Les perquisitions informatiques, une notion consacrée par la Convention sur la cybercriminalité de Budapest

De nombreuses lois sont venues renforcer la lutte contre la cybercriminalité et les perquisitions informatiques s’inscrivent dans cette évolution. Cette notion a été consacrée par la Convention de Budapest du 23 novembre 2001. Il s’agit de perquisitionner des données numériques caractérisées par le fait qu’elles sont particulièrement volatiles. La Convention…

Commentaires fermés sur Les perquisitions informatiques, une notion consacrée par la Convention sur la cybercriminalité de Budapest

Le darknet : le monde parallèle des technologies cryptées (partie II).

Suite de la partie 1 : https://blog.economie-numerique.net/2017/02/28/le-darknet-le-monde-parallele-des-technologies-cryptees-partie-i/ Une criminalité intraçable : Drogues, numéros de cartes de crédit, armes… On trouve dans le darknet des éléments pouvant faire l’objet d’infraction à la législation … On y retrouve par exemple des réseaux de pédophilie mais principalement des trafics en contrebandes, comme le traffic…

Commentaires fermés sur Le darknet : le monde parallèle des technologies cryptées (partie II).

"No more Ransom" où en est-on ?

Le ransomware est une des techniques les plus utilisées par les hackers. Ce logiciel malveillant prend en otage les données personnelles en les cryptant et propose la clé de déchiffrement contre rançon. De plus en plus utilisé par les pirates, un moyen de réponse européen a été créé en 2016,…

Commentaires fermés sur "No more Ransom" où en est-on ?

Le darknet: le monde parallèle des technologies cryptées (partie I).

Le darknet constitue un réseau secret et permet la création d’un écosystème internet souterrain. Des échanges anonymes à l’abri des gouvernements et des entreprises via des sites, de blogs, de mails, etc. Les échanges vont du simple trafiquant au défenseur des droits fondamentaux... On y trouve un monde parallèle, à celui de…

Commentaires fermés sur Le darknet: le monde parallèle des technologies cryptées (partie I).

Le RGPD du 27 avril 2016 et l’obligation de notifier les failles de sécurité 

Le règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données (RGPD), est le nouveau texte de référence en matière de protection des données à caractère personnel au sein de l’Union Européenne. Il entre en vigueur le 25 mai 2018. (suite…)

Commentaires fermés sur Le RGPD du 27 avril 2016 et l’obligation de notifier les failles de sécurité 

Une puissante cyber-attaque affecte de grandes banques russes

La tendance mondiale en matière de cybermenaces n’est pas à la baisse, bien au contraire. Selon un rapport pour le deuxième trimestre 2016, la firme Verisign indique que les services financiers sont à la deuxième place dans la liste des secteurs les plus touchés, avec 23% des cyber-attaques. Un nombre qui, le 8 novembre 2016, s’est traduit dans la réalité pour de nombreuses banques russes de premier plan. (suite…)

1 commentaire

L’usurpation d’identité sur Internet, un outil de lutte contre la cybercriminalité

Selon la Commission nationale informatique et liberté (CNIL) l’usurpation d’identité consiste à utiliser sans l’accord de l’intéressé des informations permettant de l’identifier. A savoir les noms et prénoms, les adresses électroniques, les identifiants, les adresses IP, les photographie etc. Ces informations sont utilisées à son insu pour commettre des actes répréhensibles. Avec Internet les cas d’usurpation d’identité se multiplient. (suite…)

Commentaires fermés sur L’usurpation d’identité sur Internet, un outil de lutte contre la cybercriminalité