background preloader

Cybercriminalité - rapport de recherche C. G.

Facebook Twitter

La Cybercriminalité nouveaux enjeux de la protection des données - SERRES Diane et CLUZEAU Anna. Parmi les menaces liées aux nouvelles technologies de l'information et de communication, une sorte de crime se démarque par sa dangerosité et sa complexité : le cyber-terrorisme.

La Cybercriminalité nouveaux enjeux de la protection des données - SERRES Diane et CLUZEAU Anna

Parler de cyber-terrorisme est cependant assez délicat, puisqu'il s'agit d'une notion émergente, dont la conceptualisation est assez complexe32(*). Cependant, nous verrons que les Etats prennent des mesures contre cette nouvelle menace, tant au niveau national qu'international. Très récemment, une organisation ayant pour objet la lutte contre le cyber-terrorisme a vu le jour. Il s'agit de l'International Multilateral Partnership Against Cyber-Terrorism33(*) (IMPACT), qui réunit vingt six Etats. SophosBYODrisksrewardswpna.pdf. Les différents techniques du hacking. Aujourd’hui tous nos infomations sont disponible partout, c’est pour cela il faut absolument maitriser les outils de réseaux et les techniques du hacking, les menaces informatiques et arnaques en ligne pour savoir comment s’en prémunir.

Les différents techniques du hacking

Les hackers commencent leur travail par une enquête sur leur cible : l’adresse IP, les logiciels installés et il est facile de trouver ces informations sur l’internet en utilisant les réseaux sociaux, les forums en ligne…etc. Une fois ces informations sont obtenus le pirate peut utiliser ses techniques. Les%205%20%C3%A9tapes%20d'un%20Hacking%20r%C3%A9ussi.pdf. Les hackers, de leur apparition dans les années 60 jusqu'à nos jours. Années 70 : le temps des pionniers Le terme « hacker » est apparu dans les années 60 au sein du prestigieux Massachusetts Institute of Technology (MIT).

Les hackers, de leur apparition dans les années 60 jusqu'à nos jours.

Comment Devenir Un Hacker - Apprendre le Hacking. Les ruses de Facebook, Google et Netflix pour récupérer vos données personnelles. 1.

Les ruses de Facebook, Google et Netflix pour récupérer vos données personnelles

"Ask": quand Facebook utilise vos amis pour vous soutirer des infos Vous refusez d'indiquer sur votre profil Facebook si vous êtes célibataire ou non, quelle est votre situation professionnelle ou d'où vous venez? Vos contacts pourront désormais vous poser la question à travers un nouveau bouton, "Ask". Voici un exemple concret partagé par le site américain Mashable: Cette fonctionnalité sera déployée progressivement sur les profils des utilisateurs. 2. Cyber-espionnage : qui sont les industriels chinois accusés par les Etats-Unis ? L’acte d’accusation rendu public par le Procureur général des Etats-Unis le 19 mai apporte une confirmation officielle à de précédents rapports, émanant d’organismes privés, quant à l’identité des exécutants supposés de la politique de cyber-espionnage chinoise.

Cyber-espionnage : qui sont les industriels chinois accusés par les Etats-Unis ?

On retrouve sans surprise l’Unité 61398 de l’Armée populaire de libération, mise en cause notamment par un rapport de la société Mandiant en 2013. Mais la véritable nouveauté réside dans la mention dans l’acte d’accusation, également, de trois entreprises chinoises désignées comme bénéficiaires, qui ne sont pas nommées (elles sont identifiées comme SOE – pour State-Owned Enterprise, ou entreprise publique – 1, 2 et 3), mais facilement identifiables à partir des informations communiquées.

Technologies nucléaires. Six leçons de sécurité de l'information à retenir de Game of Thrones. 1.

Six leçons de sécurité de l'information à retenir de Game of Thrones

Le mur le plus solide peut cacher un passage secret Dans Game of Thrones ("GOT"), le Mur est une fortification colossale qui protège les Sept royaumes contre des êtres mystérieux et malveillants (les Autres) vivant dans le grand Nord. En apparence, il offre une défense impressionnante et semble impénétrable. Quel rapport avec la sécurité de l'information ? La voie la plus évidente serait d’expliquer que votre réseau a besoin d'un "mur" pour défendre son périmètre, ou éventuellement mentionner l'importance de tenir le mur de votre réseau de la même manière que les membres de la Garde de Nuit tiennent les portes du Nord. A titre d’exemple, si vous administrez un réseau, vous avez besoin d'un pare-feu. Le hackathon, marathon informatique pour créer les applis de demain. Enfermés pendant plusieurs jours, derrière leurs écrans, des dizaines de développeurs informatiques sont en compétition pour concevoir des applications mobiles, des jeux ou des services: le hackathon se démocratise en France, où entreprises et institutions font de plus en plus appel à ce format.

Le hackathon, marathon informatique pour créer les applis de demain

Dans un grand bureau de type loft à Montreuil, près de Paris, des écrans d'ordinateur et des câbles internet attendent les participants au Hackathon Dataculture, qui débute vendredi soir. Ce premier hackathon - de "hack" (manipuler, en anglais) et "marathon"- organisé par le ministère de la Culture doit donner naissance à des applications mobiles, des jeux pédagogiques (dits "serious games"), des web docs ou des systèmes innovants de visualisation de données à partir des chiffres et statistiques publiques culturelles. L'objectif ? "Il n'y a pas de limite, si ce n'est votre imagination", a lancé aux "hackathoniens" Aurélie Filippetti en donnant le top départ.

