background preloader

Internet dans le monde : La cybercriminalité

Internet dans le monde : La cybercriminalité
Si Internet a permis à des millions de personnes d'accéder à d'innombrables informations, son développement a également engendré une nouvelle forme de délinquance : la cybercriminalité. Qu'est-ce que la cybercriminalité ? Forum international sur la cybercriminalité. © www.defense.gouv.fr Agrandir l'image Selon la Commission européenne, le terme "cybercriminalité" englobe trois catégories d'activités criminelles : - les formes traditionnelles de criminalité, telles que la fraude et la falsification informatiques (escroqueries, fausses cartes de paiement, etc.) - la diffusion de contenus illicites par voie électronique (par exemple, ceux ayant trait à la violence sexuelle exercée contre des enfants ou à l'incitation à la haine raciale). - les infractions propres aux réseaux électroniques, c'est-à-dire les attaques visant les systèmes d'information, le déni de service et le piratage. La fraude et l'escroquerie en ligne prennent de plus en plus d’ampleur. La lutte contre la cybercriminalité

Le cyber-risque n’attire pas toujours suffisamment l’attention des dirigeants d’entreprises Le cyber-risque n’attire pas toujours suffisamment l’attention des dirigeants d’entreprises Etudes - Rédigé le mercredi 29 février 2012 - Frédéric Mazué L’utilisation de la liste Forbes Global 2000, fait de cette enquête 2012 la première analyse des positions de Cyber Gouvernance des plus grandes entreprises à travers le monde. Une des découvertes importantes donnée en avant première, est que les conseils et dirigeants senior d’entreprises ne sont toujours pas engagés dans les activités de supervision clefs, comme la définition et mise en œuvre des politiques de haut niveau ainsi que les revues des budgets de sécurité et de protection de la vie privée afin de protéger l’entreprise de brèches et atténuer les pertes financières. Recommandations: Les résultats avancés de l’enquête 2012 de Carnegie Mellon CyLab sur la Gouvernance seront disponibles en téléchargement et à la RSA Conference 2012 Citations d’un dirigeant RSA : Brian Fitzgerald, Vice President, Marketing, RSA

La protection contre la cybercriminalité / Sur internet / Conseils pratiques / Ma sécurité Pour vous protéger contre les infractions commises sur les réseaux informatiques, il existe trois types de mesures, concernant votre ordinateur, vos enfants et les achats effectués sur Internet. La protection de votre ordinateur : Un logiciel antivirus régulièrement mis à jour protège votre ordinateur contre les virus et les logiciels indésirables. Une barrière de protection dite "fire wall" empêche les piratages (intrusions) dans votre ordinateur personnel ou sur un réseau informatique. La protection de vos enfants : L'accès à certains sites peut être verrouillé avec les navigateurs Internet en allant dans le menu "options", puis "sécurité", reconnaissable par les logos : Confiance Interdit Codé Des logiciels spécifiques filtrent les accès en fonctionnant par "listes noires" (listes de sites autorisés ou interdits) et/ou par mots-clés.Mais la meilleure protection reste la vigilance parentale car aucun dispositif n'offre une sécurité absolue, le réseau Internet évoluant sans cesse.

Huit lois en dix ans pour encadrer le Web français « Internet, zone de non droit », l'idée est encore répandue. Pourtant, peu de secteurs ont connu une telle avalanche législative. Avant le projet de loi sur le renseignement, débattu en ce moment à l'Assemblée et qui soulève de nombreuses critiques et inquiétudes, du fait de dispositifs de surveillance et de collecte de données qui posent question, de nombreux autres textes ont été adoptés pour encadrer ce nouvel espace. Avec, quasiment à chaque fois, des questions et des critiques sur cet encadrement. Tous ne sont pas des textes encadrant spécifiquement le Net, qui est parfois abordé seulement au détour d'un article, mais tous visent deux domaines phares : la publication de contenus et les pratiques illicites (propos racistes, pratiques pédopornographiques ou terroristes...) ou la propriété intellectuelle (téléchargement illégal). Huit lois visant à réglementer, sécuriser ou limiter les libertés sur Internet ont été adoptées en dix ans. 1. 2. Le texte a soulevé de nombreuses critiques.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mars 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

criminologie.com | Dictionnaire de Criminologie en ligne Droit de l’internet | Internet responsable Page mise à jour le 17 octobre 2016 L’idée est encore répandue selon laquelle internet serait une zone de « non droit ». Or la réalité est tout autre. Non seulement le droit « normal » s’y applique comme partout, mais on peut même affirmer sans trop se tromper qu’il existe aujourd’hui une multiplication exponentielle des références légales spécifiques en la matière. En moins de dix ans, le droit de l’internet est devenu une réalité. Le Code de l’éducation n’a pas échappé à la question d’internet : la loi du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet[1] a en effet créé un article spécifique dans le Code de l’éducation[2]. Plus récemment, la loi d’orientation et de programmation pour la refondation de l’école de la République a instauré un « service public du numérique éducatif »[3]. - les lois qui ont été créées spécifiquement pour instaurer des règles sur internet.

