background preloader

Rap_cybercriminalite.pdf

Rap_cybercriminalite.pdf

La lutte contre la cybercriminalité est un marché d'avenir La contre-attaque est lancée pour lutter contre la cybercriminalité, menée par Thales, Airbus Group, Sogeti et Orange Cyberdéfense. Objectif? Protéger les entreprises, les armées et les États. La spectaculaire cyberattaque menée par des hackers russes contre 420.000 sites Internet avec, à la clef, 1,2 milliard de «login» et de mots de passe ainsi que 500 millions d'adresses e-mail volées, apporte une nouvelle preuve de la vulnérabilité de nos sociétés modernes ultraconnectées. Le phénomène est impossible à enrayer puisque les cybercriminels se cachent au cœur des réseaux, sur Internet… hors d'atteinte de la justice. Et qu'ils redoublent d'ingéniosité pour exploiter la plus petite faille dans un système de sécurité. La menace du «Pearl Harbour numérique» Éviter un «Pearl Harbour numérique», comme le surnomment les Américains, figure parmi les grandes priorités des États. Le marché de la cyberdéfense croît de 8 à 10% par an Détection et bonnes pratiques

campagne_agir_contre_le_harcelement_guide_pratique_le_harcelement_entre_eleves1.pdf ANSSI Les pirates du cyberespace Si l’on s’en tient à une typologie basique des actes de cyberpiraterie, on pourrait présenter le phénomène selon leur finalité stratégique telle que : 1/ la cyberpiraterie frauduleuse (spams, scams, phishing) ; 2/la cyberpiraterie de renseignement (intrusions dans les systèmes d’information et communication ennemis) ; 3/la cyberpiraterie stratégique ou cyberguerre (altération ou destruction des réseaux adverses). La cyberpiraterie frauduleuse postcoloniale Dans le premier cas, la dimension géopolitique n’est pas nécessairement évidente. Ce type de cyberpiraterie peut en effet relever exclusivement de la fraude financière mais il peut également prendre une ampleur qui engendre des conséquences géopolitiques ou bien être motivé par des rivalités de pouvoir géopolitiques. Les arnaques sur Internet en sont le meilleur exemple. Il existe principalement deux types d’arnaques sur Internet : celles qui sont réalisées via des sites d’enchères en ligne et celles qu’on appelle « scams ».

DP-Agir-contre-le-harcelement-a-l-ecole-Guide_284264.pdf Les statistiques de la cyberescroquerie en Côte d’ivoire (2012) | CYBERCRIM'ACTU Voici résumé en quelques lignes, les statistiques de la cybercriminalité en Côte d’ivoire pour l’année 2012. 1846 signalements ont été enregistrées par la Plateforme de Lutte Contre la Cybercriminalité (PLCC). Les signalements constituent l’ensemble des communications reçues par la PLCC. Elles partent des simples demandes d’informations, aux dénonciations anonymes, jusqu’au procédures de dépôt de plaintes. 692 plaintes enregistrées Les signalements se transforment en plaintes, à partir du moment ou une victime directe d’un acte cybercriminel prend l’initiative d’en traduire l’auteur devant les juridictions pénales. 3.384.972.094 FCFA de préjudice financier direct pour l’année 2012 En 2012, la cybercriminalité a couté 9.273.896 FCFA de préjudice chaque jour. cybercrimactu.wordpress.com Les périodes de hausse des plaintes, avec un pic en Août, correspondent à la période des vacances scolaires. La classique arnaque aux faux sentiments demeure la plus usitée par les cyberescrocs. J'aime :

Cybercriminalité : quels enjeux pour les économies souterraines ? - Regards croisés sur l'économie Jérôme Saiz, Information Security Analyst Jérôme Saiz commence par une brève présentation de la place qu’a prise internet dans nos sociétés : plus d’un tiers de la population mondiale y a aujourd’hui accès, et en 2020, six fois plus d’objets que d’hommes seront connectés à Internet. L’espace internet fournit ainsi un nouveau terrain favorable pour les activités criminelles. La cybercriminalité représente un véritable marché mettant en jeu des agents spécifiques. le pirate isolé : il correspond à l’internaute qui se livre seul à une activité pirate (par exemple en profitant d’outils de piratage développés par d’autres, faciles d’accès et simples d’utilisation). les groupes criminels présents seulement sur le réseau internet : ces groupes sont très structurés et centralisés, chacun de ses membres ayant une fonction bien précise. 80% des infractions sur Internet sont commises par des groupes. Ces marchés de la cybercriminalité sont très rentables. Comment s’en prémunir ? Débat

