SlideShare une entreprise Scribd logo
La Cybercriminalité
Formation Trinôme
avril 2009
Indications de ressources
• Bibliographie
• CONSEIL DE L’EUROPE, Criminalité organisée en Europe : la menace de la
cybercriminalité, La Documentation française, 2006.
• Alain JUILLET, L’intelligence économique en question(s), Sécurité Globale N°6,
Dossier « Cybercriminalité, une guerre perdue ? », Hiver 2008-2009.
• Nacer LALAM, La délinquance électronique, La documentation française, Problèmes
politiques et sociaux N°953, octobre 2008.
• NATHALIE MALLET POUJOL, Traçage électronique et libertés, La Documentation
française, Problèmes politiques et sociaux, N°925 juin 2006, 2006.
• Isabelle MANDRAUD, « Internet facilite l’acheminement des contrefaçons », Le
Monde, mercredi 18 mars 09, page 12.
• Problèmes économiques , « DOSSIER : La propriété intellectuelle en danger », No
2.933, 24 octobre 2007
• Sitographie
• http://www.securite-informatique.gouv.fr/
• http://www.dgccrf.bercy.gouv.fr/dgccrf/index.htm
Introduction
• Si internet a permis à des millions de personnes d’accéder à d'innombrables
informations depuis 25 ans, son développement a également engendré une
nouvelle forme de délinquance : la cybercriminalité.
WarGames, extrait, John
BADHAM, 1983
Problématique
• En quoi les technologies de l’information
et de la communication permettent-elles
des dérives délictueuses et criminelles ?
• Comment lutter contre-elles lorsqu’elles
s’inscrivent dans des espaces mondialisés
et parfois virtuels ?
1. Définir la cybercriminalité…
Qu’est ce que la
cybercriminalité ?
Peut-on parler d’un glissement de la
criminalité vers le cyberespace?
• La Commission européenne, définit "cybercriminalité" par trois catégories d'activités criminelles
:
– les formes traditionnelles de criminalité, (fraude et la falsification informatiques =
escroqueries, fausses cartes de paiement…)
– la diffusion de contenus illicites par voie électronique (violence sexuelle exercée
contre des enfants, incitation à la haine raciale…).
– les infractions propres aux réseaux électroniques, c'est-à-dire les attaques visant les
systèmes d'information, le déni de service et le piratage.
–
La riposte et la coopération…
La prévention…
2. La sécurité et la surveillance des réseaux
Comment assurer la sécurité des
réseaux et des hommes ?
Comment les entreprises
se protègent-elles ?
Comment les
particuliers se
protègent-ils ?
Qui sont les acteurs institutionnels de cette
sécurité ?
En France ? À l’international?
3. Les logiques géographiques de la
cybercriminalité…
• Une démarche qui…
– respecte une logique
d’échelle spatiale
– Relie les hommes
entre eux,
– Organise et structure
les espaces (centres
et périphéries)
– Hiérarchise…
• Cartographier la
cybercriminalité
En
informatique
En géographie
Des échelles Web
Espaces et
territoires
Des limites Filtres Frontières
Une organisation
Réseaux Réseaux
Serveurs Nœuds
Maillage Maillage
Une vitesse (Haut)débit Flux
Des voies de
communication
Routes et
autoroutes
Axes
Des acteurs
Ordinateur Véhicule
Individu
• Une proximité des
notions
1. Définir la cybercriminalité…
http://www.challenges.fr/depeches/20080807.FAP0935/?xtmc=cybercriminalite&xtcr=10
Questions
1.De quelle nature sont les faits relatés dans cet article
de presse ?
Cet article de presse présente un fait-divers criminel lié
à l’usage des TICE
2.Quelles sont les deux types de victimes du piratage de
données bancaires ?
Les deux victimes sont les particuliers et les entreprises
(banques et commerces)
3.En quoi ces « pirates » sont-ils de nouveaux
délinquants ?
Ils se distinguent des autres délinquants par le caractère
virtuel de leur action: absence de contact direct avec les
victimes.
4.Quels sont les modes opératoires de ces criminels ?
Ils travaillent en réseau, comme des prestataires de
services complémentaires.
5.Localisez les différents lieux et acteurs mentionnés
dans l’article. Quelle dimension apportent ces
nationalités au phénomène ?
Las Vegas, Estoniens, Ukrainiens, Biélorusses, chinois.
Des anciennes républiques communistes avec un haut
niveau de compétences techniques (informatique)
6.Comment les autorités américaines envisagent-elles
de lutter contre cette forme de criminalité ?
Conférences nationales et internationales, surveillance
des réseaux et des hommes.
7.Expliquez l’implication du ministère de la Défense.
La Défense est impliquée pour assurer la protection des
données sensibles de la protection du territoire
américain.
8.Quelles sont les limites d’une intervention des
autorités américaines dans le cas présenté ici ?
Les limites sont multiples : les volumes de transactions,
la croissance des usagers, la technicité des crimes,
l’extra territorialité…
Vol de coordonnées personnelles
Frontière
Attaques pirates
Administrateur
Forum - cooptation
Contenus illicites
Banque Victime
Fraude financière
Schéma d’une escroquerie type… et de son caractère
criminel
Commanditaire
Caractère géographiques de ces formes de
criminalité :
• Délocalisation géographique
• Virtualisation des relations humaines
• Absence de hiérarchisation fixe
• Réseaux d’opportunités (services)
Données bancaires
(carding – phishing)
Banques
Montages
financiers
Économie
légale
Criminalité
traditionnelle
Mouvements
Politiques
Terrorisme
Mule
Service Internet de
transfert de fonds (extra
territorial)
Fonds
anonymes
Blanchiment
Citoyens acteurs de la défense
Un acteur de la lutte contre la criminalité : la Gendarmerie
nationale
Plan de lutte contre la cybercriminalité
Michèle ALLIOT-MARIE, ministre de l'Intérieur, de l'outre-
mer et des collectivités territoriales, s'est rendue le 14
février à l'Office central de lutte contre la criminalité liée
aux technologies de l'information de la communication
(OCLCTIC) à NANTERRE (Hauts-de-Seine) afin de se faire
présenter la nouvelle plate-forme de signalement des sites
Internet illicites.
En présence du général d'armée Guy PARAYRE, directeur
général de la gendarmerie nationale, madame le ministre a
présenté, à cette occasion, son plan de lutte contre la
cybercriminalité (lié à la lutte contre le terrorisme, la
pédopornographie, les escroqueries en ligne, etc.).
Dans son discours, madame ALLIOT-MARIE a mis l'accent sur
la nécessité, dans une société en perpétuelle évolution, de
faire preuve de réactivité, d'être toujours en avance sur la
cybercriminalité et de répondre aux nouvelles technologies
par des instruments en constante adaptation. Elle a
également insisté sur la nécessaire adaptation de la
législation et la modernisation plus globale des méthodes
d'investigation.
http://www.defense.gouv.fr/gendarmerie/actualite_et_dossiers/plan_de_lutte_con
tre_la_cybercriminalite
Adaptation de la législation et des forces de
sécurité
Office Central de Lutte contre la Criminalité
liée aux Technologies de l’Information et de la
Communication (OCLCTIC)
Opération
Opération
Assistance
technique
Analyse et
documentation
Organismes internationaux
(G8 – Interpol – UE…)
Police DGCCRF
Gendarmerie
Un exemple, le « Pair à Pair », quels moyens techniques disponibles pour lutter
contre le téléchargement illicite ?
Émetteur
Œuvres
originales
Nœud
fournisseu
r
Nœud
fournisseur
Récepteurs
Filtres
Cyber patrouilles (Gendarmerie – Police)
Frontière
Éditeurs et fournisseurs
Fingerprinting
watermarking
Encore des logiques géographiques…
• Déceler la circulation de contenus illicites
• Empêcher l’arrivée sur le réseau de contenus illicites
• Bloquer les flux illicites
• Investiguer tous les outils informatiques partout.
Une mondialisation de la cybercriminalité
Les centres d’impulsion et les
périphéries de la
cybercriminalité
La fracture numérique
La limite Nord-Sud
Les pôles dominants de la
Triade numérique
Paradis fiscaux
États « numériques »
émergents
Espaces en marge
Les flux
Financiers entre les pôles de
la Triade
Principales attaques
cybercriminelles
Organiser la Défense des territoires
de l’internet
•Associations inter étatiques
•G8 (réseau 24h-24h)
•Interpol (186 pays)
•Conférences internationales
•Commission des Communautés
européennes (UE – 2007)
•Conférences internationales
(Strasbourg 2008 - Budapest 2001 –
Palerme 2000)
•
Bermudes
Bahamas
Caïmans
Antigua-Barbuda
CAR 1 CAR 2 CAR 3 CAR 4
Conclusion
1. Repérer la croissance exponentielle des internautes à l’échelle mondiale.
2. À qui profite cette hausse vertigineuse ?
3. Identifier les États qui possèdent le ratio d’internautes le plus fort ?
4. Quels sont les espaces les moins insérés dans la toile ?
1. Quels sont les espaces mondiaux qui offrent le plus fort
développement des infrastructures numériques ?
2. Quels sont les facteurs qui peuvent expliquer cela ?
3. Quelle organisation du monde monde numérique est lisible
sur ces cartes ?
1. Quelles relations établir entre cybercriminalité et
paradis fiscaux ?
2. Localisez les.
3. Que peut-on en déduire ?
Les pays émetteurs de spams fin 2006, document
http://www.astrosurf.com/luxorion/cybercriminalite.htm
Une mondialisation de la cybercriminalité
Les centres d’impulsion et les
périphéries de la
cybercriminalité
La fracture numérique
La limite Nord-Sud
Les pôles dominants de la
Triade numérique
Paradis fiscaux
États « numériques »
émergents
Espaces en marge
Les flux
Financiers entre les pôles
de la Triade
Principales attaques
cybercriminelles
Organiser la Défense des
territoires de l’internet
•Associations inter étatiques
•G8 (réseau 24h-24h)
•Interpol (186 pays)
•Conférences internationales
•Commission des Communautés
européennes (UE – 2007)
•Conférences internationales
(Strasbourg 2008 - Budapest 2001
– Palerme 2000)
•

Contenu connexe

Tendances

Trypanosomoses africaine et américaine (2)
Trypanosomoses africaine et américaine (2)Trypanosomoses africaine et américaine (2)
Trypanosomoses africaine et américaine (2)killua zoldyck
 
Chlorophylle et pigments chlorophylliens
Chlorophylle et pigments chlorophylliensChlorophylle et pigments chlorophylliens
Chlorophylle et pigments chlorophyllienssection-scientifique
 
Ecn gynécologie obstétrique 3e édition
Ecn gynécologie obstétrique 3e éditionEcn gynécologie obstétrique 3e édition
Ecn gynécologie obstétrique 3e édition
misterlamine
 
Typologie des strategies
Typologie des strategiesTypologie des strategies
Typologie des strategies
massonneauanais
 
Plal (leishmaniose)
Plal (leishmaniose)Plal (leishmaniose)
Plal (leishmaniose)
Mehdi Razzok
 
La poliomyelite aigue
La poliomyelite aigueLa poliomyelite aigue
La poliomyelite aiguebelaibzino
 
Prévention des infections et gestion des déchets
Prévention des infections et gestion des déchetsPrévention des infections et gestion des déchets
Prévention des infections et gestion des déchets
NECH-CIEH
 
Lutte anti-vectorielle
Lutte anti-vectorielleLutte anti-vectorielle
Lutte anti-vectorielle
Institut Pasteur de Madagascar
 
+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf
+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf
+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf
Hani sami joga
 
Développement embryonnaire-de-la-3ème-semaine
Développement embryonnaire-de-la-3ème-semaineDéveloppement embryonnaire-de-la-3ème-semaine
Développement embryonnaire-de-la-3ème-semaine
Mohamed Sadek BACHENE
 
Les hepatites virales
Les hepatites viralesLes hepatites virales
Les hepatites virales
Dr Taoufik Djerboua
 
5_MUSCLE_Lésions musculaires du sportif, approches thérapeutiques - Dr. ROUDESLI
5_MUSCLE_Lésions musculaires du sportif, approches thérapeutiques - Dr. ROUDESLI5_MUSCLE_Lésions musculaires du sportif, approches thérapeutiques - Dr. ROUDESLI
5_MUSCLE_Lésions musculaires du sportif, approches thérapeutiques - Dr. ROUDESLI
IRMSHN276
 
