Article

1 - ACTEURS

2 - CADRE LÉGAL

  • 2.1 - Code pénal
  • 2.2 - Code de procédure pénale
  • 2.3 - Loi pour la confiance dans l’économie numérique
  • 2.4 - Lois d’orientation et de programmation pour la sécurité intérieure
  • 2.5 - Loi 78-17 informatique et liberté
  • 2.6 - Sécurité intérieure

3 - ATTAQUES

  • 3.1 - Attaques en intrusion
  • 3.2 - Attaques permettant de réaliser des escroqueries ou des abus de confiance

4 - CYBERCRIMINALITÉ : RÉPONSE DES ÉTATS

  • 4.1 - Institutions chargées de la lutte
  • 4.2 - Coopérations

5 - CYBERGUERRE – CYBERDÉFENSE

  • 5.1 - Attaques
  • 5.2 - Droit international
  • 5.3 - Cyberdéfense

6 - CONCLUSION

Article de référence | Réf : H5340 v2

Internet et cybercriminalité

Auteur(s) : Nicolas MAGNIN

Relu et validé le 11 févr. 2023

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Les attaques informatiques font régulièrement les Unes de l’actualité. Les pirates s’en prennent aux institutions les plus protégés des états :  le ministère de l’économie et des finances, et le Palais de l’Elysée en France, le Pentagone et la Maison Blanche aux États Unis sont maintenant régulièrement visés. Les particuliers sont également victimes de virus ou d’escroquerie. Le cyber espace est-il un lieu de non droit ? En réalité, Internet est réglementé et les systèmes d’information sont protégés par la loi. Des policiers spécialisés traquent cette nouvelle délinquance. Depuis plus de 10 ans des coopérations internationales se mettent en place. Et contrairement à ce que laisse penser le torrent médiatique internet n’est pas une jungle sans loi ni policier

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Internet and Cybercrime

Cyberattacks are often occupying the headlines of the news. Hackers can attack all very well protected sanctuaries like Pentagon and White House and they do it regularly. Individuals are also victims of viruses and frauds. Is Internet and Cyber space in general is an outlaw area. In reality Internet is regulated. Information systems are protected by law. Police experts fight against high - tech criminals. Above that, international cooperation has been started for more than 10 years. And therefore Internet is not really a jungle as Media let people think

Auteur(s)

INTRODUCTION

Cyberattaques, attaques massives de serveurs d’ordinateurs infectés, des dizaines de milliers de coordonnées bancaires dérobées, État X victime d’une cyberattaque, faille DNS malware, attaque contre le système informatique de la centrale électrique de X... Ces révélations sont désormais devenues quotidiennes dans les médias spécialisés, et deviennent récurrentes dans les médias grands publics.

De plus, différentes expressions apparaissent pour caractériser tout nouveau type d’attaque : phishing, spamming, hacking, etc.

Longtemps, la sécurité des systèmes d’information a consisté à parer des attaques de nature délinquante. Aujourd’hui, de nouveaux acteurs investissent la menace du cyberespace : terroristes, mercenaires au service d’États, activistes... Tous cherchent désormais à faire progresser leurs causes et leurs intérêts. Et le cyberespace n’est pas oublié, et donc pas épargné.

Longtemps, les organismes étatiques se sont cantonnés à un rôle de veille, d’alerte, de recueil de renseignements. Aujourd’hui, un rôle défensif leur est officiellement assigné. Cela signifie qu’ils doivent coordonner l’action des services de l’État pour la mise en œuvre de leur cyberdéfense. On peut cependant imaginer qu’en cas d’attaque contre des infrastructures vitales avec des conséquences humaines, un État pourrait considérer cela comme un acte de guerre, agir en conséquence et donc riposter. Cependant, aucun État n’a, pour le moment, révélé l’existence officielle d’un programme de cyber contre-attaque.

Face à ces problématiques, les questions sont les suivantes : quelles lois ? quelles attaques ? quelles réponses ?

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

cyberattack   |   informations systems security   |   information technology   |   cybercrime   |   cyberdefense

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-h5340


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - LAURENT (M.), BOUZEFRANE (S.) Éd -   La gestion des identités numériques.  -  Collection ISTE, ISBN : 978-1-78405-056-6 (papier), ISBN : 978-1-78406-056-5 (ebook) (2015).

1 Sites Internet

ANSSI – Agence nationale de la sécurité des systèmes d’information http://www.ssi.gouv.fr

Cour international de justice http://www.icj-cij.org

Nations-Unies http://www.un.org/fr

Interpol http://www.interpol.int

Europol http://www.europol.europa.eu

Traités du conseil de l’Europe http://www.conventions.coe.int

Convention sur la cybercriminalité, dite Convention de Budapest http://www.conventions.coe.int/Treaty/Commun

Code pénal et Code de procédure pénale http://www.legifrance.gouv.fr/initRechCodeArticle.do

Livre Blanc « Défense et sécurité nationale » (juin 2008) http://www.ladocumentationfrancaise.fr/rapports-publics/084000341/index.shtml

Livre Blanc de la Défense nationale http://www.livreblancdefenseetsecurite.gouv.fr/ (avril 2013)

OCLCTIC – Office central de la lutte contre la criminalité liée aux technologies de l’information et de la communication

BEFTI – Brigade d’enquêtes sur les fraudes aux technologies de l’information

CERT http://www.certa.ssi.gouv.fr

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS