background preloader

Cybercrime

Cybercrime

Etats-Unis: indépendance du régulateur mondial d'internet d'ici la fin de l'année Le président du régulateur mondial d'internet Icann s'est montré confiant jeudi dans le fait que le réseau serait émancipé du contrôle gouvernemental américain d'ici la fin de cette année. Fadi Chehadé a indiqué que tous les éléments nécessaires à cette émancipation étaient désormais réunis et que plusieurs pays allaient fournir "d'importants soutiens de légitimisation" dans les prochaines semaines. "Il appartient maintenant à la communauté de tout rassembler dans une boite, de mettre un joli noeud autour et d'envoyer le paquet cadeau à Washington", a indiqué M. Chehadé au sujet du projet destiné à se substituer au contrat de l'Icann avec le ministère américain du Commerce. Il a fait part de son optimisme concernant une mise en oeuvre du nouveau dispositif d'ici la fin de l'année, tout en soulignant que les calendriers politiques avaient tendance à être élastiques. M. L'Icann est chargé de l'attribution des noms de domaine sur le web.

SITT - Organisation des services de Police Technique et Scientifique Les personnels de la gendarmerie qui travaillent dans la police scientifique n’ont pas, pour la grande majorité, un statut exclusivement réservé aux actes de police technique et scientifique. La gendarmerie dispose cependant d’un institut (l’IRCGN) pleinement consacré à la police scientifique et d’un service technique (STRJD) en charge des fichiers communs à la police et la gendarmerie. Pour chapeauter ces services et dégager des axes de recherche stratégique en criminalistique, une entité baptisée le « pôle judiciaire », a été créée le 1er janvier 2011. Aussi, il existe au sein de la Direction des Opérations et de l’Emploi (DOE), dépendant directement de la DGGN, une sous direction de la police judiciaire apte à gérer toutes les facettes nécessaires au bon fonctionnement et au développement de la police technique et scientifique. La police technique et scientifique au coeur des brigades de gendarmerie 1. 2. 3. 4. L’Institut de Recherche Criminelle de la Gendarmerie Nationale (IRCGN) 2.

Office central pour la répression des violences aux personnes / Lutte contre la criminalité organisée / Direction Centrale de la Police Judiciaire Face à la recrudescence des atteintes graves aux personnes constatées au cours des dernières années, il a été décidé de créer une structure chargée de centraliser et d'analyser les faits commis sur l'ensemble du territoire national. Cette mission essentielle a été confiée par décret en date du 6 mai 2006 à l'Office Central pour la Répression des Violences aux Personnes – OCRVP. Cette structure est une composante de la sous-direction de la lutte contre la criminalité organisée et la délinquance financière (SDLCODF) de la direction centrale de la police judiciaire. L'OCRVP est compétent en matière de lutte contre les infractions violentes à l'encontre des personnes et notamment : les homicides, tentatives d'homicides et autres violences graves contre l'intégrité physique ou psychique de la personne ; les viols et agressions sexuelles et leurs tentatives ; la pédopornographie ; les séquestrations et les enlèvements. Cet office est également compétent pour mener les recherches concernant :

[Patriot Act] La Chambre des Représentants vote l’interdiction de la collecte des données par la NSA La Chambres des Représentants a voté l’ « USA Freedom Act » mercredi 13 mai, un projet de loi en forme de réforme de la NSA lui interdisant la collecte de masse des données téléphoniques et électroniques transitant sur le territoire américain. Si ce vote a un gout de victoire, le texte doit encore passé devant le Sénat où une bataille beaucoup plus intense s’annonce. Assiste-t-on à un changement d’ère dans le monde du renseignement ? Oui, mais. Si les réformistes se sont entendre, les partisans de la NSA ne désarment pas. Jeudi 7 mai, une cour d’appel fédérale rendait un jugement inédit et prometteur, faisant suite à une plainte de l’ACLU en marge des révélations d’Edward Snowden. A l’unanimité, les trois juges (nommés par des présidents démocrates) ont considéré que la NSA, avec la section 215, avait outrepassé l’intention originelle des législateurs fixé par le Congrès, et jugé « sidérante », la masse des informations collectées.