Sortir du cadre. Sabine Blanc – Le politique, le fardeau du white hacker. Ce billet est né des échanges sur la pelouse de OHM, une canette de bière à la main, avec Amaëlle Guiton et Pierre Alonso.

Sabine Blanc – Le politique, le fardeau du white hacker

Laissera-t-on un jour en paix les hackers ? Il est fort probable que non, et plus encore après ce qui s’apparente à un tournant pour la communauté : le scandale des écoutes de la NSA. C’est ce qui ressort des échanges lors de Observe Hack Make (OHM), le grand rassemblement de hackers qui a eu lieu début août aux Pays-Bas, et en particulier à Noisy Square. Cet événement dans l’événement a été organisé suite à la polémique sur le principal sponsor de OHM, Fox-IT, une boite qui fait de l’interception de communication et qui était listée dans les Spyfiles de WikiLeaks.

Le Wi-Fi à bord des avions, une porte ouverte pour les hackers ? 01net. le 15/04/15 à 18h57 Lors de la conférence Black Hat 2014, des experts en sécurité informatique avaient révélé des failles dans les communications satellites utilisées dans les avions.

Le Wi-Fi à bord des avions, une porte ouverte pour les hackers ?

A tel point qu'un hacker pourrait théoriquement prendre le contrôle du pilotage automatique. Cete fois, c'est la GAO, l'équivalent de la Cour des comptes pour les Etats-Unis, qui tire la sonette d'alarme. Dans un rapport de 56 pages, elle épingle les mesures de sécurité jugées insuffisantes mises en place par la FAA, l'agence gouvernementale qui réglemente l'aviation civile américaine. Plus de 100.000 données personnelles piratées sur le web de France Télévisions. 01net le 15/04/15 à 19h04.

Plus de 100.000 données personnelles piratées sur le web de France Télévisions

Des hackers ont piraté le lecteur d’empreintes digitales du Samsung Galaxy S5. 01net le 23/04/15 à 19h40 Poser son doigt pour déverrouiller l’écran d’un Samsung Galaxy S5, c’est bien pratique. Hacker les trains sera plus facile demain, estime un chercheur britannique. 01net le 25/04/15 à 12h49 Faire dérailler un train à grande vitesse, à distance et au travers d’un ordinateur, c’est le cauchemar qui pourrait bientôt devenir réalité, estime le professeur David Stupples, de la City University de Londres. Pourquoi ? En raison d’un nouveau système de surveillance de trafic ferroviaire que les pays européens sont en train d’adopter petit à petit.

D010B0000073301PDFF. Cyberterrorisme.pdf. La-creation-d-un-delit-d-usurpation-d-identite-numerique. La création du délit d'identité numérique marque une avancée importante dans la prise en compte par le droit pénal de la spécificité des nouvelles technologies. Prévue par l'article 2 de la loi d'orientation et de programmation pour la performance de la sécurité intérieure, cette nouvelle incrimination vient combler un vide juridique au moment où le web participatif est en constante progression. Rap_cybercriminalite_annexes. Deep Web, Darknet, et autres trucs : la face cachée du Web. Economie dans le web – du visible à l’invisible. Le crowdfunding Le crowdfunding est un modèle de financement de projet lié au web et aux réseaux sociaux. À travers ces derniers, des projets (toutes catégories) naissent grâce à l’investissement de tous et chacun (particuliers comme entreprises).

Nombreuses plateformes de plus en plus reconnues, permettant aussi de se faire voir (vitrine). Aussi voir côté emotionnel, confiance en soi, boosté. Relations financières avec personnes physiques et non des investissement capitaux, donc pas seul intérêt du profit. Les quatre formes connues Don : donner sans rien attendre en retour (propre aux projets particuliers et associations)Récompense : donner contre une récompense, pré-achat ou en production, après financement. Un mécanisme assez simple Le porteur de projet a une idée, mais il lui manque les fonds nécessaires pour pouvoir la réaliser. Explosion mondiale : Quelques chiffres. Rap_cybercriminalite.pdf.

Etude Juniper et Rand : portrait détaillé du marché noir de la cybercriminalité. 01net. le 25/03/14 à 10h40. Communiqués de presse 2014 - Juniper Networks France. Cyberespionnage : les opposants à la loi sur le renseignement manifestent. Ce que prévoit le projet de loi sur le renseignement. L'examen du projet de loi sur le renseignement a débuté lundi 13 avril à l'Assemblée nationale. Loi sur le renseignement : les députés ont adopté les articles qui fâchent. 01net le 16/04/15 à 08h42 25 députés ont voté pour le texte, 5 contre. Cybercriminalité et cyber-attaques: les moyens de répression (2ème partie) Essai de définition des différentes formes de cybercriminalité visant les États, état des leiux des moyens de répression. C'est l'objet de cet article, paru dans la revue Géopolitique (Janvier-février(mars 2013).

Cybercriminalité et cyber-attaques: les moyens de répression (2ème partie) Livreblanc-ecommerce.pdf. UNODC_CCPCJ_EG4_2013_2_F.pdf. Une cyber-attaque toutes les 1,5 seconde dans le monde ?