cybercriminalité

Les cybercriminels commencent à organiser leurs attaques

Les avantages d’Internet pour les individus sont énormes, surtout pour la diffusion/partage de connaissances et la communication. Toutefois, pour un utilisateur malveillant, Internet contribue aussi à des activités criminelles telles que la fraude identitaire, l’escroquerie, l’incitation à l’acte de terrorisme… La cybercriminalité est un type de crime, effectué par l’intermédiaire de l’informatique et d’Internet dans le cyberespace. Elle peut se présenter sous plusieurs formes, et peut se produire à tout moment et n’importe où.

La fraude identitaire et ses impacts sur l'économie mondiale

Présentée sous plusieurs formes telles que la présentation de faux identifiants, falsification de données, possession de fausses cartes bancaires…, la fraude identitaire devient, de nos jours, de plus en plus menaçante, non seulement pour le citoyen, mais également les entreprises, voire même pour l’économie mondiale. Comment faire pour endiguer ce phénomène dans le monde économique ?

La fraude identitaire : une entrave pour l’économie mondiale

Web 3.0 et cybercriminalité

Le web 2.0, l’Internet facile d’utilisation et démocratisé, permet à tout un chacun, via les réseaux sociaux, blogs et autres sites web ; de partager des informations. Le web 3.0 tente aujourd’hui de définir l’Internet comme une interconnexion omniprésente. L’on associe au web 3.0 le concept de web sémantique et les objets connectés. L’explosion de la vente d’appareils mobiles connectés (smartphones, tablettes, PDA, etc.) favorise la généralisation de la connectivité.

Les entreprises, impuissantes face aux guerres d'information

Dénommée infoguerre, la guerre d’informations désigne l’ensemble des actions entreprises pour obtenir, par tous les moyens (humains, techniques et technologiques), des informations permettant de modifier et dénicher des informations, de divulguer des secrets, de détecter le système d’informations ou l’ensemble de données de son adversaire, mais tout en protégeant aux plus strictes fins ses propres informations, traitements de l'information et systèmes d'information.

Pourquoi faire un test d'intrusion ?

Le test d’intrusion consiste à vérifier la sécurité d’un système d’information, d’une application, ou d’un réseau local d’entreprise. Il s’agit de simuler une attaque informatique par un utilisateur mal intentionné ou par un logiciel malveillant. En procédant de la sorte, l’on pourra identifier les risques d’intrusion potentiels, dont les causes peuvent être : une mauvaise configuration du système d’information, un défaut de programmation, une faille de la solution informatique analysée.

Attention aux faux sites !

L’utilisation de faux sites, faux mails, faux SMS, etc., fait partie de la technique de phishing (hameçonnage). Le phishing est utilisé pour obtenir des informations identitaires ou bancaires, à des fins d’usurpation d’identité ou de marque. Récemment, le cas s’est produit sur le réseau Facebook : un message est envoyé par Facebook, mentionnant que le compte sera désactivé sous 24 heures, car le propriétaire n’a pas respecté les politiques du site, sauf confirmation d’identité.

La démocratisation de l'informatique avantage les cybercriminels

Avec l’apparition depuis quelques années déjà, d’appareils informatiques de tout genre (PC, PC portable, téléviseur LCD connecté, tablettes, smartphones, PDA…), Internet et l’informatique sont maintenant omniprésents dans notre quotidien : au travail, chez soi, à l’école, au restaurant, au cinéma, dans sa voiture… partout, tout le monde est connecté à Internet.

La surveillance de son conjoint est aussi une violation de la vie privée d'autrui

La question de surveillance informatique est plus que jamais d’actualité : l’Union Européenne financerait des centaines de projets de sécurité et la surveillance de la population, et la CNIL (Commission Nationale de l’Informatique et des Libertés) annonce une augmentation des plaintes pour surveillance au travail durant 2012. La situation intervient dans les cercles de plus en plus petits, à savoir la famille, et même le couple marié.

Enfreindre les règles en utilisant jailbreack

Le « jailbreacking d’iOs » ou « débridage » ou encore « déverrouillage d’iOS » est une technique habituellement employée par les utilisateurs d’appareils fonctionnant sous le système d’application mobile d’Apple iOS (Apple Internetworking Operating System) tels que les (iPhones, iPads ou iPod Touch) pour contourner les différentes sortes de restrictions imposées par Apple, en ajoutant davantage de nouvelles fonctionnalités et d’application (initialement incompatibles) à ces appareils comme l’ajout de nouveaux thèmes ou jeux, ou de nouvelles applications

Les dirigeants d'entreprise adoptent le système Big Brother

Le nom de « Big Brother » est actuellement attribué à toute institution ou pratique qui porte atteinte aux libertés fondamentales et à la vie privée des individus : biométrie, vidéosurveillance, fichage, consultation d’informations confidentielles, drones, géolocalisation, détection de comportements anormaux… En Europe, plus de 190 programmes de recherches sur la sécurité et la surveillance sont financés par l’Union Européenne ; leurs cibles : les populations !

Pages

Souscrire à RSS - cybercriminalité