Note n°2 BEFTI Modifié le 23/01/2014 Elucider les crimes et délits informatiques, voilà la mission dévolue à la brigade d’enquêtes sur les fraudes aux technologies de l’information (BEFTI). Zoom sur cette unité de la police judiciaire. Créée en février 1994, la BEFTI compte aujourd’hui 25 policiers spécialisés dans les nouvelles technologies. Les investigations des groupes d’enquêtes portent sur les crimes et délits informatiques : intrusion dans un ordinateur ou un réseau ; contrefaçon de logiciels ou de bases de données ; téléchargements illégaux ; piratage de réseau téléphonique ; défiguration de sites sensibles ; modification ou suppression de données ; défaut de sécurisation des données personnelles, collectes frauduleuses, illicites ou déloyales de données à caractère personnel. Les peines encourues pour la plupart de ces infractions sont de 5 ans d’emprisonnement et de 300 000€ d’amende. Chiffres-clés La BEFTI en 2011 : saisines (soit une hausse de 35%).

United Airlines récompense les hackers à coups de miles United Airlines lance le programme "Bug Bounty" qui permettra aux hackers en herbe d'échanger des bugs contre des Miles. Dans le monde des pirates informatiques, il y a les black hat qui profitent des failles des systèmes informatiques en toute discrétion à des fins pas très catholiques. De l'autre côté de la barrière, les white hat eux recherchent les bugs et en informent les sociétés victimes pour une correction rapide. Bien souvent, ces dernières offrent une rétribution financière pour remercier les hackers de leur bienveillance. L'activité de white hat peut rapporter gros, notamment lors des concours comme le Pwn2Own où les récompenses sont parfois très élevées. United Airlines : jusqu'à un million de miles Du nom de code « Bug Bounty », ce programme de détection des bugs permet aux chercheurs en sécurité informatique d'être rétribués en fonction de la gravité de la faille découverte. — Bat Blue Networks (@BatBlue) May 18, 2015 On ne touche pas aux avions !

STRJD Puisant ses origines dans le premier fichier manuel de recherches créé à Versailles en 1932, le STRJD centralise et exploite à Rosny sous Bois les informations judiciaires qui lui sont transmises par l'ensemble des unités de la gendarmerie nationale relatives aux crimes et délits ainsi qu'aux recherches de personnes et de véhicules. Acteur proactif de la police judiciaire, le STRJD est en perpétuelle évolution pour au mieux anticiper, au pire s'adapter aux nouveaux modes d'action des délinquants et au développement technologique, afin de répondre avec pertinence aux besoins des enquêteurs de terrain. C'est ainsi qu'au cours des dernières années, le STRJD s'est vu confier la police du réseau Internet et la lutte contre toutes les formes de cybercriminalité (pédopornographie, escroqueries, contrefaçons, racisme et xénophobie, etc .). Tout fait rencontré sur Internet susceptible de constituer une infraction peut-être signalé à l'adresse contact ci-dessous :

ANSSI Au risque de devenir parano Black hat contre white hat … Contre les démons du cyberespace, des anges sont là pour nous défendre. Nous ne plongeons pas dans un roman de Dan Brown mais dans un article de Serge Abiteboul et Marie Jung. Ils ont rencontré, à la Pépinière 27, Erwan Keraudy, PDG de Cybelangel, une startup dans le domaine de la sécurité informatique. ©Ray Clid Pour les entreprises, le Web est source de tous les dangers. Le plus classique d’entre eux : une personne mal intentionnée s’introduit dans leurs bases de données et dérobe des masses d’information sur leurs clients, par exemple, leur numéro de carte bancaire. © Cybelangel Surveiller ce que disent et font les pirates Improbable ? Le premier champ d’activité pour Cybelangel est la partie sombre du Web, en particulier les sites criminels où tout se vend, par exemple, les informations confidentielles dérobées dans les bases de données d’une entreprise. © Marie Jung Scanner l’ensemble du Web, même profond Analyser de gigantesque volume de données

Related: