background preloader

Cybercriminalité

Facebook Twitter

Comment mieux protéger les citoyens et l'économie contre le cybercrime ? News, Augmented » La carte des cyberattaques. 26 ans de lois antiterroristes dans une infographie. CCD COE - The Tallinn Manual. The Tallinn Manual on the International Law Applicable to Cyber Warfare, written at the invitation of the Centre by an independent ‘International Group of Experts’, is the result of a three-year effort to examine how extant international law norms apply to this ‘new’ form of warfare.

CCD COE - The Tallinn Manual

The Tallinn Manual pays particular attention to the jus ad bellum, the international law governing the resort to force by States as an instrument of their national policy, and the jus in bello, the international law regulating the conduct of armed conflict (also labelled the law of war, the law of armed conflict, or international humanitarian law). Related bodies of international law, such as the law of State responsibility and the law of the sea, are dealt within the context of these topics. The Tallinn Manual is not an official document, but instead an expression of opinions of a group of independent experts acting solely in their personal capacity. Centre d'aide de Twitter. Contact_INTERPOL / Forms. Signaler. Www.enisa.europa.eu/media/press-releases/mise-a-jour-de-la-carte-et-de-inventaire-des-pompiers-numeriques-europeenssae. La loi Godfrain : explications et illustrations.

Safe Browsing - Protecting Web Users for 5 Years and Counting. Fujitsu cracks 278-digit crypto. High performance access to file storage Japanese computing giant Fujitsu is claiming a world record after successfully breaking a 278-digit (978-bit) pairing-based cryptography system, providing useful data on how far this next-generation encryption system can be trusted.

Fujitsu cracks 278-digit crypto

The company’s R&D arm, Fujitsu Laboratories, worked with Japan’s National Institute of Information and Communications Technology (NICT) and Kyushu University to crack the code in 148.2 days. Their work smashes the previous record of a 204 digit (676 bit) system which Japan's Hakodate Future University and NICT managed in 2009.

Fujitsu claimed that today’s record required several hundred times the computational power of the 2009 effort – in effect this amounted to 21 PCs, or 252 cores. The firm explained its methods for cracking the code as follows: Naissance du Centre européen de lutte contre la cybercriminalité en 2013 (Actu de juin 2012. 2012 » Actes de l'édition 2012 : Articles et diaporamas. The Cybercrime Wave That Wasn’t. Yet in terms of economics, there’s something very wrong with this picture.

The Cybercrime Wave That Wasn’t

Generally the demand for easy money outstrips supply. Is cybercrime an exception? If getting rich were as simple as downloading and running software, wouldn’t more people do it, and thus drive down returns? We have examined cybercrime from an economics standpoint and found a story at odds with the conventional wisdom. A few criminals do well, but cybercrime is a relentless, low-profit struggle for the majority. Well, not really. How do we reconcile this view with stories that cybercrime rivals the global drug trade in size?

Audit de conformité

La cybercriminalité coûte plus cher que les trafics de cocaïne, héroïne et marijuana. Demande de divulgation de données personnelles. Sécurité. Conseil de l'Europe Cybercriminalité. [Strasbourg, 30 janvier 2014] Le Conseil de l'Europe a publié un avis de vacance pour la position de Chef de Projet afin de faciliter la mise en œuvre du projet joint de l’Union européenne et du Conseil de l’Europe relatif à l’Action Globale sur la Cybercriminalité (GLACY).

Conseil de l'Europe Cybercriminalité

Le cybercrime, un phénomène surévalué ?

Terrorisme

Un Centre européen de lutte contre la cybercriminalité pour combattre la criminalité sur l'internet et protéger les consommateurs en ligne. Commission européenne - Communiqué de presse Un Centre européen de lutte contre la cybercriminalité pour combattre la criminalité sur l'internet et protéger les consommateurs en ligne Bruxelles, le 28 mars 2012 – Selon des estimations, la cybercriminalité fait chaque jour plus d'un million de victimes dans le monde. Elle couterait un total de 388 milliards USD au niveau international. La Commission européenne propose aujourd'hui la mise en place d'un Centre européen de lutte contre la cybercriminalité pour contribuer à la protection des entreprises et des citoyens européens contre ces menaces informatiques grandissantes.

Le centre sera établi au cœur de l'Office européen de police, Europol, à La Haye (Pays-Bas). Comment remonter la piste d'une adresse IP ? On le sait aujourd’hui, le tueur présumé a été retrouvé par la visite qu’il avait effectuée sur le site du Bon Coin .

Comment remonter la piste d'une adresse IP ?

C’est en effet grâce à cette plateforme de petites annonces qu’il avait pris contact avec la première victime, le maréchal des logis chef Imad Ibn-Ziaten, qui mettait en vente sa moto. Et c’est lors du rendez-vous que le meurtre a été commis, le 11 mars. Le travail des policiers de la Direction centrale de la PJ à Nanterre a donc consisté à remonter la trace des connexions faites sur la page de l’annonce. (page de l'annonce conservée en cache par Google) Pour y arriver, il suffit simplement de croiser plusieurs fichiers. Www.hsc.fr/ressources/presentations/jssi2012_juridique/F. Connes - JSSI 2012.pdf. La liberté de la preuve des infractions pénales : admission des enregistrements audio clandestins. En l'espèce, la fille de Madame Liliane Bettencourt a porté plainte auprès du procureur de la République près le tribunal de grande instance de Nanterre pour des faits d'abus de faiblesse dont sa mère, était, selon elle, victime de la part de membres de son entourage.

La liberté de la preuve des infractions pénales : admission des enregistrements audio clandestins

Dans le cadre de sa plainte, celle-ci a cru bon de communiquer des cédéroms, un courrier de son avocat à un huissier de justice attestant qu'elle avait un intérêt à faire retranscrire les enregistrements réalisé par le maître d’hôtel de Madame Bettencourt contenus sur ces supports, ainsi qu'une liasse de feuillets sur lesquels étaient dactylographiés les propos échangés entre sa mère et d'autres personnes telle que son avocat. Les conditions et sanctions du chantage selon le code pénal et sa preuve par sms ou sur internet. 1) Les conditions du délit de chantage selon le code pénal L’article 312-10 du Code pénal dispose que : « Le chantage est le fait d'obtenir, en menaçant de révéler ou d'imputer des faits de nature à porter atteinte à l'honneur ou à la considération, soit une signature, un engagement ou une renonciation, soit la révélation d'un secret, soit la remise de fonds, de valeurs ou d'un bien quelconque ».

Les conditions et sanctions du chantage selon le code pénal et sa preuve par sms ou sur internet

La légalisation du hacking d'enquête ou de la perquisition électronique par la loi du 14 mars 2011. Ce nouvel article inséré dans le Code de Procédure Pénale, au chapitre intitulé renforcement de la lutte contre la criminalité et de l'efficacité des moyens de répression, dispose que : « Lorsque les nécessités de l'information concernant un crime ou un délit entrant dans le champ d'application de l'article 706-73 l'exigent, le juge d'instruction peut, après avis du procureur de la République, autoriser par ordonnance motivée les officiers et agents de police judiciaire commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d'accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données ou telles qu'il les y introduit par saisie de caractères.

La légalisation du hacking d'enquête ou de la perquisition électronique par la loi du 14 mars 2011

Ces opérations sont effectuées sous l'autorité et le contrôle du juge d'instruction ». Les hackers forment les journalistes. Petit manuel de contre-espionnage informatique. GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent.

Petit manuel de contre-espionnage informatique

Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende).

Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage. Les mots « crypter » et « cryptage » n’existent pas ! Cybercriminalité : Paris, quatrième ville la plus exposée. Paris arrive en 4e position des 10 villes européennes les plus à risques face à la cybercriminalité, selon Symantec.

Cybercriminalité : Paris, quatrième ville la plus exposée

Les habitants de Manchester encourent les risques les plus élevés et ceux de Berlin sont les moins exposés. Pour se protéger, les professionnels nomades doivent adopter certaines bonnes pratiques, rappelle l’éditeur antivirus, notamment en matière d’accès Wi-Fi. Paris compte une quantité importante de points d’accès Wi-Fi, potentiellement non sécurisés. Voilà notamment pourquoi la capitale française arrive en quatrième position du classement des 10 villes européennes les plus à risques face à la cybercriminalité.

Hacking WPA 2 Key - Evil Twin Method (No Bruteforce) Copyright et propriété intellectuelle : ces OGM du Net. 121351 de Mme Martine Aurillac (UMP - Paris) Filtrage & Hadopi : ce que j’ai à dire et ce que j’ai dit » JMP. Filtrage & Hadopi : ce que j’ai à dire et ce que j’ai dit L’irruption de l’Internet au sein de tous nos échanges, au cœur de notre vie quotidienne même, n’en finit pas de bouleverser nos habitudes. Ce bouleversement, amplifiant certaines « dérives », conduit généralement à la volonté, somme toute assez naturelle pour certains, de « vouloir reprendre le contrôle ». Ord 24/08/11 gestion des cookies et de sécurité des données personnelles.

L’ordonnance du 24 août 2011, qui vient transposer les directives dites “paquet télécoms”, instaure de nouvelles règles en matière de gestion des cookies et de sécurité des données personnelles, modifiant deux articles de la loi Informatique et Libertés. Ce que le "Paquet Télécom" change pour les cookies. Mise aux normes de l'information légale des internautes sur les cookies. Détail d'un texte. Eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2011:286:0001:0017:FR:PDF.

Une planète antiterroriste. Certaines libertés ont aussi disparu le 11 Septembre 2001. Le Monde.fr | • Mis à jour le | Par Soren Seelow. La cybercriminalité coûte maintenant plus cher que la drogue. Facebook et Blackberry tout contre les émeutiers.

STAD

Vidéosurveillance. Interception des télécommunications. IP sécu. Usurpation d'identité. Escroqueries sur le Net : dur de porter plainte.