Le Panorama de la cybercriminalité mondiale en 2015 dressé par le CLUSIF fait la part belle à l’Internet des objets, à la mobilité, à l’exploitation et au commerce des vulnérabilités ainsi qu’à l’évolution technique et astucieuse de la menace.

Un retour d’actualité sur les terribles évènements de novembre a également permis de mieux comprendre le rôle d’Internet durant cette période et les réponses immédiates des services de l’état dans le domaine cyber. Pour compléter cette rétrospective l’aspect juridique n’a pas été oublié. Qu’il s’agisse des objets connectés ou du renseignement, les experts du CLUSIF ont montré que bien des choses avaient évolué au cours d’une année intense pour les cybercriminels et ceux qui les poursuivent.

Ci-dessous une synthèse des différentes interventions :

  1. Attaques astucieuses ou comment les cybercriminels nous surprennent
  2. 0-days : analyse des marchés noirs des outils d’attaques numériques
  3. Cyber-diplomatie : Chine, États-Unis mais pas seulement
  4. Jihad numérique : état des lieux, enjeux opérationnels et juridiques
  5. Objets connectés : 2015 l’année du piratage des voitures, et demain ?
  6. Nos téléphones mobiles : des cibles de premier plan
  7. Les conséquences d’une attaque

Attaques astucieuses ou comment les cybercriminels nous surprennent
Fabien Cozic, Directeur d’enquêtes privées – Red Team

« Tout investi qu’il soit dans la lutte contre le cybercrime, un esprit honnête se doit de reconnaître que l’étude de certaines nouvelles techniques d’attaque lui a fait découvrir une créativité qui parfois confine au génie », constate Fabien Cozic. Les processus de recherche et développement de certaines entreprises criminelles ont de nouveau fait parler d’eux en 2015 avec des attaques par satellite, une modification du cœur de cartes bancaires, des détournements de services de développement d’applications ou encore de jouets électroniques.

L’année 2015 a été marquée par la ruse, l’astuce et le hack au sens propre du terme pour détourner la destination première d’un objet ou d’un système afin d’aboutir à une utilisation frauduleuse et rentable.

« En 2015, les cybercriminels ont mis les bouchées doubles notamment sur le plan technique, et qu’en conséquence, leurs méfaits se sont affichés impunément en une de la presse mondiale et que leurs gains atteignaient des sommets, obligeant au renforcement de dispositifs de sécurité devant, une fois de plus, rattraper leur retard », conclut Fabien Cozic.