Close

Lutte anti-cybercriminalité

03/06/2013La monnaie Bitcoin au coeur de la cybercriminalité [Par Maxence Even, CEIS]

En pleine crise financière et alors que la défiance vis-à-vis des monnaies traditionnelles grandit, une monnaie nouvellement créée nourrit les espoirs des partisans d’une décentralisation monétaire, le Bitcoin. Initialement partagée par un cercle restreint de technophiles libertaires, cette crypto-devise a vite attiré l’attention de citoyens à la recherche de nouvelles valeurs monétaires, de traders en…

En savoir plus

14/02/2013Le piratage du New-York Times – mode opératoire et enjeux [Par Maxence Even, CEIS]

Début 2013, le New York Times découvrait la présence d’un logiciel malveillant au sein de son système informatique. Le réseau du quotidien américain a en effet été pénétré et surveillé pendant près de quatre mois, les mots de passe d’employés et journalistes ont été dérobés et utilisés pour soustraire quantité d’informations internes au journal. Les…

En savoir plus

04/01/2013Cybervictimes : constats, typologies et réponses [Par Myriam Quemener, Magistrate]

Tel Janus, la toile mondiale donne accès à un monde de connaissances infinies et permet une véritable liberté d’expression désormais numérique. Cet aspect ne doit cependant pas occulter les dérives, les pressions et les infractions qui peuvent être constituées sur le Web et qu’il convient de combattre. L’actualité est riche en évènements prouvant que personne…

En savoir plus

29/11/2012Parfaire l’arsenal pénal en matière de cyberterrorisme [Par Myriam Quemener, Magistrate]

Internet est désormais présent dans la plupart des affaires criminelles et, en particulier, en matière terroriste car le réseau facilite les échanges, le recrutement et la propagande. Les mouvements terroristes protègent avant tout leurs communications et les informations contenues sur leurs ordinateurs et chiffrent de plus en plus leurs échanges en utilisant des algorithmes forts…

En savoir plus

02/11/2012Les réseaux numériques : Quels défis pour la contrefaçon ? [Par le Colonel Joël Ferry]

Êtes-vous certain que le produit superbement emballé que vous venez d’acquérir et qui se trouve dans votre main est un original ? Pas si sûr. Car désormais objets d’art, de luxe, manufacturés et même les produits de bouche les plus inattendus comme le vin, voire l’eau minérale s’imitent et se vendent allègrement notamment sur les…

En savoir plus

21/09/2012Les incertitudes juridiques de la publication de failles de sécurité [Par Alexandre Durand, CEIS]

S’il est possible d’informer le public sur l’existence d’une vulnérabilité, il ne faut pas que cette information permette d’exploiter des failles de sécurité informatique, sauf motif légitime. La recherche de failles dans des systèmes informatiques est l’une des activités les plus appréciées parmi les communautés de hackers, de pentesteurs et autres experts de sécurité informatique….

En savoir plus