background preloader

La lutte contre la cybercriminalité est un marché d'avenir

La lutte contre la cybercriminalité est un marché d'avenir
La contre-attaque est lancée pour lutter contre la cybercriminalité, menée par Thales, Airbus Group, Sogeti et Orange Cyberdéfense. Objectif? Protéger les entreprises, les armées et les États. La spectaculaire cyberattaque menée par des hackers russes contre 420.000 sites Internet avec, à la clef, 1,2 milliard de «login» et de mots de passe ainsi que 500 millions d'adresses e-mail volées, apporte une nouvelle preuve de la vulnérabilité de nos sociétés modernes ultraconnectées. La menace du «Pearl Harbour numérique» Éviter un «Pearl Harbour numérique», comme le surnomment les Américains, figure parmi les grandes priorités des États. Le marché de la cyberdéfense croît de 8 à 10% par an Elle pèse aussi sur les grandes entreprises et leurs partenaires sous-traitants. Pour les entreprises spécialisées en cyberdéfense, les perspectives de croissance sont fortes. Détection et bonnes pratiques

Les pirates du cyberespace Si l’on s’en tient à une typologie basique des actes de cyberpiraterie, on pourrait présenter le phénomène selon leur finalité stratégique telle que : 1/ la cyberpiraterie frauduleuse (spams, scams, phishing) ; 2/la cyberpiraterie de renseignement (intrusions dans les systèmes d’information et communication ennemis) ; 3/la cyberpiraterie stratégique ou cyberguerre (altération ou destruction des réseaux adverses). La cyberpiraterie frauduleuse postcoloniale Dans le premier cas, la dimension géopolitique n’est pas nécessairement évidente. Il existe principalement deux types d’arnaques sur Internet : celles qui sont réalisées via des sites d’enchères en ligne et celles qu’on appelle « scams ». Les pirates de ces pays pratiquent essentiellement des scams dans un rapport postcolonial. La plupart de ces arnaqueurs opèrent depuis un cybercafé, même si on assiste à une professionnalisation de la méthode avec l’utilisation d’ordinateurs portables et de clés 3G.

Cybercriminalité : quels enjeux pour les économies souterraines ? - Regards croisés sur l'économie Jérôme Saiz, Information Security Analyst Jérôme Saiz commence par une brève présentation de la place qu’a prise internet dans nos sociétés : plus d’un tiers de la population mondiale y a aujourd’hui accès, et en 2020, six fois plus d’objets que d’hommes seront connectés à Internet. L’espace internet fournit ainsi un nouveau terrain favorable pour les activités criminelles. La cybercriminalité représente un véritable marché mettant en jeu des agents spécifiques. Ces criminels de la toile créent des écosystèmes avec leurs propres règles, jargons et coutumes. Il distingue trois types d’acteurs sur ce marché : le pirate isolé : il correspond à l’internaute qui se livre seul à une activité pirate (par exemple en profitant d’outils de piratage développés par d’autres, faciles d’accès et simples d’utilisation). les groupes criminels présents seulement sur le réseau internet : ces groupes sont très structurés et centralisés, chacun de ses membres ayant une fonction bien précise. Débat

Protéger son site Internet des cyberattaques | Agence nationale de la sécurité des systèmes d'information L’ANSSI rappelle qu’il est possible de se prémunir de ces types d’attaques en appliquant les bonnes pratiques présentées dans les fiches qu’elles a préparées à cet effet disponibles ci-dessous : une fiche destinée à tout internaute et une fiche destinée aux administrateurs de site Internet. Enfin, l’application des recommandations du Guide d’hygiène informatique et de la Note sur la sécurisation des sites Web est fortement recommandée. *Défiguration (defacement) : Résultat d’une activité malveillante visant à modifier l’apparence ou le contenu d’un serveur Internet. Cette action malveillante est souvent porteuse d’un message politique et d’une revendication. **Déni de service (Denial of Service, DDoS) : Action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu. Dans le cas d’un site Internet, celui-ci devient inaccessible à la consultation.

L'arsenal de cyberguerre du CSEC r v l , les capacit s de l'agence canadienne vont au-del du simple espionnage Les documents top secrets analysés par CBC News en coopération avec The Intercept montrent les possibilités acquises par l’agence de renseignement canadienne, à savoir le CSEC (Communications Security Establishment Canada) grâce à un vaste arsenal d’outils de « cyberguerre » mis au point avec la collaboration de ses homologues : l’Agence Nationale de Sécurité Américaine (NSA) et le Quartier Général des Communications du Gouvernement Britannique (GCHQ). Ces documents, datant pour la plupart de 2011, auraient aussi révélé que le CSEC prévoyait de « devenir plus agressif d’ici à 2015 », selon les termes de CBC News. Cependant, les documents secrets auraient aussi révélé que les capacités de cyberespionnage canadiennes vont au-delà du simple « piratage pour le renseignement ». Sources : CBC News, The Intercept Et vous ? Pensez-vous que les agences gouvernementales abusent des lois antiterroristes pour étendre leurs pouvoirs ?

Web profond Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec darknet. Ne pas confondre[modifier | modifier le code] Ressources profondes[modifier | modifier le code] Les robots d'indexation sont des programmes utilisés par les moteurs de recherche pour parcourir le web. On peut classer les ressources du web profond dans une ou plusieurs des catégories suivantes : contenu dynamique ;contenu non lié ;contenu à accès limité ;contenu de script ;format non indexable. Voir aussi la section raisons de la non-indexation qui donne plus de précision. Taille[modifier | modifier le code] Une étude de juillet 2001 réalisée par l'entreprise BrightPlanet[1] estime que le web profond pouvait contenir 500 fois plus de ressources que le web indexé par les moteurs de recherche. En 2008, le web dit « invisible » non référencé par les moteurs de recherche représente 70 à 75 % de l'ensemble, soit environ un trilliard de pages non indexées[2]. Web opaque[modifier | modifier le code] Portail d’Internet

Conseil de l'Europe Cybercriminalité [Nouakchott, 9 mars 2015] Moctar Dia Malal, Ministre en charge des technologies de l'information, a inauguré ce matin, un atelier de travail relatif à l’examen du projet de loi sur la cybercriminalité de Mauritanie au regard des exigences de la Convention de Budapest. L'atelier est organisé, dans le cadre du projet Cybercrime@Octopus, conjointement par le gouvernement de Mauritanie et le Conseil de l'Europe. Discours d'ouverture du Ministre Moctar Malal Dia Présentations : Convention de Budapest - Coopération internationale [Strasbourg, 02 mars 2015] Le Conseil de l'Europe a publié une position de responsable de programme pour C-PROC. Avis de vacance A propos de C-PROC EN/RO - FR Date de clôture pour postuler: 26 mars 2015 [Strasbourg, 20 février 2015] La Pologne a déposé aujourd'hui, l'instrument de ratification de la Convention de Budapest sur la cybercriminalité. Documents et programme Presentation A propos de C-PROC Date limite: 16 février 2015 Coopération avec la Jordanie Agenda

Cybercriminalité : quand les gendarmes deviennent hackers 01net le 17/01/15 à 11h30 L’homme démarre son PC portable, branche un mystérieux dispositif électronique sur lequel il pose un passeport biométrique français. Siphonner un passeport n'est pas très difficile. Gwénaël Rouillec n’est pas un hacker, en tous les cas pas au sens habituel où on l’entend. Pour enfoncer le clou, M. Appareil pour pirater cartes sans contact et passeport à distance. Mais Gwénaël Rouillec n’est pas le seul à cultiver l’esprit hacker à la Gendarmerie. Les 17 personnes qui le composent sont des experts en rétro-ingénierie, en analyse de systèmes compromis et virologie. Le chef d'escadron Cyril Débard dans son labo. L’objectif n’est évidemment pas de compromettre des systèmes, mais de les faire parler, d’en extraire un maximum de données. Ce disque dur ne parlera plus... Une panoplie de système de lecture est à disposition. Accéder aux données d'un composant, c'est parfois un vrai travail de dentelle. Ingénierie sociale et malwares

Related: