background preloader

Rap_cybercriminalite.pdf

Rap_cybercriminalite.pdf

La lutte contre la cybercriminalité est un marché d'avenir La contre-attaque est lancée pour lutter contre la cybercriminalité, menée par Thales, Airbus Group, Sogeti et Orange Cyberdéfense. Objectif? Protéger les entreprises, les armées et les États. La spectaculaire cyberattaque menée par des hackers russes contre 420.000 sites Internet avec, à la clef, 1,2 milliard de «login» et de mots de passe ainsi que 500 millions d'adresses e-mail volées, apporte une nouvelle preuve de la vulnérabilité de nos sociétés modernes ultraconnectées. Le phénomène est impossible à enrayer puisque les cybercriminels se cachent au cœur des réseaux, sur Internet… hors d'atteinte de la justice. Et qu'ils redoublent d'ingéniosité pour exploiter la plus petite faille dans un système de sécurité. La menace du «Pearl Harbour numérique» Éviter un «Pearl Harbour numérique», comme le surnomment les Américains, figure parmi les grandes priorités des États. Le marché de la cyberdéfense croît de 8 à 10% par an Détection et bonnes pratiques

Les pirates du cyberespace Si l’on s’en tient à une typologie basique des actes de cyberpiraterie, on pourrait présenter le phénomène selon leur finalité stratégique telle que : 1/ la cyberpiraterie frauduleuse (spams, scams, phishing) ; 2/la cyberpiraterie de renseignement (intrusions dans les systèmes d’information et communication ennemis) ; 3/la cyberpiraterie stratégique ou cyberguerre (altération ou destruction des réseaux adverses). La cyberpiraterie frauduleuse postcoloniale Dans le premier cas, la dimension géopolitique n’est pas nécessairement évidente. Ce type de cyberpiraterie peut en effet relever exclusivement de la fraude financière mais il peut également prendre une ampleur qui engendre des conséquences géopolitiques ou bien être motivé par des rivalités de pouvoir géopolitiques. Les arnaques sur Internet en sont le meilleur exemple. Il existe principalement deux types d’arnaques sur Internet : celles qui sont réalisées via des sites d’enchères en ligne et celles qu’on appelle « scams ».

Cybercriminalité : quels enjeux pour les économies souterraines ? - Regards croisés sur l'économie Jérôme Saiz, Information Security Analyst Jérôme Saiz commence par une brève présentation de la place qu’a prise internet dans nos sociétés : plus d’un tiers de la population mondiale y a aujourd’hui accès, et en 2020, six fois plus d’objets que d’hommes seront connectés à Internet. L’espace internet fournit ainsi un nouveau terrain favorable pour les activités criminelles. La cybercriminalité représente un véritable marché mettant en jeu des agents spécifiques. le pirate isolé : il correspond à l’internaute qui se livre seul à une activité pirate (par exemple en profitant d’outils de piratage développés par d’autres, faciles d’accès et simples d’utilisation). les groupes criminels présents seulement sur le réseau internet : ces groupes sont très structurés et centralisés, chacun de ses membres ayant une fonction bien précise. 80% des infractions sur Internet sont commises par des groupes. Ces marchés de la cybercriminalité sont très rentables. Comment s’en prémunir ? Débat

Protéger son site Internet des cyberattaques | Agence nationale de la sécurité des systèmes d'information L’ANSSI rappelle qu’il est possible de se prémunir de ces types d’attaques en appliquant les bonnes pratiques présentées dans les fiches qu’elles a préparées à cet effet disponibles ci-dessous : une fiche destinée à tout internaute et une fiche destinée aux administrateurs de site Internet. Enfin, l’application des recommandations du Guide d’hygiène informatique et de la Note sur la sécurisation des sites Web est fortement recommandée. *Défiguration (defacement) : Résultat d’une activité malveillante visant à modifier l’apparence ou le contenu d’un serveur Internet. Cette action malveillante est souvent porteuse d’un message politique et d’une revendication.

L'arsenal de cyberguerre du CSEC r v l , les capacit s de l'agence canadienne vont au-del du simple espionnage Les documents top secrets analysés par CBC News en coopération avec The Intercept montrent les possibilités acquises par l’agence de renseignement canadienne, à savoir le CSEC (Communications Security Establishment Canada) grâce à un vaste arsenal d’outils de « cyberguerre » mis au point avec la collaboration de ses homologues : l’Agence Nationale de Sécurité Américaine (NSA) et le Quartier Général des Communications du Gouvernement Britannique (GCHQ). Ces documents, datant pour la plupart de 2011, auraient aussi révélé que le CSEC prévoyait de « devenir plus agressif d’ici à 2015 », selon les termes de CBC News. Cependant, les documents secrets auraient aussi révélé que les capacités de cyberespionnage canadiennes vont au-delà du simple « piratage pour le renseignement ». Sources : CBC News, The Intercept Et vous ? Pensez-vous que les agences gouvernementales abusent des lois antiterroristes pour étendre leurs pouvoirs ?

Web profond Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec darknet. Ne pas confondre[modifier | modifier le code] Ressources profondes[modifier | modifier le code] Les robots d'indexation sont des programmes utilisés par les moteurs de recherche pour parcourir le web. Afin de découvrir de nouvelles pages, ces robots suivent les hyperliens. On peut classer les ressources du web profond dans une ou plusieurs des catégories suivantes : contenu dynamique ;contenu non lié ;contenu à accès limité ;contenu de script ;format non indexable. Voir aussi la section raisons de la non-indexation qui donne plus de précision. Taille[modifier | modifier le code] Une étude de juillet 2001 réalisée par l'entreprise BrightPlanet[1] estime que le web profond pouvait contenir 500 fois plus de ressources que le web indexé par les moteurs de recherche. Web opaque[modifier | modifier le code] Une partie très importante du web est théoriquement indexable, mais non indexée de fait par les moteurs.

Conseil de l'Europe Cybercriminalité [Nouakchott, 9 mars 2015] Moctar Dia Malal, Ministre en charge des technologies de l'information, a inauguré ce matin, un atelier de travail relatif à l’examen du projet de loi sur la cybercriminalité de Mauritanie au regard des exigences de la Convention de Budapest. L'atelier est organisé, dans le cadre du projet Cybercrime@Octopus, conjointement par le gouvernement de Mauritanie et le Conseil de l'Europe. Discours d'ouverture du Ministre Moctar Malal Dia Présentations : Convention de Budapest - Coopération internationale [Strasbourg, 02 mars 2015] Le Conseil de l'Europe a publié une position de responsable de programme pour C-PROC. Avis de vacance A propos de C-PROC EN/RO - FR Date de clôture pour postuler: 26 mars 2015 [Strasbourg, 20 février 2015] La Pologne a déposé aujourd'hui, l'instrument de ratification de la Convention de Budapest sur la cybercriminalité. Documents et programme Presentation A propos de C-PROC Date limite: 16 février 2015 Coopération avec la Jordanie Agenda

Cybercriminalité : quand les gendarmes deviennent hackers 01net le 17/01/15 à 11h30 L’homme démarre son PC portable, branche un mystérieux dispositif électronique sur lequel il pose un passeport biométrique français. Puis il tape une commande au clavier. « Voilà, je viens de récupérer tout le contenu du passeport : nom et prénoms, photo, empreintes digitales et même le certificat électronique. J’ai tout ce qu’il faut pour réaliser un double numérique parfait. Siphonner un passeport n'est pas très difficile. Gwénaël Rouillec n’est pas un hacker, en tous les cas pas au sens habituel où on l’entend. Pour enfoncer le clou, M. Appareil pour pirater cartes sans contact et passeport à distance. Mais Gwénaël Rouillec n’est pas le seul à cultiver l’esprit hacker à la Gendarmerie. Les 17 personnes qui le composent sont des experts en rétro-ingénierie, en analyse de systèmes compromis et virologie. Le chef d'escadron Cyril Débard dans son labo. Ce disque dur ne parlera plus... Une panoplie de système de lecture est à disposition. Ingénierie sociale et malwares

Related: