background preloader

Cybercrimes - fiches de prévention

Cybercrimes - fiches de prévention

Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès ? 11 mars 2014 Sécurité : Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès ? Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels en toute sécurité. Banque, e-commerce, messagerie, documents, administration : de nombreuses démarches de notre vie quotidienne passent désormais par Internet et par la création de comptes sur les différents sites. Nombre de ces espaces privatifs contiennent des informations confidentielles qui ne doivent pas être rendues disponibles à des personnes non habilitées. Qu’est-ce qu’un « bon » mot de passe ? Un bon mot de passe doit être suffisamment long, et faire au moins huit caractères. Comment construire un mot de passe sûr ? Des moyens mnémotechniques permettent de créer des mots de passe complexes, tels que: Avoir 4 ou 5 mots de passe différents pour tous ses comptes est-il suffisant ?

FIC 2015, Cazeneuve veut débloquer 108 millions d’euros pour lutter contre la cybercriminalité L’ouverture du septième Forum International de la Cybercriminalité (FIC) à Lille se télescope avec l’actualité récente et, dans son discours d’introduction, le ministre de l’Intérieur ne fait pas l’impasse sur les récents attentats ayant eu lieu à Paris au début du mois de janvier. La France est exposée à des menaces, et la première d’entre elle est le « cyberterrorisme. » Et plus précisément la propagande terroriste sur le web : que ce soit sur les réseaux sociaux ou « via des moyens plus traditionnels tels que les forums djihadistes », le ministre relève que les terroristes ont de plus en plus recours à Internet pour servir de tribune. Il a ainsi rappelé le nombre important de signalements sur la plateforme Pharos (25.000) en l’espace de quelques jours. Mais Internet est également devenu un terrain d’action : le ministre a ainsi rappelé que 1300 attaques avaient été menées dans les jours ayant suivi les attentats.

Loi renseignement – comment se protéger des "boîtes noires" ? - Mon blog-notes à moi que j'ai Sans préjuger de l’issue du vote par le Sénat de la loi renseignement, continuons la réflexion au sujet des « boîtes noires ». Nous allons cette fois envisager différentes manières de nous en protéger. Le PJLRenseignement prévoit de protéger certaines professions. Ainsi, magistrats, avocats, parlementaires et journalistes ne pourront être surveillés sans le feu vert préalable de la commission de contrôle . À propos des professions « protégées », je vous invite à lire le billet de Marc-Antoine Ledieu à propos de la loi renseignement, et notamment les quatrième et sixième parties. Reste donc que, pour le commun des mortels, il n’existe aucun garde-fou réel contre la surveillance par les « boîtes noires ». Il existe différentes techniques pour échapper à la surveillance. Chiffrement SSL/TLS La première protection est de n’utiliser que des services protégés par un chiffrement SSL/TLS (les adresses qui commencent par HTTPS pour un site web par exemple). Tor Conclusion

Cybercriminalité: Une délinquance difficile à mesurer WEB Certaines victimes ne sont pas conscientes de l'être, d'autres renâclent à déposer plainte... avec AFP Publié le Mis à jour le Mots-clés Aucun mot-clé Des cyberattaques qui se multiplient, des escroqueries via internet de plus en plus perfectionnées et des criminels qui se professionalisent: la menace de la cybercriminalité n'a jamais été aussi lourde, bien que les spécialistes peinent à cerner son ampleur. Alors que s'est ouvert ce mardi à Lille le Forum international de la cybersécurité (FIC), lancé par la gendarmerie nationale, cette délinquance reste difficile à mesurer. «Les statistiques ne sont pas opérantes. Les atteintes au droit de la personne et atteintes sexuelles en hausse L'Observatoire national de la délinquance et des réponses pénales (ONDRP) concède que les infractions recensées par les forces de l'ordre ne permettent «pas une mesure directe des phénomènes liés à la cybercriminalité». Risques pénals moindres «Les entreprises sont une cible de choix.

Réagir face à un chantage à la webcam Comment se déroule cette arnaque ? La situation est toujours sensiblement similaire : vous êtes inscrit sur un site de rencontre, et vous y faîtes connaissance d'une personne avec qui la confiance s'installe au fil de la discussion. Cette personne vous propose alors de passer sur un service permettant la visiophonie par webcam. Vous acceptez, et votre conversation vidéo devient plus intime avec votre interlocuteur. A ce moment, les escrocs en profitent pour capturer le flux vidéo des images susceptibles de porter atteinte à votre vie privée. C'est le début de leur chantage, et celui de vos ennuis. "T'es mor", "ton patron va tou savoir", "j'ai tou sur toi", voilà le genre de messages truffés de fautes d'orthographe que vous envoient alors les maîtres-chanteurs, qui vous ont filmé en situation compromettante en ayant pris soin de récupérer votre identité. Comment réagir ? Et surtout, rendez-vous à l'adresse www.internet-signalement.gouv.fr

Tout sur la cybersociété, la cybersécurité, la cybercriminalité, la cyberdéfense, ... | Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Faire face à une usurpation d'identité sur les réseaux sociaux Pour un mauvais plaisantin ou une personne malveillante, rien de plus facile que d'usurper votre identité ou celle d'un de vos proches sur le Web et les réseaux sociaux. Voici tout ce que vous devez savoir pour faire face à cette désagréable situation. L'usurpation d'identité sur Internet ne touche pas que les stars ou les personnalités politiques. Le phénomène peut concerner tout le monde, pas seulement les célébrités. Les ados, particulièrement fragiles, sont les plus exposés. Par acquit de conscience, effectuez de temps en temps une recherche Google sur votre nom ou ceux de vos proches. Vous venez de constater que quelqu'un a utilisé votre identité ? Dans le cas contraire, armez-vous de courage et de patience... car les choses vont prendre du temps. Passé ce délai, déposez une plainte en ligne auprès de cette même Commission. La seule solution consiste alors à faire appel à un huissier. Votre plainte a fini par aboutir à des poursuites ?

Diplôme d'Université Cybercriminalité » Colloque International 8/9 avril 2015 Jeudi 9 avril 2015 9h:00 Session 3: Enjeux et risques liés au développement des monnaies virtuelles Président de session : Daniel Guinier, Expert en cybercriminalité, Cour Pénale Internationale de La Haye- Flux illicites et monnaies virtuelles – Myriam Quéméner, Magistrate, Cour d’appel de Versailles- Monnaie virtuelle et crypto monnaie : quels enjeux et réponses réglementaires? Quelles préconisations pour les utilisateurs et les entreprises? 10h:15 Pause10h:30 Session 4: Big data, Internet des objets, Cybersécurité et protection de la vie privée Président de session : Christian Aghroum, Membre CDSE, Expert en Cybersécurité - Big Data et sécurité : le pouvoir de l’anticipation au service de la cybersécurité – Adel Jomni, Enseignant-chercheur, Université de Montpellier - Le droit est-il un frein pour le développement du Big Data ? - Objets connectés et santé : l’innovation au service ou au détriment du citoyen? 13h:00 Pause déjeuner 16h:00 Fin du colloque

Protège ton image numérique : Jeu sérieux en ligne pour les jeunes (Suisse) Afin de sensibiliser les jeunes internautes à l’importance de veiller à leur image en ligne, l’Etat de Vaud (en Suisse) avec des partenaires : le Département des institutions et de la sécurité (DIS) par la Police cantonale, les polices communales et le Département de la formation, de la jeunesse et de la culture (DFJC) ont lancé en mars 2015 une campagne de prévention basée sur un jeu sérieux en ligne (serious game) : Protège ton image numérique, ta réputation sur Internet. Dispositif ludo-pédagogique Ce dispositif ludo-pédagogique sur Internet questionne les jeunes joueurs sur différents comportements possibles sur les réseaux sociaux et leurs conséquences. Des captures d’écran du jeu sont disponibles au sein de ce fichier (en pdf). Accompagnement dans les écoles Ce support est utilisé lors de cours de prévention destinés aux élèves de 11 à 13 ans des écoles vaudoises. Une règle avec des conseils et l’adresse internet du jeu, est distribuée à chacune et chacun. Campagne Sois-Net.ch

La cybercriminalité oblige la police à adopter de nouvelles méthodes.

Related: