background preloader

La cybercriminalité, qu'est-ce que c'est ?

On entend beaucoup parler de cybercriminalité, mais qu'est ce que c'est ?Pour répondre simplement : c'est compliqué ! Comme la criminalité traditionnelle, la cybercriminalité peut prendre diverses formes et peut se produire à tout moment et n'importe où.Les cybercriminels utilisent un certain nombre de méthodes, en fonction de leurs compétences et de leurs objectifs.Cela n'a rien de surprenant : après tout, la cybercriminalité est un type de criminalité, perpétrée à l'aide d'un ordinateur ou dans le cyberespace. La convention sur la cybercriminalité du Conseil de l'Europe utilise le terme "cybercriminalité" pour faire référence aux délits allant de toute activité criminelle portant atteinte aux données, au non-respect des droits d'auteur [Krone, 2005]. Symantec s'inspire des nombreuses définitions de la cybercriminalité et donne la définition concise suivante : tout acte criminel perpétré à l'aide d'un ordinateur ou sur un réseau, ou à l'aide de matériel informatique.

PATRIMOINE ET SECURITE INFORMATIQUE Le patrimoine informatique regroupe tous les biens matériels informatiques mais aussi toutes les œuvres multimédias, audiovisuelles ou encore cinématographiques. Mais alors comment est assurée la sécurité du patrimoine informatique ? I. Sécurité des œuvres immatérielles Toute œuvre de l’esprit, c’est à dire toute forme d’expression originale est protégée par les droits d’auteur. Toute atteinte à ces droits d’auteur est répréhensible. Les téléchargements contraires aux droits d’auteurs sont passibles de 3 ans d’emprisonnement et de 300 000 € d’amende au titre de la contrefaçon depuis la loi Perben II du 9 mars 2004 qui a augmenté ces peines. Les maisons de disques et producteurs de films se basent en effet sur l’article L.335-2 du code de propriété intellectuelle pour agir contre les internautes qui téléchargent des œuvres. Les personnes morales peuvent être déclarées responsables pénalement de ces infractions en vertu de l’article L 335-8 du code de la propriété intellectuelle. II.

La cybercriminalité, une menace de plus en plus pesante pour le monde | Anti Cyber Criminalité Depuis la diffusion sur la toile de nouveaux services et outils internet destinés à une population mondiale favorable à leur utilisation ainsi que la globalisation des réseaux, les infractions pénales sur internet se sont rapidement accrues. L’époque où les jeunes passionnés de l’informatique tentaient désespérément de s’infiltrer via l’internet dans les serveurs vulnérables est bien loin. Aujourd’hui, la cybercriminalité est devenue un métier à part entière. Par définition, la cybercriminalité est l’ensemble des infractions pénales réalisées via les réseaux informatiques, en particulier sur le réseau internet. Elle est constituée à la fois par des atteintes aux biens telles que la fraude sur les cartes bancaires, le piratage d’ordinateurs, etc. et les atteintes aux personnes comme la diffusion de contenus illicites, constituant une atteinte à la vie privée. En cette période de crise affectant le système économique mondial, les attaques cybercriminelles ne cessent de croitre.

Tout sur la cybersociété, la cybersécurité, la cybercriminalité, la cyberdéfense, ... | Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue En quoi consiste l'audit du réseau informatique ? Définition L'audit d'un réseau informatique vise à établir une cartographie précise du réseau informatique d'une entreprise. Le matériel, le câblage, les logiciels, les équipements d'interconnexion sont testés et analysés afin de générer des rapports de performances. L'idée est de s'assurer que le réseau est optimisé pour les processus métiers de l'entreprise et qu'il répond au niveau de qualité requis pour son système d'information. Pour réaliser un audit, le prestataire indépendant, ou la personne missionnée en interne, dresse un état des lieux et établit des recommandations afin d'améliorer le réseau de l'entreprise. Objectifs Une entreprise sollicite un audit de son réseau informatique dans 2 cas. Prévention L'entreprise dresse régulièrement un état des lieux de son réseau dans le but d'en connaître les faiblesses, les possibilités d'amélioration et d'optimisation futures. Réparation L'entreprise a enregistré une dégradation des performances de son système d'information. Démarche Méthode

