La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

La Cybercriminalité Formation Trinôme avril 2009.

Présentations similaires


Présentation au sujet: "La Cybercriminalité Formation Trinôme avril 2009."— Transcription de la présentation:

1 La Cybercriminalité Formation Trinôme avril 2009

2 Indications de ressources Bibliographie CONSEIL DE LEUROPE, Criminalité organisée en Europe : la menace de la cybercriminalité, La Documentation française, Alain JUILLET, Lintelligence économique en question(s), Sécurité Globale N°6, Dossier « Cybercriminalité, une guerre perdue ? », Hiver Nacer LALAM, La délinquance électronique, La documentation française, Problèmes politiques et sociaux N°953, octobre NATHALIE MALLET POUJOL, Traçage électronique et libertés, La Documentation française, Problèmes politiques et sociaux, N°925 juin 2006, 2006.NATHALIE MALLET POUJOL Isabelle MANDRAUD, « Internet facilite lacheminement des contrefaçons », Le Monde, mercredi 18 mars 09, page 12. Problèmes économiques, « DOSSIER : La propriété intellectuelle en danger », N o 2.933, 24 octobre 2007 Sitographie

3 Introduction Si internet a permis à des millions de personnes daccéder à d'innombrables informations depuis 25 ans, son développement a également engendré une nouvelle forme de délinquance : la cybercriminalité. WarGames, extrait, John BADHAM, 1983

4 Problématique En quoi les technologies de linformation et de la communication permettent-elles des dérives délictueuses et criminelles ? Comment lutter contre-elles lorsquelles sinscrivent dans des espaces mondialisés et parfois virtuels ?

5 1. Définir la cybercriminalité… Quest ce que la cybercriminalité ? Peut-on parler dun glissement de la criminalité vers le cyberespace? La Commission européenne, définit "cybercriminalité" par trois catégories d'activités criminelles : –les formes traditionnelles de criminalité, (fraude et la falsification informatiques = escroqueries, fausses cartes de paiement…) –la diffusion de contenus illicites par voie électronique (violence sexuelle exercée contre des enfants, incitation à la haine raciale…). –les infractions propres aux réseaux électroniques, c'est-à-dire les attaques visant les systèmes d'information, le déni de service et le piratage. – La Commission européenne, définit "cybercriminalité" par trois catégories d'activités criminelles : –les formes traditionnelles de criminalité, (fraude et la falsification informatiques = escroqueries, fausses cartes de paiement…) –la diffusion de contenus illicites par voie électronique (violence sexuelle exercée contre des enfants, incitation à la haine raciale…). –les infractions propres aux réseaux électroniques, c'est-à-dire les attaques visant les systèmes d'information, le déni de service et le piratage. –

6 La riposte et la coopération… La riposte et la coopération… La prévention… 2. La sécurité et la surveillance des réseaux Comment assurer la sécurité des réseaux et des hommes ? Comment les entreprises se protègent-elles ? Comment les particuliers se protègent-ils ? Qui sont les acteurs institutionnels de cette sécurité ? En France ? À linternational?

7 3. Les logiques géographiques de la cybercriminalité… Une démarche qui… –respecte une logique déchelle spatiale –Relie les hommes entre eux, –Organise et structure les espaces (centres et périphéries) –Hiérarchise… Cartographier la cybercriminalité En informatique En géographie Des échellesWeb Espaces et territoires Des limitesFiltres Frontières Une organisation Réseaux ServeursNœuds Maillage Une vitesse (Haut)débit Flux Des voies de communication Routes et autoroutes Axes Des acteurs OrdinateurVéhicule Individu Une proximité des notions

8 1. Définir la cybercriminalité… Questions 1. De quelle nature sont les faits relatés dans cet article de presse ? Cet article de presse présente un fait-divers criminel lié à lusage des TICE 2. Quelles sont les deux types de victimes du piratage de données bancaires ? Les deux victimes sont les particuliers et les entreprises (banques et commerces) 3. En quoi ces « pirates » sont-ils de nouveaux délinquants ? Ils se distinguent des autres délinquants par le caractère virtuel de leur action: absence de contact direct avec les victimes. 4. Quels sont les modes opératoires de ces criminels ? Ils travaillent en réseau, comme des prestataires de services complémentaires. 5. Localisez les différents lieux et acteurs mentionnés dans larticle. Quelle dimension apportent ces nationalités au phénomène ? Las Vegas, Estoniens, Ukrainiens, Biélorusses, chinois. Des anciennes républiques communistes avec un haut niveau de compétences techniques (informatique) 6. Comment les autorités américaines envisagent-elles de lutter contre cette forme de criminalité ? Conférences nationales et internationales, surveillance des réseaux et des hommes. 7. Expliquez limplication du ministère de la Défense. La Défense est impliquée pour assurer la protection des données sensibles de la protection du territoire américain. 8. Quelles sont les limites dune intervention des autorités américaines dans le cas présenté ici ? Les limites sont multiples : les volumes de transactions, la croissance des usagers, la technicité des crimes, lextra territorialité…

9 Vol de coordonnées personnelles Frontière Attaques pirates Administrateur Forum - cooptation Contenus illicites Banque Victime Fraude financière Schéma dune escroquerie type… et de son caractère criminel Commanditaire Caractère géographiques de ces formes de criminalité : Délocalisation géographique Virtualisation des relations humaines Absence de hiérarchisation fixe Réseaux dopportunités (services) Données bancaires (carding – phishing) Données bancaires (carding – phishing) Banques Montages financiers Économie légale Criminalité traditionnelle Mouvements Politiques Mouvements Politiques Terrorisme Mule Service Internet de transfert de fonds (extra territorial) Fonds anonymes Blanchiment

10 Citoyens acteurs de la défense Un acteur de la lutte contre la criminalité : la Gendarmerie nationale Plan de lutte contre la cybercriminalité Michèle ALLIOT-MARIE, ministre de l'Intérieur, de l'outre- mer et des collectivités territoriales, s'est rendue le 14 février à l'Office central de lutte contre la criminalité liée aux technologies de l'information de la communication (OCLCTIC) à NANTERRE (Hauts-de-Seine) afin de se faire présenter la nouvelle plate-forme de signalement des sites Internet illicites. En présence du général d'armée Guy PARAYRE, directeur général de la gendarmerie nationale, madame le ministre a présenté, à cette occasion, son plan de lutte contre la cybercriminalité (lié à la lutte contre le terrorisme, la pédopornographie, les escroqueries en ligne, etc.). Dans son discours, madame ALLIOT-MARIE a mis l'accent sur la nécessité, dans une société en perpétuelle évolution, de faire preuve de réactivité, d'être toujours en avance sur la cybercriminalité et de répondre aux nouvelles technologies par des instruments en constante adaptation. Elle a également insisté sur la nécessaire adaptation de la législation et la modernisation plus globale des méthodes d'investigation. tre_la_cybercriminalite Adaptation de la législation et des forces de sécurité Office Central de Lutte contre la Criminalité liée aux Technologies de lInformation et de la Communication (OCLCTIC) Opération Opération Assistance technique Analyse et documentation Organismes internationaux (G8 – Interpol – UE…) Organismes internationaux (G8 – Interpol – UE…) PoliceDGCCRF Gendarmerie

11 Un exemple, le « Pair à Pair », quels moyens techniques disponibles pour lutter contre le téléchargement illicite ? ÉmetteurŒuvres originales Nœud fournisseu r Nœud fournisseu r Nœud fournisseur Nœud fournisseur Récepteurs Filtres Cyber patrouilles (Gendarmerie – Police) FrontièreÉditeurs et fournisseurs Fingerprinting watermarking Encore des logiques géographiques… Déceler la circulation de contenus illicites Empêcher larrivée sur le réseau de contenus illicites Bloquer les flux illicites Investiguer tous les outils informatiques partout.

12 Une mondialisation de la cybercriminalité Les centres dimpulsion et les périphéries de la cybercriminalité La fracture numérique La limite Nord-Sud Les pôles dominants de la Triade numérique Paradis fiscaux États « numériques » émergents Espaces en marge Les flux Financiers entre les pôles de la Triade Principales attaques cybercriminelles Organiser la Défense des territoires de linternet Associations inter étatiques G8 (réseau 24h-24h) Interpol (186 pays) Conférences internationales Commission des Communautés européennes (UE – 2007) Conférences internationales (Strasbourg Budapest 2001 – Palerme 2000) Bermudes Bahamas Caïmans Antigua-Barbuda CAR 1 CAR 2 CAR 3 CAR 4

13 Conclusion

14 1. Repérer la croissance exponentielle des internautes à léchelle mondiale. 2. À qui profite cette hausse vertigineuse ? 3. Identifier les États qui possèdent le ratio dinternautes le plus fort ? 4. Quels sont les espaces les moins insérés dans la toile ?

15 1. Quels sont les espaces mondiaux qui offrent le plus fort développement des infrastructures numériques ? 2. Quels sont les facteurs qui peuvent expliquer cela ? 3. Quelle organisation du monde monde numérique est lisible sur ces cartes ?

16 1.Quelles relations établir entre cybercriminalité et paradis fiscaux ? 2.Localisez les. 3.Que peut-on en déduire ?

17 Les pays émetteurs de spams fin 2006, document

18 Une mondialisation de la cybercriminalité Les centres dimpulsion et les périphéries de la cybercriminalité La fracture numérique La limite Nord-Sud Les pôles dominants de la Triade numérique Paradis fiscaux États « numériques » émergents Espaces en marge Les flux Financiers entre les pôles de la Triade Principales attaques cybercriminelles Organiser la Défense des territoires de linternet Associations inter étatiques G8 (réseau 24h-24h) Interpol (186 pays) Conférences internationales Commission des Communautés européennes (UE – 2007) Conférences internationales (Strasbourg Budapest 2001 – Palerme 2000)


Télécharger ppt "La Cybercriminalité Formation Trinôme avril 2009."

Présentations similaires


Annonces Google