background preloader

Veille Informatique

Facebook Twitter

L'arsenal de cyberguerre du CSEC r v l , les capacit s de l'agence canadienne vont au-del du simple espionnage. Les documents top secrets analysés par CBC News en coopération avec The Intercept montrent les possibilités acquises par l’agence de renseignement canadienne, à savoir le CSEC (Communications Security Establishment Canada) grâce à un vaste arsenal d’outils de « cyberguerre » mis au point avec la collaboration de ses homologues : l’Agence Nationale de Sécurité Américaine (NSA) et le Quartier Général des Communications du Gouvernement Britannique (GCHQ). Ces documents, datant pour la plupart de 2011, auraient aussi révélé que le CSEC prévoyait de « devenir plus agressif d’ici à 2015 », selon les termes de CBC News. Cependant, les documents secrets auraient aussi révélé que les capacités de cyberespionnage canadiennes vont au-delà du simple « piratage pour le renseignement ».

Sources : CBC News, The Intercept Et vous ? Pensez-vous que les agences gouvernementales abusent des lois antiterroristes pour étendre leurs pouvoirs ? Protéger son site Internet des cyberattaques | Agence nationale de la sécurité des systèmes d'information. L’ANSSI rappelle qu’il est possible de se prémunir de ces types d’attaques en appliquant les bonnes pratiques présentées dans les fiches qu’elles a préparées à cet effet disponibles ci-dessous : une fiche destinée à tout internaute et une fiche destinée aux administrateurs de site Internet. Enfin, l’application des recommandations du Guide d’hygiène informatique et de la Note sur la sécurisation des sites Web est fortement recommandée. *Défiguration (defacement) : Résultat d’une activité malveillante visant à modifier l’apparence ou le contenu d’un serveur Internet. Cette action malveillante est souvent porteuse d’un message politique et d’une revendication. **Déni de service (Denial of Service, DDoS) : Action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu.

Dans le cas d’un site Internet, celui-ci devient inaccessible à la consultation. Internet-signalement.gouv.fr - Portail officiel de signalements de contenus illicites - Accueil. [Infographie] Les chiffres clefs de la cybercriminalité dans le monde. La cybercriminalité fait partie des grandes préoccupations mondiales de ces dernières années. Les cyberattaques concernent aujourd’hui autant les particuliers, que les entreprises ou les nations, mais beaucoup ne se protègent pas encore assez contre ce type de menaces. Partant de ce constat, Mashable a publié une infographie sur l’état de la cybersécurité et la façon de protéger sa vie privée en ligne. Voici les principaux chiffres qui en ressortent: 90% des entreprises américaines ont été piratées au cours des 12 derniers mois. La lutte contre la cybercriminalité est un marché d'avenir. La contre-attaque est lancée pour lutter contre la cybercriminalité, menée par Thales, Airbus Group, Sogeti et Orange Cyberdéfense.

Objectif? Protéger les entreprises, les armées et les États. La spectaculaire cyberattaque menée par des hackers russes contre 420.000 sites Internet avec, à la clef, 1,2 milliard de «login» et de mots de passe ainsi que 500 millions d'adresses e-mail volées, apporte une nouvelle preuve de la vulnérabilité de nos sociétés modernes ultraconnectées. Le phénomène est impossible à enrayer puisque les cybercriminels se cachent au cœur des réseaux, sur Internet… hors d'atteinte de la justice.

La menace du «Pearl Harbour numérique» Éviter un «Pearl Harbour numérique», comme le surnomment les Américains, figure parmi les grandes priorités des États. Le marché de la cyberdéfense croît de 8 à 10% par an Elle pèse aussi sur les grandes entreprises et leurs partenaires sous-traitants. Détection et bonnes pratiques. Les pirates du cyberespace. Si l’on s’en tient à une typologie basique des actes de cyberpiraterie, on pourrait présenter le phénomène selon leur finalité stratégique telle que : 1/ la cyberpiraterie frauduleuse (spams, scams, phishing) ; 2/la cyberpiraterie de renseignement (intrusions dans les systèmes d’information et communication ennemis) ; 3/la cyberpiraterie stratégique ou cyberguerre (altération ou destruction des réseaux adverses).

La cyberpiraterie frauduleuse postcoloniale Dans le premier cas, la dimension géopolitique n’est pas nécessairement évidente. Ce type de cyberpiraterie peut en effet relever exclusivement de la fraude financière mais il peut également prendre une ampleur qui engendre des conséquences géopolitiques ou bien être motivé par des rivalités de pouvoir géopolitiques. Les arnaques sur Internet en sont le meilleur exemple. Ces infractions ont proliféré en France au cours de ces dernières années et la crise économique mondiale agit comme un véritable accélérateur du phénomène. Www.lerti.com/web/public/Les_marches_noirs_de_la_cybercriminalite_Juin_2011.pdf. Cybercriminalité : quels enjeux pour les économies souterraines ? - Regards croisés sur l'économie. Jérôme Saiz, Information Security Analyst Jérôme Saiz commence par une brève présentation de la place qu’a prise internet dans nos sociétés : plus d’un tiers de la population mondiale y a aujourd’hui accès, et en 2020, six fois plus d’objets que d’hommes seront connectés à Internet.

