Centre Européen de Recherche et d’Analyse des Cybermenaces
description
Transcript of Centre Européen de Recherche et d’Analyse des Cybermenaces
![Page 1: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/1.jpg)
Centre Européen de Recherche et d’Analyse des Cybermenaces
![Page 2: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/2.jpg)
World Trade Center Alger le 24 juin 2013
Boite à outils des cybercriminels:
Les Blackmarkets
![Page 3: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/3.jpg)
« Le cyberespace constitue un espace très particulier qui tient du far-west »,
Michel Benedittini, 2011, directeur général adjoint de l'Agence nationale de la sécurité des systèmes d'information
(ANSSI)
![Page 4: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/4.jpg)
![Page 5: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/5.jpg)
L’accès au Web abyssal ou dit profond
- représente 95% du contenu total accessible publiquement et gratuitement en ligne
- de nombreux sites présents dans le web visible peuvent constituer des portes d’entrée sur le web abyssal et sont un moyen d’accéder aux « déchets info-actifs »
- Exemples : Yippy.com, Webmii Exalead.fr, … et plus de 200 outils à disposition de tous !!!
![Page 6: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/6.jpg)
![Page 7: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/7.jpg)
Les black markets
Source : « les marchés noirs de la cybercriminalité » Marie GARBET
![Page 8: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/8.jpg)
Les black markets
Les rubriques d’un black market
Source : « les marchés noirs de la cybercriminalité » Marie GARBET
![Page 9: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/9.jpg)
Les black markets
Message d’un employé d’hôtelSource : « les marchés noirs de la cybercriminalité » Marie GARBET
![Page 10: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/10.jpg)
Les black markets
Un cybercriminel décrit son mode opératoire
Source : « les marchés noirs de la cybercriminalité » Marie GARBET
![Page 11: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/11.jpg)
Les black markets
Proposition d’aide à la fraude
Recherche d’aide à la fraude
Source : « les marchés noirs de la cybercriminalité » Marie GARBET
![Page 12: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/12.jpg)
Les black markets
Proposition de retrait sur des DAB françaisSource : « les marchés noirs de la cybercriminalité » Marie GARBET
![Page 13: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/13.jpg)
![Page 14: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/14.jpg)
black markets : les shops
Un shop vendant des cartes bancaires américaines
Un shop vendant des cartes bancaires européennes
Source : « les marchés noirs de la cybercriminalité » Marie GARBET
![Page 15: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/15.jpg)
black markets : les shops
Un shop proposant des cartes bancaires françaises
Source : « les marchés noirs de la cybercriminalité » Marie GARBET
![Page 16: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/16.jpg)
black markets : les shops
Vente d’identifiants de jeux en ligneSource : « les marchés noirs de la cybercriminalité » Marie GARBET
![Page 17: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/17.jpg)
Vente de faux papiers sur un sire internet
black markets : les shops
Source : « les marchés noirs de la cybercriminalité » Marie GARBET
![Page 18: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/18.jpg)
black markets : les shops
Ventes d’identifiants à des sites gouvernementauxSource : « les marchés noirs de la cybercriminalité » Marie GARBET
![Page 19: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/19.jpg)
black markets : les outilsUn checker
Condition d’utilisation d’un checker
Source : « les marchés noirs de la cybercriminalité » Marie GARBET
![Page 20: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/20.jpg)
black markets : les outils
Un checker logicielSource : « les marchés noirs de la cybercriminalité » Marie GARBET
![Page 21: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/21.jpg)
![Page 22: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/22.jpg)
Alain SEVILLA, Colonel de Gendarmerie,-Expert auprès de la Commission européenne « investigations criminelles et crime organisé »,-Directeur du CERAC,-Chargé d’enseignement à l’université de Strasbourg
![Page 23: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/23.jpg)
![Page 24: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/24.jpg)
![Page 25: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/25.jpg)
![Page 26: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/26.jpg)
![Page 27: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/27.jpg)
![Page 28: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/28.jpg)
![Page 29: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/29.jpg)
![Page 30: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/30.jpg)
![Page 31: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/31.jpg)
20 novembre 2011
![Page 32: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/32.jpg)
Piratage d’une connexion Wifi
Alain SEVILLA, Colonel de Gendarmerie,Chef d'État-major de la Région Alsace,Expert auprès de la Commission européenne « investigations criminelles et crime organisé »,Professeur vacataire à l’école de management de Strasbourg, Assisté de Vincent ALBRECHT, Adjudant à la Section de recherches de STRASBOURG et Sylvain THIROINE, Adjudants au GC Groupement du Bas Rhin,Professeurs vacataires à l’école de management de Strasbourg,
![Page 33: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/33.jpg)
![Page 34: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/34.jpg)
Attaques en déni de service
(ddos)
![Page 35: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/35.jpg)
![Page 36: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/36.jpg)
![Page 37: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/37.jpg)
The “Izz ad-Din al-Qassam Cyber Fighters”
![Page 38: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/38.jpg)
the last image (card and flowers, see Figure 3) hides a 16 000 letter secret message. None of the 3 detection techniques suggested in the article gives a positive result. And even if other techniques were to be used, they may detect something but never give a 100% certainty result.
Original Picture
Picture with hiden message
No difference
“….mujahideens should only use software which they recommend or which they have previously analyzed……”
![Page 39: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/39.jpg)
Mujahideens’ encryption software: an insider’s view.
![Page 40: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/40.jpg)
Alain SEVILLA, Colonel de Gendarmerie, commandant en second la
Région de Gendarmerie de Franche-Comté- Expert auprès de la Commission Européenne « investigations criminelles et crime organisé »
- Directeur du CERAC, Centre Européen de Recherches et d’Analyse des Cybermenaces de l’université de Strasbourg
- Chercheur à l’Ecole de Sciences criminelles de l’université de Lausanne
- Chargé d’enseignement à l’Université de Strasbourg
![Page 41: Centre Européen de Recherche et d’Analyse des Cybermenaces](https://reader036.fdocument.pub/reader036/viewer/2022062520/568163fd550346895dd59705/html5/thumbnails/41.jpg)