Nous utilisons des cookies pour vous proposer des contenus et services adaptés.
En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies.
Ce site respecte la loi RGPD du 25 mai 2018. Pour en savoir plus, cliquez ici
(+33) 02 47 61 20 22 Du lundi au vendredi de 10H à 16H30

La cybercriminalité en mouvement

La cybercriminalité en mouvement - hermès / lavoisier - 9782746232884 -
La cybercriminalité en mouvement 

Auteur : 

Editeur : Hermès / Lavoisier

Collection : Management et informatique

Date parution :

En quelques dizaines d'années, Internet et les technologies numériques ont profondément changé la société.

Ils ont aussi révolutionné la façon d'envisager la criminalité et le travail de ceux qui luttent contre elle, qu'il s'agisse de rechercher les preuves des infractions sur de nouveaux supports ou encore d'appréhender de nouvelles activités délictueuses voire criminelles. La cybercriminalité et l'abus des technologies numériques suivent et, parfois, précèdent le rythme des évolutions techniques.

Pour accompagner ce progrès et protéger la collectivité, il est important de bien comprendre cette criminalité et de l'anticiper. Cet ouvrage en expose les phénomènes, les technologies et les pratiques.

Il dresse le profil des criminels, présente la législation et les modes de coopération et propose des pistes d'amélioration de la lutte contre la cybercriminalité.



Auteurs :

Polytechnicien, le lieutenant-colonel Eric Freyssinet est chef de la Division de lutte contre la cybercriminalité du Pôle judiciaire de la gendarmerie nationale. Il est titulaire d'un mastère spécialisé en Sécurité des systèmes d'information et des réseaux de Télécom ParisTech et actuellement doctorant à l'université Paris 6.


En suivant ce lien, retrouvez tous les livres dans la spécialité Informatique - Audiovisuel.

Descriptif : 

Reliure :
Broché
Nbr de pages :
226
Poids :
370 gr
ISBN 10 :
274623288x
ISBN 13 :
9782746232884
59,00 €
Sur commande
Expédié 0.01€ sous 4 à 8 jours (en savoir+)

Avis clients sur La cybercriminalité en mouvement - hermès / lavoisier - Management et informatique

(Ils sont modérés par nos soins et rédigés par des clients ayant acheté l'ouvrage)
Donnez votre avis

Sommaire

Table des matières
Préface ' 13

Introduction. ................................... .. 15

PREMIÈREPARTIE.LESPHÉNOMÈNES. ................... 17

Chapitre 1. La cybercriminalité, de ses débuts à aujourd'hui. . . .. 19

1.1.
Retour sur les trente dernières années ' 19

1.2.Lesenjeuxd'aujourd'huietdedemain.
.............. .. 22

1.2.1.Tendances.
............................. .. 22

1.2.2.Traductionconcrète
....................... .. 23

1.2.3.Enjeuxtechniques.
........................ .. 26

1.2.4.Lesterritoires
........................... .. 27

Chapitre2.Lesévénements récents .................... .. 29

2.1.
Le cyberhacktivisme : saine mobilisation collective
oumanipulationdegroupescriminels?................. .. 29

2.1.1.
La voix des lanceurs d'alerte ' 29

2.1.1.1.Cryptome.
.......................... .. 30

2.1.1.2.
WikiLeaks ' 31

2.1.2.LemouvementdesAnonymes.
................ .. 32

2.1.3.
Les mouvements criminels en ont-ils profité? . . . . . . .. 34

6 La cybercriminalité en mouvement
2.1.4.
La société a besoin de nouvelles fonnes
demobilisation .............................. .. 35

2.2.Levirus«
gendannerie» ....................... .. 36

2.2.1.
Mode de propagation , 37

2.2.2.Uneenquêteinternationale................... .. 39

2.2.3.Quellesleçons
entirer? .................... .. 39

2.3.Lesattaquesen
profondeur...................... .. 40

2.3.1.Opération
Aurora......................... .. 41

2.3.2.
Night dragon , 42

2.3.3.
Shady RAT , 42

2.3.4.RSA
...parmid'autres...................... .. 42

2.3.5.
Des institutions européennes et nationales . . . . . . . . . .. 43

2.3.6.LescasStuxnet
etDuqu..................... .. 43

2.4.Attaquecontrelemarchédu
C02 • . • • • • . • • . • • • • . • • •.• 44

2.5.Desvirussurles
Mac? ........................ .. 44

2.6.Conclusion
................................ .. 45

Chapitre 3. Nouvelles pratiques, nouvelles opportunités ...... .. 47

3.1.Mobilité
47

3.1.1.
Connectés partout, à haut débit et tout le temps. . . . . . .. 48

3.1.1.1.
Le haut débit par téléphone mobile . . . . . . . . . . .. 48

3.1.1.2.
Les points d'accès Wifi publics. . . . . . . . . . . . . .. 49

3.1.2.
Des terminaux puissants donc plus vulnérables
etplusintéressants ............................ .. 50

3.1.2.1.
Les smartphones ou téléphones intelligents
etlestablettes ............................. .. 50

3.1.2.2.
La sécurité des systèmes d'exploitation mobiles. . .. 51

3.1.2.3.
Les anciens risques sont toujours présents. . . . . . .. 54

3.1.3.Lepaiementenmobilité.
.................... .. 55

3.1.3.1.
Les évolutions du paiement par carte. . . . . . . . . .. 55

3.1.3.2.
Le mobile intennédiaire
danslesopérationsbancaires. ................... .. 57

3.1.3.3.
Le mobile comme support du paiement. . . . . . . . .. 59

3.1.3.4.
Le mobile utilisé comme tenninal de paiement. . . .. 60

3.1.4.
Un usage pas toujours bien maîtrisé en entreprise . . . . .. 62

3.1.4.1.
L'intégration des réseaux sans fil
dansl'entreprise............................ .. 62

3.1.4.2.
Le travail à distance ou en déplacement . . . . . . . .. 63

3.1.4.3.
Bring your own device . . . . . . . . . . . . . . . . . . .. 64

3.2.Réseaux
sociaux............................. .. 66

3.2.1.Définition.
............................. .. 66

3.2.2.Les
risques............................. .. 67

3.3.L'informatiquedanslesnuages
................... .. 69

3.4.
Conclusion ' 73

Chapitre4.Identitéetcybercriminalité. ................. .. 75

4.1.L'évolutiondel'identité.................. ....... .. 75

4.2.Pseudonymatetanonymat.
...................... .. 78

4.3.Laconduitedesenquêtesjudiciaires
................ .. 81

4.4.Lafraudeàl'identiténumérique.
.................. .. 82

4.4.1.
Sur les réseaux sociaux ' 83

4.4.2.Danslesrelationscommerciales
............... .. 84

4.4.3.
Fabrication de fausses identités facilitée par Internet. . . .. 84

4.4.4.
La sécurisation de l'identité numérique. . . . . . . . . . . .. 85

Chapitre 5. La cybercriminalité est devenue un business. . . . . . .. 89

5.1.
La criminalité organisée s'est beaucoup investie
danslacyber-criminalité .......................... .. 89

5.1.1.Levoldevoitures.
........................ .. 90

5.1.2.
La contrefaçon des moyens de paiement. . . . . . . . . . .. 91

5.1.3.Lesescroqueries.
......................... .. 92

5.1.3.1.
L'escroquerie àl'amour. . . . . . . . . . . . . . . . . .. 93

5.1.3.2.
L'escroquerie à l'avancedefrais............ .. 93

5.1.3.3.
L'escroquerie au commerce en ligne . . . . . . . . . .. 94

5.1.3.4.
Escroqueries aux numéros surtaxés . . . . . . . . . . .. 94

5.2.
Revenus élevés, rapides et risques faibles,
lemarchéesttrèsstructuré. ......................... .. 95

5.3.
Une organisation très professionnelle. . . . . . . . . . . . . . . . .. 99

5.3.1.
Les botnets : la nouvelle infrastructure

ducrimenumérique ........................... .. 99

5.3.1.1.
Que sont les botnets ?................... .. 99

5.3.1.2.
Les botnets bancaires................... .. 100

5.3.2.Crimeasaservice.
........................ .. 103

5.3.2.1.
Les hébergeurs malhonnêtes. . . . . . . . . . . . . . . .. 103

5.3.2.2.
Une plateforme d'assistance téléphonique. . . . . . .. 104

5.3.2.3.Laventedefauxantivirus................ .. 105

SA. Conclusion ................................ .. 105

DEUXIÈMEPARTIE. LESOUTILSDELA LUTTE. . . . . . . . . . . . . .. 109

Chapitre 6. Comment mieux mesurer et prendre
encomptelacybercriminalité........................ .. 111

