
SIte ARCEP - La neutralité du net La technologie du network slicing permet la création de sous-réseaux, sous la forme de tranches de réseau virtuelles (dénommées slices), positionnés au-dessus d’une infrastructure physique. Elle permet à un fournisseur d’accès à internet de fournir des services différenciés en créant virtuellement un réseau pour répondre aux différents besoins des utilisateurs finals. Il peut donc administrer son réseau afin de répondre à différentes attentes de ses clients. Certains acteurs du secteur s’interrogent encore sur la compatibilité du network slicing avec le principe de neutralité. Le règlement étant technologiquement neutre, le network slicing n'est donc pas incompatible par nature avec le network slicing. C’est l’organisation concrète des slices et les éventuels effets sur la disponibilité ou la qualité générale d’internet qui seront à examinés au cas par cas, à la lumière des dispositions du règlement internet ouvert et de ses lignes directrices.
Cybercriminalité / Cybercriminalité / Criminalité La cybercriminalité est l’une des formes de criminalité qui connaît actuellement la croissance la plus forte, de plus en plus de malfaiteurs exploitant la rapidité et la fonctionnalité des technologies modernes, ainsi que l’anonymat qu’elles permettent, pour commettre les infractions les plus diverses : piratage des données et des systèmes informatiques, vol d’identité, diffusion d’images d’abus pédosexuels, escroqueries aux enchères sur Internet, accès non autorisé à des services financiers en ligne, propagation de virus, déploiement de botnets, escroqueries de divers types au moyen de la messagerie électronique comme par exemple l’hameçonnage (« phishing »), etc. Mondial par nature, Internet permet aux malfaiteurs de se livrer à la quasi-totalité des activités illicites en n’importe quel point du globe. La cybercriminalité évolue Rôle d’INTERPOL
La cybercriminalité : Comment s’en prémunir ? Avec l’expansion des Nouvelles Technologies, le prix des équipements informatiques et des accès hauts débits baissent de plus en plus, cependant les infractions quant à elles sont à la hausse. Comment se lutter efficacement contre certains risques ? A l’essor des nouvelles technologies, on peut constater de plus en plus, la commission d’infractions liées aux nouvelles technologies. Dernièrement, on peut se rappeler des menaces de phising au préjudice des clients du Crédit Lyonnais, qui l’a obligé à fermer son site Internet. Ces faits ont obligés cette banque a réaliser une vaste opération de communication, ainsi que via la Fédération Bancaire Française. Outre ces problèmes de phising, vous êtes régulièrement confrontés à des problèmes de virus, d’adwares, et de spywares, mais comment lutter contre ces faits ? A) niveau technique : Il est force de constater que beaucoup de personnes utilisent Internet, sans aucune notion minimale. B) niveau juridique : D) Définition : E) Conclusion :
Conseil de l'Europe Cybercriminalité Coopération avec la Jordanie [Bucarest, 18 novembre 2014] Des spécialistes des questions liées à l'application des lois en Jordanie ont visité aujourd'hui C-PROC pour un atelier sur la législation en matière de cybercriminalité. Le Gouvernement de Jordanie envisage d’entreprendre une réforme du cadre juridique sur la cybercriminalité et la preuve électronique en utilisant la Convention de Budapest en tant que modèle. La réunion faisait partie d'une visite d'étude des fonctionnaires jordaniens en Roumanie dans le cadre d'un projet de jumelage financé par l'Union européenne qui soutient la Jordanie dans les mesures contre la cybercriminalité. Présentation [Strasbourg, le 29 septembre 2014] Cette après-midi, la Turquie a déposé l’instrument de ratification de la Convention de Budapest sur la cybercriminalité. Pour plus d'information: Visite du Président de l'APCE à la C-PROC Communiqué de presse
Comment mieux protéger les citoyens et l'économie contre le cybercrime ? "Le droit français ne protège pas efficacement les citoyens et l'économie contre le cybercrime. Face à une menace toujours plus complexe, il convient de coordonner action publique et privée." Le Monde.fr | • Mis à jour le | Par Irène Bouhadana, Yves Charpenel, Christiane Féral-Schuhl, William Gilles, Jean-Christophe Le Toquin, Marc Mossé et Myriam Quemener En 2011, le coût global du cybercrime était estimé à 338 milliards de dollars, dépassant le trafic de drogue. Selon une étude de 2010 citée par l'OTAN et l'agence européenne ENISA, contrôler un réseau de dizaines de milliers d'ordinateurs personnels pour les faire participer à des attaques contre des gouvernements ou pour des activités frauduleuses, rapporte de 10 000 dollars à 10 millions de dollars à leurs instigateurs. Comme toute forme de délinquance, la cybercriminalité légitime des réponses préventives et répressives. Irréel. Insaisissable. Submergeant. Hors d'atteinte. Clos. Intransmissible.
[Infographie] Les chiffres clefs de la cybercriminalité dans le monde La cybercriminalité fait partie des grandes préoccupations mondiales de ces dernières années. Les cyberattaques concernent aujourd’hui autant les particuliers, que les entreprises ou les nations, mais beaucoup ne se protègent pas encore assez contre ce type de menaces. Partant de ce constat, Mashable a publié une infographie sur l’état de la cybersécurité et la façon de protéger sa vie privée en ligne. Voici les principaux chiffres qui en ressortent: 90% des entreprises américaines ont été piratées au cours des 12 derniers mois.
How to Protect Yourself from Cybercriminals Guest Blogger: Martin Holste, @mcholste Security is about people and their motives, and understanding the underlying goals of criminals can help you better understand how to stay safe online. Several years ago, the online criminal world shifted into a fully-fledged black market carrying commodities for sale between criminals. As in the physical world, understanding what is valuable to a criminal is critical for prioritizing your defenses. Protecting Your Accounts Most online accounts have a password reset function that sends a new password to the email address registered in case you forget your password. The easiest, best way to protect any online accounts, including your email, is to enforce two-factor authentication. If they don’t offer two-factor authorization, most financial institutions will have additional questions to answer when you log in. Protecting Your Devices Do not allow browser plugins to run by default. Monitor Your Financial Accounts What You Are Worth Be safe
Criminalités numériques | Cybercriminalité, analyse criminalistique des systèmes numériques Cybercriminalité: le phénomène des arnaqueurs «brouteurs» en expansion - France RFI : On parle beaucoup en France du phénomène des « brouteurs », un drôle de nom pour des escroqueries en expansion. De quoi s’agit-il exactement ? Valérie Maldonado : En fait, c’est un phénomène qui consiste à rentrer en contact avec une victime au moyen de courriels qui lui sont envoyés, de manière à créer des liens et des conversations avec la victime, qui sont souvent relatifs à ce que l’on appelle des « escroqueries à la romance » en quelque sorte. Donc, il y a vraiment des étapes, dans un scénario qui est bien préparé à l’avance et qui va permettre de mettre en confiance la victime, persuadée d’avoir finalement un échange, une correspondance parfaitement privée. Dans le scénario qui est prévu, la plupart du temps des fonds sont demandés, qui sont liés à des situations qui sont inventées de pure pièce, en fonction des circonstances. Alors ça peut être de l’amour, ça peut être aussi du chantage à la maladie ; « Aidez-moi, je ne me sens pas bien » ? Tous les prétextes sont utilisés.
