aux ressources. Le mot de passe est le plus souvent le seul garant de la sécurité d'un système et se doit d'être choisi avec le plus grand soin en respectant quelques critères simples. Le courrier électronique Le courrier électronique est un moyen de communication des plus apprécié. Bien qu'il soit très utile et pratique, son utilisation et sa large diffusion à travers le globe en fait le médium de propagation de vers, virus, chevaux de Troie, logiciels espions, canulars, spam, phishing, etc.
  • 57. Conseils de bonne pratique (sources : CERT) Vers, virus, ... Faites attention aux malwares, c'est-à-dire aux programmes de type virus, vers ou chevaux de Troie développés dans le but de nuire au fonctionnement normal d'un système et de porter atteinte à ses utilisateurs. Spam Le terme de « spam » est communément utilisé pour caractériser un courrier électronique non sollicité envoyé à une multitude de destinataires. Ces courriers ne coûtent pratiquement rien à l’expéditeur, par contre, ils peuvent coûter très cher aux destinataires.
  • 58. Conseils de bonne pratique (sources : CERT) Hoax Hoax signifie canular et correspond à de fausses nouvelles ou informations dont le but est d'être rapidement diffusées. Les motivations sont différentes selon l'individu à l'origine de ces messages mais généralement le but est de parasiter la bande passante en multipliant les victimes. Social Engineering L'ingénierie sociale (Social Engineering) est une technique de piratage consistant à profiter de la crédulité d'un utilisateur afin de lui soutirer des informations confidentielles attenantes à un système d'information cible.
  • 59. Conseils de bonne pratique (sources : CERT) Protection des données Il est recommandé d'éviter de disséminer des données personnelles, cela concerne spécialement le remplissage de formulaires sur le Web. Configuration du navigateur Attention aux contenus dynamiques des pages Web. Ceux-ci peuvent représenter un danger pour la sécurité de vos informations. Configuration du système Configurez correctement votre ordinateur pour pouvoir en assurer la sécurité.
  • 60. Pour les actualités sur la sécurité https://www.safeonweb.be
  • 61.
  • 62. 29 Novembre 2013 - Alert Microsoft et la police: “Alerte aux escrocs” 27 Novembre 2013 - Alert De nouvelles versions de ransomwares bloquent les ordinateurs et des données 05 Novembre 2013 - Alert Les données d'Adobe ont été volées: réutilisez-vous votre mot de passe? 21 Octobre 2013 - Alert Allocations familiales : attention aux emails frauduleux 19 Juillet 2013 Données personnelles et mots de passe rendus publics chez Tumblr et Numericable
  • 63. Merci pour votre attention !