La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

AIPS Approche Informatique Pont- Scorff. . Lusurpation didentité et la collecte dinformations confidentielles : « phishing », « pharming », « IP spoofing.

Présentations similaires


Présentation au sujet: "AIPS Approche Informatique Pont- Scorff. . Lusurpation didentité et la collecte dinformations confidentielles : « phishing », « pharming », « IP spoofing."— Transcription de la présentation:

1 AIPS Approche Informatique Pont- Scorff

2 . Lusurpation didentité et la collecte dinformations confidentielles : « phishing », « pharming », « IP spoofing » et « sniffing »

3 A. Présentation des techniques Le « phishing », « filoutage » en français, est défini par la Commission générale de terminologie et de néologie comme une « technique de fraude visant à obtenir des informations confidentielles, telles que des mots de passe ou des numéros de cartes de crédit, au moyen de messages ou de sites usurpant lidentité dinstitutions financières ou dentreprises commerciales ». Le « pharming » est une technique de fraude voisine du « phishing » consistant à rediriger le trafic internet dun site internet vers un autre site dans le but dobtenir des informations confidentielles, telles que des mots de passe ou des numéros de cartes de crédit lui ressemblant. L« IP spoofing » est une technique de « hacking » « consistant à utiliser l'adresse IP d'une machine, ou d'un équipement, afin d'en usurper l'identité. Elle permet de récupérer l'accès à des informations en se faisant passer pour la machine dont on spoofe l'adresse IP. De manière plus précise, cette technique permet la création de paquets IP avec une adresse IP source appartenant à quelqu'un d'autre. » (définition donnée sur Wikipedia). Enfin, le « sniffing » est une technique consistant à écouter une ligne par laquelle transitent des paquets de données pour récupérer à la volée les paquets qui peuvent être intéressants.

4 B. Les risques liés à ces différentes techniques Détournement du numéro de carte bancaire, transfert de sommes dargent depuis le compte bancaire, utilisation de la connexion des internautes pour commettre des infractions, détournement de mots de passe.

5 C. Les moyens de protection Selon la finalité poursuivie par lutilisateur de ces techniques, les fondements juridiques susceptibles dêtre invoqués par la victime de la fraude sont différents : responsabilité civile (article 1382 du Code civil) ; escroquerie (articles 313-1 et suivants du Code pénal) ; usurpation didentité (article 434-23 du Code pénal) ; atteinte à un système de traitement automatisé de données (articles 323-1 et suivants du Code pénal) ; contrefaçon de marque (article L. 713-1 et suivants du Code de la propriété intellectuelle) ; abus de confiance (articles 314-1 et suivants du Code pénal).

6 II. Les dangers liés à la messagerie électronique : « spamming », « scamming », « bombing »

7 A. Présentation des techniques Le « spamming » est défini par la Commission générale de terminologie et de néologie comme l« envoi dun même message électronique à un très grand nombre de destinataires au risque de les importuner ». Le « bombing » est défini comme l« envoi dune grande quantité de messages à un destinataire unique dans une intention malveillante ». Le « mailbombing » consiste à envoyer de façon massive des courriels à un ou des destinataires. Le « scamming » est un type de « hoax » ou « canular », terme défini comme une « information fausse transmise par messagerie électronique et incitant les destinataires abusés à effectuer des opérations ou à prendre des initiatives inutiles, voire dommageables ».

8 B. Les risques liés à ces différentes techniques Déni de service, perte de données, saturation du système dinformation…

9 C. Les moyens de protection Selon la finalité poursuivie par lutilisateur de ces techniques, les fondements juridiques susceptibles dêtre invoqués par la victime de la fraude sont différents : responsabilité civile (article 1382 du Code civil) ; atteinte à un système de traitement automatisé de données (articles 323-1 et suivants du Code pénal) ; collecte de données à caractère personnel par un moyen frauduleux, déloyal ou illicite (article 226-18 du Code pénal) ; atteinte au droit de la propriété intellectuelle (code de la propriété intellectuelle) ; interdiction de toute prospection directe par courrier électronique à destination des personnes physiques sans leur consentement préalable (article L. 120-20-5 du Code de la consommation) ; escroquerie (articles 313-1 et suivants du Code pénal).

10 III. Les techniques liées au référencement : « metatagging », « Googlebombing »

11 A. Présentation des techniques Le « googlebombing » est une pratique consistant à détourner le référencement dun site dans un moteur de recherche. Le « metatagging » est une technique consistant à insérer dans le code source d'une page Internet le signe distinctif dun tiers dans le but doptimiser le référencement de la page dans les moteurs de recherche.

12 B. Les risques liés à ces différentes techniques Atteinte à limage de marque, captation de clientèle…

13 C. Les moyens de protection Selon la finalité poursuivie par lutilisateur de ces techniques, les fondements juridiques susceptibles dêtre invoqués par la victime de la fraude sont différents : contrefaçon (articles L. 335-1 et suivants du Code de la propriété intellectuelle) ; concurrence déloyale et parasitisme (article 1382 du Code civil).

14 IV. Une pratique portant atteinte à la personne : le « happyslapping »

15 A. Présentation de la technique Une personne filme une scène dans laquelle une personne est victime dun délit ou dun crime notamment dans le but de la diffuser sur internet.

16 B. Les moyens de protection Aucune disposition spécifique du Code pénal ne punit la diffusion de violences physiques subies par une personne. Cependant, il a été proposé d'instituer une circonstance aggravante lorsque l'auteur filme son propre délit ou son propre crime. À suivre. Divers fondements juridiques pourront être invoqués par une personne victime de cette pratique : atteinte à la vie privée (article 9 du Code civil) ; injure (article 29 de la loi sur la liberté de la presse du 29 juillet 1881) ; diffamation (article 33 de la loi sur la liberté de la presse du 29 juillet 1881).

17 V. Une pratique commerciale déloyale : le « slamming »

18 A. Présentation de la technique Technique qui consiste à écraser une ligne dégroupée dun abonné par un autre opérateur sans laccord de celui-ci. Dans certains cas, labonné sinscrit chez plusieurs fournisseurs daccès à internet. Dans dautres cas, labonné contracte, après avoir été démarché par téléphone ou sur internet, à un abonnement sans sen rendre vraiment compte.

19 B. Les risques liés à cette technique Paiement de deux abonnements pour une prestation effective, perte du numéro de téléphone…

20 C. Les moyens de protection Selon la finalité poursuivie par lutilisateur de ces techniques, les fondements juridiques susceptibles dêtre invoqués par la victime de la fraude sont différents : responsabilité civile (article 1382 du Code civil) ; responsabilité de plein droit du fournisseur daccès internet initial dans le cas dun abonnement souscrit à distance (article 121-20- 3 du Code de la consommation) ; concurrence déloyale et parasitisme (article 1382 du Code civil).

21 VI. Les atteintes aux noms de domaine : « typosquatting », « cybersquatting » et « dotsquatting »

22 A. Présentation des techniques Le « cybersquatting » désigne la pratique d'enregistrer des noms ou des marques sur internet afin d'ensuite soit de le revendre à l'ayant-droit, soit d'altérer sa visibilité. Le « typosquatting » est une forme de « cybersquatting » consistant à enregistrer des noms ou des marques en commettant des fautes d'orthographe sur internet afin d'ensuite soit de le revendre à l'ayant-droit, soit d'altérer sa visibilité. Le « dotsquatting » est également une forme de « cybersquatting » dérivé du « typosquatting » consistant à enregistrer des noms ou des marques précédés de « www » sur internet afin de capter le trafic provenant d'internautes ayant oublié le point entre « www » et le nom de domaine.

23 B. Les risques liés à ces différentes techniques Altération de l'image, captation de clientèle

24 C. Les moyens de protection Les fondements juridiques susceptibles dêtre invoqués par la victime de la fraude sont différents : responsabilité civile (article 1382 du Code civil) ; contrefaçon (articles L. 335-1 et suivants du Code de la propriété intellectuelle) ; concurrence déloyale et parasitisme (article 1382 du Code civil).


Télécharger ppt "AIPS Approche Informatique Pont- Scorff. . Lusurpation didentité et la collecte dinformations confidentielles : « phishing », « pharming », « IP spoofing."

Présentations similaires


Annonces Google