L’espace internet fournit ainsi un nouveau terrain favorable pour les activités criminelles. La cybercriminalité représente un véritable marché mettant en jeu des agents spécifiques. Ces criminels de la toile créent des écosystèmes avec leurs propres règles, jargons et coutumes. Il distingue trois types d’acteurs sur ce marché : le pirate isolé : il correspond à l’internaute qui se livre seul à une activité pirate (par exemple en profitant d’outils de piratage développés par d’autres, faciles d’accès et simples d’utilisation). les groupes criminels présents seulement sur le réseau internet : ces groupes sont très structurés et centralisés, chacun de ses membres ayant une fonction bien précise.

Débat. Rap_cybercriminalite.pdf. Web profond. Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec darknet. Ne pas confondre[modifier | modifier le code] Ressources profondes[modifier | modifier le code] Les robots d'indexation sont des programmes utilisés par les moteurs de recherche pour parcourir le web. On peut classer les ressources du web profond dans une ou plusieurs des catégories suivantes : contenu dynamique ;contenu non lié ;contenu à accès limité ;contenu de script ;format non indexable. Voir aussi la section raisons de la non-indexation qui donne plus de précision. Taille[modifier | modifier le code] Une étude de juillet 2001 réalisée par l'entreprise BrightPlanet[1] estime que le web profond pouvait contenir 500 fois plus de ressources que le web indexé par les moteurs de recherche.

En 2008, le web dit « invisible » non référencé par les moteurs de recherche représente 70 à 75 % de l'ensemble, soit environ un trilliard de pages non indexées[2]. Web opaque[modifier | modifier le code] Portail d’Internet. TVL: Xavier Raufer : "Sur internet, vous pouvez commanditer un tueur à gages" Cybercriminalité : quand les gendarmes deviennent hackers. 01net le 17/01/15 à 11h30 L’homme démarre son PC portable, branche un mystérieux dispositif électronique sur lequel il pose un passeport biométrique français. Puis il tape une commande au clavier. « Voilà, je viens de récupérer tout le contenu du passeport : nom et prénoms, photo, empreintes digitales et même le certificat électronique. J’ai tout ce qu’il faut pour réaliser un double numérique parfait.

Je pourrais créer une carte sans contact qui se comporte comme un vrai passeport biométrique et, par exemple, l’utiliser dans les passages automatisés de certains aéroports où il n’y a plus de vérification physique [tels que les systèmes Parafe en France, ndlr] », explique-t-il. Siphonner un passeport n'est pas très difficile. Gwénaël Rouillec n’est pas un hacker, en tous les cas pas au sens habituel où on l’entend. Pour enfoncer le clou, M. Appareil pour pirater cartes sans contact et passeport à distance. Mais Gwénaël Rouillec n’est pas le seul à cultiver l’esprit hacker à la Gendarmerie. Conseil de l'Europe Cybercriminalité. [Nouakchott, 9 mars 2015] Moctar Dia Malal, Ministre en charge des technologies de l'information, a inauguré ce matin, un atelier de travail relatif à l’examen du projet de loi sur la cybercriminalité de Mauritanie au regard des exigences de la Convention de Budapest.

L'atelier est organisé, dans le cadre du projet Cybercrime@Octopus, conjointement par le gouvernement de Mauritanie et le Conseil de l'Europe. Discours d'ouverture du Ministre Moctar Malal Dia Présentations : Convention de Budapest - Coopération internationale [Strasbourg, 02 mars 2015] Le Conseil de l'Europe a publié une position de responsable de programme pour C-PROC. Avis de vacance A propos de C-PROC EN/RO - FR Date de clôture pour postuler: 26 mars 2015 [Strasbourg, 20 février 2015] La Pologne a déposé aujourd'hui, l'instrument de ratification de la Convention de Budapest sur la cybercriminalité. Documents et programme Presentation A propos de C-PROC Date limite: 16 février 2015 Coopération avec la Jordanie Agenda. Cybercriminalité. La réussite de la montée en puissance de ces unités conditionne grandement la capacité générale de la gendarmerie, en matière de cybercriminalité, à remplir avec efficacité et synergie sa mission à tous les échelons.

Au niveau central Dès 1998, la Gendarmerie nationale a identifié l'enjeu que représentent les nouvelles technologies en mettant en place des structures et des formations adaptées : - Département cybercriminalité du service technique de recherches judiciaires et de documentation (STRJD). Il assure la surveillance du réseau en recherchant les infractions portant atteinte aux personnes et aux biens et relatives à la transmission de données à caractère illicite sur Internet (sites, les " Internet Relay Chat", les newsgroups, les réseaux d'échanges communautaires, le peer to peer). - Département informatique et électronique de l'institut de recherche criminelle de la Gendarmerie nationale (IRCGN). Au niveau de la chaîne territoriale - Les unités territoriales et de recherches : Sur internet / Conseils pratiques / Ma sécurité.