Historique du réseau - Internet dans le monde Du réseau ARPANET à Internet Arpanet : 88 ordinateurs connectés entre eux, 1982. © Field museum/Joyce Reynolds Agrandir l'image L'origine d'internet vient d'une initiative d’une agence du département américain de la défense à la fin des années 1960, la DARPA (Defense Advanced Research Projects Agency, soit Agence pour les projets de recherche avancée de défense) visant à réaliser un réseau de transmission de données (transfert de paquets) à grande distance entre différents centres de recherche sous contrat. La connexion entre tous les réseaux existants, c'est-à-dire "l'internet" proprement dit, n'est devenue possible qu'avec la définition de normes communes. En 1970, a été créé un premier protocole de communication, le NCP (Network Communication Protocol). La création du World Wide Web Internet s’ouvre véritablement au grand public avec la création, lors du Centre européen pour la recherche nucléaire (CERN), en 1991, du World Wide Web, par Tim Berners-Lee. L’essor d’internet

Les moyens juridiques de lutte contre la cybercriminalité Citation : Eric A. Caprioli, Les moyens juridiques de lutte contre la cybercriminalité, www.caprioli-avocats.com Première publication : Revue Risques n°51, Les cahiers de l'assurance, Ed. LGDJ/SEDDITA, juillet-sept 2002, p. 50-55. Date de la mise à jour : juillet 2002 Les moyens juridiques de lutte contre la cybercriminalité Par Eric A. Plan Introduction La conservation des données de connexion L'accès aux contenus des messages : Interceptions de sécurité et déchiffrement des données codées 1. La responsabilité pénale des personnes morales Les procédures et perquisitions Notes Introduction Les réseaux numériques sont devenus une composante majeure sur laquelle repose la croissance de nos économies. En tant qu'espace de communication ouvert, l'internet permet la diffusion de tout type d'information sans aucune contrainte géographique. Le fait d'appréhender des comportements délictueux sur les réseaux se heurte à trois types de contraintes : • l'anonymat qui peut être organisé sur les réseaux. 1.

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX Pouvant être sujet d'attaques internes comme externes, les entreprises et leurs réseaux ont besoin d'une cybersurveillance des administrateurs de réseaux. Cependant la cybersurveillance et les administrateurs de réseaux doivent obéir à différentes règles notamment le respect à la vie privée et le secret des correspondances. Avant de pouvoir rentrer dans les détails, nous allons définir la cybersurveillance et les administrateurs de réseaux dans un premier temps. Dans un second temps, nous allons présenter les obligations qui pèsent sur les administrateurs réseaux lorsqu'ils font de la cybersurveillance. généralisée de réseaux au sein des entreprises. Ces réseaux permettent de faciliter le travail des salariés, mais aussi leurs échanges. Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. I. II. III. VI.

Cybercriminalité, l’autre menace terroriste 8inPartager L'agence américaine Stratfor, œuvrant dans le domaine des renseignements, a alerté que Daech, constatant sa faiblesse dans le domaine informatique, voudrait changer la donne en recrutant des e-mercenaires. Lesquels, contre rétribution, pourraient initier des attaques informatiques à l’échelle mondiale aux retombées catastrophiques. Selon cette agence, l'organisation terroriste ne dispose actuellement d’aucune force de frappe informatique ; son usage du net et des réseaux sociaux se limitant à la propagande et à la communication entre ses membres à travers le monde. Mais, conscient du fait que le cybercrime peut être très dévastateur et tout aussi lucratif, Daech chercherait à recruter des hackers-mercenaires qui ne seraient pas forcement des extrémistes, mais juste des cybercriminels appâtés par l’argent. Un danger planétaire

Conseil de l'Europe Cybercriminalité [Nouakchott, 9 mars 2015] Moctar Dia Malal, Ministre en charge des technologies de l'information, a inauguré ce matin, un atelier de travail relatif à l’examen du projet de loi sur la cybercriminalité de Mauritanie au regard des exigences de la Convention de Budapest. L'atelier est organisé, dans le cadre du projet Cybercrime@Octopus, conjointement par le gouvernement de Mauritanie et le Conseil de l'Europe. Discours d'ouverture du Ministre Moctar Malal Dia Présentations : Convention de Budapest - Coopération internationale [Strasbourg, 02 mars 2015] Le Conseil de l'Europe a publié une position de responsable de programme pour C-PROC. Avis de vacance A propos de C-PROC EN/RO - FR Date de clôture pour postuler: 26 mars 2015 [Strasbourg, 20 février 2015] La Pologne a déposé aujourd'hui, l'instrument de ratification de la Convention de Budapest sur la cybercriminalité. Documents et programme Presentation A propos de C-PROC Date limite: 16 février 2015 Coopération avec la Jordanie Agenda

Related: