• Aide
  • Eurêkoi Eurêkoi

Livre

La cybercriminalité en mouvement

Résumé

Vision globale et analyses thématiques d'un phénomène qui est le nouveau visage de la criminalité organisée et de la délinquance contemporaines.


  • Éditeur(s)
  • Date
    • DL 2012
  • Notes
    • Bibliogr. Glossaire. Index
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (226 p.) : ill. ; 24 cm
  • Collections
  • Sujet(s)
  • Epoque
  • Lieu
  • ISBN
    • 978-2-7462-3288-4
  • Indice
  • Quatrième de couverture
    • Collection management et informatique

      En quelques dizaines d'années, Internet et les technologies numériques ont profondément changé la société. Ils ont aussi révolutionné la façon d'envisager la criminalité et le travail de ceux qui luttent contre elle, qu'il s'agisse de rechercher les preuves des infractions sur de nouveaux supports ou encore d'appréhender de nouvelles activités délictueuses voire criminelles. La cybercriminalité et l'abus des technologies numériques suivent et, parfois, précèdent le rythme des évolutions techniques.

      Pour accompagner ce progrès et protéger la collectivité, il est important de bien comprendre cette criminalité et de l'anticiper. Cet ouvrage en expose les phénomènes, les technologies et les pratiques. Il dresse le profil des criminels, présente la législation et les modes de coopération et propose des pistes d'amélioration de la lutte contre la cybercriminalité.


  • Tables des matières
      • La cybercriminalité en mouvement

      • Eric Freyssinet

      • hermes Science

      • Lavoisier

      • Préface13
      • Introduction15
      • Première partie. Les phénomènes17
      • Chapitre 1. La cybercriminalité, de ses débuts à aujourd'hui19
      • 1.1. Retour sur les trente dernières années19
      • 1.2. Les enjeux d'aujourd'hui et de demain22
      • 1.2.1. Tendances22
      • 1.2.2. Traduction concrète23
      • 1.2.3. Enjeux techniques26
      • 1.2.4. Les territoires27
      • Chapitre 2. Les événements récents29
      • 2.1. Le cyberhacktivisme : saine mobilisation collective ou manipulation de groupes criminels ?29
      • 2.1.1. La voix des lanceurs d'alerte29
      • 2.1.1.1. Cryptome30
      • 2.1.1.2. WikiLeaks31
      • 2.1.2. Le mouvement des Anonymes32
      • 2.1.3. Les mouvements criminels en ont-ils profité ?34
      • 2.1.4. La société a besoin de nouvelles formes de mobilisation35
      • 2.2. Le virus « gendarmerie »36
      • 2.2.1. Mode de propagation37
      • 2.2.2. Une enquête internationale39
      • 2.2.3. Quelles leçons en tirer ?39
      • 2.3. Les attaques en profondeur40
      • 2.3.1 Opération Aurora41
      • 2.3.2. Night dragon42
      • 2.3.3. Shady RAT42
      • 2.3.4. RSA... parmi d'autres42
      • 2.3.5. Des institutions européennes et nationales43
      • 2.3.6. Les cas Stuxnet et Duqu43
      • 2.4. Attaque contre le marché du CO244
      • 2.5. Des virus sur les Mac ?44
      • 2.6. Conclusion45
      • Chapitre 3. Nouvelles pratiques, nouvelles opportunités47
      • 3.1. Mobilité47
      • 3.1.1. Connectés partout, à haut débit et tout le temps48
      • 3.1.1.1. Le haut débit par téléphone mobile48
      • 3.1.1.2. Les points d'accès Wifi publics49
      • 3.1.2. Des terminaux puissants donc plus vulnérables et plus intéressants50
      • 3.1.2.1. Les smartphones ou téléphones intelligents et les tablettes50
      • 3.1.2.2. La sécurité des systèmes d'exploitation mobiles51
      • 3.1.2.3. Les anciens risques sont toujours présents54
      • 3.1.3. Le paiement en mobilité55
      • 3.1.3.1. Les évolutions du paiement par carte55
      • 3.1.3.2. Le mobile intermédiaire dans les opérations bancaires57
      • 3.1.3.3. Le mobile comme support du paiement59
      • 3.1.3.4. Le mobile utilisé comme terminal de paiement60
      • 3.1.4. Un usage pas toujours bien maîtrisé en entreprise62
      • 3.1.4.1. L'intégration des réseaux sans fil dans l'entreprise62
      • 3.1.4.2. Le travail à distance ou en déplacement63
      • 3.1.4.3. Bring your own device64
      • 3.2. Réseaux sociaux66
      • 3.2.1. Définition66
      • 3.2.2. Les risques67
      • 3.3. L'informatique dans les nuages69
      • 3.4. Conclusion73
      • Chapitre 4. Identité et cybercriminalité75
      • 4.1. L'évolution de l'identité75
      • 4.2. Pseudonymat et anonymat78
      • 4.3. La conduite des enquêtes judiciaires81
      • 4.4. La fraude à l'identité numérique82
      • 4.4.1. Sur les réseaux sociaux83
      • 4.4.2. Dans les relations commerciales84
      • 4.4.3. Fabrication de fausses identités facilitée par Internet84
      • 4.4.4. La sécurisation de l'identité numérique85
      • Chapitre 5. La cybercriminalité est devenue un business89
      • 5.1. La criminalité organisée s'est beaucoup investie dans la cyber-criminalité89
      • 5.1.1. Le vol de voitures90
      • 5.1.2. La contrefaçon des moyens de paiement91
      • 5.1.3. Les escroqueries92
      • 5.1.3.1. L'escroquerie à l'amour93
      • 5.1.3.2. L'escroquerie à l'avance de frais93
      • 5.1.3.3. L'escroquerie au commerce en ligne94
      • 5.1.3.4. Escroqueries aux numéros surtaxés94
      • 5.2. Revenus élevés, rapides et risques faibles, le marché est très structuré95
      • 5.3. Une organisation très professionnelle99
      • 5.3.1. Les botnets : la nouvelle infrastructure du crime numérique99
      • 5.3.1.1. Que sont les botnets ?99
      • 5.3.1.2. Les botnets bancaires100
      • 5.3.2. Crime as a service103
      • 5.3.2.1. Les hébergeurs malhonnêtes103
      • 5.3.2.2. Une plateforme d'assistance téléphonique104
      • 5.3.2.3. La vente de faux antivirus105
      • 5.4. Conclusion105
      • Deuxième partie. Les outils de la lutte109
      • Chapitre 6. Comment mieux mesurer et prendre en compte la cybercriminalité111
      • 6.1. Un bilan difficile de la cybercriminalité111
      • 6.2. Améliorer le processus de remontée de l'information113
      • 6.2.1. Le dépôt de plainte et la collecte d'informations auprès des victimes en ligne115