6.1.
Un bilan difficile de la cybercriminalité . . . . . . . . . . . . . . .. 111

6.2.
Améliorer le processus de remontée de l'information. . . . . .. 113

6.2.1.
Le dépôt de plainte et la collecte d'informations
auprèsdesvictimes enligne ...................... .. 115

6.2.2.
Le partage d'informations
aveclesacteursintermédiaires. .................... .. 116

6.2.3.
La notification obligatoire des incidents de sécurité. . . .. 118

6.3.
Conclusion 121

Chapitre 7. La maîtrise des textes juridiques. . . . . . . . . . . . . . .. 123

7.1.Retrouverlestextes........................... .. 123

7.1.1.Les
infractions........................... .. 124

7.1.1.1.
Lecodepénal........................ .. 124

7.1.1.2.
Les autres codes 125

7.1.1.3.Etleslois
noncodifiées.................. .. 126

7.1.2.
L'interdiction des outils dits de « piratage» . . . . . . . . .. 126

7.1.2.1.
La discussion du texte au Parlement. . . . . . . . . . .. 128

7.1.2.2.
Application pratique de ce texte . . . . . . . . . . . . .. 130

7.1.3.
Quels outils pour l'enquête? 132

7.1.3.1.
La procédure pénale s'adapte 133

7.1.3.2.
L'enquête sous pseudonyme. . . . . . . . . . . . . . . .. 134

7.1.3.3.
Réponse à l'utilisation du chiffrement. 136

7.1.3
A. Les autres cadres d'investigation. . . . . . . . . . . . .. 139

7.1A.
Premierbilan............................ .. 139

7.2.
Des définitions pas toujours très claires . . . . . . . . . . . . . . .. 139

7.2.1.
La définition des acteurs techniques . . . . . . . . . . . . . .. 139

7.2.2.Legel
desdonnées........................ .. 142

7.3.
Des textes pas toujours très cohérents. . . . . . . . . . . . . . . .. 143

7.3.1.
Un régime peu lisible en matière
deconservationdesdonnées...................... .. 143

7.3.2.Internetàtoutesles
sauces................... .. 144

7.4.Quelquesréponses
apportées..................... .. 145

7.4.1.
La formation 145

7.4.2.Lesguichetsuniques.
...................... .. 146

7.4.3.Despropositionsd'évolution.
................. .. 147

Chapitre 8. Le débat de la conservation des données. . . . . . . . . .. 149

8.1.
Pourquoi la conservation des données est nécessaire. . . . . . .. 149

8.1.1.Desraisonstechniques.
..................... .. 149

8.1.1.1.
Exemple d'une transaction frauduleuse
parcarte bancaire........................... .. 149

8.1.1.2.
Exemple d'une demande de rançon reçue
parcourrierélectronique ...................... .. 150

8.1.1.3.
Exemple de la diffusion de contenus
pédopornographiques sur un réseau pair-à-pair . . . . . . . . .. 151

8.1.1.4.
Traces téléphoniques et enquête judiciaire. . . . . . .. 152

8.1.2.
Des raisons juridiques et de préservation
delavieprivée. .............................. .. 152

8.2.Etatactuelde
lalégislation...................... .. 153

8.2.1.
Dans le cadre du code des postes
etcommunicationsélectroniques ................... .. 154

8.2.2.
Dans le cadre de la loi pour la confiance
dans l'économie numérique 155

8.2.3.
Les modalités d'accès en matière
depréventionduterrorisme. ...................... .. 158

8.2.4.Lecadrejuridique
européen.................. .. 159

8.3.Lesdifficultésetlestermesdu
débat................ .. 160

8.3.1.
Les cybercafés et autres points d'accès public. . . . . . . .. 160

8.3.2.
La question du coût des prestations 161

8.3.3.
Le cas des entreprises et des organisations. . . . . . . . . .. 162

8.3.4.
Le point de vue des autorités de protection
desdonnéesàcaractèrepersonnel. .................. .. 163

8.3.5.D'autresargumentsdudébat.
................. .. 165

8.4.Commentaméliorerlalégislation.
................. .. 166

Chapitre 9. La règlementation du réseau et des pratiques ' 169

9.1.
Qui développe la réglementation? ' 169

9.2.
Faut-il repenser les modes de régulation? . . . . . . . . . . . . .. 171

9.3.Conclusion
................................ .. 174

Chapitre10.Quefaitl'Europe? ...................... .. 177

10.1.Lespionniers
.............................. .. 177

10.2.Laprisedeconscience
........................ .. 178

10.3.La
consolidation. ........................... .. 178

10.4.
Propositions pour le nouveau centre européen
deluttecontrelacybercriminalité. .................... .. 180

10.4.1.
Périmètre du futur Centre Européen
deluttecontrelacybercriminalité. .................. .. 181

10.4.1.1.
Champ infractionnel 181

10.4.1.2.
Angles d'approche et partenaires 181

10.4.2.
Missions possibles et outils nécessaires. . . . . . . . . . .. 183

10.5.Conclusion.
............................... .. 184

Chapitre 11. Lepartagecommearme. .................. .. 185

11.1.EnFrance
................................ .. 185

11.1.1.
L'observatoire de la sécurité des cartes de paiement. . .. 185

11.1.1.1.Compositiondel'OSCP.
................ .. 186

11.1.1.2.
Fonctionnement de l'OSCP . . . . . . . . . . . . . . .. 186

11.1.1.3.
Une nécessaire évolution 186

11.1.2.Signal-Spam
........................... .. 187

11.2.2.1.
Genèse et histoire de Signal-Spam . . . . . . . . . . .. 187

11.2.2.2.Activitésactuel1es
.................... .. 187

11.2.2.3.Evolutionspossibles.
.................. .. 188

11.2.A
l'étranger. .............................. .. 188
Il.2.1.InfraGard
............................. .. 188

11.2.2.
Anti-Phishing Working Group. . . . . . . . . . . . . . . . .. 189

11.2.3.ConfickerWorkingGroup
.................. .. 189
Il.2.4.LeHoneynetProject
...................... .. 192
Il.2.5.
European Financial Coalition. . . . . . . . . . . . . . . . . .. 193

11.3.Lesautresmodèles.
.......................... .. 193

11.3.1.Lesconférences
......................... .. 194
Il.3.2.
Les listes de discussion, les contacts
surlesréseauxsociaux ' ................. .. 195

lIA. Conclusion:............................... .. 195

Conclusion ..................................... .. 197

Annexe A...................................... .. 201

Annexe B ...................................... .. 205

Bibliographie ................................... .. 211

Glossaire et acronymes. ............................ .. 217