X hits on this document

Word document

Internet et Entreprise - page 357 / 426

1577 views

0 shares

0 downloads

0 comments

357 / 426

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426

Internet et PMI   JM Yolin    édition  2005      H:\MIRAGE\1104MIRAGE2005A.DOC

8.2.1.6.1.6.5 les pirates, les producteurs de virus, de bombes logiques, de Worms, de Hoax, de Chevaux de Troie,…:

régulièrement des sites aussi bien protégés que ceux du FBI, de la Maison Blanche, du Sénat de la NASA,ou du Département de la Défense sont piratés. Souvent il ne s'agit que d'un geste de défi aux autorités établies, mais dans certains cas les conséquences peuvent être extrêmement graves (vol, altération ou destruction de fichiers, détournement de fonds…):

Devant la conférence des ambassadeurs le commissaire Daniel Martin de la DST rapportait qu'en mai 1998 un groupe de jeunes Hackers de 15 à 18 ans, the Milworm, est entré dans le réseau d'un centre de recherche atomique indien et y a volé les travaux sur les derniers essais nucléaires

Des virus, comme récemment Melissa font des dégâts considérables à l'échelle mondiale

Les peines encourues aux Etats Unis sont particulièrement lourdes mais n'ont guère enrayé le phénomène et là encore n'ont prise que sur les pirates américains qui attaquent des sites américains: l'épisode récent du virus IloveYou pour lequel les dégats ont été chiffrés en milliards de dollars a permi de se rendre compte que sa dispersion sur la toile ne constituait même pas une infraction dans le pays (les Philippines) où il a été créé et diffusé

voir également page 390 le chapitre sur la "soft-war"

Une analyse du trafic Internet réalisée à l'automne 2001par la société Arbor Networks a comptabilisé 15 milliards de tentative d'infection par des virus au niveau mondial

Un arrêt de la cour d'appel de Paris du 17 décembre 2001 tranche sur le délicat sujet du secret de la correspondance pour donner une base légale à l'action des administrateurs des réseaux pour protéger les destinataires de courriels contaminés par des virus en admettant que ceux-ci peuvent être assimilés à des colis piégés :

"La préoccupation de la sécurité du réseau justifie que les administrateurs de réseaux  informatiques fassent usage des possibilités techniques dont ils disposent pour mener à bien des  investigations et prendre les mesures que cette sécurité impose, de la même façon que la poste doit  réagir à un colis ou à une lettre suspecte. Par contre la divulgation du contenu des messages ne relèvent pas de ces objectifs"

8.2.1.6.1.6.6 cyber-escrocs, blanchiment d'argent, chaînes pyramidales, abus de confiance, désinformation, détournement de moyens de calcul, sites de "carding"…

Quels moyens pour les mettre hors d'état de nuire? Les cartes de crédit, indépendamment de leur usage sur internet par leurs légitimes propriétaires, offrent-elle aujourd'hui un niveau de sécurité convenable? Voir page 152

Comment empêcher la publication sur le web de centaines de milliers de numéros de cartes volés (sites de "carding"lorsque les sites marchands ont refusé de céder au racket? (CD Universe s'était fait réclamer 100.000$ pour éviter la publication des 30.000 numéros qui lui avaient été dérobés: suite à ce refus ces numéros ont été publiés sur un tel site)

Quelle frontière traçer entre les actions à faible indice de déonthologie et les actes illégaux?

Aux Etats Unis un site proposait de gagner voitures ou voyages et demandait pour "identification" le n° de carte de crédit…et nombreux sont ceux qui ont répondu!!!

Après l'accident de l'ATR, un site avait mis en cause les capacités de cet appareil pour nuire à son développement (spécifications techniques – fausses- à l'appui) (le Monde 22 septembre 1998)

Un employé de la compagnie de téléphone US West  a été arrêté pour avoir reprogrammé à distance 2.585 ordinateurs pour les faire travailler en réseau afin de découvrir un nouveau nombre premier (AP)

Fraude aux examens : "une cinquantaine de sites commerciaux proposent des thèses de doctorat toute faites "Evil House Of Cheat", "School Sucks", "Jungle Page" &&w se livrent à une concurrence acharnée; le premier affirmait avoir servi 2 millions de clients depuis sa création, propose 9.500 documents dans 44 catégories (5 à 20$ pièce). Confidentialité garantie. En France on en reste là aussi au stade artisanal" (le Monde 24 juin 1999)

En grande Bretagne Scotland Yard a enregistré 40.000 plaintes en 1998 contre 12.000 en 1997 et le National Criminal Intelligence Service préconise la création d'une police cybernétique(dépêche AFP du 22 juin 1999)

Dans notre pays la DST, la police (le Sefti, Service d'enquête sur les fraude aux technologies de l'information, et le BCRCI, brigade centrale de répression de la criminalité informatique, ainsi qu'une cellule internet placée auprès de la DGPN) et la gendarmerie (IRCGN institut de recherche en criminologie de la gendarmerie nationale) disposent de sections spécialisées mais dont les effectifs ne croissent peut-être pas à la même vitesse que les infractions: la création d'un office central pour la lutte contre la cybercriminalité vient fort à propos d'être décidée

8.2.1.6.1.6.7 Comment être aussi rapides que les délinquants

De plus la fugacité extrême des contenus, l'anonymat des délinquants, la diffusion internationale des contenus (qui constituent des infractions dans certains pays et non dans d'autres) placent Etats, policiers et juristes devant des défis totalement nouveaux car on peut douter de l'efficacité des "e-Lignes Maginot" que certains pourraient être tentés de vouloir mettre en place (même les pays assurant un fort encadrement de leur population comme la Chine, la Tunisie ou l'Arabie Saoudite, y rencontrent des difficultés)

La lenteur légendaire de la justice, aggravée encore par la dimension internationale (un membre de la DST rappelle qu'il a fallu…3 ans pour l'exécution d'une commission rogatoire avec l'Australie pour une affaire de piratage) se trouve mise en exergue par les changements d'échelle de temps de l'internet

8.2.1.6.1.7 Quid du rôle régalien de l'Etat
8.2.1.6.1.7.1 droit d'émettre de la monnaie?

Quelles régulations pour la création de monnaies virtuelles mondiales sur l'Internet  voir page 152

8.2.1.6.1.7.2 Quid des organes de régulation dans le domaine des NTIC?

Comment assurer au mieux la gestion des ressources rares (fréquences, numéros à "un" chiffre,…)?

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
Document info
Document views1577
Page views1577
Page last viewedTue Jan 24 03:44:10 UTC 2017
Pages426
Paragraphs7868
Words215899

Comments