février 2021

La BEFTI: principales missions, rôles et fonctions

La BEFTI: principales missions, rôles et fonctions 2.3.2 La Brigade d’Enquête sur les Fraudes aux Technologies de l’Information BEFTI Le Commandant Jean-Yves Le Clech de la Brigade d’Enquête sur les Fraudes aux Technologies de l’Information nous répond. • Quelles sont les principales missions de la BEFTI193 ? 1- Effectuer des enquêtes judiciaires sur les infractions […]

La BEFTI: principales missions, rôles et fonctions Read More »

Office OCLCTIC: missions, rôles et pratiques de sécurité

Office Central OCLCTIC: missions, rôles, 2.3 Trois acteurs de la lutte contre la criminalité informatique Pour répondre et anticiper aux phénomènes de criminalité informatique, nous allons voir quelle réponse apporte l’Etat français aux travers de 3 institutions : OCLTIC, BEFTI et Gendarmerie Nationale (enquêteur NTECH). A travers un ensemble de questions réponses, nous aurons une

Office OCLCTIC: missions, rôles et pratiques de sécurité Read More »

Entreprises : quelles méthodes de sécurité à appliquer ?

Entreprises : quelles méthodes de sécurité à appliquer ? 2.2.3 Gérer son E-réputation FaceBook, Copains d’avants… Autant de sites sur lesquels nous nous affichons et sur lesquels, de par nos actions, permettent à notre entourage de nous évaluer. L’identité numérique est en phase de devenir l’enjeu stratégique de cette décennie car notre vie numérique impacte

Entreprises : quelles méthodes de sécurité à appliquer ? Read More »

Cloud Computing : quelles solutions de sécurité ?

Cloud Computing : quelles solutions de sécurité ? 2.2.2.4 Cloud Computing : Quelles solutions de sécurité ? Le Cloud Computing est généralement défini sous 3 formes différentes : SaaS (Software as a Service) : il concerne les applications d’entreprise comme la messagerie (qui implique le respect de certains critères de sécurité)157 ou les outils collaboratifs.

Cloud Computing : quelles solutions de sécurité ? Read More »

Pratiques de sécurité face aux menaces informatiques?

Quelles pratiques de sécurité face aux menaces ? 2.2 Quelles pratiques, solutions et méthodes de sécurité ? 2.2.1 Qu’est ce que la sécurité informatique ? Une définition : La sécurité informatique, ou plus globalement la sécurité des systèmes d’information, représente l’ensemble des moyens et des techniques mises en œuvre pour assurer l’intégrité et la non-diffusion

Pratiques de sécurité face aux menaces informatiques? Read More »

L’informatique en entreprise et les pratiques de sécurité

L’informatique en entreprise et les pratiques de sécurité 2. Les pratiques de sécurité Préambule : De part sa conception, Internet a été créé afin de faciliter l’échange d’informations sans aucune barrière afin de pouvoir permettre une libre circulation des données. La grande difficulté a été et reste celle de la sécurisation. Comment sécuriser un espace

L’informatique en entreprise et les pratiques de sécurité Read More »

Cyberguerre, Hacktivisme, l’informatique dans les nuages

Cyberguerre, Hacktivisme, l’informatique dans les nuages 1.3 Des menaces d’un autre horizon 1.3.1 Cyberguerre, Hacktivisme Internet employé comme une arme incarne parfaitement le principe des conflits dit asymétriques. Les parties prenantes n’y sont pas nécessairement de même nature juridique – il peut s’agir d’un Etat, d’une entreprise, d’un collectif de militants ou d’un individu isolé

Cyberguerre, Hacktivisme, l’informatique dans les nuages Read More »

L’ingénierie sociale et de nouveaux keyloggers

Explosion de l’ingénierie sociale et de nouveaux keyloggers 1.2.3.4 L’explosion de l’ingénierie sociale Nous l’avons déjà évoqué et définit en introduction, l’ingénierie sociale28 est une menace en pleine expansion car certaines techniques d’attaques traditionnelles (vulnérabilité des navigateurs internet, infiltration des serveurs web..) deviennent de plus en plus inefficaces du fait de la correction des failles.

L’ingénierie sociale et de nouveaux keyloggers Read More »

Méthodes de diffusion des menaces informatiques

Nouvelles méthodes de diffusion des menaces informatiques 1.2.3 De nouvelles méthodes ou modes de diffusion des menaces La messagerie reste bien évidemment le vecteur traditionnel et préféré pour contaminer les ordinateurs via ces scripts, petits programmes automatisés qui vont infecter les postes. Mais la navigation internet, le web, est un nouveau mode de diffusion et

Méthodes de diffusion des menaces informatiques Read More »

Formes avancées de phishing et botnets très ainnovants

Formes avancées de phishing et botnets très ainnovants 1.2 Des menaces actuelles aux menaces futures Les menaces que nous avons précédemment développées peuvent également revêtir de nouvelles formes. Certaines sont peut-être actuelles mais ont un potentiel de menaces futures qui sont, ou risquent, d’être de plus en plus usitées par les cybercriminels. 1.2.1 Des formes

Formes avancées de phishing et botnets très ainnovants Read More »

Le phishing, spam, botnets et pourquoi un botnet ?

Le phishing, spam, botnets et pourquoi un botnet ? 1.1.4.2 Le phishing Les internautes ont une perception encore très élevée de la menace liée au phishing30 ou hameçonnage. 68 % estiment le risque d’important à très important en 201040: Le phishing est une technique d’ingénierie sociale28 appelée comme annoncée dans l’introduction : hameçonnage. Elle vise

Le phishing, spam, botnets et pourquoi un botnet ? Read More »

Le malware ou logiciel malveillant, spywares et rootkits

1.1.4 Quelques menaces actuelles 1.1.4.1 Le malware ou logiciel malveillant Il y a 40 ans naissait le premier virus informatique baptisé Creeper52, il est l’ancêtre des malwares qui sont devenus de véritables outils de cybercriminalité. Les logiciels malveillants (malware53) sont destinés à aider un pirate à prendre le contrôle d’un ordinateur, ou d’un réseau d’ordinateurs.

Le malware ou logiciel malveillant, spywares et rootkits Read More »

Les menaces informatiques : principales, catégories et types

Les menaces informatiques: principales, catégories, types 1. Les menaces informatiques 1.1 Les principales menaces Préambule La cybercriminalité regroupe deux grandes notions d’infractions numériques : La première catégorie concerne les infractions spécifiques aux systèmes d’information45 (piratage informatique) et les atteintes aux fichiers (constitution de fichiers illégaux). La seconde notion regroupe virtuellement toutes les infractions et concerne

Les menaces informatiques : principales, catégories et types Read More »

Criminalité informatique: menaces, pratiques de sécurité

Criminalité informatique : menaces, pratiques de sécurité Université d’Auvergne Clermont 1 Mémoire master sécurité publique Criminalité informatique : menaces informatiques, pratiques de sécurité André WILL Année universitaire 2010-2011   Résumé : La criminalité informatique a connu une évolution fulgurante. D’un piratage qui était au départ ludique, avec la manifestation d’une joie intense, d’avoir réussi un

Criminalité informatique: menaces, pratiques de sécurité Read More »

Données angulaires du Gyroscope et vol du quadrotor

Test des données angulaires du Gyroscope Chapitre IV Tests et résultats Introduction Dans ce chapitre, le but est de donner une description des différents tests effectués sur le système tels que le test des angles du Gyro et les signaux de sortie du récepteur RF. Je présenterai également les techniques utilisées pour définir les gaines

Données angulaires du Gyroscope et vol du quadrotor Read More »

Scroll to Top