Laurence Ifrah, criminologue, consultant spécialisé en criminalité numérique, est chercheur et intervenant au Département de recherche des menaces criminelles contemporaines (DRMCC), Université Paris II Panthéon-Assas. LAURENCE IFRAH is a criminologist and researcher at the Department for Research into Contemporary Criminal Threats, Paris II University.
6 résultats (6 articles - 0 Tribune - 0 e-Recension)
Le vol d’identité explose. Perdre de l’argent est insupportable, mais perdre son identité est insoutenable. S’il est possible d’annuler sa carte bancaire par un simple appel téléphonique, il n’en est pas de même pour sa carte d’identité ou son passeport. Il existe pourtant de nombreux moyens de limiter des attaques dont le mode opératoire est souvent déconcertant de simplicité. Les utilisateurs sont certainement responsables de leur négligence mais les organisations, le sont bien plus encore. Les entreprises américaines sont tenues de rendre publics les incidents ayant conduit à une perte ou un vol de données personnelles. Cette obligation permet d’évaluer le montant total des pertes sur une année. Dans les autres pays, les organisations se gardent bien de communiquer sur le sujet, facilitant ainsi l’œuvre des organisations criminelles.
Nouveau champ de bataille, le cyberespace, théâtre d'attaques numériques est à la fois source de fascination et de fantasmes. Les moyens mis en œuvre pour assurer défense et riposte suscitent de nombreuses interrogations du fait du manque de visibilité sur les points stratégiques que constituent l'identité des auteurs des attaques et les ressources tant humaines que matérielles dont dispose l'Etat. La prise de conscience des menaces par tous les acteurs, Etat, entreprises, particuliers est loin d'être acquise.
Faut-il se méfier de l’« hacktivisme » ? Cet article est la synthèse de l’analyse d’un concept né d’un individu qui en quelques semaines a réussi à mobiliser un réseau international de plus de 11 000 militants prêts à toutes les formes d’actions réelles et virtuelles. Entre conviction, manipulation et opportunisme, on s’aperçoit que certaines personnes peuvent en manipuler d’autres pour atteindre et détruire une cible, alors que d’autres encore profiteront de l’opportunité d’une « juste cause » pour se livrer à des activités illicites voire criminelles.
Dans le conflit armé entre la Géorgie, l’Ossétie du Sud et la Russie, des attaques informatiques ont été perpétrées principalement à l’encontre des sites géorgiens mais aussi des serveurs russes et ossètes. Suivis de près par les experts en sécurité des systèmes d’information, ces assauts ont parfois donné lieu à des interprétations fantaisistes dues au fait qu’il est techniquement impossible de prouver quels sont les auteurs de ces méfaits. Certains d’entre eux s’inspirant d’écrits douteux circulant sur la toile se sont empressés de commenter ces événements sans malheureusement prendre la peine de vérifier leurs sources. Les nombreuses informations publiées sur ce conflit démontrent à quel point il est facile de se laisser manipuler par des personnes que les intérêts politiques poussent à la désinformation et à la propagande. Lire les premières lignes
Depuis quelques mois, les systèmes d’information des pays occidentaux sont victimes d’attaques virulentes provenant de la République populaire de Chine (RPC). Organisées ou non par l’Armée populaire de libération de la Chine (APL) il n’y a aucun doute sur le fait qu’elles proviennent de pirates informatiques (hackers) de haut niveau qui ont bénéficié de moyens techniques et financiers important complétés par des informations précises sur les infrastructures de leurs cibles. Ces intrusions sont complexes à mettre en œuvre et ne peuvent s’improviser, il est beaucoup plus compliqué de lancer une attaque dans le but de récupérer de l’information à caractère confidentiel voire classifiée, que de détruire des serveurs ennemis comme cela avait été le cas pour l’Estonie.
L’Estonie a essuyé en avril 2007 des attaques massives sur ses serveurs web. La communauté internationale a pris conscience à cette occasion de la fragilité des systèmes d’information, dont l’architecture et la maintenance ne prévoient pas de contre-offensive ni de protection en cas d’attaque massive. La prolifération d’outils offensifs, disponibles sur la toile à moindre coût, permet de lancer des attaques anonymes en toute impunité. Lire les premières lignes
6 résultats
Colloques, manifestations, expositions...
Institutions, ministères, médias...