Formation à la cybercriminalité https://OFFLINEZIP.wpsho Cybercrime - Hacking - Sécurité informatique - Computer Forensics Fri, 11 Oct 2019 10:43:25 +0000 fr-FR hourly 1 https://wordpress.org/?v=5.2.3 Comment identifier ou localiser des cyber-délinquants ? http://OFFLINEZIP.wpshooutils/comment-identifier-ou-localiser-des-cyber-delinquants/ Fri, 11 Oct 2019 08:35:55 +0000 http://OFFLINEZIP.wpsho?p=385 Si vous êtes victime de fraude numérique, vous avez besoin de preuves et d’indice pour constituer un dossier de plainte complet. En tant que professionnel [...]

L’article Comment identifier ou localiser des cyber-délinquants ? est apparu en premier sur Formation à la cybercriminalité.

]]>
Si vous êtes victime de fraude numérique, vous avez besoin de preuves et d’indice pour constituer un dossier de plainte complet. En tant que professionnel de l’investigation, si vous êtes mandaté pour mener une enquête en cybercriminalité, il vous faudra des pistes pour déterminer l’origine d’une attaque.

Des méthode d’enquête numérique

Les avocats, et les services officiels en charge d’une affaire de cybercriminalité, disposent de leurs propres méthodologies pour obtenir des informations. Par exemple, dans le cas de publication de propos diffamatoires sur un site, il est possible de demander des informations au prestataire qui a enregistré le nom de domaine, ou celui qui héberge le site.

Cette procédure est longue, et il arrive que les résultats soient insuffisants. La communication d’un nom, d’une adresse mail, ou d’une adresse IP de connexion pourra faire l’objet d’une nouvelle demande. Et comment faire, si au bout de 2 mois, vous apprenez que le site frauduleux a été créé depuis un Wifi Public ?

Des moyens informatiques de traçabilité

En complément des demandes officielles, vous pouvez mettre en place d’autres solutions de traçabilité, et de fournir des informations complémentaires, qui pourront même, dans certains cas, permettre des recoupements avec des personnes suspectes.

L’article Comment identifier ou localiser des cyber-délinquants ? est apparu en premier sur Formation à la cybercriminalité.

]]>
Gagnez du temps dans vos investigations numériques http://OFFLINEZIP.wpshoobjectiifs/gagnez-du-temps-dans-vos-investigations-numeriques/ Fri, 11 Oct 2019 08:21:31 +0000 http://OFFLINEZIP.wpsho?p=380 Les techniques enseignées dans nos modules de formation en cybercriminalité ont été utilisées à plusieurs reprises lors de nos investigations en ligne. Qu’il s’agisse d’outils [...]

L’article Gagnez du temps dans vos investigations numériques est apparu en premier sur Formation à la cybercriminalité.

]]>
Les techniques enseignées dans nos modules de formation en cybercriminalité ont été utilisées à plusieurs reprises lors de nos investigations en ligne. Qu’il s’agisse d’outils existant, en libre accès, ou bien de techniques mises au point pour rechercher des informations, notre objectif est de vous éviter de passer beaucoup de temps en faisant des comparaisons et des tests.

Nous allons donc insister sur les aspects pratiques des enquêtes en ligne, pour vous permettre de réunir un maximum d’informations utiles à la défense de vos intérêts, si vous êtes un particulier, ou pour vos clients, vos sociétés, si vous êtes un professionnel.

Allez droit à l’essentiel

Avec ce travail sur des cas pratiques, vous déterminerez votre propre méthodologie, en fonction des outils que nous vous aurons présentés, de vos préférences et du type de renseignement recherché.

En tant que professionnel de l’investigation, votre connaissance globale de la cybercriminalité vous permettra d’être plus précis dans les questions à poser à vos clients. Cela vous évitera de faire des allers-retours téléphoniques avec un prestataire externe, et rendra votre discours plus crédible, surtout si vous proposez des prestations d’enquête en cybercriminalité sur votre site.

Vous allez travailler sur un site frauduleux ? Comment garder des traces de son contenu, avant qu’il ne disparaisse ? Comment suivre les pistes numériques pendant que les individus qui l’exploitent sont encore réactif ? Est-il possible de reconstituer des sites effacés ? Retrouvez tous ces éléments de réponses dans nos modules de formation en cybercriminalité.

Libellé

L’article Gagnez du temps dans vos investigations numériques est apparu en premier sur Formation à la cybercriminalité.

]]>
Rapport portant adaptation de la justice aux évolutions de la criminalité. http://OFFLINEZIP.wpsholegislation/rapport-portant-adaptation-de-la-justice-aux-evolutions-de-la-criminalite/ Thu, 10 Oct 2019 09:39:55 +0000 http://OFFLINEZIP.wpsho?p=349 Voici la première partie d’un rapport de l’assemblée nationale, sur lequel vous pourrez retrouver un lien pour des explications complémentaires. Cliquez sur les renvois disponibles [...]

L’article Rapport portant adaptation de la justice aux évolutions de la criminalité. est apparu en premier sur Formation à la cybercriminalité.

]]>
Voici la première partie d’un rapport de l’assemblée nationale, sur lequel vous pourrez retrouver un lien pour des explications complémentaires. Cliquez sur les renvois disponibles en fin de ligne pour lire le contenu détaillé.

Source : assemblée nationale

Droit pénal.

INTRODUCTION 15

I. – LA LUTTE CONTRE LES NOUVELLES FORMES DE CRIMINALITÉ 16

A. LA DÉLINQUANCE ET LA CRIMINALITÉ ORGANISÉES 16

B. LA DÉLINQUANCE ET LA CRIMINALITÉ INTERNATIONALES 17

C. LES NOUVELLES FORMES DE CRIMINALITÉ 18

1. Les infractions en matière économique et financière, de santé publique et de pollution maritime 19

2. Les discriminations 21

II. – LE RENFORCEMENT DE L’EFFICACITÉ DE LA PROCÉDURE PÉNALE 21

A. L’AMÉLIORATION ET LA DIVERSIFICATION DE LA RÉPONSE PÉNALE 21

1. La cohérence et l’effectivité de la réponse pénale 21

2. La procédure de comparution sur reconnaissance préalable de culpabilité 22

B. LE RENFORCEMENT DE L’EFFICACITÉ DES ENQUÊTES 23

C. LA SIMPLIFICATION DES RÈGLES DE L’INSTRUCTION 24

D. LA MISE EN CONFORMITÉ DES PROCÉDURES DE JUGEMENT AVEC LA JURISPRUDENCE DE LA COUR EUROPÉENNE DES DROITS DE L’HOMME 26

1. Le jugement en matière correctionnelle 26

2. Le jugement en matière criminelle 27

E. LA NÉCESSAIRE REFONTE DU RÉGIME DE L’APPLICATION DES PEINES 28

AUDITION DE M. DOMINIQUE PERBEN, GARDE DES SCEAUX, MINISTRE DE LA JUSTICE, ET DISCUSSION GÉNÉRALE 29

EXAMEN DES ARTICLES 39

TITRE IER : DISPOSITIONS RENFORCANT LA LUTTE CONTRE LES FORMES NOUVELLES DE DÉLINQUANCE ET DE CRIMINALITÉ 39

Chapitre Ier Dispositions renforçant la lutte contre la délinquance et la criminalité organisées 39

Section 1 Dispositions renforçant l’efficacité des procédures relatives à la délinquance et la criminalité organisées 39

I. –  LA CRIMINALITÉ ORGANISÉE, UN PHÉNOMÈNE DIFFICILE À ÉVALUER MAIS QUI SE DÉVELOPPE 40

A. LA DIFFICULTÉ D’EN MESURER PRÉCISÉMENT L’AMPLEUR… 40

B. LE DÉVELOPPEMENT DE CERTAINES FORMES DE LA CRIMINALITÉ ORGANISÉE SUR NOTRE TERRITOIRE EST AVÉRÉ 42

II. – UNE RÉPONSE PÉNALE PARTIELLE QUI DOIT ÊTRE RENFORCÉE 46

A. SI LA CRIMINALITÉ ORGANISÉE EST PRISE EN COMPTE PAR LE DROIT PÉNAL … 46

B. LES INSTRUMENTS PROCÉDURAUX AU SERVICE DES ENQUÊTEURS SONT INSUFFISANTS ET DOIVENT ETRE RENFORCÉS 49

Article premier (titre XXV [nouveau] du code de procédure pénale) De la procédure applicable à la délinquance et à la criminalité organisées 52

Article 706-73 [nouveau] du code de procédure pénale Détermination des infractions relevant de la criminalité organisée 53

Article 706-74 [nouveau] du code de procédure pénale Autres infractions relevant de la criminalité organisée 57

Chapitre I – Compétences des juridictions spécialisées 59

Article 706-75 à 706-79 [nouveaux] du code de procédure pénale : Création et détermination du champ de compétence territoriale des juridictions spécialisées 59

Chapitre II – Procédure 63

Section 1 : De la surveillance 63

Article 706-80 [nouveau] du code de procédure pénale 63

Section 2 : De l’infiltration 64

Articles 706-81 à 706-87 [nouveaux] du code de procédure pénale 64

Section 3 : De la garde à vue 71

Article 706-88 [nouveau] du code de procédure pénale 71

Section 4 : Des perquisitions 74

Article 706-89 à 706-95 [nouveaux] du code de procédure pénale 74

Section 5 : Des interceptions de correspondances émises par la voie des télécommunications 79

Article 706-96 [nouveau] du code de procédure pénale 79

Section 6 : De l’utilisation de moyens de communications audiovisuelle en cas de prolongation de la détention provisoire 81

Article 706-97 [nouveau] du code de procédure pénale 81

Section 7 : Des mesures conservatoires 83

Article 706-98 [nouveau] du code de procédure pénale 83

Section 8 : Dispositions communes 84

Articles 706-99, 706-100 et 706-101 [nouveaux] du code de procédure pénale 84

Articles additionnels après l’article 1er (art. 77-2 du code de procédure pénale) Communication du dossier à la personne gardée à vue six mois auparavant 87

Article 100-7 du code de procédure pénale) : Interceptions des correspondances de magistrats 87

Section 2 : Dispositions renforçant la répression de la délinquance et de la criminalité organisées 87

Article 2 (art. 221-4, 225-1-1, 222-3, 222-49, 227-22, 227-23, 313-2, 421-5, 434-30, 442-1, 442-2, 450-5 [nouveau] du code pénal, art. 3 de la loi du 19 juin 1871, art. 24, 26, 31 du décret du 18 avril 1939, art. 6 de la loi du 3 juillet 1970 et art. 4 de la loi du 9 juin 1972) : Élargissement du champ d’application de la circonstance aggravante de bande organisée et de la peine complémentaire de confiscation des biens – renforcement de la répression du faux monnayage – dispositions diverses 88

Articles additionnels après l’article 2 (art. 322-6-1 [nouveau] du code pénal) : Diffusion de procédés de fabrication de bombes 91

(article 421-2 du code pénal) : Acte de terrorisme consistant à introduire une substance toxique dans les aliments ou la chaîne alimentaire 91

Article 3 (section III du chapitre II du titre III du livre Ier du code pénal, art. 132-78, 221-5-3, 222-6-2, 222-43-1, 224-5-1, 224-8-1, 225-4-9, 225-1-1, 311-9-1 et 312-6-1 [nouveaux] du code pénal, art. 3-1 [nouveau] de la loi du 19 juin 1871, art. 35-1 [nouveau] du décret du 18 avril 1939, art. 6-1 [nouveau] de la loi du 3 juillet 1970 et art. 4-1 de la loi du 9 juin 1972) : Dispositions relatives au repenti 92

Article 4 (art. 434-7-2 [nouveau] du code pénal) : Entrave au fonctionnement de la justice – Divulgation d’informations 103

Section 3 Dispositions de coordination 104

Article 5 (art. 63-4, 85, 393, 397-1, 706-2, 706-26, 706-30 et 706-32 du code de procédure pénale) : Coordination en matière de garde à vue, saisine des juridictions spécialisées, saisies conservatoires et infiltrations 104

Après l’article 5 105

Chapitre II : Dispositions renforçant la lutte contre la délinquance et la criminalité internationales 105

Article 6 (art. 694 à 694-9 [nouveaux], 695 à 695-10 [nouveaux], 706-71 du code de procédure pénale et art. 30 de la loi du 10 mars 1927 ) : Entraide judiciaire internationale 105

Chapitre Ier Dispositions générales 106

Section 1 Transmission et exécution des demandes d’entraide 106

Article  694 du code de procédure pénale : Transmission des demandes d’entraide émanant des autorités judiciares étrangères 106

Article  694-1 du code de procédure pénale : Modalités de transmission directe aux autorités jduciaires françaises des demandes émanant des autorités judiciaires étrangères 107

Article 694-2 du code de procédure pénale : Compétences du procureur de la République et du juge d’instruction 108

Article 694-3 du code de procédure pénale : Modalités d’exécution des demandes d’entraide émanant des autorités judiciaires étrangères 109

Article 694-4 du code de procédure pénale : Clause de sauvegarde 110

Section 2 : Dispositions applicables à certains types de demande d’entraide 111

Article 694-5 du code de procédure pénale : Audition à distance des témoins 111

Article  694-6 du code de procédure pénale : Extension de compétence territoriale de la police judiciaire française pour les opérations de surveillance faites à l’étranger 112

Articles 694-7 et 694-8 du code de procédure pénale : Possibilité pour les agents étrangers de poursuivre en France une opération d’infiltration – Possibilité pour l’autorité judiciaire française de recourir à des agents étrangers pour une opération d’infiltration 113

Article 694-9 du code de procédure pénale : Communication aux autorités judiciaires étrangères des informations issues d’une procédure pénale en cours 114

Chapitre II Dispositions propres à l’entraide entre les États membres de l’Union européenne 115

Article 695 du code de procédure pénale : Champ d’application du chapitre II 115

Section 1 : Transmission et exécution des demandes d’entraide 116

Article 695-1 du code de procédure pénale : Transmission directe des demandes d’entraide communautaires 116

Section 2 : Des équipes communes d’enquête 117

Articles 695-2 et 695-3 du code de procédure pénale : Compétence des agents détachés dans les équipes communes d’enquête 117

Section 3 : De l’unité Eurojust 120

Article 695-4 du code de procédure pénale : Rôle d’Eurojust 121

Articles 695-5, 695-6 et 695-7 du code de procédure pénale : Pouvoirs d’Eurojust 121

Section 4 : Du représentant national auprès d’Eurojust 123

Article 695-8 du code de procédure pénale : Conditions de nomination du représentant national auprès d’Eurojust 123

Article 695-9 du code de procédure pénale : Pouvoirs du représentant national auprès d’Eurojust 124

Chapitre III Dispositions propres à l’entraide entre la France et certains États 125

L’article Rapport portant adaptation de la justice aux évolutions de la criminalité. est apparu en premier sur Formation à la cybercriminalité.

]]>
Comment renforcer sa sécurité numérique ? http://OFFLINEZIP.wpshoobjectiifs/comment-renforcer-sa-securite-numerique/ Thu, 10 Oct 2019 08:52:24 +0000 http://OFFLINEZIP.wpsho?p=339 Même si vous avez un antivirus à jour, vous ne pouvez pas croire que votre sécurité numérique est assurée. Tout d’abord, un anti-virus ne vous [...]

L’article Comment renforcer sa sécurité numérique ? est apparu en premier sur Formation à la cybercriminalité.

]]>
Même si vous avez un antivirus à jour, vous ne pouvez pas croire que votre sécurité numérique est assurée. Tout d’abord, un anti-virus ne vous protégera que contre les virus connus. Mais surtout, la menace est présente sur beaucoup d’autres supports.

Nos modules de formation et de sensibilisation à la sécurité vous permettront de protéger votre famille et votre patrimoine contre les actions offensives qui sont souvent le fait de mafias et de groupes très organisés.

Prévention et information

Le principal rempart contre le risque numérique en cybercriminalité ou en cybersécurité, c’est la prévention, l’information.

A partir du moment où vous saurez qu’il existe des sites frauduleux qui vous proposent d’investir dans le diamant sans jamais acquérir des pierres précieuses pour votre compte, vous éviterez de tomber dans ce type de piège.

On vous demande d’investir dans le Bitcoin ? Avant d’envoyer des dizaines de milliers d’euros vers des vites frauduleux, apprenez à déjouer les arnaques et les tentatives de fraudes.

Vous êtes chef d’entreprise ? Un peu de bon sens, des conseils pratiques pour votre organisation au quotidien permettront de protéger votre activité contre les cybercriminels. C’est une réalité. Combien de chefs d’entreprises ont dû déposer le bilan après une attaque par ransomware ?

Des menaces au quotidien

Vous utilisez Internet au quotidien même sans être un professionnel. Vous recevez des emails, vous postez des messages sur les réseaux sociaux, vous publiez des petites annonces sur des sites gratuits : les cas de fraude sont nombreux. Savez-vous vraiment avec qui vous discutez en ligne sur un site de rencontre ? Allez-vous devenir victime d’un chantage à la Webcam par manque d’information ?

Formation en cybercriminalité - La sécurité au quotidien
Formation en cybercriminalité – La sécurité au quotidien

Une fois que vous aurez bien compris la nature des menaces numériques, vous serez en mesure de mieux vous protéger.

L’article Comment renforcer sa sécurité numérique ? est apparu en premier sur Formation à la cybercriminalité.

]]>
Investigations numériques sur des cas pratiques http://OFFLINEZIP.wpshooutils/investigations-numeriques-sur-des-cas-pratiques/ Thu, 10 Oct 2019 07:33:47 +0000 http://OFFLINEZIP.wpsho?p=321 Une partie de la formation en cybercriminalité sera basée sur des éléments techniques, indispensable pour suivre les pistes numériques. Technique ne signifie par pour autant [...]

L’article Investigations numériques sur des cas pratiques est apparu en premier sur Formation à la cybercriminalité.

]]>
Une partie de la formation en cybercriminalité sera basée sur des éléments techniques, indispensable pour suivre les pistes numériques. Technique ne signifie par pour autant complexe, et vous serez en mesure d’utiliser des outils simples et accessibles.

Menez l’enquête sur des sites encore actifs

Mais vous pourrez mettre en pratique ces connaissances sur des cas pratiques. En effet, de nouveaux sites frauduleux apparaissent régulièrement, pour des escroqueries au diamant, au bitcoin, aux terres rares, ou pour des placements. Lorsque ces sites sont en ligne, il vous suffira d’un navigateur pour le parcourir, et détecter les indices de fraudes. Certains sont supprimés lorsque les victimes commencent à se manifester, ou ne sont plus disponibles parce que le nom de domaine n’a pas été renouvelé : Vous pourrez travailler sur des archives, à partir de sites que nous avons sauvegardés.

Enquêtes numériques sur des cas pratiques
Enquêtes numériques sur des cas pratiques

En ce qui concerne les autres escroqueries, par exemple les mails frauduleux, la recherche de traces numérique sera possible sur certaines entités toujours actives. Nous avons pu constater que des adresses mail signalées comme frauduleuses sur des sites de signalement sont encore utilisées pour de nouveaux cas de fraude.

L’article Investigations numériques sur des cas pratiques est apparu en premier sur Formation à la cybercriminalité.

]]>
La stéganographie http://OFFLINEZIP.wpshooutils/la-steganographie/ Wed, 09 Oct 2019 16:14:52 +0000 http://OFFLINEZIP.wpsho?p=304 La stéganographie est l’art de la dissimulation : son objet est de faire passer inaperçu un message dans un autre message. Elle se distingue de [...]

L’article La stéganographie est apparu en premier sur Formation à la cybercriminalité.

]]>

La stéganographie est l’art de la dissimulation : son objet est de faire passer inaperçu un message dans un autre message. Elle se distingue de la cryptographie, « art du secret », qui cherche à rendre un message inintelligible à autre que qui-de-droit. Pour prendre une métaphore, la stéganographie consisterait à enterrer son argent dans son jardin là où la cryptographie consisterait à l’enfermer dans un coffre-fort — cela dit, rien n’empêche de combiner les deux techniques, de même que l’on peut enterrer un coffre dans son jardin.

C’est un mot issu du grec ancien στεγανός / steganós (« étanche ») et γραφή / graphế (« écriture »).

Vous devez analyser un ordinateur, une clé Usb, à la recherche d’informations précises ? Bien sûr, vous allez vous concentrer sur des documents Office, sur des fichiers textes. Mais savez-vous qu’il est possible de cacher des informations à l’intérieur d’une image, d’un fichier son ou d’une vidéo ?

Nous allons vous faire découvrir différentes techniques de stéganographie. Par exemple, sous Kali Linux, vous allez voir comment vous pourrez cacher dans une image un code secret, en une ligne de code, et comment révéler ce même code.

Si vous voulez envoyer une information sensible à un ami, au lieu de lui transmettre ces données « en clair », pourquoi ne pas les inclure dans une image qui figure dans votre signature ?

Même si vous ne voulez pas vous mettre à Linux, vous pourrez déjà comprendre le thème de la stéganographie, et ses répercussions dans le monde de la sécurité.

Vous pourrez utiliser cette technique pour des raisons de traçabilité de certains fichiers ou documents.

Libellé

L’article La stéganographie est apparu en premier sur Formation à la cybercriminalité.

]]>
La virtualisation http://OFFLINEZIP.wpshooutils/la-virtualisation/ Wed, 09 Oct 2019 15:57:37 +0000 http://OFFLINEZIP.wpsho?p=297 Le concept de machine virtuelle peut sembler au premier abord assez complexe, mais avec un peu de pratique, on comprend très vite son intérêt. Nous [...]

L’article La virtualisation est apparu en premier sur Formation à la cybercriminalité.

]]>
Le concept de machine virtuelle peut sembler au premier abord assez complexe, mais avec un peu de pratique, on comprend très vite son intérêt.

Nous allons travailler, au cours de nos formations, avec VirtualBox, qui est un logiciel gratuit très utilisé dans le monde de la sécurité informatique.

Formation en cybercriminalité et virtualbox
Formation en cybercriminalité et Virtualbox

Il est assez simple à installer, et avec nos vidéos et nombreuses explications, vous serez en mesure d’installer et de faire tourner vos machines virtuelles, par exemple pour faire tourner Kali Linux.

Lorsque nous allons aborder la stéganographie, vous allez découvrir comment cacher du texte dans des images, en utilisant un programme installé sous Kali Linux, mais aussi comment faire ressortir ce texte caché avec une simple ligne de code.

N’oubliez pas qu’il n’y a pas d’ordre imposé dans les formations. Si le concept des machines virtuelles vous semble trop compliqué, regardez simplement les vidéos, lisez les articles, et vous aurez l’occasion d’y revenir quand vous le souhaitez.

Voici une courte vidéo pour découvrir le concept.

L’article La virtualisation est apparu en premier sur Formation à la cybercriminalité.

]]>
Préambule – Preamble http://OFFLINEZIP.wpshotraductions/preambule-preamble/ Sun, 06 Oct 2019 12:40:55 +0000 http://OFFLINEZIP.wpsho?p=266 Vocabulaire Français – Anglais : quelques exemples de traduction issue de la convention sur la cybercriminalité. Dans un même paragraphe, retrouvez une phrase en français [...]

