cybercriminalité - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnérabilités- les victimes
Short Description
Download cybercriminalité - CIL kaya 16 au 17 decembre 2009 -les auteurs- les motivations- les vulnérabilités- les victi...
Description
cybercriminalité Comprendre et Agir Auteur Motivations Vulnérabilités Victimes 03/06/2010
Par SORGHO L Daouda 1 Ingénieur sécurité
cybercriminalité Les personnes (physiques) qui sont impliquées dans les actes de cybercriminalité qu’elles soient victimes ou Auteur: ont en commun le fait qu’elles ont partagée ou partagent un même cyber espace. 03/06/2010
Par SORGHO L Daouda 2 Ingénieur sécurité
cybercriminalité Ce cyberespace peut être une présence effective sur un réseau physique commun, mais aussi une présence fortuite dans un environnement qui peut susciter une intérêt particulier. 03/06/2010
Par SORGHO L Daouda 3 Ingénieur sécurité
cybercriminalité Exemples: Une victime se fait subtiliser les ressources de son pc pour une attaque DoS. Un vol d’identité numérique pour des actes de malversation vol de session bancaire 03/06/2010
Par SORGHO L Daouda 4 Ingénieur sécurité
cybercriminalité Exemple: Une victime se trouve éligible à une opération de cybercriminalité parce que ses informations sont disponibles dans un support ayant fait l’objet d’un vol. 03/06/2010
Par SORGHO L Daouda 5 Ingénieur sécurité
cybercriminalité La présence dans un cyber espace peut entraîner une complicité passive des personnes dans des actes de cybercriminalité. 03/06/2010
Par SORGHO L Daouda 6 Ingénieur sécurité
cybercriminalité En effet le fait d’ignorer les conséquences ou la porté de certains actes que l’on pose devant son clavier peut nous être fatal 03/06/2010
Par SORGHO L Daouda 7 Ingénieur sécurité
cybercriminalité On peut se rendre complice d’une infraction dont on ignore les tenants et les aboutissants.
03/06/2010
Par SORGHO L Daouda 8 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Comment? Qui?
03/06/2010
Par SORGHO L Daouda 9 Ingénieur sécurité
cybercriminalité Auteurs? Motivations? Vulnérabilités? Victimes?
03/06/2010
Par SORGHO L Daouda 10 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Comment? Qui?
Auteur : passif
03/06/2010
Par SORGHO L Daouda 11 Ingénieur sécurité
cybercriminalité Auteur: passifs Une des signatures des actes de cybercriminalité c’est la subtilisation des identités ou la subtilisation des ressources. Qui? Pourquoi? Comment? Qui?
03/06/2010
Par SORGHO L Daouda 12 Ingénieur sécurité
cybercriminalité Auteur: passifs Il s’agit de situations où la personne (physique) qui est poursuivie pour avoir commis un acte de cybercriminalité est ellemême victime. Qui? Pourquoi? Comment? Qui?
03/06/2010
Par SORGHO L Daouda 13 Ingénieur sécurité
cybercriminalité Acteur Pourquoi? Comment? Qui?
Auteur: passifs Le cybercriminel utilise des outils et techniques s’approprie la cyber identité d’une tierce personne et s’en sert pour poser son acte. Ainsi ce dernier se trouve être acteur passif. 03/06/2010
Par SORGHO L Daouda 14 Ingénieur sécurité
cybercriminalité Qui? Motivations Comment? Qui?
Auteur: passifs Le cybercriminel est surtout motivé dans ce cas de figure par le besoin de brouiller ses traces en passant par un accès intermédiaire qui pourraient être « clé » d’entrée.
03/06/2010
Par SORGHO L Daouda 15 Ingénieur sécurité
cybercriminalité Qui? Motivations Comment? Qui?
Auteur: passifs Il pourrait être aussi motivé par le fait de vouloir avoir plus de ressources de calcul 03/06/2010
Par SORGHO L Daouda 16 Ingénieur sécurité
cybercriminalité Auteur: passifs Exemple: Il passe par le réseau de la filiale d’une banque pour attaquer une autre filiale. Qui? Motivations Comment? Qui?
Technique du cheval de Troie
03/06/2010
Par SORGHO L Daouda 17 Ingénieur sécurité
cybercriminalité Auteur: passifs Exemple: Il utilise la session d’un collègue de la compta pour falsifier des écritures. Qui? Motivation Comment? Qui?
03/06/2010
Par SORGHO L Daouda 18 Ingénieur sécurité
cybercriminalité Qui? Motivation Comment? Qui?
Auteur: passifs
Exemple: Il utilise les capacités de calcul et l’adresse réseau d’un pc sur un réseau pour se donner plus de moyens pour la formation de botnet.
03/06/2010
Par SORGHO L Daouda 19 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilités Qui?
Auteur: passifs Les cas d’usurpation d’identité et de ressources pour asservir une personne à des fins d’actes de cybercriminalités se basent sur les failles de sécurité des équipements et réseaux et aussi sur les habitudes de ces gens.
03/06/2010
Par SORGHO L Daouda 20 Ingénieur sécurité
cybercriminalité Auteur: passifs La plupart des équipements et réseaux informatiques ne sont pas reconfigurés et fonctionnent avec des paramètres par défaut. Qui? Pourquoi? Vulnérabilités Qui?
03/06/2010
Par SORGHO L Daouda 21 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilités Qui?
Auteur: passifs Les techniques utilisées par le cybercriminel reposent sur les failles que présentent ces paramètres par défaut, il injecte des programmes qui lui servent ensuite pour s’approprier les ressources et informations dont il a besoin.
03/06/2010
Par SORGHO L Daouda 22 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilités Qui?
Auteur: passifs Le simple fait de laisser sa machine ou son modem en marche au moment ou on ne travaille pas avec ces ressources peut être une faille. Certains programmes peuvent tourner au moment où vous vous en doutez le moins.
03/06/2010
Par SORGHO L Daouda 23 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Comment? Victimes
Auteur: passifs Le cas des acteurs passifs présente une situation complexe à apprécier. Le cybercriminel est lui-même victime et chargé de se défendre d’une infraction sans en être directement responsable.
03/06/2010
Par SORGHO L Daouda 24 Ingénieur sécurité
cybercriminalité Auteur: passifs Il est désarmé devant les preuves qui le condamnent. Il a des traces dans le cyberespace qui le confondent. Qui? Pourquoi? Comment? Victimes
03/06/2010
Par SORGHO L Daouda 25 Ingénieur sécurité
cybercriminalité Auteur: passifs La seconde victime sinon la personne ayant subit le préjudice peut être une personne physique mais aussi une entreprise, une institution etc. Qui? Pourquoi? Comment? Victimes
03/06/2010
Par SORGHO L Daouda 26 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Comment? Victimes
Auteur: passifs La seconde victime est désarmée devant le cybercriminel qui dans la plupart des cas sont des collaborateurs estimés, des partenaires hors de tout soupçon, mais aussi de bons clients.
03/06/2010
Par SORGHO L Daouda 27 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Comment? Victimes
Auteur: passifs Questions / Réponses
03/06/2010
Par SORGHO L Daouda 28 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Comment? Victimes
Auteur: naïf
03/06/2010
Par SORGHO L Daouda 29 Ingénieur sécurité
cybercriminalité Acteurs Pourquoi? Comment? Qui?
Auteur: naïfs Le cyberespace crée une illusion du sentiment de l’anonymat : je suis seul devant mon clavier. 03/06/2010
Par SORGHO L Daouda 30 Ingénieur sécurité
cybercriminalité Acteurs Pourquoi? Comment? Qui?
Auteur: naïfs Cette illusion d’anonymat amène les gens à commettre des délits qui les condamnent. Par exemple: on se permet de relayer des spams d’intoxication commerciales.
03/06/2010
Par SORGHO L Daouda 31 Ingénieur sécurité
cybercriminalité Acteurs Pourquoi? Comment? Qui?
Auteur: naïfs Par exemple: on est prit d’un sentiment de bienfaisance et on met à vouloir aider les hypothétique ayants droits de riches sinistrés.
03/06/2010
Par SORGHO L Daouda 32 Ingénieur sécurité
cybercriminalité Acteurs Pourquoi? Comment? Qui?
Auteur: naïfs Dans ce registre on retrouve l’internaute de tous les jours qui par le fait d’aller sur certains sites, de poster certaines informations se rend complice d’infractions.
03/06/2010
Par SORGHO L Daouda 33 Ingénieur sécurité
cybercriminalité Acteurs Pourquoi? Comment? Qui?
Auteur: naïfs Il peut se retrouver être accusé de vol de droits d’Auteur: , de complicité d’infraction, d’atteinte à la vie privée etc.
03/06/2010
Par SORGHO L Daouda 34 Ingénieur sécurité
cybercriminalité Acteurs Pourquoi? Comment? Qui?
Auteur: naïfs Ce type de cybercriminel peut être aussi l’étudiant voulant prouver ses compétences, accomplit des exploits de façons assez illustratives mais avec des conséquences démesurées qui peuvent lui être fatales.
03/06/2010
Par SORGHO L Daouda 35 Ingénieur sécurité
cybercriminalité Acteurs Pourquoi? Comment? Qui?
Auteur: naïfs Exemple les tentatives de pénétrer des systèmes tels que celui du Pentagone ou de la CIA. 03/06/2010
Par SORGHO L Daouda 36 Ingénieur sécurité
cybercriminalité Acteurs Pourquoi? Comment? Qui?
Auteur: naïfs Il peut s’agir aussi de collègues incrédules qui acceptent ouvrir une session ou donner des habilitations sans en mesurer les risques et se retrouver dans un engrenage en voulant juste rendre service.
03/06/2010
Par SORGHO L Daouda 37 Ingénieur sécurité
cybercriminalité Qui? Motivations Comment? Qui?
Auteur: naïfs Aucune motivation à priori ne guide ce type de cybercriminel à une infraction même si dans certains cas ils ont fait l’objet d’un abus de confiance de personnes ayant des desseins inavoués.
03/06/2010
Par SORGHO L Daouda 38 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilités Qui?
Auteur: naïfs Nous pouvons dire que ce type de cybercriminel dans la plus part des cas agissent sur des systèmes très vulnérables.
03/06/2010
Par SORGHO L Daouda 39 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilités Qui?
Auteur: naïfs L’ignorance et le manque d’informations peuvent être mis au crédit de ce type de cybercriminel. 03/06/2010
Par SORGHO L Daouda 40 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilités Qui?
Auteur: naïfs La naïveté, le besoin de vouloir rendre service ou l’appât du gain facile sont entre autres des qualités qui permettent aux cybercriminels d’asservir ces gens .
03/06/2010
Par SORGHO L Daouda 41 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilités Qui?
Auteur: naïfs Les actes que posent les cybercriminels naïfs devraient être des sonnettes d’alarme à l’endroits des responsables afin qu’ils se prémunissent devant d’éventuels actions plus organisées et mieux motivées.
03/06/2010
Par SORGHO L Daouda 42 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Comment? Victimes
Auteur: naïfs Les victimes de ces types d’infractions sont pour la plupart des personnes physiques ou morales qui subissent des conséquences d’actes à priori involontaires.
03/06/2010
Par SORGHO L Daouda 43 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Comment? Qui?
Auteur: naïfs Questions /Réponses.
03/06/2010
Par SORGHO L Daouda 44 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Comment? Qui?
Auteur: : Le crime organisé
03/06/2010
Par SORGHO L Daouda 45 Ingénieur sécurité
cybercriminalité Acteurs Pourquoi? Comment? Qui?
Auteur: Le crime organisé Les cybercriminels les plus redoutables sont ceux qui transposent les pratiques criminelles traditionnelles sur le cyberespace.
03/06/2010
Par SORGHO L Daouda 46 Ingénieur sécurité
cybercriminalité Acteurs Pourquoi? Comment? Qui?
Auteur: Le crime organisé Le cyberespace offre de nouveaux outils et méthodes pour commettre leurs forfaits.
03/06/2010
Par SORGHO L Daouda 47 Ingénieur sécurité
03/06/2010
Par SORGHO L Daouda 48 Ingénieur sécurité
cybercriminalité Acteurs Pourquoi? Comment? Qui?
Auteur: Le crime organisé
On retrouve ici les organisations criminelles classiques qui exercent dans le jeux, les paries en ligne, la pédophilie, la pornographie, la vente illicite, la contrefaçon et autres pratiques prohibées. 03/06/2010
Par SORGHO L Daouda 49 Ingénieur sécurité
cybercriminalité Qui? Motivations Comment? Qui?
Auteur: Le crime organisé Les raisons qui poussent les criminels organisés à agir dans le cyberespace sont multiples. Elles découlent surtout des possibilités énormes d’actions qu’offre ce nouvel environnement.
03/06/2010
Par SORGHO L Daouda 50 Ingénieur sécurité
cybercriminalité Qui? Motivations Comment? Qui?
Auteur: Le crime organisé En effet la rapidité des actions, le camouflage, la non traçabilité, le non droit sont des attributs du cyberespace qui offrent aux criminels une panoplie de moyens de nuisances. 03/06/2010
Par SORGHO L Daouda 51 Ingénieur sécurité
cybercriminalité Qui? Motivations Comment? Qui?
Auteur: Le crime organisé Le comble est que les anciens hacker et pirates monaient leurs expertise. 03/06/2010
Par SORGHO L Daouda 52 Ingénieur sécurité
cybercriminalité Qui? Motivations Comment? Qui?
Auteur: Le crime organisé Il ya sur internet des kits en vente pour pauser des infractions dans le cyberespace sans aucune être experts en sécurité informatique .
03/06/2010
Par SORGHO L Daouda 53 Ingénieur sécurité
cybercriminalité Qui? Motivations Comment? Qui?
Auteur: Le crime organisé Les cybercriminels peuvent faire leur marché sur internet et acheter des « cyber armes » botnet, backdoors, etc selon le type d’infraction qu’ils envisagent.
03/06/2010
Par SORGHO L Daouda 54 Ingénieur sécurité
cybercriminalité Qui? Motivations Comment? Qui?
Auteur: Le crime organisé Dans le cyberespace les entreprises sont à la merci de ceux qui savent se servir avec dextérité des failles de leurs systèmes.
03/06/2010
Par SORGHO L Daouda 55 Ingénieur sécurité
cybercriminalité Qui? Motivations Comment? Qui?
Auteur: Le crime organisé Les banques qui traditionnellement passaient pour des institutions très sécurisées se trouve aujourd’hui à la merci des « cyber délinquants».
03/06/2010
Par SORGHO L Daouda 56 Ingénieur sécurité
cybercriminalité Qui? Motivations Comment? Qui?
Auteur: Le crime organisé En exemple : Le vigile d’une banque de la place qui déjoué les malversations d’un délinquant dans un GAB.
03/06/2010
Par SORGHO L Daouda 57 Ingénieur sécurité
cybercriminalité Qui? Motivations Comment? Qui?
Auteur: Le crime organisé Les motivations qui animent les cybercriminels organisés restent surtout d’ordre financier.
03/06/2010
Par SORGHO L Daouda 58 Ingénieur sécurité
cybercriminalité Qui? Motivations Comment? Qui?
Auteur: Le crime organisé Il s’agit de fournir au plus offrant des informations pouvant compromettre une victime.
03/06/2010
Par SORGHO L Daouda 59 Ingénieur sécurité
cybercriminalité Qui? Motivations Comment? Qui?
Auteur: Le crime organisé Il s’agit aussi d’utiliser les faille du système pour opérer. Transaction, blanchiments d’argent, virement frauduleux, fraude etc.
03/06/2010
Par SORGHO L Daouda 60 Ingénieur sécurité
cybercriminalité Qui? Motivations Comment? Qui?
Auteur: Le crime organisé Exemple: Actuellement l’affaire de la liste de la banque HSBC sur les fraudeurs fiscaux français.
03/06/2010
Par SORGHO L Daouda 61 Ingénieur sécurité
cybercriminalité Qui? Motivations Comment? Qui?
Auteur: Le crime organisé Exemple: L’affaire de la liste de la banque d’affaire Clearstream.
03/06/2010
Par SORGHO L Daouda 62 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilité Qui?
Auteur: Le crime organisé Les criminels de l’espace numérique exploitent aussi le vide juridique qui entoure cette cyberespace empêchant les poursuites extraterritoriaux. 03/06/2010
Par SORGHO L Daouda 63 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilité Qui?
Auteur: Le crime organisé Les cybercriminels organisent une veille technologique afin de déceler les failles des nouveaux systèmes de protection. 03/06/2010
Par SORGHO L Daouda 64 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilité Qui?
Auteur: Le crime organisé Il font de l’espionnage indistruel afin d’anticiper sur les solution de protection afin de les contourner ou les rendre inefficaces. 03/06/2010
Par SORGHO L Daouda 65 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilité Qui?
Auteur: Le crime organisé Les cybercriminels cherchent surtout à s’approprier les ressources les plus vulnérables afin de s’en servir pour poser leurs actes. 03/06/2010
Par SORGHO L Daouda 66 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilité Qui?
Auteur: Le crime organisé Ainsi le maillon le plus faible du cyberespace se trouve être la plus insoupçonnée. Ce sont par exemple les ressources individuels. 03/06/2010
Par SORGHO L Daouda 67 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilité Qui?
Auteur: Le crime organisé Les machines individuels sont isolées et ne font pas l’objet d’une protection efficace. 03/06/2010
Par SORGHO L Daouda 68 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilité Qui?
Auteur: Le crime organisé Ces ressources sont facilement contrôle par des « cyber délinquants ». 03/06/2010
Par SORGHO L Daouda 69 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilité Qui?
Auteur: Le crime organisé Sans le savoir les gens en connectant leur machine sur internet mettent à disposition des cybercriminels une mine quasi inépuisable de ressources pour nuire. 03/06/2010
Par SORGHO L Daouda 70 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilité Qui?
Auteur: Le crime organisé Un autre éléments de vulnérabilité est la non prise en compte des principes de la sécurité informatique dans la politique de la gouvernance de l’information dans les entreprises. 03/06/2010
Par SORGHO L Daouda 71 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilité Qui?
Auteur: Le crime organisé Ainsi le caractère critique et sensible de certaine informations ou procédure n’étant pas bien cerné.. 03/06/2010
Par SORGHO L Daouda 72 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilité Qui?
Auteur: Le crime organisé les entreprise s’exposent aux acte de malveillance de certain de leur collaborateurs. 03/06/2010
Par SORGHO L Daouda 73 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilité Qui?
Auteur: Le crime organisé Exemple: anciens collaborateurs qui laissent des backdoors et continuent à interagir avec le système de l’entreprise. 03/06/2010
Par SORGHO L Daouda 74 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilité Qui?
Auteur: Le crime organisé Exemple ancien collaborateur qui divulgation ou utilise le savoir faire (code source), pour commettre des forfaits. 03/06/2010
Par SORGHO L Daouda 75 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilité Qui?
Auteur: Le crime organisé Le fait que la cyberespace est une zone de non droits est exploité pour commettre des infractions difficilement répréhensibles. 03/06/2010
Par SORGHO L Daouda 76 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilité Qui?
Auteur: Le crime organisé La loi hadopi est un cas révélateur. Cette protège les œuvre de l’esprit, mais elle n’est pas assez efficace dans la mesure ou elle est confronté à une limitation territoriale. 03/06/2010
Par SORGHO L Daouda 77 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilité Qui?
Auteur: Le crime organisé Certains pays ont la réputation d’être moins regardant sur les libertés que s’accordent les « cyber délinquants » sur leur territoire. 03/06/2010
Par SORGHO L Daouda 78 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilité Qui?
Auteur: Le crime organisé Ces pays favorisent ainsi des hébergements de sites internet à contenus illégaux. 03/06/2010
Par SORGHO L Daouda 79 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Vulnérabilité Qui?
Auteur: Le crime organisé Les « paradis numériques » affaiblissent les efforts des pays ayants des dispositions législatifs sévères contre la cyber délinquance. 03/06/2010
Par SORGHO L Daouda 80 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Comment? Victimes
Auteur: Le crime organisé Les victimes de la cyber délinquance organisée peuvent être répertorié en deux catégories dans la majeur partie des Infractions. 03/06/2010
Par SORGHO L Daouda 81 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Comment? Victimes
Auteur: Le crime organisé Il ya les victimes de premier niveau qui servent en faite de mules. Ce sont ceux que nous avons appelé dans un premier temps acteurs passifs et acteurs naïfs. 03/06/2010
Par SORGHO L Daouda 82 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Comment? Victimes
Auteur: Le crime organisé Cette catégorie de victime est doublement pénalisée. Elles subissent d’une part des préjudices à la suite de ces actes de malveillance. 03/06/2010
Par SORGHO L Daouda 83 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Comment? Victimes
Auteur: Le crime organisé Elles sont susceptibles d’être poursuivi pour complicité et payer pour des forfaits qu’elles sont loin d’avoir commis à dessein. 03/06/2010
Par SORGHO L Daouda 84 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Comment? Victimes
Auteur: Le crime organisé Dans le cas d’enquête mal mené, ou et de défaut d’appréciation ces types de victimes peuvent être condamnées à tord pour un délit dont il ne sont pas comptable. 03/06/2010
Par SORGHO L Daouda 85 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Comment? Victimes
Auteur: Le crime organisé Il y a les victimes de second niveau. Ce sont celles ciblées par les infractions. Elles sont pour la plus part des grande institutions de grande firmes qui paie un lourd tribut chaque année et qui ne peuvent pas objectivement dévisager leur malfaiteurs. 03/06/2010
Par SORGHO L Daouda 86 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Comment? Victimes
Auteur: Le crime organisé Questions / Réponses. 03/06/2010
Par SORGHO L Daouda 87 Ingénieur sécurité
cybercriminalité Acteur Pourquoi? Comment? Qui?
Auteur: Le terrorisme
03/06/2010
Par SORGHO L Daouda 88 Ingénieur sécurité
cybercriminalité Acteur Pourquoi? Comment? Qui?
Auteur: Le terrorisme Le cyberespace n’est pas épargnée par les actions des organisations terroristes. 03/06/2010
Par SORGHO L Daouda 89 Ingénieur sécurité
cybercriminalité Acteur Pourquoi? Comment? Qui?
Auteur: Le terrorisme Le faits de ses défauts comme le non droit, la non traçabilité, l’anonymat, le cyberespace offre un podium d’expression aux organisations promotrices de la peur. 03/06/2010
Par SORGHO L Daouda 90 Ingénieur sécurité
cybercriminalité Acteur Pourquoi? Comment? Qui?
Auteur: Le terrorisme Les cyber terroristes ont le même mode d’action que les cyber délinquants organisés à la différence qu’ils n’ont pas les mêmes finalités ni la même cible. 03/06/2010
Par SORGHO L Daouda 91 Ingénieur sécurité
cybercriminalité Acteur Pourquoi? Comment? Qui?
Auteur: Le terrorisme Actuellement presque toutes les organisations identifiées comme terroristes ont des faits d’armes dans le « cyber terrorisme ». 03/06/2010
Par SORGHO L Daouda 92 Ingénieur sécurité
cybercriminalité Acteur Pourquoi? Comment? Qui?
Auteur: Le terrorisme Du fait de son fondement idéologique le terrorisme peut recruter dans tous les milieux avec des message de propagande diffusés dans espaces sensibles. 03/06/2010
Par SORGHO L Daouda 93 Ingénieur sécurité
cybercriminalité Acteur Pourquoi? Comment? Qui?
Auteur: Le terrorisme Le web 2.0, les forums, sont des créneaux prisés pour la diffusion de message d’appel et d’adhésion. 03/06/2010
Par SORGHO L Daouda 94 Ingénieur sécurité
cybercriminalité Qui? Motivation Comment? Qui?
Auteur: Le terrorisme Le caractère incontrôlable, anonyme et vulnérable du cyberespace donne au Le terrorisme un lieu d’expression, de communication et de diffusion idéal.. 03/06/2010
Par SORGHO L Daouda 95 Ingénieur sécurité
cybercriminalité Qui? Motivation Comment? Qui?
Auteur: Le terrorisme Exemple: nous voyons de nos jour des revendications d’attentats sur des sites web. 03/06/2010
Par SORGHO L Daouda 96 Ingénieur sécurité
cybercriminalité Qui? Motivation Comment? Qui?
Auteur: Le terrorisme L’internet est un média de diffusion accessible à beaucoup de gens et dans beaucoup d’endroits , aussi le terrorisme l’utilise comme espace de rencontre évitant ainsi de regroupement pouvant les exposer. 03/06/2010
Par SORGHO L Daouda 97 Ingénieur sécurité
cybercriminalité Qui? Motivation Comment? Qui?
Auteur: Le terrorisme On voit malheureusement des sites internet faisant des démonstrations de fabrication d’explosifs etc. 03/06/2010
Par SORGHO L Daouda 98 Ingénieur sécurité
cybercriminalité Qui? Motivation Comment? Qui?
Auteur: Le terrorisme Les terroristes endoctrinent les gens en faisant l’apologie des actes terroristes sur le web. 03/06/2010
Par SORGHO L Daouda 99 Ingénieur sécurité
cybercriminalité Qui? Motivation Comment? Qui?
Auteur: Le terrorisme Avec l’expertise des cyber criminels les organisations terroristes disposent aujourd’hui d’une nouvelle forme d’arme qu’ils utilisent à souhait pour poser leur actes. 03/06/2010
Par SORGHO L Daouda 100 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Comment? Victimes
Auteur: Le terrorisme Le terrorisme à travers son combat idéologique font toutes sortes de victimes. Il y à des victimes de cyber infractions classiques. 03/06/2010
Par SORGHO L Daouda 101 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Comment? Vcitimes
Auteur: Le terrorisme Les victimes de ces terroristes sont aussi des personnes dont le seul tort est de se retrouver au mauvais endroit au mauvais moment. 03/06/2010
Par SORGHO L Daouda 102 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Comment? Vcitimes
Auteur: Le terrorisme Le fait d’appartenir à une communauté ou simplement le fait de défendre une idéologie non tolérée nous expose aux actes terroristes. 03/06/2010
Par SORGHO L Daouda 103 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Comment? Victimes
Auteur: Le terrorisme Les victimes ne subissent pas que des préjudices financiers ou moraux. Il y a souvent de dommages corporel ou des pertes en vies humaines. 03/06/2010
Par SORGHO L Daouda 104 Ingénieur sécurité
cybercriminalité Qui? Pourquoi? Comment? Victimes
Auteur: Le terrorisme Questions / Réponses 03/06/2010
Par SORGHO L Daouda 105 Ingénieur sécurité
View more...
Comments