07.3092 - Loi contre le harcèlement obsessionnel (stalking) Texte déposé Le Conseil fédéral est prié d'établir un cadre juridique, qui permettrait d'engager des poursuites pour harcèlement obsessionnel de manière plus large que par le passé et de combattre ce fléau plus en amont. Contrairement à la législation actuelle, il ne devrait désormais plus être nécessaire d'être victime de lésion corporelle, de menace grave ou d'autre infraction semblable pour pouvoir engager une poursuite. Le harcèlement obsessionnel ainsi que l'atteinte à la vie privée devraient être considérés comme des raisons suffisantes. Développement Le terme anglais "stalking" désigne une manière d'agir complexe, qui se rapproche du mobbing, mais qui ne se manifeste pas dans le même contexte. Avis du Conseil fédéral du 16.05.2007 Le Conseil fédéral est conscient du fait que le stalking ou, selon la définition du Tribunal fédéral, la "persécution obsessionnelle d'une personne" peut porter gravement atteinte aux victimes sur le plan psychique.

La cybercriminalité, une crise qui n'a pas de frontière Protéger son site Internet des cyberattaques | Agence nationale de la sécurité des systèmes d'information L’ANSSI rappelle qu’il est possible de se prémunir de ces types d’attaques en appliquant les bonnes pratiques présentées dans les fiches qu’elles a préparées à cet effet disponibles ci-dessous : une fiche destinée à tout internaute et une fiche destinée aux administrateurs de site Internet. Enfin, l’application des recommandations du Guide d’hygiène informatique et de la Note sur la sécurisation des sites Web est fortement recommandée. *Défiguration (defacement) : Résultat d’une activité malveillante visant à modifier l’apparence ou le contenu d’un serveur Internet. Cette action malveillante est souvent porteuse d’un message politique et d’une revendication.

Albi. Un lycéen condamné pour cyber-harcèlement - 29/11/2013 - LaDepeche.fr Entre le désarroi de la victime, déposant en pleurs à la barre, et le malaise du prévenu, le tribunal qui examinait hier un dossier de cyber-harcèlement a largement penché en faveur de la première. Et prononcé un jugement (lire notre encadré) qui fera parler dans tous les lycées du Tarn... et pas seulement à Rascol, là où les deux protagonistes étudiaient en 2011, quand l’affaire a éclaté. Une affaire partie d’une rumeur : Laure (1), une lycéenne soi-disant peu farouche aurait tourné une vidéo porno avec un rugbyman. Des garçons de l’établissement se seraient lancé le pari (stupide avouons-le) de récupérer cette vidéo. Mais Serge (1), 21 ans, était seul à comparaître hier, poursuivi pour «usurpation de l’identité d’un tiers ou usage de données permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui ou de porter atteinte à son honneur ou à sa considération». Pourtant, «cette vidéo n’a jamais existé» rappelle la présidente Brigitte Schildknecht. Le jugement

La cybercriminalité et la sécurité informatique La cybercriminalité La sécurité informatique (I) Le dossier Farewell En juin 1982, nous aurions assisté à la première cyberattaque de l'histoire. En effet, si on en croit les rares documents secrets de la CIA et des commentaires des proches du président Ronald Reagan ayant filtré sur cette affaire, à cette époque, les satellites-espions américains ont détecté une puissance explosion équivalente à celle d'une petite bombe atomique dans le nord de la Sibérie. Pour quelle raison les Américains auraient-ils fait sauter un gazoduc sibérien ? Le président Reagan aurait validé une mission de sabotage à distance. Toutefois, près d'un demi-siècle plus tard, aucun président, secrétaire d'État, expert de la CIA, scientifique ou journaliste ne peut confirmer l'information. Nous verrons à propos des malwares que cette méthode qui n'est rien d'autre que de la cybercriminalité d'État fut réutilisée par la CIA entre 2008 et 2010 contre l'Iran (voir plus bas). Statistiques Distribution des risques Les virus

Related: