La Cybercriminalité.

Slides:



Advertisements
Présentations similaires
1 Le Gouvernment de la République dHaiti et le projet HIPCAR 1er Atelier de consultation 1- Importance dune legislation et daction politiques dans le domaine.
Advertisements

Botnet, défense en profondeur
Service d'accès à des applications via l'ENT. Université de Rennes 1 : le serveur dapplications Le contexte Les objectifs La solution mise en place Conclusion.
Thème : La Protection des Enfants dans le Cyberespace.
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
CASPER Le Gentil Trojan
Les réseaux informatiques
Evaluation TICE 1 Les Antivirus Par Laura PARTINICO
Le piratage informatique
La crime avec le technologie
C2i Être responsable à l'ère du numérique
Formation Surfer sans danger
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
LE DECOLLAGE DE L’E-COMMERCE EN FRANCE
Lexpression médiatique Nouvelles Technologies concerne des domaines très évolutifs et divers de la Technologie, pouvant tout aussi bien recouvrir : Au.
Comment s’effectue le paiement sur internet?
Service Commun Informatique
Alain MUSSARD Connexion Internet Risques & solutions Alain MUSSARD
Sauter le pas de l’internet
Section 4 : Paiement, sécurité et certifications des sites marchands
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
Sécurité informatique
C2I Métiers de la santé Domaine Juridique
dangers d`internet les
Logiciels espions espiogiciels ou spywares
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
Page 1 Page 2 La prudence à observer Attention aux téléchargements : choisir des sites sérieux.  Préférer Comment ça marche, Clubic et Toms’guide. 
Les dangers d'Internet (virus et autres)
La charte Informatique de l’établissement
Initiation à l’informatique
La sécurité informatique
QU'EST-CE QUE LA CYBERCRIMINALITE ?
LES CRIMES ÉCONOMIQUES IDJ 12 e RAG 2. Introduction  Les crimes économiques sont de plus en plus courant dans le monde.  Ces crimes posent une grande.
Piratage informatique La vie privé. Vol d’identité De la fraude. Un acte criminel. Crime organisé et non des amateurs.
CHARTE INFORMATIQUE Cette charte informatique formule toutes les règles, disciplines et le systèmes d’information et de communication au sein du programme.
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
L’identité numérique.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Charte informatique Sesame
Je demanderai toujours la permission à mes parents avant de divulguer toute information personnelle : nom, numéro de téléphone, adresse postale et de courriel.
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
CHARTE INFORMATIQUE DE FIDELIS
Oxygéner son PC Définitions Antivirus : Logiciel permettant de détecter et de supprimer les virus informatiques sur n'importe quel type de stockage (disque.
CHARTE INFORMATIQUE SESAME
Les Logiciels Utilitaires
La sécurité.
1 Rôle de la technologie dans la diffusion et l’utilisation des données du recensement _______________________________.
3.3 Communication et réseaux informatiques
LA CHARTE INFORMATIQUE
La Cybercriminalité.
USURPATION D’IDENTITE SUR INTERNET
Le Hacking Le Hacking, qu’est ce que c’est ?
Cyber harcèlement.
L’usurpation d’identité
L’usurpation d’identité sur internet.
ROLES du Serveur de sécurité (AMON2) Sécurisation des réseaux Filtrage des accès Internet Authentification des accès Optimisation des accès Réseaux privés.
VLAN.
Sécurité d’un site d’achat Des étapes pour procéder aux achats en ligne de façon sécuritaire.
Sécurité Informatique
SYSTÈME D’INFORMATION INDIVIDUEL 1. La poste Livres Médias Moteurs de recherches Formations 2 Système d’INFORMATION INDIVIDUEL Acquérir.
SUR INTERNET CHACUN EST RESPONSABLE DE CE QU’IL FAIT ! SUR INTERNET CHACUN EST RESPONSABLE DE CE QU’IL FAIT !
WEBER Max - BACHER Adrien - DRIEUX Lucas - GAUTHIER Robin.
Vous cherchez un détective privé ? Nous vous mettrons en relation avec des professionnels et des agences de détectives privés. judicialis.com
Stop aux fraudes sur Internet
Veille technologique : La sécurité informatique
Travailler dans un environnement numérique évolutif Domaine D1.
Utilisation acceptable de la technologie de l’information : un aperçu Réunion de tout le personnel de la SMSTC 10 février 2014.
État d'une personne, d'une chose dont on ignore le nom, l'identité.
CCLEANER INSTALLATION ET FONCTIONNEMENT. INTRODUCTION QUELLE EN EST L’UTILITÉ? C’est un excellent outil d’entretien de nos ordinateurs. Gratuit, sur Internet.
Transcription de la présentation:

La Cybercriminalité

Qu’est-ce que la cybercriminalité ? Définition du Larousse : « Ensemble des infractions pénales commises sur les réseaux de télécommunication, en particulier Internet » Autre définition : ensemble d’atteintes aux biens ou aux personnes commises par l’utilisation des nouvelles technologies. Différentes formes de cybercriminalité : La criminalité traditionnelle qui s’étend à Internet (vente d’objets volés…) Les infractions spécifiques aux réseaux (piratage des ordinateurs,…)

Extension de la criminalité traditionnelle à Internet Criminalité traditionnelle : « Ensemble des actes illégaux, délictueux et criminels, commis dans un milieu donné, à une époque donnée ». Ici : Infractions pour lesquelles l’Internet est le moyen de commission ou la facilité. Quelques exemples : L’escroquerie : « Phishing », usages frauduleux de cartes de crédit en ligne, … L’usurpation d’identité La diffusion de contenus illicites : pédopornographie, racisme, antisémitisme … Le téléchargement illégal

Les infractions spécifiques aux réseaux Infractions pour lesquelles les Nouvelles Technologies sont l’objet même du délit. Quelques exemples : Accès frauduleux sur un site Internet Altération d’un système informatique Les Infractions aux cartes bancaires La cession des données personnelles L’envoi de virus, de logiciels espions, de chevaux de Troie via les sites Internet, les courriels, les clés USB

Quelques conseils Ne jamais divulguer sur Internet ses coordonnées personnelles : bancaires, postales. Éviter de poster des photos de soi et de ses proches. Naviguer que sur des sites sécurisés et notamment lors d’achat sur Internet (https, cadenas) Posséder des logiciels anti-espions, antivirus à jour Naviguer derrière un pare-feu Faire des nettoyages de disques assez fréquents grâce à Ccleaner par exemple.