7 leishmanies tripanozomess
7 leishmanies tripanozomess7 leishmanies tripanozomess
7 leishmanies tripanozomesskillua zoldyck
 
malnutrition aigue sévère
malnutrition aigue sévèremalnutrition aigue sévère
malnutrition aigue sévère
Eugène NJEBARIKANUYE
 
Ophtalmologie ecn
Ophtalmologie ecnOphtalmologie ecn
Ophtalmologie ecn
Egn Njeba
 
Rapport de diagnostic strategique de la BMCE BANK
Rapport de diagnostic strategique de la BMCE BANKRapport de diagnostic strategique de la BMCE BANK
Rapport de diagnostic strategique de la BMCE BANK
Walid Chamour
 
Introduction a la mycologie medicale DR BENLARIBI IMANE HALIMA
Introduction a la mycologie medicale DR BENLARIBI IMANE HALIMAIntroduction a la mycologie medicale DR BENLARIBI IMANE HALIMA
Introduction a la mycologie medicale DR BENLARIBI IMANE HALIMA
IMANE HALIMA BENLARIBI
 
Le Trichomonas vaginalis
Le Trichomonas       vaginalisLe Trichomonas       vaginalis
Le Trichomonas vaginalis
S/Abdessemed
 

Tendances (20)

Trypanosomoses africaine et américaine (2)
Trypanosomoses africaine et américaine (2)Trypanosomoses africaine et américaine (2)
Trypanosomoses africaine et américaine (2)
 
Chlorophylle et pigments chlorophylliens
Chlorophylle et pigments chlorophylliensChlorophylle et pigments chlorophylliens
Chlorophylle et pigments chlorophylliens
 
Ecn gynécologie obstétrique 3e édition
Ecn gynécologie obstétrique 3e éditionEcn gynécologie obstétrique 3e édition
Ecn gynécologie obstétrique 3e édition
 
Typologie des strategies
Typologie des strategiesTypologie des strategies
Typologie des strategies
 
Le sida diapo
Le sida diapoLe sida diapo
Le sida diapo
 
Plal (leishmaniose)
Plal (leishmaniose)Plal (leishmaniose)
Plal (leishmaniose)
 
La poliomyelite aigue
La poliomyelite aigueLa poliomyelite aigue
La poliomyelite aigue
 
Prévention des infections et gestion des déchets
Prévention des infections et gestion des déchetsPrévention des infections et gestion des déchets
Prévention des infections et gestion des déchets
 
Lutte anti-vectorielle
Lutte anti-vectorielleLutte anti-vectorielle
Lutte anti-vectorielle
 
+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf
+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf
+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf
 
Développement embryonnaire-de-la-3ème-semaine
Développement embryonnaire-de-la-3ème-semaineDéveloppement embryonnaire-de-la-3ème-semaine
Développement embryonnaire-de-la-3ème-semaine
 
Les hepatites virales
Les hepatites viralesLes hepatites virales
Les hepatites virales
 
5_MUSCLE_Lésions musculaires du sportif, approches thérapeutiques - Dr. ROUDESLI
5_MUSCLE_Lésions musculaires du sportif, approches thérapeutiques - Dr. ROUDESLI5_MUSCLE_Lésions musculaires du sportif, approches thérapeutiques - Dr. ROUDESLI
5_MUSCLE_Lésions musculaires du sportif, approches thérapeutiques - Dr. ROUDESLI
 
7 leishmanies tripanozomess
7 leishmanies tripanozomess7 leishmanies tripanozomess
7 leishmanies tripanozomess
 
malnutrition aigue sévère
malnutrition aigue sévèremalnutrition aigue sévère
malnutrition aigue sévère
 
Ophtalmologie ecn
Ophtalmologie ecnOphtalmologie ecn
Ophtalmologie ecn
 
Rapport de diagnostic strategique de la BMCE BANK
Rapport de diagnostic strategique de la BMCE BANKRapport de diagnostic strategique de la BMCE BANK
Rapport de diagnostic strategique de la BMCE BANK
 
Introduction a la mycologie medicale DR BENLARIBI IMANE HALIMA
Introduction a la mycologie medicale DR BENLARIBI IMANE HALIMAIntroduction a la mycologie medicale DR BENLARIBI IMANE HALIMA
Introduction a la mycologie medicale DR BENLARIBI IMANE HALIMA
 
Le Trichomonas vaginalis
Le Trichomonas       vaginalisLe Trichomonas       vaginalis
Le Trichomonas vaginalis
 
Pityriasis
PityriasisPityriasis
Pityriasis
 

Similaire à La_cybercriminalite.ppt

EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
EuraTechnologies
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
Abdeljalil AGNAOU
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Francois-Xavier DJIMGOU
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
Personal Interactor
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
COMPETITIC
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
pintejp
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
Personal Interactor
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa
EyesOpen Association
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles
Inter-Ligere
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociaux
Tactika inc.
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécurité
Cyril Marsaud
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
Djallal BOUABDALLAH
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
Abdeljalil AGNAOU
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
Claudy75
 
L'ordre institutionnel national et international de les luttes contre la crim...
L'ordre institutionnel national et international de les luttes contre la crim...L'ordre institutionnel national et international de les luttes contre la crim...
L'ordre institutionnel national et international de les luttes contre la crim...
Lounesbendaoud
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?
manhack
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
Djallal BOUABDALLAH
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
wallace04
 

Similaire à La_cybercriminalite.ppt (20)

Apercu
ApercuApercu
Apercu
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociaux
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécurité
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
 
L'ordre institutionnel national et international de les luttes contre la crim...
L'ordre institutionnel national et international de les luttes contre la crim...L'ordre institutionnel national et international de les luttes contre la crim...
L'ordre institutionnel national et international de les luttes contre la crim...
 
Cybermondialisation
CybermondialisationCybermondialisation
Cybermondialisation
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 

La_cybercriminalite.ppt

  • 2. Indications de ressources • Bibliographie • CONSEIL DE L’EUROPE, Criminalité organisée en Europe : la menace de la cybercriminalité, La Documentation française, 2006. • Alain JUILLET, L’intelligence économique en question(s), Sécurité Globale N°6, Dossier « Cybercriminalité, une guerre perdue ? », Hiver 2008-2009. • Nacer LALAM, La délinquance électronique, La documentation française, Problèmes politiques et sociaux N°953, octobre 2008. • NATHALIE MALLET POUJOL, Traçage électronique et libertés, La Documentation française, Problèmes politiques et sociaux, N°925 juin 2006, 2006. • Isabelle MANDRAUD, « Internet facilite l’acheminement des contrefaçons », Le Monde, mercredi 18 mars 09, page 12. • Problèmes économiques , « DOSSIER : La propriété intellectuelle en danger », No 2.933, 24 octobre 2007 • Sitographie • http://www.securite-informatique.gouv.fr/ • http://www.dgccrf.bercy.gouv.fr/dgccrf/index.htm
  • 3. Introduction • Si internet a permis à des millions de personnes d’accéder à d'innombrables informations depuis 25 ans, son développement a également engendré une nouvelle forme de délinquance : la cybercriminalité. WarGames, extrait, John BADHAM, 1983
  • 4. Problématique • En quoi les technologies de l’information et de la communication permettent-elles des dérives délictueuses et criminelles ? • Comment lutter contre-elles lorsqu’elles s’inscrivent dans des espaces mondialisés et parfois virtuels ?
  • 5. 1. Définir la cybercriminalité… Qu’est ce que la cybercriminalité ? Peut-on parler d’un glissement de la criminalité vers le cyberespace? • La Commission européenne, définit "cybercriminalité" par trois catégories d'activités criminelles : – les formes traditionnelles de criminalité, (fraude et la falsification informatiques = escroqueries, fausses cartes de paiement…) – la diffusion de contenus illicites par voie électronique (violence sexuelle exercée contre des enfants, incitation à la haine raciale…). – les infractions propres aux réseaux électroniques, c'est-à-dire les attaques visant les systèmes d'information, le déni de service et le piratage. –
  • 6. La riposte et la coopération… La prévention… 2. La sécurité et la surveillance des réseaux Comment assurer la sécurité des réseaux et des hommes ? Comment les entreprises se protègent-elles ? Comment les particuliers se protègent-ils ? Qui sont les acteurs institutionnels de cette sécurité ? En France ? À l’international?
  • 7. 3. Les logiques géographiques de la cybercriminalité… • Une démarche qui… – respecte une logique d’échelle spatiale – Relie les hommes entre eux, – Organise et structure les espaces (centres et périphéries) – Hiérarchise… • Cartographier la cybercriminalité En informatique En géographie Des échelles Web Espaces et territoires Des limites Filtres Frontières Une organisation Réseaux Réseaux Serveurs Nœuds Maillage Maillage Une vitesse (Haut)débit Flux Des voies de communication Routes et autoroutes Axes Des acteurs Ordinateur Véhicule Individu • Une proximité des notions
  • 8. 1. Définir la cybercriminalité… http://www.challenges.fr/depeches/20080807.FAP0935/?xtmc=cybercriminalite&xtcr=10 Questions 1.De quelle nature sont les faits relatés dans cet article de presse ? Cet article de presse présente un fait-divers criminel lié à l’usage des TICE 2.Quelles sont les deux types de victimes du piratage de données bancaires ? Les deux victimes sont les particuliers et les entreprises (banques et commerces) 3.En quoi ces « pirates » sont-ils de nouveaux délinquants ? Ils se distinguent des autres délinquants par le caractère virtuel de leur action: absence de contact direct avec les victimes. 4.Quels sont les modes opératoires de ces criminels ? Ils travaillent en réseau, comme des prestataires de services complémentaires. 5.Localisez les différents lieux et acteurs mentionnés dans l’article. Quelle dimension apportent ces nationalités au phénomène ? Las Vegas, Estoniens, Ukrainiens, Biélorusses, chinois. Des anciennes républiques communistes avec un haut niveau de compétences techniques (informatique) 6.Comment les autorités américaines envisagent-elles de lutter contre cette forme de criminalité ? Conférences nationales et internationales, surveillance des réseaux et des hommes. 7.Expliquez l’implication du ministère de la Défense. La Défense est impliquée pour assurer la protection des données sensibles de la protection du territoire américain. 8.Quelles sont les limites d’une intervention des autorités américaines dans le cas présenté ici ? Les limites sont multiples : les volumes de transactions, la croissance des usagers, la technicité des crimes, l’extra territorialité…
  • 9. Vol de coordonnées personnelles Frontière Attaques pirates Administrateur Forum - cooptation Contenus illicites Banque Victime Fraude financière Schéma d’une escroquerie type… et de son caractère criminel Commanditaire Caractère géographiques de ces formes de criminalité : • Délocalisation géographique • Virtualisation des relations humaines • Absence de hiérarchisation fixe • Réseaux d’opportunités (services) Données bancaires (carding – phishing) Banques Montages financiers Économie légale Criminalité traditionnelle Mouvements Politiques Terrorisme Mule Service Internet de transfert de fonds (extra territorial) Fonds anonymes Blanchiment
  • 10. Citoyens acteurs de la défense Un acteur de la lutte contre la criminalité : la Gendarmerie nationale Plan de lutte contre la cybercriminalité Michèle ALLIOT-MARIE, ministre de l'Intérieur, de l'outre- mer et des collectivités territoriales, s'est rendue le 14 février à l'Office central de lutte contre la criminalité liée aux technologies de l'information de la communication (OCLCTIC) à NANTERRE (Hauts-de-Seine) afin de se faire présenter la nouvelle plate-forme de signalement des sites Internet illicites. En présence du général d'armée Guy PARAYRE, directeur général de la gendarmerie nationale, madame le ministre a présenté, à cette occasion, son plan de lutte contre la cybercriminalité (lié à la lutte contre le terrorisme, la pédopornographie, les escroqueries en ligne, etc.). Dans son discours, madame ALLIOT-MARIE a mis l'accent sur la nécessité, dans une société en perpétuelle évolution, de faire preuve de réactivité, d'être toujours en avance sur la cybercriminalité et de répondre aux nouvelles technologies par des instruments en constante adaptation. Elle a également insisté sur la nécessaire adaptation de la législation et la modernisation plus globale des méthodes d'investigation. http://www.defense.gouv.fr/gendarmerie/actualite_et_dossiers/plan_de_lutte_con tre_la_cybercriminalite Adaptation de la législation et des forces de sécurité Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication (OCLCTIC) Opération Opération Assistance technique Analyse et documentation Organismes internationaux (G8 – Interpol – UE…) Police DGCCRF Gendarmerie
  • 11. Un exemple, le « Pair à Pair », quels moyens techniques disponibles pour lutter contre le téléchargement illicite ? Émetteur Œuvres originales Nœud fournisseu r Nœud fournisseur Récepteurs Filtres Cyber patrouilles (Gendarmerie – Police) Frontière Éditeurs et fournisseurs Fingerprinting watermarking Encore des logiques géographiques… • Déceler la circulation de contenus illicites • Empêcher l’arrivée sur le réseau de contenus illicites • Bloquer les flux illicites • Investiguer tous les outils informatiques partout.
  • 12. Une mondialisation de la cybercriminalité Les centres d’impulsion et les périphéries de la cybercriminalité La fracture numérique La limite Nord-Sud Les pôles dominants de la Triade numérique Paradis fiscaux États « numériques » émergents Espaces en marge Les flux Financiers entre les pôles de la Triade Principales attaques cybercriminelles Organiser la Défense des territoires de l’internet •Associations inter étatiques •G8 (réseau 24h-24h) •Interpol (186 pays) •Conférences internationales •Commission des Communautés européennes (UE – 2007) •Conférences internationales (Strasbourg 2008 - Budapest 2001 – Palerme 2000) • Bermudes Bahamas Caïmans Antigua-Barbuda CAR 1 CAR 2 CAR 3 CAR 4
  • 14. 1. Repérer la croissance exponentielle des internautes à l’échelle mondiale. 2. À qui profite cette hausse vertigineuse ? 3. Identifier les États qui possèdent le ratio d’internautes le plus fort ? 4. Quels sont les espaces les moins insérés dans la toile ?
  • 15. 1. Quels sont les espaces mondiaux qui offrent le plus fort développement des infrastructures numériques ? 2. Quels sont les facteurs qui peuvent expliquer cela ? 3. Quelle organisation du monde monde numérique est lisible sur ces cartes ?
  • 16. 1. Quelles relations établir entre cybercriminalité et paradis fiscaux ? 2. Localisez les. 3. Que peut-on en déduire ?
  • 17. Les pays émetteurs de spams fin 2006, document http://www.astrosurf.com/luxorion/cybercriminalite.htm
  • 18. Une mondialisation de la cybercriminalité Les centres d’impulsion et les périphéries de la cybercriminalité La fracture numérique La limite Nord-Sud Les pôles dominants de la Triade numérique Paradis fiscaux États « numériques » émergents Espaces en marge Les flux Financiers entre les pôles de la Triade Principales attaques cybercriminelles Organiser la Défense des territoires de l’internet •Associations inter étatiques •G8 (réseau 24h-24h) •Interpol (186 pays) •Conférences internationales •Commission des Communautés européennes (UE – 2007) •Conférences internationales (Strasbourg 2008 - Budapest 2001 – Palerme 2000) •

