background preloader

Les pirates du cyberespace

Les pirates du cyberespace
Si l’on s’en tient à une typologie basique des actes de cyberpiraterie, on pourrait présenter le phénomène selon leur finalité stratégique telle que : 1/ la cyberpiraterie frauduleuse (spams, scams, phishing) ; 2/la cyberpiraterie de renseignement (intrusions dans les systèmes d’information et communication ennemis) ; 3/la cyberpiraterie stratégique ou cyberguerre (altération ou destruction des réseaux adverses). La cyberpiraterie frauduleuse postcoloniale Dans le premier cas, la dimension géopolitique n’est pas nécessairement évidente. Ce type de cyberpiraterie peut en effet relever exclusivement de la fraude financière mais il peut également prendre une ampleur qui engendre des conséquences géopolitiques ou bien être motivé par des rivalités de pouvoir géopolitiques. Il existe principalement deux types d’arnaques sur Internet : celles qui sont réalisées via des sites d’enchères en ligne et celles qu’on appelle « scams ». Quand la cyberpiraterie devient un acte stratégique

Plan RI -Udem Hiver 2013-Caouette Au-delà de Google Le moteur Google n’est qu’une pièce parmi d’autres de la question ô combien plus vaste de la navigation et des modes de recherche sur Internet. Historiquement, il a eu un rôle majeur, car il a été le premier à intégrer les choix des internautes eux-mêmes dans les résultats de leurs requêtes, via les liens hypertexte qui pointent d’un site à l’autre. Il a également été l’un des pionniers de ce qu’on appelle le « cloud computing », distribuant dans le réseau de la toile les données et autres capacités technologiques auxquelles chaque internaute a accès. Le plus fameux des moteurs de recherche atteint pourtant ses limites aujourd’hui, d’abord à cause de sa position dominante. Ensuite, et surtout, à cause de choix qu’il partage avec l’instance de gouvernance du Web, le World Wide Web Consortium ou W3C (auquel il appartient au même titre que Yahoo ou Microsoft). La seconde raison du succès de Google a été (et reste encore) son extraordinaire ambition computationnelle. P. P. P. P. P. P. P.

Source scientifique n1 Conférence UQAM-Coeur des Sciences (Mars 2013) CYBERDIPLOMATIE-flyer Conférence UQAM-Coeur des Sciences (Mars 2013) sur la cyberdiplomatie. Notes sur la conférence CYBERDIPLOMATIE de l'UQAM (Mars 2013) La science dissèque les Anonymous L'anthropologue Gabriella Coleman, spécialiste reconnue des Anonymous, a été la première à suivre le phénomène. Dans cet article fleuve, elle dresse le portrait de ces nouveaux activistes. Dans cet article, initialement paru en anglais et que nous rééditons, l’anthropologue Gabriella Coleman synthétise ses découvertes et ses analyses sur le mouvement des Anonymous. Pris dans son ensemble, le concept d’Anonymous désigne une réalité vaste et complexe ; ce nom prend actuellement tout son sens dans un monde dans lequel son rôle est de coordonner une série d’initiatives décousues, lesquelles vont du trolling aux revendications politiques. En septembre 2010, ils inauguraient une nouvelle campagne politique baptisée Operation Payback, en vue de dévoiler les pratiques de la Motion Picture Association of America (MPAA), et quelques mois plus tard, ce sont les mêmes qui prêtaient main forte à WikiLeaks, affaire qui a retenu l’attention de millions de personnes de par le monde. Hackers

WikiLeaks – Anonymous et associés Les dernières fuites orchestrées par WikiLeaks laissent augurer une évolution dans l'histoire de l'organisation. Les cinq millions d'e-mails de l'entreprise de renseignement privée Startfor ont été obtenus par un groupe d'Anonymous puis confiés à WikiLeaks. Une coopération de nature à donner des sueurs froides aux responsables de la sécurité informatique. Les dernières publications de WikiLeaks, plus de cinq millions d’e-mails dérobés sur les serveurs de l’entreprise de renseignement privé Stratfor, marquent un nouveau départ pour l’organisation d’activistes de la transparence. WikiLeaks est resté bouche cousue sur la manière dont cette énorme quantité de documents a été obtenue. Un indice, néanmoins : des hackers agissant sous la bannière des Anonymous ont revendiqué l’infiltration des serveurs de Stratfor en décembre 2011. Insomnies Sur Twitter, des comptes liés aux Anonymous ont publié des déclarations confirmant le don de ces e-mails à WikiLeaks : Rats for donavon. Blocage financier

Related: