En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies ou autres traceurs. Pour en savoir plus cliquez ici
Lorsque vous naviguez sur notre site internet, des informations sont susceptibles d'être enregistrées, ou lues, sur votre navigateur, sous réserve de votre refus. Pour fonctionner différents services doivent déposer ces cookies : Google Analytics afin d'analyser votre navigation et nous permettre de mesurer l'audience de notre site, Twitter et Linkedin pour que vous puissiez adhérer facilement à nos pages sur ces réseaux sociaux. Acceptez-vous le dépôt et la lecture de ces cookies?
J'accepte | Je refuse

Livre : Tous Cybercriminels, par Olivier Iteanu

Editions Jacques-Marie Laffont – Avril 2004

Sommaire

  • 1. Préface
  • 2. Introduction
  • 3. 14 histoires pour une nouvelle cybercriminalité
    • 3.1 La Cybercriminalité qu’est ce que c’est ?
      • 3.1.1 La cybercriminalité a déjà une histoire
      • 3.1.2 Définir la cybercriminalité
      • 3.1.3 Les chiffres de la cybercriminalité, une réalité difficile à cerner et le marketing de la peur
    • 3.2 14 histoires pour comprendre
      • Scénario 1 : La vengeance de Tareg – Un salarié exporte sans autorisation des informations de l’entreprise – Charte d’usage Internet, Cybersurveillance et flux sortant.
      • Scénario 2 : Peter Pan était un expert du ministère de la Défense – Un salarié importe dans l’entreprise des images pédophiles – responsabilité de l’employeur et flux entrant
      • Scénario 3 : L’Erika, 6 morts sans ordonnance ni cercueils – L’attaque informationnelle sur les réseaux
      • Scénario 4 : On n’est pas toujours celui que l’on croit – L’usurpation d’identité, une nouvelle arme pour faire le mal
      • Scénario 5 : La carte bancaire qui dit toujours oui – Un individu utilise une fausse carte bancaire et réalise des achats sur Internet : la banque vous débite de ces achats
      • Scénario 6 : Viagra is beautiful – Le spamming
      • Scénario 7 : Ils bloquent la France, bloquons leurs adresses électroniques – Des milliers de emails sont adressées simultanément à un seul destinataire (le email bombing)
      • Scénario 8 : Kevin Mitnick alias le condor – Un individu pénètre intentionnellement et sans autorisation dans votre système
      • Scénario 9 : Un petit clic qui peut faire un grand choc – Un individu pénètre par une faille dans votre système puis s’y maintient
      • Scénario 10 : 5 millions de numéros de cartes bancaires volées – Un tiers accède à des données à caractère personnel sur votre système et les télécharge
      • Scénario 11 : L’attaque par rebond, une nouvelle partie de gendarmes et voleurs – Votre système a servi de relais à une attaque contre un autre système (la conservation des données de connexion pour prouver son innocence)
      • Scénario 12 : I love you – Vous recevez un virus informatique par email (sabotage et destruction de données)
      • Scénario 13 : l’Etat français condamné pour contrefaçon – Un logiciel sans licence sur votre ordinateur (la contrefaçon de logiciels)
      • Scénario 14 : Avec Noos, téléchargez vos musiques préférées – Votre enfant mineur télécharge des musiques piratées au format MP3 sur Internet depuis l’ordinateur individuel familial
  • 4. Réflexions sur la nouvelle cybercriminalité
    • 4.1 La fin de  » la victime c’est l’autre « 
    • 4.2 La fin des Hackers
    • 4.3 La fin de l’Etat ? Les technologies pour se défendre plutôt que la Police ?
      • 4.3.1 Les technologies pour prévenir, se défendre, prouver et identifier le cybercriminel
      • 4.3.2 Que font la police et la Justice ?
    • 4.4 La fin des Lois ? La Loi est elle encore crédible ?
      • 4.4.1 La loi et l’espace, une question résolue ?
      • 4.4.2 La Loi et le temps numérique, un vrai problème
      • 4.4.3 Quelle loi pour lutter contre la cybercriminalité ?
    • 4.5 En conclusion, la fin d’Internet ?
  • 5. Glossaire Technique
  • 6. Glossaire Juridique
    • 6.1 « Ordinateur », « Système » et STAD
    • 6.2 Le « Pénal » et le « Civil »
    • 6.3 Le choix du bon recours juridique pour la victime
  • 7. Bibiographie
    • 7.1 Ouvrages
    • 7.2 Mémoires et Thèses
    • 7.3 Chroniques et articles
    • 7.4 Sites Internet
  • 8. Annexe A – De quelques textes susceptibles de sanctionner la cybercriminalite
  • 9. Annexe B – Quelques adresses utiles
  • 10. Annexe C – Le responsable de la sécurité, quelles responsabilités juridiques ?
Publié par le 05/03/2015 dans Publications

A voir aussi

(9 Mars 2024) BFM TV. Le DMA va t’il changer la donne ?

Le Digital Markets Act dit DMA, vous connaissez ? Ce texte communautaire est entré...

(12 Décembre 2023)(vidéo) La Directive NIS2 expliquée

Olivier Iteanu est intervenu dans les grands thémas organisés le 12 Décembre 2023 par...

Octobre 2022 Le nouveau bouclier sur le transfert de données aux USA, interview d’Alexandra Iteanu

Alexandra Iteanu, Avocate et responsable du pôle « data » au sein de Iteanu Avocats, est...

(Avril 2022) La souveraineté numérique, est-ce du blabla ?

Olivier Iteanu publie une tribune dans Alliancy Le Mag Numérique et Business, ce mois...

Le livre blanc HEXATRUST à ne pas manquer : « Le Cloud Act – Une clarification pour tous »

Publication du Livre Blanc « Le Cloud Act – Une clarification pour tous » par l’association...

s’inscrire à la newsletter

Ne ratez rien de l’actualité juridique sur les nouvelles technologies

    newsletter

    Iteanu Avocats

    164 rue du Faubourg Saint Honoré
    75008 PARIS


    Tél : 01 42 56 90 00