Cybercrimes? Et la réponse légale. Eric WIES Journées FEDEREZ 2015

Dimension: px
Commencer à balayer dès la page:

Download "Cybercrimes? Et la réponse légale. Eric WIES Journées FEDEREZ 2015"

Transcription

1

2 Cybercrimes? Et la réponse légale Eric WIES Journées FEDEREZ

3 Cybercriminalité Un mot sur l'intervenant Cyber crime? Cyberdéfense Définition Cyber crimes dans le monde virtuel, dans le monde réel Réponse légale au Cyber crime La protection numérique De la loi GODFRAIN A l'hadopi La protection des biens et du citoyen

4 Un mot sur l'intervenant Eric WIES Responsable Service Informatique Dans une composante : UFR MIM Machines / 20 serveurs 5 personnes Chef d escadron (RC) Spécialité CyberDéfense Expert pour le recrutement E.N. Membre du CLUSIR-Est Interventions Conférences et Sensibilisations

5 Cyber crimes? Crime ou délit Utilisant les technologies de l'information Comme moyen et but pour créer un préjudice Cyber crime dans le monde virtuel Comme média pour créer un préjudice Cyber crime dans le monde réel Cyber crime? Préjudices réels, Victimes réelles

6 Cyber crimes? A qui profite le crime? Actes isolés? Une personne, Un groupe de personnes Actes commandités? Faire de l'argent Blanchir de l'argent Utiliser une puissance financière occulte Groupes mafieux, terroristes, extrémistes Groupes de pressions (éco-terroristes) Intérêts économiques (intelligence économique)

7 Cyberdéfense La cyberdéfense militaire L ensemble des actions défensives ou offensives Dans le cyberespace Garantir le bon fonctionnement du min. de la Défense l efficacité de l action des forces armées Le réseau de réserve citoyenne cyberdéfense faire de la cyberdéfense une priorité nationale Actions de sensibilisation. Des professionnels de la cybersécurité et de la cyberdéfense.

8 Cyber crimes : Dans le monde virtuel Piratage de musiques et de films Usurpation d'identité numérique Détournement de comptes numériques Détournement bancaire (sites bancaires) Détournement d'argent virtuel (Linden) Vols virtuels, Viols virtuels Diffamation, dénigrement (blog) Fausse annonce de vente

9 Cyber crimes : Dans le monde virtuel Faux antivirus Faux complément de programmes (MSN) Fausses pages personnelles Vol de données (chantage, extorsion) Espionnage (key loger) Réseaux Sociaux Quand la vie privée n existe plus

10 Cyber crimes : Dans le monde réel Arnaques aux cartes bancaires Utilisation des numéros Utilisation de la bande magnétique Copie de la puce Recrutement de tueurs Pédophile Utilisation des chats Utilisations des messageries instantanées SCAM

11 Cyber crimes : Dans le monde réel Vols en tout genres Cambriolages Vol de documents physiques Photos Volées (Voyeurisme) Vidéos Volées Espionnage SPIT

12 Cyber crimes : Dans le monde réel Attaques en réputation Réputation d'un marchand Manipulation des cours de bourses Attaques sur le matériel Chip Hacking Scada Contrefaçon

13 Cyber crimes : Dans le monde VIRTUEL Les nouvelles technologies comme but!

14 Piratage de musiques, de films Le plus répandu Différents systèmes P2P Permet de partager ce que l'on a Plus on partage plus on peut télécharger De nombreux systèmes Téléchargement direct Il faut trouver le fichier quelque part Catalogues de fichiers On peut payer pour télécharger plus vite

15 Piratage de musiques, de films P2P : Exemple

16 Piratage de musiques, de films Annuaires de téléchargement

17 Piratage de musiques, de films Incitation a payer!

18 Usurpation d'identité numérique Demander avec «gentillesse» Le nom d'utilisateur Et son mot de passe Phishing Dans la plupart des cas C'est un ami qui vous invite à le rejoindre C'est une offre de service gratuit Retrouver ses amis Savoir qui nous a «bloqué» sur une messagerie

19 Usurpation d'identité numérique

20 Usurpation d'identité numérique Buts recherchés Se connecter à votre place Obtenir de meilleures informations sur vous Utiliser l'adresse «MSN» pour obtenir Les identifiants bancaires Transmettre des spam Transmettre des virus Transmettre des invitations Et tout ça, grâce à vous!

21 Usurpation d'identité numérique : Phishing Phishing (pêche aux informations) Obtenir l'information En envoyant un mail Qui semble provenir d'une institution Banque, Entreprise (EBay, PayPal, La Fnac) Qui vous demande de changer vos informations En suivant un lien Si vous cliquez sur le lien La page affichée a tout de l'originale Mais c'est une copie!

22 Usurpation d'identité numérique : Phishing

23 Usurpation d'identité numérique : Phishing

24 Usurpation d'identité numérique : Phishing Cher client, Bonjour A cause des inventaires de cette annee, nous vous prions de nous excuser de vous demander de bien vous identifier afin que nous puissions completer notre inventaire, en plus chaque compte non identifie d'ici 48h sera desactive automatiquement. Veuillez-vous identifier mesdames et messieurs en cliquant sur le lien ci-dessous, si le lien ne marche pas, essayez de le copier tout simplement dans une nouvelle fenкtre : Avertissement!! : Ce lien ne fonctionnera plus d'ici 48h. Nous vous remercierons de votre collaboration et comprehension, mais l'amelioration de nos services vous interesse aussi. Aucune somme d argent ne sera retiree de votre compte, c'est juste un simple inventaire necessaire pour vous assurer un bon avenir.

25 Détournement, Vols et Viols Virtuels Dans les mondes virtuels Jeu en ligne : WarCraft Mondes simulés : Second Life Imitation de la vie : lil-life, habo-hotel Il y a de l'échange d'argent virtuel L'argent virtuel provient Du travail virtuel De l'échange d'argent réel contre du virtuel

26 Détournement, Vols et Viols Virtuels

27 Détournement, Vols et Viols Virtuels Ces mondes ne sont pas inoffensifs Transactions d'argent dans les deux sens On peut voler de l'argent virtuel Et le reconvertir Les objets ont aussi une valeur Achetés avec de l'argent virtuel Revendus Le vol virtuel est sans risque!

28 Détournement, Vols et Viols Virtuels

29 Détournement, Vols et Viols Virtuels Les mondes virtuels Sont basés sur les interactions entre les avatars Il y a des interactions voulues et les forcées Attaque d'un personnage Mort d'un personnage Parfois il faudra repayer pour jouer Viol d'un personnage Bien que tout ceci est virtuel Cela laisse des «traces» dans la vie réelle!

30 Détournement, Vols et Viols Virtuels Utilisation de personnes réelles Pour récolter de l'argent virtuel GoldFarming Souvent des adolescents Dans des pays émergents 12 heures par jour, 7 jours sur 7 Plusieurs utilisateurs à la fois But : Créer de la richesse virtuelle Objets, Services Et la revendre

31 Détournement, Vols et Viols Virtuels

32 Diffamations, Dénigrements Ou comment se défouler Grâce aux blogs Ou simplement par mail Les blogs Souvent considérés comme «journal intime» Sert de défouloir On y trouve n'importe quelle image n'importe quel texte (commentaires)

33 Diffamations, Dénigrements

34 Diffamations, Dénigrements

35 Diffamations, Dénigrements

36 Diffamations, Dénigrements

37 Diffamations, Dénigrements Dans la plupart des cas Personnes mises en cause à leur insu Non respect du droit à l'image Non respect de la protection des mineurs Parfois on aboutit A la diffusion de photos volées On en reparlera plus tard A la réputation virtuelle d'une personne Qui peut être bien loin de la réelle

38 Diffamations, Dénigrements Alors que les blogs sont publics On peut avoir une attaque par mail Soit directement Soit envers quelqu'un d'autre Plusieurs problématiques Trouver qui a envoyé le mail Trouver les raisons Éviter la propagation

39 Fausse annonce de vente Sites de ventes entre particuliers On doit laisser une adresse, un téléphone Que faire si l'objet à vendre Est illégal Est issu d'un trafic? Demander l'aide d'un internaute «Le site plante chez moi, peux-tu passer l'annonce à ma place» Pour le site d'annonce Vous êtes responsable de l'annonce

40 Faux Antivirus Une page Vous indique que votre système est infecté Vous propose de télécharger un antivirus L'anti-virus Vous indique l'infection Et vous invite à acheter la version payante En réalité Votre système n'avait rien Mais maintenant il est bien contaminé!

41 Faux Antivirus

42 Faux compléments de programmes Ajouter un complément C'est avoir d'autres fonctions Mais c'est aussi Donner vos identifiants au complément Permettre au complément D'accéder à votre place D'obtenir vos conversations C'est donnant donnant!

43 Faux compléments de programmes

44 Faux Programmes

45 Vol de données Un virus s'installe sur votre machine Les fichiers deviennent chiffrés et illisibles On vous demande D'acheter un programme pour rétablir les données De payer une rançon pour rétablir les données On vous déconseille De tenter une réparation vous-même D'appeler les forces de l'ordre On vous propose Une aide par mél si nécessaire!

46 Vol de données

47 Vol de données

48 Rançons

49 Espionnage Dispositif logiciel ou matériel Pour enregistrer ce que vous tapez A votre insu Peut enregistrer aussi bien Attention L'écran Le clavier L'image de votre webcam Détection du dispositif matériel très difficile

50 Espionnage : Logiciels

51 Espionnage : Matériel

52 Réseaux Sociaux Les réseaux sociaux sont très installés Recherche d anciens amis (Copains d avant) Micro blogging (twitter) Groupes professionnels (linked in) Groupes de connaissances (Facebook) On y raconte sa vie personnelle Mais aussi professionnelle! Impacts Sur la vie privée Sur la vie professionnelle Organisations de vols en réunion Rappels Ce ne sont pas des sites caritatifs!

53 Réseaux Sociaux : Impacts sur la vie privée Tout ce que vous mettez, est partagé avec Vos amis Les amis de vos amis Et tous les autres aussi! Dépends des réglages sur les sites Mais dans tous les cas Le contenu appartient désormais au site Il peut le réutiliser, Il peut le revendre Il ne le détruira jamais! Ce contenu Vous défini! Vous localise!

54 Réseaux Sociaux : Impacts sur la vie pro. Comportement des recruteurs 45 % consultent les réseaux sociaux 35 % renoncent à une embauche après cette consultation Cas d écoles On découvre qu un collaborateur recherche un autre emploi Alors qu il vient de demander une augmentation! Fonction dans l entreprise Alors que le contrat de travail demande de la discrétion Arrêt maladie et réseau social Arrêt stipule travail sur ordinateur interdit Dénigrement de collègues Sur un mur Facebook Affaire Domino Pizza

55 Réseaux Sociaux : Organisation de réunion Permet de contacter un grand nombre de personnes Qui vont effectuer la même action au même moment Cas d écoles Tout le monde se fige Rendez vous dans un lieu, et à l heure dite, Plus personne ne bouge! Apéritif géant Dans un lieu public Chez un particulier Rendez-vous au Monoprix de RODEZ 150 personnes arrivent à la même heure Vols et dégradations

56 Cyber crimes dans le monde réel Les nouvelles technologies ne sont qu un moyen de plus!

57 Cartes bancaires Technologies d'une carte Numéro Piste magnétique Puce Copier une carte 1 des 3 éléments suffit Pas forcément technologique Ce problème a un nom : CARDING

58 Cartes bancaires : Numéro Par simple lecture On recopie à la main On utilise un sabot Par simple demande Phishing Par naïveté Un site pour vérifier que votre numéro n'est pas volé!

59 Cartes bancaires : Numéro

60 Cartes bancaires : Pistes magnétiques/puces Pour lire la piste/ la puce S'interposer avec un lecteur standard L'utilisateur ne remarque pas le changement Utiliser un lecteur/copieur Attention Pour utiliser la puce il faut le code Capturer le code Par caméra Par faux clavier

61 Cartes bancaires : Pistes magnétiques/puces

62 Recrutement de tueurs Quelques exemples concrets France en avril 2005, un homme de Nancy a été condamné pour une offre d'assassinat car il avait recherché, via Internet, un tueur à gages pour tenter d'éliminer le concubin de sa maîtresse. Japon: Une femme porte plainte contre un homme qu'elle avait engagé sur Internet comme tueur à gages pour éliminer la femme de son amant et qui n'avait pas "exécuté" son contrat. Il est condamné pour escroquerie volontaire en décembre 2005.

63 Pédophilie Utilisation de l'internet Pour diffuser des actes (photos/ vidéos) Pour réaliser des rencontres Dans des sites dédiés aux enfants (habo hotel) Dans des sites ouverts aux mineurs et majeurs Pour planifier/ recommander des lieux Exemple Exhibition sexuelle sur un chat de Skyrock Visible en moins de 5 min! Utilisation de Live Messenger Attention : depuis peu live Messenger est un réseau social! Chat Roulette Et son site compagnon :

64 Pédophilie Même dans des jeux en ligne Second Life L'internet donne un sentiment d'impunité Utilisation de pseudo Usurpation de l'âge, du sexe Utilisation d'outils Pour modifier les images Flou sur les adultes Pour modifier le son

65 SCAM Provient souvent du Nigeria Comment refuser d'aider Un orphelin étranger Dont les parents avaient beaucoup d'argent Qui vous demande de l'aide! Évidemment C'est illégal : Problématique des mules C'est une arnaque On va vous demander de verser de l'argent!

66 SCAM

67 Vols : Cambriolage Avant : Il faut «surveiller» la victime Attendre qu'elle s'absente Cambrioler Maintenant : Il faut être «ami» de la victime dans un réseau social Il nous montrera tout ce qu'il possède Il nous dira quand il partira en vacances! Un site particulier

68 Vols : Documents physiques On a obtenu l'identité numérique On va l'utiliser Pour obtenir des informations réelles Pour demander des documents réels Exemple : Casiers judiciaires Documents de propriétés Vente frauduleuse d'une villa

69 Vols : Photos volées Nous avons 2 moyens Attendre que les victimes développent leurs photos Avec un site en ligne En téléchargeant leurs photos Prendre une photo à leur insu N'importe quel téléphone fait des photos! Les appareils photos sont très petits Pas de limitation de prises Pas de problème de développement!

70 Vols : Photos volées

71 Vols : Vidéos Volées Mêmes problèmes que les photos Mais aussi Capture de dialogues vidéos (live Messenger) Capture de webcam (key logger) Dans tous les cas Une fois diffusées ses images/ vidéos sont incontrôlables Tout le monde peut les télécharger Et les rediffuser ailleurs! Happy Slapping, Chantage

72 Vols : Espionnage Les capacités numériques Permettent de transporter beaucoup d'infos Dans un faible encombrement Peut-on se prémunir D'un collaborateur? Qui perd son portable? (cas de la prison de Nancy) D'un stagiaire? Qui copie des données pour travailler à la maison?