L’article Préambule – Preamble est apparu en premier sur Formation à la cybercriminalité.

]]>

Vocabulaire Français – Anglais : quelques exemples de traduction issue de la convention sur la cybercriminalité.

Dans un même paragraphe, retrouvez une phrase en français et sa traduction en anglais. Certains mots, dans le paragraphe, sont de la même couleurs : ce sont les traductions correspondantes.

Les Etats membres du Conseil de l’Europe et les autres Etats signataires, Considérant que le but du Conseil de l’Europe est de réaliser une union plus étroite entre ses membres;  The member States of the Council of Europe and the other States signatory hereto, Considering that the aim of the Council of Europe is to achieve a greater unity between its members;

Reconnaissant l’intérêt d’intensifier la coopération avec les autres Etats parties à la Convention; Recognising the value of fostering co-operation with the other States parties to this Convention;

Convaincus de la nécessité de mener, en priorité, une politique pénale commune destinée à protéger la société de la criminalité dans le cyberespace, notamment par l’adoption d’une législation appropriée et par l’amélioration de la coopération internationale; Convinced of the need to pursue, as a matter of priority, a common criminal policy aimed at the protection of society against cybercrime, inter alia, by adopting appropriate legislation and fostering international co-operation;

Conscients des profonds changements engendrés par la numérisation, la convergence et la mondialisation permanente des réseaux informatiques; Conscious of the profound changes brought about by the digitalisation, convergence and continuing globalisation of computer networks;

Préoccupés par le risque que les réseaux informatiques et l’information électronique soient utilisés également pour commettre des infractions pénales et que les preuves de ces infractions soient stockées et transmises par le biais de ces réseaux; Concerned by the risk that computer networks and electronic information may also be used for committing criminal offences and that evidence relating to such offences may be stored and transferred by these networks;

Reconnaissant la nécessité d’une coopération entre les Etats et l’industrie privée dans la lutte contre la cybercriminalité, et le besoin de protéger les intérêts légitimes dans l’utilisation et le développement des technologies de l’information;  Recognising the need for co-operation between States and private industry in combating cybercrime and the need to protect legitimate interests in the use and development of information technologies;

Estimant qu’une lutte bien menée contre la cybercriminalité requiert une coopération internationale en matière pénale accrue, rapide et efficace; Believing that an effective fight against cybercrime requires increased, rapid and wellfunctioning international co-operation in criminal matters;

Convaincus que la présente Convention est nécessaire pour prévenir les actes portant atteinte à la confidentialité, à l’intégrité et à la disponibilité des systèmes informatiques, des réseaux et des données, ainsi que l’usage frauduleux de tels systèmes, réseaux et données, en assurant l’incrimination de ces comportements, tels que décrits dans la présente Convention, et l’adoption de pouvoirs suffisants pour permettre une lutte efficace contre ces infractions pénales, en en facilitant la détection, l’investigation et la poursuite, tant au plan national qu’au niveau international, et en prévoyant des dispositions matérielles en vue d’une coopération internationale rapide et fiable;  Convinced that the present Convention is necessary to deter action directed against the confidentiality, integrity and availability of computer systems, networks and computer data as well as the misuse of such systems, networks and data by providing for the criminalisation of such conduct, as described in this Convention, and the adoption of powers sufficient for effectively combating such criminal offences, by facilitating their detection, investigation and prosecution at both the domestic and international levels and by providing arrangements for fast and reliable international co-operation;

