Canalblog
Suivre ce blog Administration + Créer mon blog
Publicité
la cybercriminalité
12 mars 2015

II- 4) Les troyens

Un cheval de Troie ( Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de...
Publicité
Publicité
8 mars 2015

II- Les menaces

Pour parvenir a leurs fins les cybercriminels emploient différentes méthodes: 1) les virus Un virus est un programme qui se reproduit en s'insérant partiellement dans d'autres fichiers. 2) les vers Un ver (en anglais worm) est un programme qui se propage...
3 mars 2015

definition

Comme la criminalité traditionnelle, la cybercriminalité peut prendre diverses formes et peut se produire à tout moment et n'importe où.Les cybercriminels utilisent un certain nombre de méthodes, en fonction de leurs compétences et de leurs objectifs.Cela...
13 mars 2015

II- 5) Les hoaxs

La plupart des messages poignants, révoltants ou alarmants qui circulent sur Internet sont des hoaxs. Il ne faut pas faire suivre un message reçu parce que son contenu "pourrait être vrai", mais prendre du recul et si nécessaire valider l'information...
2 mars 2015

EDITO

Dans ce blog nous allons traiter du thème de la cybercriminalitée, nous y découvrirons ensembles, pas à pas, qui se cahche dérrière ce mot. Nous y découvrirons aussi quelles sont les menaces liées à cette pratique, ainsi que les protections misent en...
Publicité
Publicité
6 mars 2015

I- 1) les cybercriminels

Comme dit précédement les cybercriminels était des étudiants qui infiltraient un réseau, ils étaient avide de reconnaissance. En général la presse parle de pirates ou «hackers», même si ce dernier terme devrait à la base être réservé à des enthousiastes...
15 mars 2015

III- Les protections

Pour pouvoir se protéger de ces cyberattaques voici les moyens de protecions mis en oeuvre contre cette nouvelle pratique de criminalitée: 1) Le firewall Un pare-feu (en anglais FireWall) est un système permettant de séparer un réseau interne d'un réseau...
5 mars 2015

I-les acteurs de la cybercriminalité

les acteurs liées à la cbercriminaité sont: En premier lieu nous avons les cybercriminels. Historiquement les cybercrimes étaient fait par des particuliers et plus précisément par des étudients fous d'informatique qui pénétraient un ou des réseaux pour...
7 mars 2015

I- 2) les organes de lutte

Dès 1998, a été créé, au sein de la gendarmerie, le département de lutte contre la cybercriminalité au sein du service technique de recherches judiciaires et de documentation, c'est le STRJD. L'Office central de lutte contre la criminalité liée aux technologies...
9 mars 2015

II- 1) Les virus

Un virus est un programme qui se reproduit en s'insérant partiellement dans d'autres fichiers. Qu'est-ce que je risque ? Tant que le virus n'a pas été executé, vous ne risquez rien. Mais, lorsqu'il est activé, il peut vous rendre la vie dure. Tandis que...
10 mars 2015

II- 2) Les vers

Un ver (en anglais worm) est un programme qui se propage d'ordinateur à ordinateur via un réseau comme l'Internet. Ainsi, contrairement à un virus, le vers n'a pas besoin d'un programme hôte pour assurer sa reproduction. Son poids est très léger, ce qui...
11 mars 2015

II- 3) Les spywares

Un logiciel espion (aussi appelé mouchard ou espiogiciel ; en anglais spyware ) est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des i nformations sur l'environnement dans lequel il s'est installé, très...
14 mars 2015

II- 6) Les spams

Le spamming (ou encore pourriel, courrier rebut) consiste à envoyer des messages appelés "spam" à une ou plusieurs personnes. Ces spams sont souvent d'ordre publicitaire. Tous les points suivant sont considérés comme du spamming. -Envoyer un même mail,...
16 mars 2015

III- 1) le firewall

Un pare-feu (en anglais FireWall) est un système permettant de séparer un réseau interne d'un réseau externe (souvent l'internet). Il permet de filtrer les communications dans les deux sens et ainsi protéger le réseau interne des éventuelles menaces provenant...
17 mars 2015

III- 2) L'antivirus

Un antivirus est un logiciel qui a pour but de détecter et de supprimer les virus d'un système informatique. Comment fonctionne-t-il? Afin de mener à bien sa mission, l'antivirus utilise différentes méthodes : Recherche par la signature : Cette méthode...
18 mars 2015

III- 3) L'anti-spyware

Un Anti-spyware est un logiciel qui permet de rechercher et de supprimer les spywares présents sur un ordinateur. Comment fonctionne t-il ? Un spyware étant toujours actif, l'anti-spyware va comparer l'ensemble des processus actifs du système avec une...
19 mars 2015

III- 4) Le cryptage

Internet est un réseau non sécurisé. Et il est tellement grand, qu'il est inimaginable de le sécuriser. Ainsi, dès que l'on souhaite envoyer des informations confidentielles à une autre personne, il faut crypter le message. Il existe deux grands types...
1 mars 2015

Mentions légales

Les conditions d'utilisation de la plateforme de blogs et les règles à respecter. Présentation Le blog cybercriminel.canalblog.com est un blog dans le cadre du Module Expression, communication, documentation du Lycée d' Aix Valabre à Gardanne (13) Éditeur...
21 mars 2015

Bibliographie

Bibliographie Générales -http://fr.wikipedia.org/wiki/Cybercrime Définition -http://www.interieur.gouv.fr/A-votre-service/Ma-securite/Conseils-pratiques/Sur-internet/Qu-est-ce-que-la-cybercriminalite -http://cybercriminalite-solutions.over-blog.fr/article-la-cybercriminalite-definitions-70706112.html...
20 mars 2015

Conclusion

Dans ce blog nous avons pu voir ce qu'est réellement la cybercriminalité et qu'elle peut se manifester n'importe ou a n'imoporte quand est sur n'importe quels cibles. Nous avons également vu les differentes menaces qui permettent aux cybercriminels d'infiltrer...
4 mars 2015

documentaire envoyé spécial: les cybercriminels

Reportage choc Francais Fr: Cybercriminalité, Hacker, Anonymous https://www.youtube.com/watch?v=WVSq2_2MJZ0
Publicité
Publicité
la cybercriminalité
Publicité
Archives
Publicité