Sie sind auf Seite 1von 105

cybercriminalit

Comprendre et Agir
Auteur Motivations Vulnrabilits Victimes
03/06/2010

Par SORGHO L Daouda 1 Ingnieur scurit

cybercriminalit
Les personnes (physiques) qui sont impliques dans les actes de cybercriminalit quelles soient victimes ou Auteur: ont en commun le fait quelles ont partage ou partagent un mme cyber espace.
03/06/2010

Par SORGHO L Daouda 2 Ingnieur scurit

cybercriminalit
Ce cyberespace peut tre une prsence effective sur un rseau physique commun, mais aussi une prsence fortuite dans un environnement qui peut susciter une intrt particulier.
03/06/2010

Par SORGHO L Daouda 3 Ingnieur scurit

cybercriminalit
Exemples: Une victime se fait subtiliser les ressources de son pc pour une attaque DoS. Un vol didentit numrique pour des actes de malversation vol de session bancaire
03/06/2010

Par SORGHO L Daouda 4 Ingnieur scurit

cybercriminalit
Exemple: Une victime se trouve ligible une opration de cybercriminalit parce que ses informations sont disponibles dans un support ayant fait lobjet dun vol.
03/06/2010

Par SORGHO L Daouda 5 Ingnieur scurit

cybercriminalit La prsence dans un cyber espace peut entraner une complicit passive des personnes dans des actes de cybercriminalit.
03/06/2010

Par SORGHO L Daouda 6 Ingnieur scurit

cybercriminalit En effet le fait dignorer les consquences ou la port de certains actes que lon pose devant son clavier peut nous tre fatal
03/06/2010

Par SORGHO L Daouda 7 Ingnieur scurit

cybercriminalit On peut se rendre complice dune infraction dont on ignore les tenants et les aboutissants.
Par SORGHO L Daouda 8 Ingnieur scurit

03/06/2010

cybercriminalit Qui? Pourquoi? Comment? Qui?

03/06/2010

Par SORGHO L Daouda 9 Ingnieur scurit

cybercriminalit Auteurs? Motivations? Vulnrabilits? Victimes?

03/06/2010

Par SORGHO L Daouda 10 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Comment? Qui?

Auteur : passif

03/06/2010

Par SORGHO L Daouda 11 Ingnieur scurit

cybercriminalit Auteur: passifs Une des signatures des actes de cybercriminalit cest la subtilisation des identits ou la subtilisation des ressources.
Qui? Pourquoi? Comment? Qui?
03/06/2010

Par SORGHO L Daouda 12 Ingnieur scurit

cybercriminalit Auteur: passifs Il sagit de situations o la personne (physique) qui est poursuivie pour avoir commis un acte de cybercriminalit est ellemme victime.
Qui? Pourquoi? Comment? Qui?
03/06/2010

Par SORGHO L Daouda 13 Ingnieur scurit

cybercriminalit
Auteur: passifs Le cybercriminel utilise des outils et techniques sapproprie la cyber identit dune tierce personne et sen sert pour poser son acte. Ainsi ce dernier se trouve tre acteur passif.
03/06/2010

Acteur Pourquoi? Comment? Qui?

Par SORGHO L Daouda 14 Ingnieur scurit

cybercriminalit
Qui? Motivations Comment? Qui?

Auteur: passifs Le cybercriminel est surtout motiv dans ce cas de figure par le besoin de brouiller ses traces en passant par un accs intermdiaire qui pourraient tre cl dentre.
Par SORGHO L Daouda 15 Ingnieur scurit

03/06/2010

cybercriminalit
Qui? Motivations Comment? Qui?

Auteur: passifs Il pourrait tre aussi motiv par le fait de vouloir avoir plus de ressources de calcul
03/06/2010

Par SORGHO L Daouda 16 Ingnieur scurit

cybercriminalit Auteur: passifs Exemple: Il passe par le rseau de la filiale dune banque pour attaquer une autre filiale.
Qui? Motivations Comment? Qui?

Technique du cheval de Troie

03/06/2010

Par SORGHO L Daouda 17 Ingnieur scurit

cybercriminalit Auteur: passifs Exemple: Il utilise la session dun collgue de la compta pour falsifier des critures.
Qui? Motivation Comment? Qui?

03/06/2010

Par SORGHO L Daouda 18 Ingnieur scurit

cybercriminalit
Qui? Motivation Comment? Qui?

Auteur: passifs

Exemple: Il utilise les capacits de calcul et ladresse rseau dun pc sur un rseau pour se donner plus de moyens pour la formation de botnet.
Par SORGHO L Daouda 19 Ingnieur scurit

03/06/2010

cybercriminalit
Qui? Pourquoi? Vulnrabilits Qui?

Auteur: passifs Les cas dusurpation didentit et de ressources pour asservir une personne des fins dactes de cybercriminalits se basent sur les failles de scurit des quipements et rseaux et aussi sur les habitudes de ces gens.
Par SORGHO L Daouda 20 Ingnieur scurit

03/06/2010

cybercriminalit Auteur: passifs La plupart des quipements et rseaux informatiques ne sont pas reconfigurs et fonctionnent avec des paramtres par dfaut.
Qui? Pourquoi? Vulnrabilits Qui?
03/06/2010

Par SORGHO L Daouda 21 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Vulnrabilits Qui?

Auteur: passifs Les techniques utilises par le cybercriminel reposent sur les failles que prsentent ces paramtres par dfaut, il injecte des programmes qui lui servent ensuite pour sapproprier les ressources et informations dont il a besoin.
Par SORGHO L Daouda 22 Ingnieur scurit

03/06/2010

cybercriminalit
Qui? Pourquoi? Vulnrabilits Qui?

Auteur: passifs Le simple fait de laisser sa machine ou son modem en marche au moment ou on ne travaille pas avec ces ressources peut tre une faille. Certains programmes peuvent tourner au moment o vous vous en doutez le moins.
Par SORGHO L Daouda 23 Ingnieur scurit

03/06/2010

cybercriminalit
Qui? Pourquoi? Comment? Victimes

Auteur: passifs Le cas des acteurs passifs prsente une situation complexe apprcier. Le cybercriminel est lui-mme victime et charg de se dfendre dune infraction sans en tre directement responsable.
Par SORGHO L Daouda 24 Ingnieur scurit

03/06/2010

cybercriminalit Auteur: passifs Il est dsarm devant les preuves qui le condamnent. Il a des traces dans le cyberespace qui le confondent.
Qui? Pourquoi? Comment? Victimes
03/06/2010

Par SORGHO L Daouda 25 Ingnieur scurit

cybercriminalit Auteur: passifs La seconde victime sinon la personne ayant subit le prjudice peut tre une personne physique mais aussi une entreprise, une institution etc.
Qui? Pourquoi? Comment? Victimes
03/06/2010

Par SORGHO L Daouda 26 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Comment? Victimes

Auteur: passifs La seconde victime est dsarme devant le cybercriminel qui dans la plupart des cas sont des collaborateurs estims, des partenaires hors de tout soupon, mais aussi de bons clients.
Par SORGHO L Daouda 27 Ingnieur scurit

03/06/2010

cybercriminalit
Qui? Pourquoi? Comment? Victimes

Auteur: passifs Questions / Rponses

03/06/2010

Par SORGHO L Daouda 28 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Comment? Victimes

Auteur: naf

03/06/2010

Par SORGHO L Daouda 29 Ingnieur scurit

cybercriminalit
Acteurs Pourquoi? Comment? Qui?

Auteur: nafs Le cyberespace cre une illusion du sentiment de lanonymat : je suis seul devant mon clavier.
03/06/2010

Par SORGHO L Daouda 30 Ingnieur scurit

cybercriminalit
Acteurs Pourquoi? Comment? Qui?

Auteur: nafs Cette illusion danonymat amne les gens commettre des dlits qui les condamnent. Par exemple: on se permet de relayer des spams dintoxication commerciales.
Par SORGHO L Daouda 31 Ingnieur scurit

03/06/2010

cybercriminalit
Acteurs Pourquoi? Comment? Qui?

Auteur: nafs Par exemple: on est prit dun sentiment de bienfaisance et on met vouloir aider les hypothtique ayants droits de riches sinistrs.
Par SORGHO L Daouda 32 Ingnieur scurit

03/06/2010

cybercriminalit
Acteurs Pourquoi? Comment? Qui?

Auteur: nafs Dans ce registre on retrouve linternaute de tous les jours qui par le fait daller sur certains sites, de poster certaines informations se rend complice dinfractions.
Par SORGHO L Daouda 33 Ingnieur scurit

03/06/2010

cybercriminalit
Acteurs Pourquoi? Comment? Qui?

Auteur: nafs Il peut se retrouver tre accus de vol de droits dAuteur: , de complicit dinfraction, datteinte la vie prive etc.
Par SORGHO L Daouda 34 Ingnieur scurit

03/06/2010

cybercriminalit
Acteurs Pourquoi? Comment? Qui?

Auteur: nafs Ce type de cybercriminel peut tre aussi ltudiant voulant prouver ses comptences, accomplit des exploits de faons assez illustratives mais avec des consquences dmesures qui peuvent lui tre fatales.
Par SORGHO L Daouda 35 Ingnieur scurit

03/06/2010

cybercriminalit
Acteurs Pourquoi? Comment? Qui?

Auteur: nafs Exemple les tentatives de pntrer des systmes tels que celui du Pentagone ou de la CIA.
03/06/2010

Par SORGHO L Daouda 36 Ingnieur scurit

cybercriminalit
Acteurs Pourquoi? Comment? Qui?

Auteur: nafs Il peut sagir aussi de collgues incrdules qui acceptent ouvrir une session ou donner des habilitations sans en mesurer les risques et se retrouver dans un engrenage en voulant juste rendre service.
Par SORGHO L Daouda 37 Ingnieur scurit

03/06/2010

cybercriminalit
Qui? Motivations Comment? Qui?

Auteur: nafs Aucune motivation priori ne guide ce type de cybercriminel une infraction mme si dans certains cas ils ont fait lobjet dun abus de confiance de personnes ayant des desseins inavous.
Par SORGHO L Daouda 38 Ingnieur scurit

03/06/2010

cybercriminalit
Qui? Pourquoi? Vulnrabilits Qui?

Auteur: nafs Nous pouvons dire que ce type de cybercriminel dans la plus part des cas agissent sur des systmes trs vulnrables.
Par SORGHO L Daouda 39 Ingnieur scurit

03/06/2010

cybercriminalit
Qui? Pourquoi? Vulnrabilits Qui?

Auteur: nafs Lignorance et le manque dinformations peuvent tre mis au crdit de ce type de cybercriminel.
03/06/2010

Par SORGHO L Daouda 40 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Vulnrabilits Qui?

Auteur: nafs La navet, le besoin de vouloir rendre service ou lappt du gain facile sont entre autres des qualits qui permettent aux cybercriminels dasservir ces gens .
Par SORGHO L Daouda 41 Ingnieur scurit

03/06/2010

cybercriminalit
Qui? Pourquoi? Vulnrabilits Qui?

Auteur: nafs Les actes que posent les cybercriminels nafs devraient tre des sonnettes dalarme lendroits des responsables afin quils se prmunissent devant dventuels actions plus organises et mieux motives.
Par SORGHO L Daouda 42 Ingnieur scurit

03/06/2010

cybercriminalit
Qui? Pourquoi? Comment? Victimes

Auteur: nafs Les victimes de ces types dinfractions sont pour la plupart des personnes physiques ou morales qui subissent des consquences dactes priori involontaires.
Par SORGHO L Daouda 43 Ingnieur scurit

03/06/2010

cybercriminalit
Qui? Pourquoi? Comment? Qui?

Auteur: nafs Questions /Rponses.

03/06/2010

Par SORGHO L Daouda 44 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Comment? Qui?

Auteur: : Le crime organis

03/06/2010

Par SORGHO L Daouda 45 Ingnieur scurit

cybercriminalit
Acteurs Pourquoi? Comment? Qui?

Auteur: Le crime organis Les cybercriminels les plus redoutables sont ceux qui transposent les pratiques criminelles traditionnelles sur le cyberespace.
Par SORGHO L Daouda 46 Ingnieur scurit

03/06/2010

cybercriminalit
Acteurs Pourquoi? Comment? Qui?

Auteur: Le crime organis Le cyberespace offre de nouveaux outils et mthodes pour commettre leurs forfaits.
Par SORGHO L Daouda 47 Ingnieur scurit

03/06/2010

03/06/2010

Par SORGHO L Daouda 48 Ingnieur scurit

cybercriminalit
Acteurs Pourquoi? Comment? Qui?

Auteur: Le crime organis

On retrouve ici les organisations criminelles classiques qui exercent dans le jeux, les paries en ligne, la pdophilie, la pornographie, la vente illicite, la contrefaon et autres pratiques prohibes.
03/06/2010

Par SORGHO L Daouda 49 Ingnieur scurit

cybercriminalit
Qui? Motivations Comment? Qui?

Auteur: Le crime organis Les raisons qui poussent les criminels organiss agir dans le cyberespace sont multiples. Elles dcoulent surtout des possibilits normes dactions quoffre ce nouvel environnement.
Par SORGHO L Daouda 50 Ingnieur scurit

03/06/2010

cybercriminalit
Auteur: Le crime organis En effet la rapidit des actions, le camouflage, la non traabilit, le non droit sont des attributs du cyberespace qui offrent aux criminels une panoplie de moyens de nuisances.
03/06/2010

Qui? Motivations Comment? Qui?

Par SORGHO L Daouda 51 Ingnieur scurit

cybercriminalit
Qui? Motivations Comment? Qui?

Auteur: Le crime organis Le comble est que les anciens hacker et pirates monaient leurs expertise.
03/06/2010

Par SORGHO L Daouda 52 Ingnieur scurit

cybercriminalit
Qui? Motivations Comment? Qui?

Auteur: Le crime organis Il ya sur internet des kits en vente pour pauser des infractions dans le cyberespace sans aucune tre experts en scurit informatique .
Par SORGHO L Daouda 53 Ingnieur scurit

03/06/2010

cybercriminalit
Qui? Motivations Comment? Qui?

Auteur: Le crime organis Les cybercriminels peuvent faire leur march sur internet et acheter des cyber armes botnet, backdoors, etc selon le type dinfraction quils envisagent.
Par SORGHO L Daouda 54 Ingnieur scurit

03/06/2010

cybercriminalit
Qui? Motivations Comment? Qui?

Auteur: Le crime organis Dans le cyberespace les entreprises sont la merci de ceux qui savent se servir avec dextrit des failles de leurs systmes.
Par SORGHO L Daouda 55 Ingnieur scurit

03/06/2010

cybercriminalit
Qui? Motivations Comment? Qui?

Auteur: Le crime organis Les banques qui traditionnellement passaient pour des institutions trs scurises se trouve aujourdhui la merci des cyber dlinquants.
Par SORGHO L Daouda 56 Ingnieur scurit

03/06/2010

cybercriminalit
Qui? Motivations Comment? Qui?

Auteur: Le crime organis En exemple : Le vigile dune banque de la place qui djou les malversations dun dlinquant dans un GAB.
Par SORGHO L Daouda 57 Ingnieur scurit

03/06/2010

cybercriminalit
Qui? Motivations Comment? Qui?

Auteur: Le crime organis Les motivations qui animent les cybercriminels organiss restent surtout dordre financier.
Par SORGHO L Daouda 58 Ingnieur scurit

03/06/2010

cybercriminalit
Qui? Motivations Comment? Qui?

Auteur: Le crime organis Il sagit de fournir au plus offrant des informations pouvant compromettre une victime.
Par SORGHO L Daouda 59 Ingnieur scurit

03/06/2010

cybercriminalit
Qui? Motivations Comment? Qui?

Auteur: Le crime organis Il sagit aussi dutiliser les faille du systme pour oprer. Transaction, blanchiments dargent, virement frauduleux, fraude etc.
Par SORGHO L Daouda 60 Ingnieur scurit

03/06/2010

cybercriminalit
Qui? Motivations Comment? Qui?

Auteur: Le crime organis Exemple: Actuellement laffaire de la liste de la banque HSBC sur les fraudeurs fiscaux franais.
Par SORGHO L Daouda 61 Ingnieur scurit

03/06/2010

cybercriminalit
Qui? Motivations Comment? Qui?

Auteur: Le crime organis Exemple: Laffaire de la liste de la banque daffaire Clearstream.


Par SORGHO L Daouda 62 Ingnieur scurit

03/06/2010

cybercriminalit
Qui? Pourquoi? Vulnrabilit Qui?

Auteur: Le crime organis Les criminels de lespace numrique exploitent aussi le vide juridique qui entoure cette cyberespace empchant les poursuites extraterritoriaux.
03/06/2010

Par SORGHO L Daouda 63 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Vulnrabilit Qui?

Auteur: Le crime organis Les cybercriminels organisent une veille technologique afin de dceler les failles des nouveaux systmes de protection.
03/06/2010

Par SORGHO L Daouda 64 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Vulnrabilit Qui?

Auteur: Le crime organis Il font de lespionnage indistruel afin danticiper sur les solution de protection afin de les contourner ou les rendre inefficaces.
03/06/2010

Par SORGHO L Daouda 65 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Vulnrabilit Qui?

Auteur: Le crime organis Les cybercriminels cherchent surtout sapproprier les ressources les plus vulnrables afin de sen servir pour poser leurs actes.
03/06/2010

Par SORGHO L Daouda 66 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Vulnrabilit Qui?

Auteur: Le crime organis Ainsi le maillon le plus faible du cyberespace se trouve tre la plus insouponne. Ce sont par exemple les ressources individuels.
03/06/2010

Par SORGHO L Daouda 67 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Vulnrabilit Qui?

Auteur: Le crime organis Les machines individuels sont isoles et ne font pas lobjet dune protection efficace.
03/06/2010

Par SORGHO L Daouda 68 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Vulnrabilit Qui?

Auteur: Le crime organis Ces ressources sont facilement contrle par des cyber dlinquants .
03/06/2010

Par SORGHO L Daouda 69 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Vulnrabilit Qui?

Auteur: Le crime organis Sans le savoir les gens en connectant leur machine sur internet mettent disposition des cybercriminels une mine quasi inpuisable de ressources pour nuire.
03/06/2010

Par SORGHO L Daouda 70 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Vulnrabilit Qui?

Auteur: Le crime organis Un autre lments de vulnrabilit est la non prise en compte des principes de la scurit informatique dans la politique de la gouvernance de linformation dans les entreprises.
03/06/2010

Par SORGHO L Daouda 71 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Vulnrabilit Qui?

Auteur: Le crime organis Ainsi le caractre critique et sensible de certaine informations ou procdure ntant pas bien cern..
03/06/2010

Par SORGHO L Daouda 72 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Vulnrabilit Qui?

Auteur: Le crime organis les entreprise sexposent aux acte de malveillance de certain de leur collaborateurs.
03/06/2010

Par SORGHO L Daouda 73 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Vulnrabilit Qui?

Auteur: Le crime organis Exemple: anciens collaborateurs qui laissent des backdoors et continuent interagir avec le systme de lentreprise.
03/06/2010

Par SORGHO L Daouda 74 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Vulnrabilit Qui?

Auteur: Le crime organis Exemple ancien collaborateur qui divulgation ou utilise le savoir faire (code source), pour commettre des forfaits.
03/06/2010

Par SORGHO L Daouda 75 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Vulnrabilit Qui?

Auteur: Le crime organis Le fait que la cyberespace est une zone de non droits est exploit pour commettre des infractions difficilement rprhensibles.
03/06/2010

Par SORGHO L Daouda 76 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Vulnrabilit Qui?

Auteur: Le crime organis La loi hadopi est un cas rvlateur. Cette protge les uvre de lesprit, mais elle nest pas assez efficace dans la mesure ou elle est confront une limitation territoriale.
03/06/2010

Par SORGHO L Daouda 77 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Vulnrabilit Qui?

Auteur: Le crime organis Certains pays ont la rputation dtre moins regardant sur les liberts que saccordent les cyber dlinquants sur leur territoire.
03/06/2010

Par SORGHO L Daouda 78 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Vulnrabilit Qui?

Auteur: Le crime organis Ces pays favorisent ainsi des hbergements de sites internet contenus illgaux.
03/06/2010

Par SORGHO L Daouda 79 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Vulnrabilit Qui?

Auteur: Le crime organis Les paradis numriques affaiblissent les efforts des pays ayants des dispositions lgislatifs svres contre la cyber dlinquance.
03/06/2010

Par SORGHO L Daouda 80 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Comment? Victimes

Auteur: Le crime organis Les victimes de la cyber dlinquance organise peuvent tre rpertori en deux catgories dans la majeur partie des Infractions.
03/06/2010

Par SORGHO L Daouda 81 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Comment? Victimes

Auteur: Le crime organis Il ya les victimes de premier niveau qui servent en faite de mules. Ce sont ceux que nous avons appel dans un premier temps acteurs passifs et acteurs nafs.
03/06/2010

Par SORGHO L Daouda 82 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Comment? Victimes

Auteur: Le crime organis Cette catgorie de victime est doublement pnalise. Elles subissent dune part des prjudices la suite de ces actes de malveillance.
03/06/2010

Par SORGHO L Daouda 83 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Comment? Victimes

Auteur: Le crime organis Elles sont susceptibles dtre poursuivi pour complicit et payer pour des forfaits quelles sont loin davoir commis dessein.
03/06/2010

Par SORGHO L Daouda 84 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Comment? Victimes

Auteur: Le crime organis Dans le cas denqute mal men, ou et de dfaut dapprciation ces types de victimes peuvent tre condamnes tord pour un dlit dont il ne sont pas comptable.
03/06/2010

Par SORGHO L Daouda 85 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Comment? Victimes

Auteur: Le crime organis Il y a les victimes de second niveau. Ce sont celles cibles par les infractions. Elles sont pour la plus part des grande institutions de grande firmes qui paie un lourd tribut chaque anne et qui ne peuvent pas objectivement dvisager leur malfaiteurs.
03/06/2010

Par SORGHO L Daouda 86 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Comment? Victimes

Auteur: Le crime organis Questions / Rponses.


03/06/2010

Par SORGHO L Daouda 87 Ingnieur scurit

cybercriminalit
Acteur Pourquoi? Comment? Qui?

Auteur: Le terrorisme

03/06/2010

Par SORGHO L Daouda 88 Ingnieur scurit

cybercriminalit
Acteur Pourquoi? Comment? Qui?

Auteur: Le terrorisme Le cyberespace nest pas pargne par les actions des organisations terroristes.
03/06/2010

Par SORGHO L Daouda 89 Ingnieur scurit

cybercriminalit
Acteur Pourquoi? Comment? Qui?

Auteur: Le terrorisme Le faits de ses dfauts comme le non droit, la non traabilit, lanonymat, le cyberespace offre un podium dexpression aux organisations promotrices de la peur.
03/06/2010

Par SORGHO L Daouda 90 Ingnieur scurit

cybercriminalit
Acteur Pourquoi? Comment? Qui?

Auteur: Le terrorisme Les cyber terroristes ont le mme mode daction que les cyber dlinquants organiss la diffrence quils nont pas les mmes finalits ni la mme cible.
03/06/2010

Par SORGHO L Daouda 91 Ingnieur scurit

cybercriminalit
Acteur Pourquoi? Comment? Qui?

Auteur: Le terrorisme Actuellement presque toutes les organisations identifies comme terroristes ont des faits darmes dans le cyber terrorisme .
03/06/2010

Par SORGHO L Daouda 92 Ingnieur scurit

cybercriminalit
Acteur Pourquoi? Comment? Qui?

Auteur: Le terrorisme Du fait de son fondement idologique le terrorisme peut recruter dans tous les milieux avec des message de propagande diffuss dans espaces sensibles.
03/06/2010

Par SORGHO L Daouda 93 Ingnieur scurit

cybercriminalit
Acteur Pourquoi? Comment? Qui?

Auteur: Le terrorisme Le web 2.0, les forums, sont des crneaux priss pour la diffusion de message dappel et dadhsion.
03/06/2010

Par SORGHO L Daouda 94 Ingnieur scurit

cybercriminalit
Qui? Motivation Comment? Qui?

Auteur: Le terrorisme Le caractre incontrlable, anonyme et vulnrable du cyberespace donne au Le terrorisme un lieu dexpression, de communication et de diffusion idal..
03/06/2010

Par SORGHO L Daouda 95 Ingnieur scurit

cybercriminalit
Qui? Motivation Comment? Qui?

Auteur: Le terrorisme Exemple: nous voyons de nos jour des revendications dattentats sur des sites web.
03/06/2010

Par SORGHO L Daouda 96 Ingnieur scurit

cybercriminalit
Qui? Motivation Comment? Qui?

Auteur: Le terrorisme Linternet est un mdia de diffusion accessible beaucoup de gens et dans beaucoup dendroits , aussi le terrorisme lutilise comme espace de rencontre vitant ainsi de regroupement pouvant les exposer.
03/06/2010

Par SORGHO L Daouda 97 Ingnieur scurit

cybercriminalit
Qui? Motivation Comment? Qui?

Auteur: Le terrorisme On voit malheureusement des sites internet faisant des dmonstrations de fabrication dexplosifs etc.
03/06/2010

Par SORGHO L Daouda 98 Ingnieur scurit

cybercriminalit
Qui? Motivation Comment? Qui?

Auteur: Le terrorisme Les terroristes endoctrinent les gens en faisant lapologie des actes terroristes sur le web.
03/06/2010

Par SORGHO L Daouda 99 Ingnieur scurit

cybercriminalit
Qui? Motivation Comment? Qui?

Auteur: Le terrorisme Avec lexpertise des cyber criminels les organisations terroristes disposent aujourdhui dune nouvelle forme darme quils utilisent souhait pour poser leur actes.
03/06/2010

Par SORGHO L Daouda 100 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Comment? Victimes

Auteur: Le terrorisme Le terrorisme travers son combat idologique font toutes sortes de victimes. Il y des victimes de cyber infractions classiques.
03/06/2010

Par SORGHO L Daouda 101 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Comment? Vcitimes

Auteur: Le terrorisme Les victimes de ces terroristes sont aussi des personnes dont le seul tort est de se retrouver au mauvais endroit au mauvais moment.
03/06/2010

Par SORGHO L Daouda 102 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Comment? Vcitimes

Auteur: Le terrorisme Le fait dappartenir une communaut ou simplement le fait de dfendre une idologie non tolre nous expose aux actes terroristes.
03/06/2010

Par SORGHO L Daouda 103 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Comment? Victimes

Auteur: Le terrorisme Les victimes ne subissent pas que des prjudices financiers ou moraux. Il y a souvent de dommages corporel ou des pertes en vies humaines.
03/06/2010

Par SORGHO L Daouda 104 Ingnieur scurit

cybercriminalit
Qui? Pourquoi? Comment? Victimes

Auteur: Le terrorisme Questions / Rponses


03/06/2010

Par SORGHO L Daouda 105 Ingnieur scurit

Das könnte Ihnen auch gefallen