Gardant à l’esprit la nécessité de garantir un équilibre adéquat entre les intérêts de l’action répressive et le respect des droits de l’homme fondamentaux, tels que garantis dans la Convention de sauvegarde des Droits de l’Homme et des Libertés fondamentales du Conseil de l’Europe (1950), dans le Pacte international relatif aux droits civils et politiques des Nations Unies (1966), ainsi que dans d’autres conventions internationales applicables en matière de droits de l’homme, qui réaffirment le droit à ne pas être inquiété pour ses opinions, le droit à la liberté d’expression, y compris la liberté de rechercher, d’obtenir et de communiquer des informations et des idées de toute nature, sans considération de frontière, ainsi que le droit au respect de la vie privée – Mindful of the need to ensure a proper balance between the interests of law enforcement and respect for fundamental human rights as enshrined in the 1950 Council of Europe Convention for the Protection of Human Rights and Fundamental Freedoms, the 1966 United Nations International Covenant on Civil and Political Rights and other applicable international human rights treaties, which reaffirm the right of everyone to hold opinions without interference, as well as the right to freedom of expression, including the freedom to seek, receive, and impart information and ideas of all kinds, regardless of frontiers, and the rights concerning the respect for privacy;

L’article Préambule – Preamble est apparu en premier sur Formation à la cybercriminalité.

]]>
La Blockchain http://OFFLINEZIP.wpshodefinitions/la-blockchain/ Sun, 29 Sep 2019 13:35:02 +0000 http://OFFLINEZIP.wpsho?p=132 Une (ou un) blockchain, ou chaîne de blocs1,2, est une technologie de stockage et de transmission d’informations sans organe de contrôle. Techniquement, il s’agit d’une [...]

L’article La Blockchain est apparu en premier sur Formation à la cybercriminalité.

]]>
Une (ou un) blockchain, ou chaîne de blocs1,2, est une technologie de stockage et de transmission d’informations sans organe de contrôle. Techniquement, il s’agit d’une base de données distribuée dont les informations envoyées par les utilisateurs et les liens internes à la base sont vérifiés et groupés à intervalles de temps réguliers en blocs, formant ainsi une chaîne. L’ensemble est sécurisé par cryptographie. Par extension, une chaîne de blocs est une base de données distribuée qui gère une liste d’enregistrements protégés contre la falsification ou la modification par les nœuds de stockage ; c’est donc un registre distribué et sécurisé de toutes les transactions effectuées depuis le démarrage du système réparti.

Une analogie avec l’Internet (TCP/IP) peut être dressée, car il s’agit dans les deux cas de protocoles informatiques sous-jacents à une infrastructure décentralisée. Internet transfère des paquets de données d’un point A à un point B, alors que la blockchain permet à la « confiance » de s’établir entre des agents distincts du système.

 

https://fr.wikipedia.org/wiki/Blockchain

L’article La Blockchain est apparu en premier sur Formation à la cybercriminalité.

]]>
Cryptomonnaie http://OFFLINEZIP.wpshodefinitions/cryptomonnaie/ Sun, 29 Sep 2019 10:35:46 +0000 http://OFFLINEZIP.wpsho?p=94 Une cryptomonnaie, dite aussi cryptoactif, cryptodevise, monnaie cryptographique ou encore cybermonnaie, est une monnaie émise de pair à pair, sans nécessité de banque centrale, utilisable [...]

L’article Cryptomonnaie est apparu en premier sur Formation à la cybercriminalité.

]]>
Une cryptomonnaie, dite aussi cryptoactif, cryptodevise, monnaie cryptographique ou encore cybermonnaie, est une monnaie émise de pair à pair, sans nécessité de banque centrale, utilisable au moyen d’un réseau informatique décentralisé. Elle utilise les principes de la cryptographie et associe l’utilisateur aux processus d’émission et de règlement des transactions.

En France, les cryptomonnaies ne possèdent pas de définition juridique : les cryptomonnaies sont inconnues du code monétaire et financier. La Banque de France, qui ne dispose pas de pouvoir législatif, différencie les cryptomonnaies des titres de reconnaissance de dette et les distingue d’une monnaie. Elle les reconnaît sous la définition de « tout instrument contenant sous forme numérique des unités de valeur non monétaire pouvant être conservées ou être transférées dans le but d’acquérir un bien ou un service, mais ne représentant pas de créance sur l’émetteur ».

 

https://fr.wikipedia.org/wiki/Cryptomonnaie

L’article Cryptomonnaie est apparu en premier sur Formation à la cybercriminalité.

]]>