Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Copy of Cybercriminalité

No description
by

yazide akafou

on 2 January 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Copy of Cybercriminalité

Définition
Évolution
Les conséquences économique
Crimes dominant
Les Attaques visant un système d'information
Fraudes en ligne
Phishing
Quelques précautions
Conclusion Plan Cybercriminalité: toutes les infractions pénales susceptibles de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau.

Nouvelle forme de criminalité et de délinquance

La cybercriminalité provoquerai t-elle une limitation des droits sur internet ? Introduction Plus ciblés
Apparition de nouvelles méthodes
Plus d'ouverture sur les victimes Évolution des crimes Télèchargement = Moins de vente

Cybercriminalité = 67 milliards de dollars par an au États Unis et 750 milliards d'euros par an à l'Europe

Représente un coûts plus élevé que le coûts combinés des trafics de cocaïne, marijuana et héroïne Conséquence économique La Cybercriminalité Crimes dominant = Atteinte à la personne

Dont principalement les crimes sexuel Crimes Dominant Attaques des pirates sur des réseaux ou sur des ordinateurs, visant à récolter des informations ou à attaquer directement les données en utilisant des virus

Cyberguerre: guerre dans le cyberespace entre deux pays Les Attaques visant un système d'information L'armée chinoise est régulièrement accusée de vouloir attaquer les systèmes informatiques américains
En 2011, lors des manifestations contre le militarisme japonais en Corée du Sud et en Chine, de nombreux sites internet et serveurs gouvernementaux japonais ont ainsi été attaqués par les pirates
L'Iran a été attaqué en septembre 2010 par le ver informatique Stuxnet réalisé par:
elyazid akafou
Ayoub Benali Amjoud
Abderrahim Makhchoun un habitant du Pays Basque a été condamné à neuf mois de prison avec sursis et 373.500 euros de dommages et intérêts pour avoir piraté des films et les avoir diffusés sur internet.

Joel Tenenbaum devrait soigneusement réfléchir avant de télécharger un morceau de musique à l’avenir. Cet Américain de 25 ans a été condamné à 675 000 dollars de dommages et intérêts à plusieurs maisons de disque. Phishing : technique utilisé afin de récupérer des informations personnelles, comme un identifiant de banque, code de carte de crédit par exemple.
Technique : envoyer la victime vers un site internet qui ressemble à un site officiel.

Pour y parvenir : envoient de mails à plusieurs victimes potentiels( Spam ). Quelques précautions Expansion de la cybercriminalité
Mise en place de dispositif par l'état pour stopper la cyberdélinquance
Appel aux utilisateurs d'internet à une vigilance
Apparition d'une limitation des droits sur internet, avec l'apparition de plusieurs loi limitant l'utilisateur mais cela par mesures de protection. Conclusion introduction Définition de Cybercriminalité: Cybercriminalité: toutes les infractions pénales susceptibles de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau.
La cybercriminalité provoquerai t-elle une limitation des droits sur internet ? -Prendre un antivirus à jour
-Prendre un Firwall
-Utiliser des mots de passes forts
-sècuriser votre rèseaux sans fil
-Utilser un logiciel complets de sècuritè et de garder votre system à jour
-Pratiquer magasinage sècuritaire
-Cliquer avec prudence
-Vèrifier l'adresse de site sur le quel on se trouve
-Ne pas telecharger des logiciels sur des sites non-officiel
-Ne pas ouvrir les fichiers suspects / e-mails. phishing Les Hacker éthiques Le hacker appartient à la famille des "white hats". Les hackers cherchent à mettre en évidence des vulnérabilités sur des systèmes et les communiquent afin qu'elles soient corrigées.
Les crackers ("black hats"), souvent qualifiés de "pirates", cherchent quant à eux à exploiter des failles référencées (failles connues, 0-day exploits) ou non, à des fins de sabotage (défacage de site, vol d'informations, etc.). Le terme cracker est la contraction de criminal hacker.
Le pentester est un professionnel de la sécurité qui agit dans le cadre d'une prestation de sécurité commandée par une entreprise. Ses actions sont donc limitées (il n'effectuera par exemple pas d'actions destructives tels que des DoS) Evolution du nombre de codes malveillants depuis 2005
Full transcript