73 Vols : Espionnage

74 SPIT Le SPIT c'est le SPAM Sur votre téléphone On vous appelle On raccroche tout de suite Vous rappelez Le numéro est surtaxé Pourquoi c'est possible? L'appel ne coûte rien! (une seule sonnerie)

75 Attaques en réputation Grâce aux blogs, Photos et vidéos volées La réputation peut être entachée Même si c'est de la désinformation Plus subtil Textes faussés Photos Truquées Vidéos remontées On vous verse des dons provenant De comptes bancaires piratés!

76 Attaques en réputation Comment faire tomber un tombeur de spam (Castle Cops)? On lui verse de l'argent issu de comptes piratés On l'oblige à s'expliquer publiquement On l'accuse de fraude On l'attaque en justice Ceux qui ont eu leur compte débité! Castle Cops obligé de refuser des dons! Elle ne vit que par des dons!

77 Attaque en réputation Le problème du revenge porn Des photos enchangées Des photos prises Quand le couple se déchire On poste les photos Sur des sites garantissant l anonymat!

78 Manipulation de cours de bourses Il existe des forums de spécialistes On peut prendre conseil et avis Pour gérer son portefeuille boursier Dans un forum Un nouveau spécialiste donne des infos Et il a acheté des actions d'une société Il affirme que la société va faire beaucoup de bénéfices Tout le monde lui rachète ses actions Et finalement la société ne fait pas de bénéfices!

79 Chip Hacking On va remplacer un composant Directement sur le matériel Pour obtenir de nouvelles fonctionnalités Pour faire fonctionner Des systèmes payants (C +) Des jeux piratés (Xbox, PS3) Parfois Il suffit d'insérer une carte standard!

80 Chip Hacking

81 Scada Les architectures scada Commandent les machines outils Jusqu'à la distribution d'eau et d'énergie Jusqu'à maintenant Les «Scada» n'étaient pas reliées au Net Mais les machines qui les contrôlent le sont Attention les systèmes Scada Sont basés sur des systèmes connus Mais ne peuvent pas être mis à jour

82 Scada 2003 Vers sur un site nucléaire (USA) Vers sur les GAB (USA) Vers sur la signalisation des trains (USA) Vers causant l'arrêt de 13 usines Bombe logique dans la distribution d'eau Déraillement d'un train (Pologne)

83 Contrefaçon Vendre des objets contrefaits Poster une annonce sur le net Chaussures Nike Prendre les commandes Faire livrer directement au client Résultat Depuis la Chine Vous êtes directement accusé de contrefaçon Le cybercriminel reste potentiellement à l'abri

84 CONCLUSION? Et maintenant?

85 Conclusion : Découverte du cyber crime Deux moyens Créer un crime dans le monde virtuel Utiliser le monde virtuel comme outils Toujours les mêmes buts Argent, pouvoir Sommes-nous démunis? Réponse légale? La technologie nous a-t-elle trahis?

86 Cyber crimes : La REPONSE LEGALE Quand l arsenal législatif et répressif existe déjà!

87 Réponses légales Forces en présence Cheminement De la plainte A l'expert Au jugement Les lois de bases s'appliquent Vol Escroquerie Transfert de fond

88 Réponses légales Quelques lois GODFRAIN Droit d'auteur Droit à l'image Protection de la vie privée Loi anti-terroristes Loi de confiance en l'économie numérique HADOPI LOPSI

89 Forces en présence ANSSI Agence Nationale de la Sécurité des Systèmes d Informations Service du premier ministre Missions Détecter et réagir au plus tôt en cas d attaque informatique Prévenir la menace Jouer un rôle de conseil et de soutien aux administrations et aux opérateurs d importance vitale ; Informer régulièrement le public sur les menaces

90 Forces en présence ANSSI : Organigramme

91 Forces en présence BEFTI La Brigade d'enquêtes sur les Fraudes aux Technologies de l'information Service opérationnel Dépend de la Direction Régionale de la Police Judiciaire de Paris Lieu : Paris

92 Forces en présence DGSI La Direction Générale du Renseignement Intérieur Service de renseignement de sécurité disposant de pouvoirs de police judiciaire spécialisée. Lieu : Toute la France

93 Forces en présence Gendarmerie Nationale Une des deux forces de police françaises. Elle dépend pour son administration du ministère de la défense et pour emploi du ministère de l'intérieur. Les enquêtes judiciaires sont menées sous le contrôle du ministère de la justice. Lieu : Toute la France

94 Forces en présences OCLCTIT L'Office Centrale de Lutte contre la Criminalité liée aux Technologies de l'information et de la Communication Structure nationale, à vocation interministérielle et opérationnelle Compétente dans le domaine des infractions aux technologies de l'information et de la communication. Lieu : Toute la France

95 Forces en présence Police Scientifique et Technique Recherche de preuves Pas forcément spécialisé dans les TIC

96 Forces en présence Experts judiciaires Issus de la société civile Experts dans leur domaine Candidature Période probatoire de 2 ans Puis renouvellement tous les 5 ans Peu d'expert en Informatique Manque surtout en région

97 Forces en présence

98 Forces en présence Quelques sites web Signaler un contenu illicite https://www.internet-signalement.gouv.fr/ Signaler un spam https://www.signal-spam.fr// Obtenir des informations

99 Forces en présence

100 Forces en présence

101 Forces en présence

102 Forces en présence

103 Forces en présence

104 Cheminement légal Plainte Enquête Police Scientifique et Technique Gendarmerie NTEC Procès Avocats Experts Judiciaires Jugement Jurisprudence

105 Les lois de base Vols Article et suivants 3 ans, ans, si aggravé Jusqu'à et 10 ans Escroqueries Article et suivants 5 ans,

106 Loi de bases Transfert de fond Article et suivants 5 ans, Usurpation d'identité Article ans, Fraude Article ans,

107 Lois s'appliquant aux TIC Loi GODFRAIN 5 janvier 1988 De certaines infractions en matière informatique Article Accès : 2 mois à 1 an, 300 à Modifications : 2 mois à 2 ans, à Article Entrave : 3 mois à 3 ans, à

108 Loi GODFRAIN Article Introduction de données : 3 mois à 3 ans, à Article Falsification : 1 à 5 ans, à Article Usage : 1 à 5 ans, à Article Tentative idem

109 Loi GODFRAIN Article Participation : idem Article Confiscation des matériels

110 Droit d'auteur Loi du 11 mars 1957, du 3 juillet 1985 Article 425 du code pénal Contrefaçon : à Article 426 Représentation, diffusion Article 427 Récidive : 3 mois 2 ans, à

111 Droit à l'image Article 9 du code civil Respect de la vie privée Article an, Montage Article 226-8

112 Loi anti-terroristes Principales mesures Vidéo surveillance Contrôle des déplacements Conservations des données de connexions FAI et Cybercafés A fournir aux enquêteurs! Accès aux fichiers Répressions accrues Déchéance de nationalité Gel des avoirs

113 Loi LCEN 21 juin 2004 Surveillance des sites hébergés l'apologie des crimes de guerre ou des crimes contre l'humanité, incitation à la haine raciale Caractère pédophile Interdiction du spam

114 Loi DADVSI 3 août 2006 Transposition d'un loi européenne Interdiction de casser les protections 6 mois, euros Dépôt légal des sites

115 Loi HADOPI 21 septembre 2009 But Favoriser la création Et la diffusion sur Internet Haute autorité pour la diffusion Sanction administrative Réponse graduée Coupure du net?

116 Loi LOPPSI 29 août 2003 Loi sur la sécurité intérieure de mai 2009 Conseil de sécurité intérieure Fichiers informatiques Centraliser les infos Prévenir et punir l usurpation d identité numérique 1 an, euros

117 Quelques cas Un SMS, preuve d infidélité (2009) Si il est recueillit sans violence ni fraude Facebook comme preuve? Droit du commerce Doit à l image Divorce Procédure pénale Identité numérique post mortem Aucun droit pour les ayant droits Divulgation de failles et exploitation Participer à un blog WAREZ

118 Conclusion Cyber crimes Risques multiples Apport judiciaire Les lois sont là Mais : Difficultés pour porter plainte Difficultés pour trouver des preuves Difficultés d'application du droit national

119 Conclusion De la problématique de la preuve Qui peut être chez le FAI Qui peut être chez le particulier De la complicité du plaignant Parfois l'utilisateur a conscience de l'illégalité Parfois l'utilisateur est l'opérateur du délit

120 Conclusion Comment lutter contre la cybercriminalité Former les utilisateurs Expliquer les enjeux Ce n'est pas qu'un problème technique! C'est un problème humain Lutte générationnelle Compréhension des enjeux Compréhension géopolitique des actes

121 Conclusion Internet Formidable outil Parfois détourné Pas plus dangereux qu'une «hache» Prise de conscience globale Souveraineté numérique de l'état Travaux de Bernard CARAYON Implication de la DGSI

122 Questions? Contact :

Eric WIES Pépinière 4.0 : les usages du numérique de demain. La cybercriminalité et le monde de l éducation

Eric WIES Pépinière 4.0 : les usages du numérique de demain. La cybercriminalité et le monde de l éducation Eric WIES Pépinière 4.0 : les usages du numérique de demain La cybercriminalité et le monde de l éducation Cybercriminalité Un mot sur l'intervenant Cyber crime? Définition Cyber crime dans le monde virtuel

Plus en détail

NOS JEUNES ET LES NOUVELLES TECHNOLOGIES: QUELS DANGERS? COMMENT REAGIR? L'utilisation des nouvelles technologies par les jeunes

NOS JEUNES ET LES NOUVELLES TECHNOLOGIES: QUELS DANGERS? COMMENT REAGIR? L'utilisation des nouvelles technologies par les jeunes NOS JEUNES ET LES NOUVELLES TECHNOLOGIES: QUELS DANGERS? COMMENT REAGIR? L'utilisation des nouvelles technologies par les jeunes Les enfants surfent sur internet majoritairement à partir de 8 ans 64%*

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

GUIDE DE POCHE SUR LA CYBERCRIMINALITE

GUIDE DE POCHE SUR LA CYBERCRIMINALITE GUIDE DE POCHE SUR LA CYBERCRIMINALITE A/ DEFINITIONS On peut définir la cybercriminalité comme étant l ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

CYBERCRIMINALITE !"#$%&'(')#'*#"+&',#-*#."& IHEDN - Colloque Zonal. 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille

CYBERCRIMINALITE !#$%&'(')#'*#+&',#-*#.& IHEDN - Colloque Zonal. 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille CYBERCRIMINALITE '2839-#:#78#;82/-#2- &'()#$**+#,-./-012-#$**+### )-3456/-7!"#$%&'(')#'*#"+&',#-*#."&!"#$% IHEDN - Colloque Zonal 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille Section Recherches

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

La charte Informatique et Internet Collège le clos tardif

La charte Informatique et Internet Collège le clos tardif La charte Informatique et Internet Collège le clos tardif CHARTE D'UTILISATION DE L'INTERNET, DES RÉSEAUX ET DES SERVICES MULTIMÉDIA Cette charte s'applique à tout utilisateur de la communauté éducative

Plus en détail

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable La sécurité informatique Usages et attitudes en France Nobody s Unpredictable Méthodologie Nobody s Unpredictable Méthodologie Cible Internautes âgés de 16 à 64 ans, possédant un ordinateur (PC) équipé

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg) INTERNET ET LA LOI Marie-Ange CORNET (CAL/Luxembourg) QUELQUES PRINCIPES Internet, c est aussi la vraie vie Le monde virtuel est aussi le monde réel : les lois s y appliquent Nous sommes toutes et tous

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

LA PRÉFECTURE DE POLICE À LA FOIRE DE PARIS 30 AVRIL AU 12 MAI DE 10H À 19H LE 10 MAI JUSQU À 23H

LA PRÉFECTURE DE POLICE À LA FOIRE DE PARIS 30 AVRIL AU 12 MAI DE 10H À 19H LE 10 MAI JUSQU À 23H LA PRÉFECTURE DE POLICE Compétente sur Paris et les trois départements de la petite couronne, la préfecture de Police doit prévenir et agir contre une multiplicité de risques : délinquance, troubles à

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Carte bancaire - 9 re flexes se curite

Carte bancaire - 9 re flexes se curite Carte bancaire - 9 re flexes se curite Attention : Même si l amélioration de la sécurité des paiements par carte est constante, un certain nombre de précautions s impose pour contribuer à éviter les fraudes

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé

Plus en détail

Le téléphone portable: instrument sauveur ou diabolique?

Le téléphone portable: instrument sauveur ou diabolique? Le téléphone portable: instrument sauveur ou diabolique? Quel statut pour cet objet? droits et impairs allô Maman bobo!!! propriété réservés @ Cabinet LANDREAU, 2013 1 Le téléphone portable: un support

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

Réseaux Sociaux LE GUIDE PARENTS

Réseaux Sociaux LE GUIDE PARENTS Réseaux Sociaux LE GUIDE PARENTS Accompagnez également vos enfants sur les réseaux sociaux! Mais que font donc les jeunes sur les réseaux sociaux? Ils socialisent comme l ont toujours fait les adolescents,

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG

PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG 1. Mon professeur m a demandé de préparer pour demain un exposé sur Mozart. Je vais m aider d Internet pour aller plus vite car je n ai encore rien fait

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Alain STEVENS contact@alain-stevens.com Tél 06 12 55 19 80 RCS Nice 525 401 832 code Ape 6202A TVA Intracom FR31525401832

Alain STEVENS contact@alain-stevens.com Tél 06 12 55 19 80 RCS Nice 525 401 832 code Ape 6202A TVA Intracom FR31525401832 Zoom sur le projet de création d'un délit d'usurpation d'identité... Vol de photos : quand on se fait passer pour vous sur Internet Vers le doublement des peines contre l'usurpation d'identité en ligne?

Plus en détail

La déclaration à la CNIL

La déclaration à la CNIL La déclaration à la CNIL Est-on obligé de déclarer son site à la CNIL? Une déclaration du site Internet à la CNIL est obligatoire lorsque le site diffuse ou collecte des données à caractère personnel.

Plus en détail

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Les logiciels de contrôle parental mercredi 26 avril 2006 Ministère délégué à la

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité

Plus en détail

Charte des usages acceptables de [établissement]

Charte des usages acceptables de [établissement] Introduction En l espace de quelques années, l Internet est devenu sans nul doute une source d information et un outil de communication sans égal. Etant donné qu il n existe aucun mécanisme de régulation

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

Dispositif français de lutte contre la cybercriminalité

Dispositif français de lutte contre la cybercriminalité Dispositif français de lutte contre la cybercriminalité Textes juridiques, infractions, procédures, politique pénale 1 La mesure du phénomène de la cybercriminalité Une étude sur la base d un questionnaire

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

Une enquête TNS Sofres pour Microsoft. Mai 2010 - Vague 1

Une enquête TNS Sofres pour Microsoft. Mai 2010 - Vague 1 Une enquête TNS Sofres pour Microsoft Mai 2010 - Vague 1 Vie privée Vie publique? 53% des Français ont déjà fait une recherche sur une personne de leur entourage en tapant son nom dans un moteur de recherche

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat I. PROCEDURE Plainte pénale : - plainte simple / avec constitution de partie civile (délai de trois ( presse mois sauf infractions de - consignation

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

Être parents à l ère du numérique

Être parents à l ère du numérique Être parents à l ère du numérique Qu est-ce qu Internet? Internet, c est le réseau informatique mondial qui rend accessible au public des services tels que : la consultation de sites, le courrier électronique,

Plus en détail

Dossier pratique n 1

Dossier pratique n 1 Dossier pratique n 1 Comment mieux protéger les enfants sur Internet? Dans ce dossier 1 Protection et prévention 2 Conseils pour les parents 3 Petit lexique pour les parents 4 Conseils pour enfants et

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Fair Play en ligne pour la créativité

Fair Play en ligne pour la créativité Fair Play en ligne pour la créativité Vincent Jadot, Juriste d entreprise Olivier Maeterlinck, Directeur Cybercriminalité: Focus sur la collaboration entre la justice et les acteurs privés 21 juin 2013

Plus en détail

Se préparer à la réponse judiciaire contre les attaques informatiques

Se préparer à la réponse judiciaire contre les attaques informatiques Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES

MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES INTERVENTION DU 22 OCTOBRE 2014 14 AVENUE DUQUESNE PARIS 7 ÈME Anne SOUVIRA, Commissaire Divisionnaire Chef de la BEFTI de la Direction de la Police Judiciaire

Plus en détail

Les Nouvelles Technologies de l Information et de la Communication

Les Nouvelles Technologies de l Information et de la Communication Les Nouvelles Technologies de l Information et de la Communication Diaporama réalisé à partir des résultats du questionnaire passé par 648 lycéens du Lycée Hector Berlioz Définition des nouvelles technologies

Plus en détail

Echantillon interrogé en ligne sur système CAWI (Computer Assistance for Web Interview)

Echantillon interrogé en ligne sur système CAWI (Computer Assistance for Web Interview) Les idées reçues sur la sécurité informatique Contact : OpinionWay 15 place de la République 75003 Paris http://www.opinion-way.com Juillet 2014 1 Méthodologie Méthodologie Echantillon de représentatif

Plus en détail

SOMMAIRE. HELPCLIC 03/08/2006 http://www.helpclic.net. I La webcam Page 2. II Logiciel et compte

SOMMAIRE. HELPCLIC 03/08/2006 http://www.helpclic.net. I La webcam Page 2. II Logiciel et compte SOMMAIRE I La webcam Page 2 II Logiciel et compte 2-1 : LOGICIEL UTILISE POUR FAIRE DE LA VISIOCONFERENCE Page 2 2-2 : LA CREATION DU COMPTE (PASSEPORT) Page 3 III Le t chat 3-1 : LES SMILEYS Page 12 3-2

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Lutte contre la fraude

Lutte contre la fraude Lutte contre la fraude Agence pour la Lutte contre la fraude à l assurance 1 Sommaire I. Présentation d ALFAd II. Lutte contre la fraude et expertise III. Le blanchiment de capitaux en IARD 2 L Agence

Plus en détail

Internet, mineurs et législation. Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015

Internet, mineurs et législation. Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015 Internet, mineurs et législation Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015 Introduction Les principales incriminations et l aggravation des peines liée à l usage des TIC La responsabilité

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 3 7. L'indispensable fonction «Paramètres du PC» (3/3) Nous voilà arrivé à la dernière étape de notre tour d horizon des nombreuses options du module Paramètres du PC. Cet outil permet

Plus en détail

Cybercriminalité et responsabilité du chef d entreprise

Cybercriminalité et responsabilité du chef d entreprise Cybercriminalité et responsabilité du chef d entreprise MEDEF LYON RHONE 28 avril 2015 Xavier VAHRAMIAN, Avocat Associé Sommaire INTRODUCTION DELITS SUBIS PAR LES ENTREPRISES DELITS COMMIS PAR LES ENTREPRISES

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

Les grandes arnaques à éviter

Les grandes arnaques à éviter Les grandes arnaques à éviter Extrait de Senior planet - 10 février 2009 Fausses loteries, fortunes venues d Afrique, vente pyramidale, démarchages frauduleux Voici les escroqueries les plus courantes

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Se préparer àla réponse judiciaire contre les attaques informatiques. Plan

Se préparer àla réponse judiciaire contre les attaques informatiques. Plan Se préparer àla réponse judiciaire contre les attaques informatiques Forum CERT-IST Paris, 03 juin 2010 Lieutenant-colonel Éric FREYSSINET, DGGN/SDPJ Plan Pourquoi il faut agir juridiquement Pourquoi on

Plus en détail

CHARTE DE L UTILISATION DES MOYENS ET RÉSEAUX INFORMATIQUES DU DJCE DE RENNES

CHARTE DE L UTILISATION DES MOYENS ET RÉSEAUX INFORMATIQUES DU DJCE DE RENNES CHARTE DE L UTILISATION DES MOYENS ET RÉSEAUX INFORMATIQUES DU DJCE DE RENNES Introduction La Charte a été élaborée à destination des étudiants du DJCE de Rennes. Elle vient compléter la Charte pour l'utilisation

Plus en détail

E-RÉPUTATION ET MAUVAISE RÉPUTATION

E-RÉPUTATION ET MAUVAISE RÉPUTATION E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière

Plus en détail

POLITIQUE RELATIVE À L UTILISATION DES MÉDIAS SOCIAUX

POLITIQUE RELATIVE À L UTILISATION DES MÉDIAS SOCIAUX Page 4005-1 1.0 Contexte Présents depuis quelques années tant dans notre vie personnelle que dans notre vie professionnelle, les médias sociaux ont été très rapidement adoptés par les jeunes et les moins

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Le commerce électronique (ou e-commerce)

Le commerce électronique (ou e-commerce) Internet est un formidable outil de connaissance, nous avons eu l occasion de le voir et d en parler. Il est également un merveilleux outil de communication. Nous avons déjà vu comment utiliser le Net

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

La sécurité des accès grand public

La sécurité des accès grand public La sécurité des accès grand public Cédric Blancher blancher@cartel-securite.fr Cartel Sécurité Salon Vitré On Line 25-27 octobre 2002 Plan 1. Introduction 2. Les risques spécifiques 3. Les bonnes habitudes

Plus en détail

Réseaux sociaux Petit guide de survie Tactika inc.

Réseaux sociaux Petit guide de survie Tactika inc. Réseaux sociaux Petit guide de survie Tactika inc. clement.gagnon@tactika.com www.tactika.com @tactika http://ca.linkedin.com/in/tactika Points discutés Définition Classification Le marché Vie privée Quelques

Plus en détail

PREVENTION DES DANGERS ET DES DERIVES D'INTERNET

PREVENTION DES DANGERS ET DES DERIVES D'INTERNET PREVENTION DES DANGERS ET DES DERIVES D'INTERNET I.La Cybercriminologie : La cybercriminologie (ou cybercriminalité) concerne l étude des infractions pénales qui se commettent sur le réseau Internet. Exemples

Plus en détail

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

La cybercriminalité et les infractions liées

La cybercriminalité et les infractions liées Sanctions pénales Sous la direction de Rapport annuel 2015 de l ONDRP La cybercriminalité et les infractions liées Marine valzer Chargée d études criminologiques à l utilisation frauduleuse d internet

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot B2i Adultes Questionnaire d évaluation TREMPLIN SPORT FORMATION 1 D1.1.1 Reconnaître, nommer et décrire la fonction des éléments de base d un poste informatique 1. Quel sont les différents éléments d un

Plus en détail

Les outils numériques et les jeunes Comprendre leurs usages et promouvoir une utilisation responsable

Les outils numériques et les jeunes Comprendre leurs usages et promouvoir une utilisation responsable Les outils numériques et les jeunes Comprendre leurs usages et promouvoir une utilisation responsable Alla Kulikova Responsable Prévention et Formations Association e-enfance SOMMAIRE 1/ L association

Plus en détail

Dossier de presse «LUTTER ENSEMBLE CONTRE LA FRAUDE ET L ÉVASION FISCALES»

Dossier de presse «LUTTER ENSEMBLE CONTRE LA FRAUDE ET L ÉVASION FISCALES» Dossier de presse «LUTTER ENSEMBLE CONTRE LA FRAUDE ET L ÉVASION FISCALES» MARDI 15 DÉCEMBRE 2015 --- Evénement présidé par Christiane TAUBIRA, Garde des Sceaux, Ministre de la Justice et Michel SAPIN,

Plus en détail

LES CONTENUS : POUR ALLER PLUS LOIN

LES CONTENUS : POUR ALLER PLUS LOIN Conception et construction LES CONTENUS : POUR ALLER PLUS LOIN Sommaire 1. Les liens...3 2. Introduction...4 3. Quelles sont les fonctionnalités pour mon site e-commerce?...5 4. Comment exploiter les réseaux

Plus en détail

Une plaie : le spam. Le SPAM. Le remède : OUTCLOCK. Le spam est le cauchemar de l'internaute! Le pourriel (en français)

Une plaie : le spam. Le SPAM. Le remède : OUTCLOCK. Le spam est le cauchemar de l'internaute! Le pourriel (en français) Une plaie : le spam Le pourriel (en français) Le remède : OUTCLOCK Le SPAM Définition (Français : Pourriel) Courrier non sollicité envoyé à un très grand nombre de personnes sans leur accord préalable.

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

Ville de Bures sur Yvette. Vidéo-protection Charte d éthique

Ville de Bures sur Yvette. Vidéo-protection Charte d éthique Ville de Bures sur Yvette Vidéo-protection Charte d éthique La vidéo-protection est un outil au service de la politique de prévention et de sécurité de la Ville de Bures sur Yvette. Ses objectifs sont

Plus en détail

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Dans le cadre de sa campagne d éducation «Internet, les autres et moi», RSA a commandité une étude qui interroge et compare les perceptions

Plus en détail

facebook un monde à connaître.

facebook un monde à connaître. facebook un monde à connaître. Par Yves DUPRAZ / DCLIC.NET ANT PROPOS Comment lire cette brochure? Le contenu de cette brochure peut être parcouru de trois façons différentes. La première Vous pouvez consulter

Plus en détail