Formation Trinôme avril 2009

Slides:



Advertisements
Présentations similaires
Chap. Mondialisation et interdépendance
Advertisements

1 Le Gouvernment de la République dHaiti et le projet HIPCAR 1er Atelier de consultation 1- Importance dune legislation et daction politiques dans le domaine.
Serge Bergamelli Directeur du Département Développement Numérique des Territoires Le-administration au cœur de linnovation territoriale 24 avril 2008.
Un répertoire national des points d'arrêt du transport public J. F. JANIN Mission Transports Intelligents 26 juin
Mission pour lInformation Géographique - Décembre 2008 La directive Inspire 1 Les orientations et les implications de la directive européenne Inspire.
1 LOrganisation de coopération et de développement économiques.
Espaces numériques de travail 12 mars 2004 Une nouvelle approche sur les usages des T.I.C. Espace Numérique de Travail - Système dInformation Alain Mayeur.
La responsabilité des sites de courtage en ligne APRAM commission internet 16 mars 2006 LA RESPONSABILITE DES COURTIERS EN LIGNE Damien Challamel, Avocat.
l’Organisation Mondiale de la Propriété Intellectuelle (OMPI)
1 WIPO/INV/BEI/02/14 DEUXIÈME FORUM INTERNATIONAL SUR LA CRÉATIVITÉ ET LES INVENTIONS - UN AVENIR MEILLEUR POUR LHUMANITE AU 21 E SIÈCLE Beijing, 23 -
Point dinformation Corevih XIII èmes assises et VIII ème congrès national de la Société Française de Lutte contre le Sida - Strasbourg 11 octobre 2007.
CSTI 30/03/05 Le Futur de l'Internet1 Internet et Société de linformation : Répercussions des enjeux technologiques critiques sur les applications & les.
ERIC / Cyber-base Un concept au service du développement de votre territoire.
Commission européenne DG Développement Réponse de la CE face à la flambée des prix alimentaires Philip Mikos – DG Développement Politiques de gestion durable.
Thierry Sobanski – HEI Lille
EURALILLE UN AMENAGEMENT AU NIVEAU LOCAL
Les organisations publiques
Stage nouveaux programmes de Première STD2A-STL-STI2D Géographie
A) L’expansion rapide des flux commerciaux (p. 18)
Thème 2 : aménager et développer le territoire français – 24-26h
Les Etats-Unis Catherine Schmittbiel, Mise en œuvre programme de 4ème, 2011.
BILAN : LA DEFENSE GLOBALE
QUE DISENT LES TEXTES OFFICIELS AU SUJET DE CE THEME ? Une place relativement maigre dans les programmes actuels ! Programme de la classe de 4 e, BO HS.
Cours d’Economie d’entreprise Licence 2 Droit
Qu ’est-ce qu ’un marché ?
21st annual Computers, Freedom and Privacy Conference (CFP2011)
TRAVAILLER AVEC LE CONSEIL DE LEUROPE La coopération entre lUE et le Conseil de lEurope: ensemble pour les Droits de lhomme, la démocratie et létat de.
La crime avec le technologie
Quels sont les risques des achats de medicaments sur Internet ?
Contribution de CDG Développement à la numérisation du territoire E-forum du 13 & 14 juin 2007.
La sécurité des marchandises et les nouvelles compétences des administrations douanières Troisième colloque de la fédération de recherche LEurope en mutation.
Sujet : « Une nouvelle géographie des échanges »
FORUM TERRITOIRES ET TIC 21 avril 2008
Le commerce électronique
2 grandes façades maritimes Produits les + échangés
III) Les lieux de la mondialisation
Délégation interministérielle à la réforme de l ’État
Atelier international sur les politiques sociales
CDC confiance électronique européenne CDC Confiance électronique européenne Présentation de FAST La eAdministration, une réalité aujourdhui.
4ème Forum de l’Administration électronique Rabat , 4 décembre 2008
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
LE PROGRAMME INES Identité Nationale Electronique Sécurisée.
ORGANISATION DES ADMINISTRATIONS ET DE L’ÉTAT FRANÇAIS
CERTIFICAT INFORMATIQUE ET INTERNET C2i® niveau 2 Métiers du Droit
Trinôme académique de Défense
Procédures et règlementation
Risques et sécurité du territoire, Intervention de M. Olivier Darrason, Président de France Intelligence Innovation.
THEME 2 : LES DYNAMIQUES DE LA MONDIALISATION
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
Responsabilité éditoriale et publication web
LA POLICE NATIONALE.
“Les informations contenues dans le présent document sont la propriété du Gouvernement français ; leur communication à une instance autre que le service.
©Conseil économique et social de Bretagne Déployer les ressources matérielles et humaines nécessaires Les trois fonctions informatiques indispensables.
1 L’Internet au service des PME Paris (France), 8-9 février 1999 Atelier de Travail 1 Comment inciter les PME à utiliser les services offerts par Internet.
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
La Cybercriminalité.
Pratiques et dérives des réseaux sociaux
« Stratégies territoriales et nouvelles proximités des services publics » 13 mai 2005 Étude, recensement et évaluation de l’Internet Public en Provence.
Protection des mineurs et responsabilité de chaque acteur.
Classe de 3° Option Défense et Sécurité Globales
Stage nouveaux programmes de Première - Géographie
La Cybercriminalité.
Rôle et importance des NTIC dans le traitement de l’information par les Journalistes Centrafricains. Didier Martial PABANDJI Conseiller en Communication.
Responsable du Département de l’Expertise et des Contrôles
Secrétariat général direction de la Recherche et de l’Animation scientifique et technique Présentation de la directive européenne INSPIRE.
Légendes des cartes sur la mondialisation :
Vous cherchez un détective privé ? Nous vous mettrons en relation avec des professionnels et des agences de détectives privés. judicialis.com
2 Les Missions du défenseur des droits en faveur des enfants : DÉFENSE DES DROITS ET DE L’INTÉRÊT SUPÉRIEUR DES ENFANTS DÉFENSE DES DROITS ET DE L’INTÉRÊT.
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA DEFENSE NATIONALE COMMANDEMENT DE LA GENDARMERIE NATIONALE INSTITUT NATIONAL DE CRIMINALISTIQUE.
Rectorat de l'académie de Toulouse – Formation ENT Chefs d'établissement – Session Présentation de l’ENT Formation ENT des chefs d'établissement.
Transcription de la présentation:

Formation Trinôme avril 2009 La Cybercriminalité Formation Trinôme avril 2009

Indications de ressources Bibliographie CONSEIL DE L’EUROPE, Criminalité organisée en Europe : la menace de la cybercriminalité, La Documentation française, 2006. Alain JUILLET, L’intelligence économique en question(s), Sécurité Globale N°6, Dossier « Cybercriminalité, une guerre perdue ? », Hiver 2008-2009. Nacer LALAM, La délinquance électronique, La documentation française, Problèmes politiques et sociaux N°953, octobre 2008. NATHALIE MALLET POUJOL, Traçage électronique et libertés, La Documentation française, Problèmes politiques et sociaux, N°925 juin 2006, 2006. Isabelle MANDRAUD, « Internet facilite l’acheminement des contrefaçons », Le Monde, mercredi 18 mars 09, page 12. Problèmes économiques , « DOSSIER : La propriété intellectuelle en danger », No 2.933, 24 octobre 2007  Sitographie http://www.securite-informatique.gouv.fr/ http://www.dgccrf.bercy.gouv.fr/dgccrf/index.htm

WarGames, extrait, John BADHAM, 1983 Introduction WarGames, extrait, John BADHAM, 1983 Si internet a permis à des millions de personnes d’accéder à d'innombrables informations depuis 25 ans, son développement a également engendré une nouvelle forme de délinquance : la cybercriminalité. En pleine guerre froide, un adolescent pirate sans le savoir le système informatique militaire américain : le NORAD. Ce système est géré par une intelligence artificielle appelée WOPR (pour War Operation Plan Response) et manque de déclencher, en faisant passer le niveau de sécurité américain à DEFCON 1, une guerre thermonucléaire globale contre le bloc de l'Est. Ce film est un pamphlet de l'escalade militaire entre les deux superpuissances et de l'automatisation à outrance. Titre : WarGames; Réalisation : John Badham; Scénario : Lawrence Lasker et Walter F. Parkes; Musique : Arthur B. Rubinstein; Date de sortie : 1983; Film américain; Genre : Science-fiction; Durée : 114 minutes; Distribution Matthew Broderick : David LightmanDabney Coleman : Dr. John McKittrickJohn Wood : Pr. Stephen W. Falken / Robert HumeAlly Sheedy : Jennifer Katherine MackBarry Corbin : Gen. Jack Beringer

Problématique En quoi les technologies de l’information et de la communication permettent-elles des dérives délictueuses et criminelles ? Comment lutter contre-elles lorsqu’elles s’inscrivent dans des espaces mondialisés et parfois virtuels ?

1. Définir la cybercriminalité… Qu’est ce que la cybercriminalité ? Peut-on parler d’un glissement de la criminalité vers le cyberespace? La Commission européenne, définit "cybercriminalité" par trois catégories d'activités criminelles : les formes traditionnelles de criminalité, (fraude et la falsification informatiques = escroqueries, fausses cartes de paiement…) la diffusion de contenus illicites par voie électronique (violence sexuelle exercée contre des enfants, incitation à la haine raciale…). les infractions propres aux réseaux électroniques, c'est-à-dire les attaques visant les systèmes d'information, le déni de service et le piratage.

2. La sécurité et la surveillance des réseaux La prévention… Comment les entreprises se protègent-elles ? Comment les particuliers se protègent-ils ? Comment assurer la sécurité des réseaux et des hommes ? Qui sont les acteurs institutionnels de cette sécurité ? La riposte et la coopération… En France ? À l’international?

3. Les logiques géographiques de la cybercriminalité… Une proximité des notions En informatique En géographie Une démarche qui… respecte une logique d’échelle spatiale Relie les hommes entre eux, Organise et structure les espaces (centres et périphéries) Hiérarchise… Cartographier la cybercriminalité Des échelles Web Espaces et territoires Des limites Filtres Frontières Une organisation Réseaux Serveurs Nœuds Maillage Une vitesse (Haut)débit Flux MAILLAGE, Topologie particulière de réseau, dans laquelle tous les noeuds sont reliés de façon directe ou indirecte, sans règles particulière. Il peut alors exister plusieurs routes entre deux nœuds. Des voies de communication Routes et autoroutes Axes Des acteurs Ordinateur Véhicule Individu

1. Définir la cybercriminalité… Questions De quelle nature sont les faits relatés dans cet article de presse ? Cet article de presse présente un fait-divers criminel lié à l’usage des TICE Quelles sont les deux types de victimes du piratage de données bancaires ? Les deux victimes sont les particuliers et les entreprises (banques et commerces) En quoi ces « pirates » sont-ils de nouveaux délinquants ? Ils se distinguent des autres délinquants par le caractère virtuel de leur action: absence de contact direct avec les victimes. Quels sont les modes opératoires de ces criminels ? Ils travaillent en réseau, comme des prestataires de services complémentaires. Localisez les différents lieux et acteurs mentionnés dans l’article. Quelle dimension apportent ces nationalités au phénomène ? Las Vegas, Estoniens, Ukrainiens, Biélorusses, chinois. Des anciennes républiques communistes avec un haut niveau de compétences techniques (informatique) Comment les autorités américaines envisagent-elles de lutter contre cette forme de criminalité ? Conférences nationales et internationales, surveillance des réseaux et des hommes. Expliquez l’implication du ministère de la Défense. La Défense est impliquée pour assurer la protection des données sensibles de la protection du territoire américain. Quelles sont les limites d’une intervention des autorités américaines dans le cas présenté ici ? Les limites sont multiples : les volumes de transactions, la croissance des usagers, la technicité des crimes, l’extra territorialité… http://www.challenges.fr/depeches/20080807.FAP0935/?xtmc=cybercriminalite&xtcr=10

Schéma d’une escroquerie type… et de son caractère criminel Vol de coordonnées personnelles Frontière Fraude financière Administrateur Forum - cooptation Montages financiers Banques Données bancaires (carding – phishing) Blanchiment Mule Attaques pirates Commanditaire Banque Victime Fonds anonymes Économie légale Criminalité traditionnelle Mouvements Politiques Terrorisme Service Internet de transfert de fonds (extra territorial) Contenus illicites Caractère géographiques de ces formes de criminalité : Délocalisation géographique Virtualisation des relations humaines Absence de hiérarchisation fixe Réseaux d’opportunités (services)

Un acteur de la lutte contre la criminalité : la Gendarmerie nationale Plan de lutte contre la cybercriminalité  Michèle ALLIOT-MARIE, ministre de l'Intérieur, de l'outre-mer et des collectivités territoriales, s'est rendue le 14 février à l'Office central de lutte contre la criminalité liée aux technologies de l'information de la communication (OCLCTIC) à NANTERRE (Hauts-de-Seine) afin de se faire présenter la nouvelle plate-forme de signalement des sites Internet illicites. En présence du général d'armée Guy PARAYRE, directeur général de la gendarmerie nationale, madame le ministre a présenté, à cette occasion, son plan de lutte contre la cybercriminalité (lié à la lutte contre le terrorisme, la pédopornographie, les escroqueries en ligne, etc.). Dans son discours, madame ALLIOT-MARIE a mis l'accent sur la nécessité, dans une société en perpétuelle évolution, de faire preuve de réactivité, d'être toujours en avance sur la cybercriminalité et de répondre aux nouvelles technologies par des instruments en constante adaptation. Elle a également insisté sur la nécessaire adaptation de la législation et la modernisation plus globale des méthodes d'investigation. http://www.defense.gouv.fr/gendarmerie/actualite_et_dossiers/plan_de_lutte_contre_la_cybercriminalite Organismes internationaux (G8 – Interpol – UE…) Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication (OCLCTIC) Direction générale de la concurrence, de la consommation et de la répression des fraudes Opération Opération Assistance technique Analyse et documentation Gendarmerie Police DGCCRF Adaptation de la législation et des forces de sécurité Citoyens acteurs de la défense

Un exemple, le « Pair à Pair », quels moyens techniques disponibles pour lutter contre le téléchargement illicite ? Récepteurs Éditeurs et fournisseurs Émetteur Frontière Œuvres originales Fingerprinting watermarking Nœud fournisseur Filtres Nœud fournisseur Cyber patrouilles (Gendarmerie – Police) Encore des logiques géographiques… Déceler la circulation de contenus illicites Empêcher l’arrivée sur le réseau de contenus illicites Bloquer les flux illicites Investiguer tous les outils informatiques partout.

Une mondialisation de la cybercriminalité Les centres d’impulsion et les périphéries de la cybercriminalité La fracture numérique La limite Nord-Sud Les pôles dominants de la Triade numérique Paradis fiscaux États « numériques » émergents Espaces en marge Les flux Financiers entre les pôles de la Triade Principales attaques cybercriminelles Organiser la Défense des territoires de l’internet Associations inter étatiques G8 (réseau 24h-24h) Interpol (186 pays) Conférences internationales Commission des Communautés européennes (UE – 2007) Conférences internationales (Strasbourg 2008 - Budapest 2001 – Palerme 2000) Bermudes Bahamas Caïmans Antigua-Barbuda CAR 1 CAR 2 CAR 3 CAR 4

Conclusion

Repérer la croissance exponentielle des internautes à l’échelle mondiale. À qui profite cette hausse vertigineuse ? Identifier les États qui possèdent le ratio d’internautes le plus fort ? Quels sont les espaces les moins insérés dans la toile ?

Quels sont les espaces mondiaux qui offrent le plus fort développement des infrastructures numériques ? Quels sont les facteurs qui peuvent expliquer cela ? Quelle organisation du monde monde numérique est lisible sur ces cartes ?

Quelles relations établir entre cybercriminalité et paradis fiscaux ? Localisez les. Que peut-on en déduire ?

Les pays émetteurs de spams fin 2006, document http://www.astrosurf.com/luxorion/cybercriminalite.htm

Une mondialisation de la cybercriminalité Les centres d’impulsion et les périphéries de la cybercriminalité La fracture numérique La limite Nord-Sud Les pôles dominants de la Triade numérique Paradis fiscaux États « numériques » émergents Espaces en marge Les flux Financiers entre les pôles de la Triade Principales attaques cybercriminelles Organiser la Défense des territoires de l’internet Associations inter étatiques G8 (réseau 24h-24h) Interpol (186 pays) Conférences internationales Commission des Communautés européennes (UE – 2007) Conférences internationales (Strasbourg 2008 - Budapest 2001 – Palerme 2000)