      • 6.2.2. Le partage d'informations avec les acteurs intermédiaires116
      • 6.2.3. La notification obligatoire des incidents de sécurité118
      • 6.3. Conclusion121
      • Chapitre 7. La maîtrise des textes juridiques123
      • 7.1. Retrouver les textes123
      • 7.1.1. Les infractions124
      • 7.1.1.1. Le code pénal124
      • 7.1.1.2. Les autres codes125
      • 7.1.1.3 Et les lois non codifiées126
      • 7.1.2. L'interdiction des outils dits de « piratage »126
      • 7.1.2.1. La discussion du texte au Parlement128
      • 7.1.2.2. Application pratique de ce texte130
      • 7.1.3. Quels outils pour l'enquête ?132
      • 7.1.3.1. La procédure pénale s'adapte133
      • 7.1.3.2. L'enquête sous pseudonyme134
      • 7.1.3.3. Réponse à l'utilisation du chiffrement136
      • 7.1.3.4. Les autres cadres d'investigation139
      • 7.1.4. Premier bilan139
      • 7.2. Des définitions pas toujours très claires139
      • 7.2.1. La définition des acteurs techniques139
      • 7.2.2. Le gel des données142
      • 7.3. Des textes pas toujours très cohérents143
      • 7.3.1. Un régime peu lisible en matière de conservation des données143
      • 7.3.2. Internet à toutes les sauces144
      • 7.4. Quelques réponses apportées145
      • 7.4.1. La formation145
      • 7.4.2. Les guichets uniques146
      • 7.4.3. Des propositions d'évolution147
      • Chapitre 8. Le débat de la conservation des données149
      • 8.1. Pourquoi la conservation des données est nécessaire149
      • 8.1.1. Des raisons techniques149
      • 8.1.1.1. Exemple d'une transaction frauduleuse par carte bancaire149
      • 8.1.1.2. Exemple d'une demande de rançon reçue par courrier électronique150
      • 8.1.1.3 Exemple de la diffusion de contenus pédopornographiques sur un réseau pair-à-pair151
      • 8.1.1.4. Traces téléphoniques et enquête judiciaire152
      • 8.1.2. Des raisons juridiques et de préservation de la vie privée152
      • 8.2. Etat actuel de la législation153
      • 8.2.1. Dans le cadre du code de postes et communications électroniques154
      • 8.2.2. Dans le cadre de la loi pour la confiance dans l'économie numérique155
      • 8.2.3. Les modalités d'accès en matière de prévention du terrorisme158
      • 8.2.4. Le cadre juridique européen159
      • 8.3. Les difficultés et les termes du débat160
      • 8.3.1. Les cybercafés et autres points d'accès public160
      • 8.3.2. La question du coût des prestations161
      • 8.3.3. Le cas des entreprises et des organisations162
      • 8.3.4. Le point de vue des autorités de protection des données à caractère personnel163
      • 8.3.5. D'autres arguments du débat165
      • 8.4. Comment améliorer la législation166
      • Chapitre 9. La réglementation du réseau et des pratiques169
      • 9.1. Qui développe la réglementation ?169
      • 9.2. Faut-il repenser les modes de régulation ?171
      • 9.3. Conclusion174
      • Chapitre 10. Que fait l'Europe ?177
      • 10.1. Les pionniers177
      • 10.2. La prise de conscience178
      • 10.3. La consolidation178
      • 10.4. Propositions pour le nouveau centre européen de lutte contre la cybercriminalité180
      • 10.4.1. Périmètre du future Centre Européen de lutte contre la cybercriminalité181
      • 10.4.1.1. Champ infractionnel181
      • 10.4.1.2. Angles d'approche et partenaires181
      • 10.4.2. Missions possibles et outils nécessaires183
      • 10.5. Conclusion184
      • Chapitre 11. Le partage comme arme185
      • 11.1. En France185
      • 11.1.1. L'observatoire de la sécurité des cartes de paiement185
      • 11.1.1.1. Composition de l'OSCP186
      • 11.1.1.2. Fonctionnement de l'OSCP186
      • 11.1.1.3. Une nécessaire évolution186
      • 11.1.2. Signal-Spam187
      • 11.2.2.1. Genèse et histoire de Signal-Spam187
      • 11.2.2.2. Activités actuelles187
      • 11.2.2.3. Evolutions possibles188
      • 11.2. A l'étranger188
      • 11.2.1. InfraGard188
      • 11.2.2. Anti-Phishing Working Group189
      • 11.2.3. Conficker Working Group189
      • 11.2.4. Le Honeynet Project192
      • 11.2.5. European Financial Coalition193
      • 11.3. Les autres modèles193
      • 11.3.1. Les conférences194
      • 11.3.2. Les listes de discussion, les contacts sur les réseaux sociaux195
      • 11.4. Conclusion195
      • Conclusion197
      • Annexe A201
      • Annexe B205
      • Bibliographie211
      • Glossaire et acronymes217
      • Index223

  • Origine de la notice:
    • FR-751131015
  • Disponible - 343.94 FRE

    Niveau 3 - Droit