La lutte contre la cybercriminalité est un marché d'avenir La contre-attaque est lancée pour lutter contre la cybercriminalité, menée par Thales, Airbus Group, Sogeti et Orange Cyberdéfense. Objectif? Protéger les entreprises, les armées et les États. La spectaculaire cyberattaque menée par des hackers russes contre 420.000 sites Internet avec, à la clef, 1,2 milliard de «login» et de mots de passe ainsi que 500 millions d'adresses e-mail volées, apporte une nouvelle preuve de la vulnérabilité de nos sociétés modernes ultraconnectées. La menace du «Pearl Harbour numérique» Éviter un «Pearl Harbour numérique», comme le surnomment les Américains, figure parmi les grandes priorités des États. Le marché de la cyberdéfense croît de 8 à 10% par an Elle pèse aussi sur les grandes entreprises et leurs partenaires sous-traitants. Pour les entreprises spécialisées en cyberdéfense, les perspectives de croissance sont fortes. Détection et bonnes pratiques
Des pirates russes s'emparent de 1,2 milliard d'identifiants en ligne VIDÉO - Ces mots de passe et pseudonymes dérobés peuvent permettre d'usurper l'identité des internautes victimes ou la propagation de messages indésirables. Le gang responsable du vol est composé d'une douzaine d'hommes. C'est un hold-up sans armes mais avec un très gros butin. Un groupe de pirates informatiques russes s'est emparé d'environ 1,2 milliard de combinaisons de pseudonymes et de mots de passe donnant accès à plus de 500 millions d'adresses email, a révélé mardi l‘entreprise spécialisée dans la sécurité informatique Hold Security. Le vol concernerait plus de 420.000 sites Internet, «dont des géants du secteur», a confirmé le New York Times. Certaines informations dérobées ont été revendues, d'autres sont utilisées pour propager des messages indésirables sur les réseaux sociaux. D'après le New York Times, cette intrusion, qui pourrait être la plus vaste jamais réalisée, est partie d'un groupe de pirates basés en Russie, quelque part entre le Kazakhstan et la Mongolie.
Les cybercriminels piègent les internautes avec de faux-titres — Avion & Cie Le web est devenu un far west pour les cybercriminels qui redoublent d'imagination pour piègés les internautes. Dans une tribune adressée au blog Avions & Cies, Cyrille Badeau, directeur Europe du Sud, Sourcefire (groupe Cisco) analyse ce phénomène qui prend de l'ampleur et les nouveaux pièges tendus notamment via l'utilisation de faux titres spactaculaires afin d'inciter l'internaute à ouvrir un mail infecté. Bonne lecture! Tribune par : Cyrille Badeau, Directeur Europe du Sud, Sourcefire (Groupe Cisco) « Le président Obama en pourparlers avec les dirigeants russes » « Une épidémie de grippe mondiale atteint un niveau record » Comme les internautes deviennent plus sensibles au spam et aux attaques de phishing connues, les cybercriminels doivent inventer de nouvelles façons de les attirer dans l'ouverture d'emails infectés d'un malware ou pour les inciter à cliquer sur un lien qui renvoie vers un site web malveillant. "Recueil d'informations sur les réseaux sociaux"
L'armée investit pour lutter contre les cybermenaces Jean-Yves Le Drian lance un «pacte cyberdéfense» de 1 milliard d'euros entre 2014 et 2019. Voici quelques années, en Afghanistan, les serveurs de la liaison logistique d'un drone de surveillance Harfang vers Cassidian (aujourd'hui Airbus Defence & Space) ont été attaqués. Il a fallu trois à quatre jours pour basculer la liaison vers une autre architecture sécurisée, celle du satellite militaire français Syracuse. Cette anecdote, racontée par le contre-amiral Arnaud Coustillière, «chef cyber» au ministère de la Défense, en dit long sur les cyberattaques subies par les armées françaises. Les intrusions informatiques ne sont en effet pas cantonnées au monde civil, elles tentent aussi de subvertir le monde militaire ainsi que ses matériels, jusqu'aux plus sensibles. À cet effet, le ministre de la Défense, Jean-Yves Le Drian, dévoile ce matin le «pacte cyberdéfense», un ensemble de 50 mesures organisées autour de six axes.
Le site du Ministère de l’Intérieur est un site de référence concernant la cybercriminalité. Outre une définition rigoureuse de la cybercriminalité, ce site indique quels sont les contenus illicites et les escroqueries présents sur Internet ainsi que les moyens de protection mis ou à mettre en œuvre. by mordret_groupe_droit Apr 10