La cybercriminalité: Enjeux et Pespectiveswallace04
Ces diaos résultent d'une présentation faite par Antonin Idriss BOSSOTO Enseignant Chercheur à l'Université Marien Ngouabi dans le cadre du débat d'idée à l'Intitut Français de Brazzaville en Janvier
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
Présentation de CAMARA Lanciné, Chef de service veille technologique CI-CERT, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014, à l'Espace CRRAE UMOA.
La cybercriminalité est multiforme (fraude informatique, violation de données personnelles, atteinte à la e réputation…) et touchent les entreprises de toutes tailles et de tout secteurs d’activités. Ces attaques ont des répercussions financières qui mettent l’entreprise en danger. La prise de conscience de ces risques permet à l’entreprise de mettre en place des actions préventives.
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
Si les grandes entreprises ont entrepris de se protéger, les PME sont loin de ces problématiques. Comment les atteindre et les convaincre du risque ? Quelles solutions leur apporter?
Article publié dans La Tribune le 10 février 2015
La cybercriminalité: Enjeux et Pespectiveswallace04
Ces diaos résultent d'une présentation faite par Antonin Idriss BOSSOTO Enseignant Chercheur à l'Université Marien Ngouabi dans le cadre du débat d'idée à l'Intitut Français de Brazzaville en Janvier
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
Présentation de CAMARA Lanciné, Chef de service veille technologique CI-CERT, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014, à l'Espace CRRAE UMOA.
La cybercriminalité est multiforme (fraude informatique, violation de données personnelles, atteinte à la e réputation…) et touchent les entreprises de toutes tailles et de tout secteurs d’activités. Ces attaques ont des répercussions financières qui mettent l’entreprise en danger. La prise de conscience de ces risques permet à l’entreprise de mettre en place des actions préventives.
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
Si les grandes entreprises ont entrepris de se protéger, les PME sont loin de ces problématiques. Comment les atteindre et les convaincre du risque ? Quelles solutions leur apporter?
Article publié dans La Tribune le 10 février 2015
Etude Kaspersky Lab : Impact Phishing sur les financesThibault Deschamps
Au cours de l'année 2013, Kaspersky Labs, éditeur de solutions de sécurité, s'est attelé à déterminer quels étaient les effets du phishing sur l'économie et les finances.
Thibault Deschamps, journaliste pour ITespresso.fr vous propose le compte rendu détaillé de l'étude.
http://www.itespresso.fr/kaspersky-phishing-progresse-menace-les-entreprises-75000.html
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
Quelles sont les obligations à charge du gestionnaire d’un système informatique ?
Qu’est-ce que le pentesting ?
Qu’est-ce que le piratage éthique ?
Quelles réactions en cas d’attaque ?
par Alexandre CASSART et Pauline LIMBREE (Lexing) et Mélanie GAGNON (MGSI)
Des nouveaux systèmes de protection des données doivent répondre à des menaces de plus en plus dévastatrices, qui font leur apparition avec l'augmentation de la sophistication des technologies. Répondre à ces défis nécessite un système qui est capable d'observer les activités entourant les précieuses données de votre organisation.
Présentation de Michel Frenkiel président de Mobilegov
Augmentation de capital réservée aux investisseurs qualifiés janvier février 2009
www.financial-video.com
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
Avec l'avènement de la nuagique, de la mobilité et des réseaux sociaux, sans compter le séisme mondial provoqué par les révélations Snowden, PRISM et NSA, la confidentialité de l'information ainsi que la vie privée est-elle toujours possible? Dans la deuxième partie de la formation, Me René Vergé nous entretiendra de l’aspect sécuritaire et privé de l’infonuagique (cloud computing).
Notre espace de vie numérique s’accroît et nécessite des protections nouvelles.
Les entreprises européennes devront, dès le mois de mai 2018, se conformer à un règlement européen
sur la protection des données privées.
Un chantier dans lequel les entreprises belges ne brillent pas (encore) par leur vivacité...
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
A l’heure où les villes et les bâtiments deviennent « Smart », où les objets connectés se comptent par milliards, où l’Internet des objets est omniprésent, la sécurité des données devient un enjeu majeur. Infrastructures urbaines (hôpitaux, transports, etc.), Smart building, Smart grids, etc., il deviendra de plus en plus difficile d’inventorier et de caractériser l’ensemble des objets connectés de notre environnement direct, ce qui exposera les échanges de données et l’ensemble des réseaux de communication à un risque accru contre lequel il est nécessaire de se prémunir. Les objets connectés feront à terme partis d’un réseau plus global intégrant, en plus des données de ces objets connectés, celles laissées par l’activité des individus, ou leurs traces sur les réseaux sociaux. L’Internet des objets deviendra alors l’Internet of Everything (IoE – terme introduit par CISCO en 2012)....
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
Qu'elle soit due à une malveillance ou à de l'insouciance, une menace interne visant le patrimoine et les biens de votre entreprise peut faire de gros dégâts. Nous exposons ici différents moyens de la combattre.
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
Qu'elle soit due à une malveillance ou à de l'insouciance, une menace interne visant le patrimoine
et les biens de votre entreprise peut faire de gros dégâts. Nous exposons ici différents moyens de la
combattre.
5 Conclusions À Retenir Concernant Les Menaces CibléesSymantec
Les sociétés sont confrontées à un développement de leurs données et elles ont à gérer un nombre croissant de terminaux, de serveurs et d’appareils mobiles.
Colloque Reconnaissance et Marketing - Technologie, privacy et Relation client
Master Marketing Opérationnel International - Université Paris Ouest
http://msmoi.wordpress.com/2010/04/02/colloque-onoff-reconnaissance-et-marketing-1er-avril-2010/
Etude Kaspersky Lab : Impact Phishing sur les financesThibault Deschamps
Au cours de l'année 2013, Kaspersky Labs, éditeur de solutions de sécurité, s'est attelé à déterminer quels étaient les effets du phishing sur l'économie et les finances.
Thibault Deschamps, journaliste pour ITespresso.fr vous propose le compte rendu détaillé de l'étude.
http://www.itespresso.fr/kaspersky-phishing-progresse-menace-les-entreprises-75000.html
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
Quelles sont les obligations à charge du gestionnaire d’un système informatique ?
Qu’est-ce que le pentesting ?
Qu’est-ce que le piratage éthique ?
Quelles réactions en cas d’attaque ?
par Alexandre CASSART et Pauline LIMBREE (Lexing) et Mélanie GAGNON (MGSI)
Des nouveaux systèmes de protection des données doivent répondre à des menaces de plus en plus dévastatrices, qui font leur apparition avec l'augmentation de la sophistication des technologies. Répondre à ces défis nécessite un système qui est capable d'observer les activités entourant les précieuses données de votre organisation.
Présentation de Michel Frenkiel président de Mobilegov
Augmentation de capital réservée aux investisseurs qualifiés janvier février 2009
www.financial-video.com
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
Avec l'avènement de la nuagique, de la mobilité et des réseaux sociaux, sans compter le séisme mondial provoqué par les révélations Snowden, PRISM et NSA, la confidentialité de l'information ainsi que la vie privée est-elle toujours possible? Dans la deuxième partie de la formation, Me René Vergé nous entretiendra de l’aspect sécuritaire et privé de l’infonuagique (cloud computing).
Notre espace de vie numérique s’accroît et nécessite des protections nouvelles.
Les entreprises européennes devront, dès le mois de mai 2018, se conformer à un règlement européen
sur la protection des données privées.
Un chantier dans lequel les entreprises belges ne brillent pas (encore) par leur vivacité...
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
A l’heure où les villes et les bâtiments deviennent « Smart », où les objets connectés se comptent par milliards, où l’Internet des objets est omniprésent, la sécurité des données devient un enjeu majeur. Infrastructures urbaines (hôpitaux, transports, etc.), Smart building, Smart grids, etc., il deviendra de plus en plus difficile d’inventorier et de caractériser l’ensemble des objets connectés de notre environnement direct, ce qui exposera les échanges de données et l’ensemble des réseaux de communication à un risque accru contre lequel il est nécessaire de se prémunir. Les objets connectés feront à terme partis d’un réseau plus global intégrant, en plus des données de ces objets connectés, celles laissées par l’activité des individus, ou leurs traces sur les réseaux sociaux. L’Internet des objets deviendra alors l’Internet of Everything (IoE – terme introduit par CISCO en 2012)....
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
Qu'elle soit due à une malveillance ou à de l'insouciance, une menace interne visant le patrimoine et les biens de votre entreprise peut faire de gros dégâts. Nous exposons ici différents moyens de la combattre.
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
Qu'elle soit due à une malveillance ou à de l'insouciance, une menace interne visant le patrimoine
et les biens de votre entreprise peut faire de gros dégâts. Nous exposons ici différents moyens de la
combattre.
5 Conclusions À Retenir Concernant Les Menaces CibléesSymantec
Les sociétés sont confrontées à un développement de leurs données et elles ont à gérer un nombre croissant de terminaux, de serveurs et d’appareils mobiles.
Colloque Reconnaissance et Marketing - Technologie, privacy et Relation client
Master Marketing Opérationnel International - Université Paris Ouest
http://msmoi.wordpress.com/2010/04/02/colloque-onoff-reconnaissance-et-marketing-1er-avril-2010/
The World Drug Report 2012 provides an overview and analysis of recent illicit drug trends. It finds that global illicit drug use remains largely stable, with cannabis and amphetamine-type stimulants being the most widely used. Total production of coca and opium poppy has also remained stable, though opium production in Afghanistan has returned to high levels after being reduced by disease in 2010. Overall, the global illicit drug market showed no significant changes in patterns of use, production or health consequences in 2010.
Standard poorstakesvariousratingactionson16eurozonesovereigngovernments spmFreelance
S&P lowered credit ratings on 9 eurozone countries and affirmed ratings on 7 others. The outlooks on all but 2 countries are now negative, indicating a one-in-three chance ratings could be lowered in the next 1-2 years. S&P believes recent European policy initiatives may be insufficient and that risks include weakening growth and funding pressures. Ratings on Cyprus, Italy, Portugal and Spain were lowered by two notches while others saw one-notch decreases.
Décret no 2011 1919 du 22 décembre 2011 relatif au conseil national des activ...Freelance
Décret n° 2011-1919 du 22 décembre 2011 relatif au Conseil national des activités privées
de sécurité et modifiant certains décrets portant application de la loi n° 83-629 du 12 juillet
1983.
Décret no 2011 1919 du 22 décembre 2011 relatif au conseil national des activ...
Les preuves numériques
1. 1
Les preuves numériques
La sophistication de la menace informatique est croissante. C'est dans ce contexte que de
nombreuses agences de détectives ont décidé d'adapter leur offre de services aux activités qui
concernent les nouveaux moyens technologiques. Les nouveaux détectives numériques
doivent savoir où aller pour obtenir une information, indépendamment des formats et des
moyens de transmission employés. Ils doivent, en effet, la trouver en très peu de temps et
savoir analyser, ensuite, les informations recueillies.
Les sabotages informatiques, les vols massifs de données électroniques, les attaques des sites
Internet, les menaces sur les messageries instantanées personnelles et professionnelles
ou les fraudes informatiques sont quelques exemples qui prouvent la sophistication croissante
de la menace informatique.
De nombreuses agences de détectives ont compris que la preuve électronique que les
nouvelles technologies permettent d'obtenir sont un nouvel outil de grande utilité pour les
entreprises, pour les responsables des ressources humaines ou des assurances
et pour les avocats.
Nouveaux besoins, nouveaux détectives, nouvelles agences
L'apparition de nouveaux besoins et l'incorporation de nouveaux services ont deux
implications importantes. D'une part, l'apparition de différents profils de détectives est en
train de se développer. En effet, ces détectives de genre nouveau reçoivent une formation
spécifique en ingénierie (informatique, électronique, télécommunications, etc.) ce qui leur
permet d'avoir la capacité de travailler avec une aisance particulière, tout en restant anonymes
dans le monde digital. Les nouveaux détectives numériques
doivent savoir où trouver une information, indépendamment du format et du moyen de
transmission employé, ils doivent la trouver en très peu de temps et savoir analyser ensuite les
informations recueillies.
D'autre part, l'apparition d'un nouveau genre d'agence de détectives se développe également.
Celles-ci s'orientent vers les investigations numériques, ne vont pratiquement jamais dans la
rue car ils peuvent contourner les services de surveillances, entre autres exemples, et utilisent
leurs services et leur expérience pour travailler avec les
équipes d'informaticiens de leurs clients.
Certaines de ces nouvelles agences de détectives informaticiens travaillent uniquement sur les
ordinateurs et les serveurs informatiques de leurs clients, des grandes entreprises et des PME
dans la plupart des cas. Ainsi, ils sont en mesure de détecter
l'espionnage industriel d'une entreprise, en contrôlant le courrier électronique des employés
suspectés, ou de suivre l'activité de directeurs qui pourraient se verser des commissions
illicites. Ils peuvent même découvrir, grâce à l'analyse d'un ordinateur
portable, la création d'un entreprise B pour dévier une partie de l'activité d'une compagnie.
Les délits numériques
Il existe d'autres délits particulièrement dangereux pour les entreprises comme le phishing
(intention d'usurpation des comptes personnels), le e-bulling (harcèlement moral par internet,
par exemple), l'utilisation frauduleuse de ressources corporatives,
les menaces ou les injures et les intrusions dans les systèmes d'information, la fuite
d'informations réalisée par des employés qui travaillent en secret pour la concurrence ou avec
des intérêts allant à l'encontre de l'entreprise, les diffamations par courrier électronique, la
concurrence déloyale ou les dommages à des tiers par
2. 2
courriers électroniques, appels téléphoniques ou SMS.
Beaucoup d'agences de détectives sont capables d'offrir à leurs clients, grâce à des moyens
technologiques électroniques, des informations privilégiées de grande valeur comme, par
exemple, des informations sur des fusions ou des acquisitions, le contrôle
des congés maladie, des enquêtes sur le marché avec les stratégies de la concurrence (les prix
anormalement bas, choisir le paiement des impôts, etc.)
L'incroyable capacité de certains cyber-délinquants de résoudre les contrôles habituels et
l'incapacité réelle des départements internes des entreprises ou des institutions ont crée la
nécessité de disposer de conseils externes pour la prévention et, si besoin, pour mener des
enquêtes sur certains faits. Étant donné la sophistication des nouveaux délits et de nouvelles
méthodes pour capter l'information, les entreprises doivent dédier une partie de leurs
ressources pour prévenir certains problèmes éventuels.
Les preuves électroniques sont fondamentales pour la prévention et pour la gestion du risque
corporatif, avec un avantage certain, par rapport aux outils traditionnels:
- la preuve électronique est plus rapide à obtenir, beaucoup plus objective,
- elle a une grande valeur probatoire et offre moins de risques pour l'entreprise ou le
client.
Les fonctions du détective numérique
Le travail de ces experts ne se limite pas au ratissage de courriers électroniques mais touche
tous les types de dispositifs électroniques (portables, ordinateurs, sites, forums et réseaux
sociaux sur internet, etc.) et tout format de messages ou de documents, y compris ceux qui
n'ont jamais été sauvegardés sur un disque dur. En ce qui concerne les traces numériques, il
est très important que les dispositifs de sécurité de protection de l'information soient
maintenus, pour ainsi assurer la conservation de l'information sans l'altérer par des moyens
technologiques. C'est pourquoi, le travail du détective numérique est régulièrement réalisé en
présence de notaires, ce qui garantie que l'ensemble de l'information qui est récupérée pourra
ensuite être utilisée
devant un tribunal. L'enquête informatique légitime postérieure demande de la méthode
et des outils de dernière génération. Cela oblige les agences à faire un effort économique pour
être à la pointe de la technologie d'espionnage et d'analyse numérique.
Les avocats et experts juridiques utilisent les services de détectives numériques pour obtenir
trois genres d'informations: les éléments probatoires de faits électroniques, les éléments
probatoires sous format électronique de faits du monde réel et les éléments
probatoires sous format électronique de faits électroniques. Les preuves électroniques sont
très importantes dans les jugements où interviennent des moyens électroniques.
La marque juridique
En plus des aspects juridiques des preuves numériques, la Direction Générale de la Justice de
la Commission Européenne a demandé une étude sur la recevabilité des
preuves électroniques dans les procès pour fraude à l'entreprise, car la preuve électronique
reste un instrument inconnu pour la plupart des juges, des procureurs et des avocats. L'étude,
menée par un groupe d'experts, commence par créer une législation
uniforme et concrète, évitant les contradictions de jurisprudence face à des cas très similaires.
La principale difficulté réside dans le fait qu'il existe très peu de références législatives et la
recevabilité de ces preuves devant les tribunaux se fait de manière
différente dans chaque État de l'UE.