Le top 10 des moyens infaillibles pour perdre ses données Le top 10 des moyens infaillibles pour perdre ses données Sécurité - Rédigé le mardi 27 septembre 2011 - Frédéric Mazué Kroll Ontrack, dévoile une série de vidéos humoristiques destinées à sensibiliser et éduquer les entreprises sur les attitudes et reflexes à adopter en cas de perte de données. « Force est de constater que la perte de données est un problème courant pour les entreprises aujourd'hui, et sa prévention devrait figurer parmi les premières priorités du DSI », commente Paul Dujancourt, directeur général de Kroll Ontrack France. « Mais, malgré la médiatisation de nombreuses failles de sécurité au niveau des données, trop d'entreprises continuent à sous-estimer la valeur de leurs données et les risques considérables qu'elles prennent en protégeant insuffisamment ces dernières. Chaque situation de perte de données est différente, et les cas se produisent à tout moment, partout et en toute circonstance, avec des causes extrêmement variées.

Cybercriminels - Cases Ces dix dernières années nous sommes devenus témoins d'une mutation dans le monde de la cybercriminalité. Dans les années 1980 et 1990 celle-ci était encore à l'état d'artisanat, oeuvre de passionnés d'informatique avides de reconnaissance. Les logiciels malveillants se faisaient voir, faisaient apparaître des animations à l'écran ou détruisaient les données sur les ordinateurs infectés. Avec l'invasion de l'Internet par de plus en plus d'activités économiques, comme le e-commerce ou le e-banking, les enjeux ont changé et de plus en plus de criminels se sont intéressés dans la technologie. Ces dix dernières années nous avons été témoins de logiciels malveillants de plus en plus furtifs, le but étant de contrôler les ordinateurs le plus longtemps possible. Ce phénomène est exacerbé par le risque très bas et la possibilité de gains très élevés.

(presque) toutes les lois concernant internet, en résumé Cette page résume, disons beaucoup, de textes législatifs relatifs à internet. Environ 10 à 20 lignes par texte. Mise à jour juillet 2010. Cette page est la page soeur du ’réservoir de lois’ qui affiche les textes de directives, lois décrets et jugements concernant internet (tous surlignés). Chaque directive, loi, décret ou jugement affiché dans le ’réservoir de lois’ est résumée ici (présentation des points importants). liens utiles : pour les textes de lois, le site jurizinepour la jurisprudence, le site legalis.netpour l’interprétation des textes et pour divers documents : • le site ’Le chêne et le gland - droit et internet’. • le site e.juriste.org, ; de l’Université Paris ouest Nanterrepour l’actualité juridique d’internet : PCINpact AVERTISSEMENT SUR LES TEXTES CONSOLIDES : les lois résumées ici sont résumées dans leurs versions initiales. certaines d’entre elles ont ensuite été modifiées subrepticement par d’autres lois. La directive pose le copyright comme un droit général.

identités truquées DSI de l’académie de Guadeloupe, Patrick Benazet est docteur en sémiotique et communication Flash sur l’internet ! C’est désormais le réflexe qu’on peut avoir assez spontanément pour dresser l’inventaire des données personnelles d’un individu. Serons-nous bientôt tous des grands-hommes dans l’encyclopédie du Web, statut réservé jusqu’alors dans les manuels aux individus ayant marqué l’histoire? Le résultat produit par les outils de recherche documentaire désormais disponibles sur l’internet a des effets assez remarquables tant sur les contenus que sur les cheminements cognitifs, effets que nous analysons à travers les signes composites qu’ils génèrent à un moment où l’identité numérique devient une préoccupation forte des dirigeants de ce monde. Dès le début des années 1990 et la conception du World Wild Web, la problématique de l’indexation des données était mise en avant. Revenons sur l’architectonique du signe. Peut-on parler de signification assistée par le réseau pour autant?

Cybercrime Un article de Wikipédia, l'encyclopédie libre. Un cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ». Il s’agit donc d’une nouvelle forme de criminalité et de délinquance qui se distingue des formes traditionnelles en ce qu’elle se situe dans un espace virtuel, le « cyberespace ». Types d'infractions[modifier | modifier le code] On peut alors aujourd’hui regrouper la cybercriminalité en trois types d’infractions : Dispositif législatif et conventionnel de lutte[modifier | modifier le code] Dispositif législatif et réglementaire français[modifier | modifier le code] En France la cybercriminalité est prise juridiquement en compte depuis la loi relative à l'informatique, aux fichiers et aux libertés du 6 janvier 1978. Par ailleurs de nombreux textes réglementaires ont été adoptés. La lutte contre la cybercriminalité est en pleine évolution et elle fait l’objet de nombreuses réflexions en France.

Un pouvoir d'investigation renforcé grâce aux contrôles en ligne Au titre de ses missions, la CNIL doit contrôler les conditions dans lesquelles les fichiers sont créés et utilisés. En 2013, elle a ainsi effectué 414 missions de vérification. Jusqu’à présent, en fonction du contexte et de la nature des vérifications à mener, la loi Informatique et Libertés donnait à la CNIL le pouvoir de procéder à : des contrôles sur place, au cours desquels la délégation de la CNIL a accès aux matériels (serveurs, ordinateurs, applications…) où sont stockés les fichiers. Ce type de contrôle représente actuellement la grande majorité des vérifications réalisées.des contrôles sur pièce, permettant d’obtenir la communication de documents ou de fichiers sur demande écrite ;des contrôles sur audition, consistant à convoquer dans les locaux de la CNIL les personnes mettant en œuvre un fichier ou leurs représentants aux fins d’obtention de tout renseignement utiles ; La Commission pourra ainsi rapidement constater et agir en cas de failles de sécurité sur internet.

Related: