Mouchards informatiques de l’atteinte à la vie privée à l’espionnage des états : principes techniques et législation

La première page du mémoire (avec le fichier pdf) - Thème :
Le Mouchard informatique : l’espionnage des états
Auteur·trice·s :
Laure Brignone
Laure Brignone
Université :
Université Paris II Panthéon-Assas - DESS Audit et Expertise en Informatique
Année de soutenance :
Mémoire - Septembre 2003

Le Mouchard informatique : l’espionnage des états

Université Paris II Panthéon-Assas DESS Audit et Expertise en Informatique Mémoire Mouchards informatiques De l’atteinte à la vie privée à l’espionnage des états Principes, Techniques et Législation Laure Brignone Sous la direction de Monsieur Jean Donio Septembre 2003 Toute reproduction Verbatim de ce présent document dans son intégralité est autorisée …

Le Mouchard informatique : l’espionnage des états Lire la suite »

Les mouchards dédiés, les mouchards logiciels ou spyware

Les mouchards dédiés, les mouchards logiciels ou spyware 1er chapitre – Les mouchards dédiés Les mouchards dédiés regroupent principalement :  Les logiciels appelés spywares ou espiogiciels qui ont comme but la collecte d’informations de manière à créer un profil commercial de l’internaute.  Les codes malicieux ayant un rôle de mouchard …

Les mouchards dédiés, les mouchards logiciels ou spyware Lire la suite »

Codes Malicieux utilisés comme mouchard : les chevaux de Troie

Codes Malicieux utilisés comme mouchard : les chevaux de Troie II / Les Codes Malicieux utilisés comme mouchard : Les chevaux de Troie (trojan horse ou trojan) Définition du NIST (National Institute of Standards and Technology) : un cheval de Troie est un programme qui exécute une tâche souhaitée, mais …

Codes Malicieux utilisés comme mouchard : les chevaux de Troie Lire la suite »

Réseaux d’espionnage d’État ou Systèmes de surveillance électronique

Réseaux d’espionnage d’État ou Systèmes de surveillance électronique III / Les réseaux d’espionnage d’États ou les systèmes de surveillance et d’interception électronique « Le respect du secret des correspondances doit faire l’objet de conciliation avec d’autres principes tout aussi important comme l’ordre public et la sécurité nationale. Donc certaines atteintes …

Réseaux d’espionnage d’État ou Systèmes de surveillance électronique Lire la suite »

Guid, utilisation abusive des ressources informatiques

Guid, utilisation abusive des ressources informatiques 2ème chapitre Utilisations détournées, abusives de ressources normales Ce sont les abus de solutions matériels ou logiciels (logiciels normaux et non malveillants pour en faire une utilisation malveillante). Toute ressource informatique peut être utilisée de manière abusive : systèmes d’exploitation, applications, services. De nombreuses …

Guid, utilisation abusive des ressources informatiques Lire la suite »

Utilisation détournée des Cookies et Web bugs

Utilisation détournée des Cookies et Web bugs II / Les Cookies et Web bugs Nous utiliserons ici plus facilement les termes anglais car ce sont les plus couramment employés tout en précisant leur nom dans la langue française. 2.1 / Les cookies (ou témoins de connexion) Un cookie est un …

Utilisation détournée des Cookies et Web bugs Lire la suite »

Les fichiers LOG et à l’espionnage Internet

Les fichiers LOG et à l’espionnage Internet III / Les fichiers LOG Au niveau d’un serveur, un fichier log est un fichier enregistrant les opérations des utilisateurs, qui contient donc les informations de connexion. Ce sont les logs de connexion. De manière plus générale c’est un journal des événements s’étant …

Les fichiers LOG et à l’espionnage Internet Lire la suite »

Le firewall (pare feu) : protecteur ou espion ?

Le firewall (pare feu) : protecteur ou espion ? V / Les Contre-mesures Nous parlerons ici de mesure de prévention et des contre-mesures et techniques d’anonymat liés aux mouchards et dérivés. On ne rentrera donc pas dans tous ce qui est anonymat de messagerie, cryptographie et stéganographie, bien que ces …

Le firewall (pare feu) : protecteur ou espion ? Lire la suite »

Projet l’informatique de confiance et NGSCB (Palladium)

Projet l’informatique de confiance et NGSCB (Palladium) 5.3/ Projet l’« informatique de confiance » (trusted computing) et NGSCB (Palladium) Ce sont des technologies qui permettent à une tierce personne de contrôler l’utilisation des contenus disponibles sur l’ordinateur, au sens de limitation de l’utilisation et non pas de surveillance (bien que …

Projet l’informatique de confiance et NGSCB (Palladium) Lire la suite »

Retour en haut