Les pirates du cyberespace
Si l’on s’en tient à une typologie basique des actes de cyberpiraterie, on pourrait présenter le phénomène selon leur finalité stratégique telle que : 1/ la cyberpiraterie frauduleuse (spams, scams, phishing) ; 2/la cyberpiraterie de renseignement (intrusions dans les systèmes d’information et communication ennemis) ; 3/la cyberpiraterie stratégique ou cyberguerre (altération ou destruction des réseaux adverses). La cyberpiraterie frauduleuse postcoloniale Dans le premier cas, la dimension géopolitique n’est pas nécessairement évidente. Il existe principalement deux types d’arnaques sur Internet : celles qui sont réalisées via des sites d’enchères en ligne et celles qu’on appelle « scams ». Les pirates de ces pays pratiquent essentiellement des scams dans un rapport postcolonial. La plupart de ces arnaqueurs opèrent depuis un cybercafé, même si on assiste à une professionnalisation de la méthode avec l’utilisation d’ordinateurs portables et de clés 3G.
Cybercriminalité : quels enjeux pour les économies souterraines ? - Regards croisés sur l'économie
Jérôme Saiz, Information Security Analyst Jérôme Saiz commence par une brève présentation de la place qu’a prise internet dans nos sociétés : plus d’un tiers de la population mondiale y a aujourd’hui accès, et en 2020, six fois plus d’objets que d’hommes seront connectés à Internet. L’espace internet fournit ainsi un nouveau terrain favorable pour les activités criminelles. La cybercriminalité représente un véritable marché mettant en jeu des agents spécifiques. Ces criminels de la toile créent des écosystèmes avec leurs propres règles, jargons et coutumes. Il distingue trois types d’acteurs sur ce marché : le pirate isolé : il correspond à l’internaute qui se livre seul à une activité pirate (par exemple en profitant d’outils de piratage développés par d’autres, faciles d’accès et simples d’utilisation). les groupes criminels présents seulement sur le réseau internet : ces groupes sont très structurés et centralisés, chacun de ses membres ayant une fonction bien précise. Débat
Protéger son site Internet des cyberattaques | Agence nationale de la sécurité des systèmes d'information
L’ANSSI rappelle qu’il est possible de se prémunir de ces types d’attaques en appliquant les bonnes pratiques présentées dans les fiches qu’elles a préparées à cet effet disponibles ci-dessous : une fiche destinée à tout internaute et une fiche destinée aux administrateurs de site Internet. Enfin, l’application des recommandations du Guide d’hygiène informatique et de la Note sur la sécurisation des sites Web est fortement recommandée. *Défiguration (defacement) : Résultat d’une activité malveillante visant à modifier l’apparence ou le contenu d’un serveur Internet. Cette action malveillante est souvent porteuse d’un message politique et d’une revendication. **Déni de service (Denial of Service, DDoS) : Action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu. Dans le cas d’un site Internet, celui-ci devient inaccessible à la consultation.
L'arsenal de cyberguerre du CSEC r v l , les capacit s de l'agence canadienne vont au-del du simple espionnage
Les documents top secrets analysés par CBC News en coopération avec The Intercept montrent les possibilités acquises par l’agence de renseignement canadienne, à savoir le CSEC (Communications Security Establishment Canada) grâce à un vaste arsenal d’outils de « cyberguerre » mis au point avec la collaboration de ses homologues : l’Agence Nationale de Sécurité Américaine (NSA) et le Quartier Général des Communications du Gouvernement Britannique (GCHQ). Ces documents, datant pour la plupart de 2011, auraient aussi révélé que le CSEC prévoyait de « devenir plus agressif d’ici à 2015 », selon les termes de CBC News. Cependant, les documents secrets auraient aussi révélé que les capacités de cyberespionnage canadiennes vont au-delà du simple « piratage pour le renseignement ». Sources : CBC News, The Intercept Et vous ? Pensez-vous que les agences gouvernementales abusent des lois antiterroristes pour étendre leurs pouvoirs ?
Web profond
Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec darknet. Ne pas confondre[modifier | modifier le code] Ressources profondes[modifier | modifier le code] Les robots d'indexation sont des programmes utilisés par les moteurs de recherche pour parcourir le web. On peut classer les ressources du web profond dans une ou plusieurs des catégories suivantes : contenu dynamique ;contenu non lié ;contenu à accès limité ;contenu de script ;format non indexable. Voir aussi la section raisons de la non-indexation qui donne plus de précision. Taille[modifier | modifier le code] Une étude de juillet 2001 réalisée par l'entreprise BrightPlanet[1] estime que le web profond pouvait contenir 500 fois plus de ressources que le web indexé par les moteurs de recherche. En 2008, le web dit « invisible » non référencé par les moteurs de recherche représente 70 à 75 % de l'ensemble, soit environ un trilliard de pages non indexées[2]. Web opaque[modifier | modifier le code] Portail d’Internet
Conseil de l'Europe Cybercriminalité
[Nouakchott, 9 mars 2015] Moctar Dia Malal, Ministre en charge des technologies de l'information, a inauguré ce matin, un atelier de travail relatif à l’examen du projet de loi sur la cybercriminalité de Mauritanie au regard des exigences de la Convention de Budapest. L'atelier est organisé, dans le cadre du projet Cybercrime@Octopus, conjointement par le gouvernement de Mauritanie et le Conseil de l'Europe. Discours d'ouverture du Ministre Moctar Malal Dia Présentations : Convention de Budapest - Coopération internationale [Strasbourg, 02 mars 2015] Le Conseil de l'Europe a publié une position de responsable de programme pour C-PROC. Avis de vacance A propos de C-PROC EN/RO - FR Date de clôture pour postuler: 26 mars 2015 [Strasbourg, 20 février 2015] La Pologne a déposé aujourd'hui, l'instrument de ratification de la Convention de Budapest sur la cybercriminalité. Documents et programme Presentation A propos de C-PROC Date limite: 16 février 2015 Coopération avec la Jordanie Agenda
Cybercriminalité : quand les gendarmes deviennent hackers
01net le 17/01/15 à 11h30 L’homme démarre son PC portable, branche un mystérieux dispositif électronique sur lequel il pose un passeport biométrique français. Siphonner un passeport n'est pas très difficile. Gwénaël Rouillec n’est pas un hacker, en tous les cas pas au sens habituel où on l’entend. Pour enfoncer le clou, M. Appareil pour pirater cartes sans contact et passeport à distance. Mais Gwénaël Rouillec n’est pas le seul à cultiver l’esprit hacker à la Gendarmerie. Les 17 personnes qui le composent sont des experts en rétro-ingénierie, en analyse de systèmes compromis et virologie. Le chef d'escadron Cyril Débard dans son labo. L’objectif n’est évidemment pas de compromettre des systèmes, mais de les faire parler, d’en extraire un maximum de données. Ce disque dur ne parlera plus... Une panoplie de système de lecture est à disposition. Accéder aux données d'un composant, c'est parfois un vrai travail de dentelle. Ingénierie sociale et malwares