Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Cybercriminalité au maroc

No description
by

on 14 April 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Cybercriminalité au maroc

Département mathématique et informatiques
Les ripostes juridiques
La Cybercriminalité
CONCLUSION
La cybercriminalité
THANK YOU!
Année universitaire : 2014 / 2015
réalisé par :
supervisé par :
GLSID 2
BARJAOUI Yassine
GHANNAM Hamza
Mr A.NASSEF
INTRODUCTION
Plan
Confiance numérique au Maroc
Introduction
Confiance numérique au maroc
Les ripostes juridiques
La cybercriminalité
La cybercriminalité est une activité en pleine croissance

La cybercriminalité est une activité extrêmement rentable

La cybercriminalité est une activité facile

La cybercriminalité est une activité à faible risque

La cybercriminalité est une activité organisée

Quelques caractéristiques
L’arrivé du Web 2.0
L’augmentation des serveurs clandestins
La marasme économique
Cybercriminel de dimanche

Quelques caractéristiques
10.000 Milliards de dollars selon McAfee en 2013

Janvier 2012 – Des pirates russes, avec l'aide d'intermédiaires suédois, auraient détourné 800.000 euros de la banque suédoise Nordea.

Février 2012 – La police brésilienne arrête 41 pirates pour avoir utilisé un cheval de Troie pour voler les accès à des comptes bancaires et détourner 4,74 millions de dollars.

Quelques caractéristiques
La compétence
Location des réseaux Botnets

Blanchiment d’argent
Quelques caractéristiques
Internet
Peu de barrières à l’entrée

Difficulté d’application de la loi
Quelques caractéristiques
CERT & FBI
Travail d’équipe qui exige une spécialisation
Les multiples visages de la cybercriminalité

Conclusion
Les multiples visages de la cybercriminalité

( L’ordinateur comme moyen ou cible d’attaques cybercriminelles )

L’atteinte à la confidentialité / l’attaque virale

L’atteinte à la confidentialité / le phishing

L’atteinte à l’intégrité / Défacement des sites Web

L’escroquerie en ligne

La fraude à la carte bancaire

Le blanchiment de l’argent

La pédopornographie en ligne

Cybercriminalité
Cybercriminalité
Cybercriminalité
La loi n°07-03 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des données

La loi n°53-05 relative à l’échange électronique de données juridiques

Loi 09-08 relative à la protection des personnes physiques à l’égard des traitements des données à caractère personnel
• La plupart des virus ou de codes malveillants sont destinés à la récupération des données confidentielles, dont 24% pour les informations détaillées relatives à des cartes de crédit, et 18% pour les informations relatives à des comptes bancaires.
• Le nombre de virus a progressé de 165% entre 2007 et 2008.
Quelques exemples au Maroc
• Une société d’assurance a vu son SI paralysé pendant plus de 2 semaines. Elle était obligée de fonctionner en mode dégradé
• Une banque a vu son activité interrompu pendant une journée entière, et ce sur l’ensemble du territoire suite à une attaque virale
• Début du mois de mai 2009 et après avoir changé son mode opératoire, Conficker a infecté plusieurs entreprises privées et organismes publiques au Maroc. Ainsi, plusieurs grandes structures ont vu leurs systèmes d’informations indisponibles pendant plusieurs heures.
L’hameçonnage ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels
le phishing
Au Maroc, de nombreux cas ont été apportés:

www.atijariwafabank.com au lieu de ww.attijariwafabank.com
Meditel a découvert en 2007 qu'une tentative de piratage visait ses clients utilisant les cartes téléphoniques pré payées. La technique consistait à envoyer un courriel qui propose d’acheter par cartes bancaires des recharges Meditel à travers le faux site web http://meditel.medi-recharge.ma (site web cloné à partir du site web institutionnel http://www.meditel.ma ).

Défacement des sites web
la modification non sollicitée de la présentation d'un site web, à la suite du piratage de ce site
Le phénomène de défacement des sites web gouvernementaux a atteint un niveau insupportable en 2010
Le défacement des sites web est un acte identitaire à presque tous les pays en voie de développement
Certains analystes avancent que les sites marocains constituent un terrain d’entraînement pour les pirates étrangers.
L'escroquerie
Un cyberescroc, originaire de Rabat et qui se faisait passer pour "un Emirati", promettait à ses victimes parmi les femmes rencontrées sur le Web un emploi dans un pays de la péninsule arabique et exigeait des photos personnelles. Une fois les photos reçues, le cyberescroc qui a eu à son actif, une quinzaine d'opérations identiques réclamait des sommes d'argent allant de 2 000 à 2 500 DH sous peine de diffusion des dites photos sur l’internet.
• Selon le CMI, le nombre de cartes bancaires contrefaites au Maroc est passé de 1.694 cartes en 2.000 à plus de 6.000 en 2008. Soit le triple. En parallèle, le montant des sommes détournées connaît lui aussi une hausse vertigineuse. De 4,4 millions de dirhams en 2000, ce montant est passé à 20 millions en 2008.
• Deux employés d’un centre d’appel basé à Casablanca, ont été interpellés par les agents de la brigade centrale de police. Ils ont détourné d’importantes sommes d’argent en utilisant les données de porteur de cartes (nom de titulaire de carte, PAN, date d’expiration, etc…) qu’ils enregistraient lors des conversations téléphoniques avec les clients français et transmettaient par la suite à une complice basée en France qui se chargeait d’acheter des biens sur l’internet et de les revendre après.
La fraude à la carte bancaire
Le blanchiment de l’argent
Sur l’internet, en raison notamment de la multiplication des banques en ligne, des casinos virtuels, des sites de paris en ligne et des possibilités de placements boursiers en ligne, les possibilités de blanchiment d’argent sont illimitées
La pédopornographie en ligne
• Grâce à la diffusion des technologies assurant l’anonymat, notamment le chiffrement des courriels et l’utilisation du proxy, il est devenu extrêmement difficiles de surveiller les activités des réseaux pédophiles.
• Selon les résultats d’une enquête réalisée par Center for Media Freedom in the Middle East and North Africa (CMF-MENA) auprès de 106 enfants de la ville de Casablanca, plus des deux tiers des enfants interviewés auraient reçu des offres de voyages, des cadeaux ou des propositions de mariages via l’internet de la part d’inconnus.
Au Maroc, le programme « Confiance Numérique » qui rentre dans le cadre de la stratégie « Maroc Numeric 2013 » lance trois initiatives :



• Initiative 1 : Mettre à niveau et renforcer le cadre législatif.

• Initiative 2 : Mettre en place les structures organisationnelles appropriées.

• Initiative 3 : Promouvoir et sensibiliser les acteurs de la société à la sécurité des systèmes d’information.
Protéger les personnes physiques à l’égard des traitements de données à caractère personnel.

Favoriser la dématérialisation des transactions électroniques.

Soutenir le développement du commerce électronique.

La sécurité lors de la formation du contrat.

La sécurité quant à l’exécution de la prestation.

La sécurité lors du paiement de la transaction.

Mettre à niveau et renforcer le cadre législatif
Le comité de la sécurité des systèmes d’Information (SSI).

L’organisme ma-CERT

L’organisme de tiers de confiance.

La commission Nationale de Protection des Données Personnelles (CNDP).

Les sites de back-up.



Mise en place des structures organisationnelles appropriées


Mettre en œuvre un programme de sensibilisation et de communication sur la SSI

Mettre en place des formations sur la SSI à destination des élèves ingénieurs

Mettre en place des formations à destination des professions juridiques

Définir une charte des sites marchands.

Promotion d’une culture de sécurité
Les formes traditionnelles de criminalité
La diffusion de contenus illicites par voie électronique
Les infractions propres aux réseaux électroniques
Full transcript