Notes de l'éditeur

  1. En pleine guerre froide, un adolescent pirate sans le savoir le système informatique militaire américain : le NORAD. Ce système est géré par une intelligence artificielle appelée WOPR (pour War Operation Plan Response) et manque de déclencher, en faisant passer le niveau de sécurité américain à DEFCON 1, une guerre thermonucléaire globale contre le bloc de l'Est. Ce film est un pamphlet de l'escalade militaire entre les deux superpuissances et de l'automatisation à outrance. Titre : WarGames; Réalisation : John Badham; Scénario : Lawrence Lasker et Walter F. Parkes; Musique : Arthur B. Rubinstein; Date de sortie : 1983; Film américain; Genre : Science-fiction; Durée : 114 minutes; Distribution Matthew Broderick : David LightmanDabney Coleman : Dr. John McKittrickJohn Wood : Pr. Stephen W. Falken / Robert HumeAlly Sheedy : Jennifer Katherine MackBarry Corbin : Gen. Jack Beringer
  2. MAILLAGE, Topologie particulière de réseau, dans laquelle tous les noeuds sont reliés de façon directe ou indirecte, sans règles particulière. Il peut alors exister plusieurs routes entre deux nœuds.
  3. Direction générale de la concurrence, de la consommation et de la répression des fraudes