Academic literature on the topic 'Criminalité informatique'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Criminalité informatique.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Criminalité informatique"

1

McMullan, John L., and David C. Perrier. "La sécurité du jeu et le jeu de la sécurité : piratage, loi et politique publique." Criminologie 39, no. 1 (June 26, 2006): 83–106. http://dx.doi.org/10.7202/013127ar.

Full text
Abstract:
Résumé Le présent rapport est l’objet d’une étude du lien entre les organisations criminelles et le contrôle social dans le domaine de la criminalité informatique. D’abord, nous examinerons quelques attaques montées contre des appareils de jeu électronique. Ensuite, nous analyserons de quelle façon ces cyberattaques ont été commises et quelle est la capacité de l’État et du secteur industriel à les combattre. Enfin, nous comparerons nos conclusions à celles tirées d’autres études sur le piratage dans l’industrie des jeux de hasard et nous discuterons de l’importance de nos conclusions pour les systèmes d’application de la loi, de sécurité et de protection des consommateurs.
APA, Harvard, Vancouver, ISO, and other styles
2

Leman-Langlois, Stéphane. "Questions au sujet de la cybercriminalité, le crime comme moyen de contrôle du cyberespace commercial." Criminologie 39, no. 1 (June 26, 2006): 63–81. http://dx.doi.org/10.7202/013126ar.

Full text
Abstract:
Résumé Cet article a pour but de clarifier la notion de cybercrime et de la situer dans un cadre criminologique où elle pourrait être utile à la compréhension du processus d’incrimination de nouvelles conduites et de l’organisation de la réponse organisationnelle et individuelle à la criminalité. En limitant la catégorie de cybercriminalité aux conduites faisant appel aux réseaux informatiques, des questions intéressantes sont soulevées au sujet du concept d’opportunité criminelle, de dommage, de victimisation, etc.
APA, Harvard, Vancouver, ISO, and other styles
3

Freyssinet, Éric. "Transformation numérique de la gendarmerie nationale." Sécurité et stratégie 31, no. 3 (March 19, 2024): 20–24. http://dx.doi.org/10.3917/sestr.031.0020.

Full text
Abstract:
Le colonel Éric Freyssinet est chef de la Mission numérique de la gendarmerie nationale depuis le 1 er mai 2017, dans la continuité de 19 ans de carrière dans le domaine de la lutte contre la cybercriminalité à des postes techniques, stratégiques et opérationnels. Il a notamment exercé comme chef du département informatique-électronique de l’Institut de recherche criminelle de la gendarmerie nationale, chargé de projets cybercriminalité à la sous-direction de la police judiciaire de la gendarmerie nationale ou encore chef du Centre de lutte contre les criminalités numériques. Plus récemment il fut conseiller au sein de la Délégation chargé de la lutte contre les cybermenaces au ministère de l’Intérieur. Après une formation initiale d’ingénieur généraliste (Ecole Polytechnique, X92), le colonel Freyssinet s’est spécialisé dans la sécurité des systèmes d’information (Mastère spécialisé SSIR Télécom Paristech 99-2000) et a pour-suivi dans une démarche par la recherche en défendant une thèse de doctorat en informatique en 2015 (Université Pierre et Marie Curie), sur le sujet de la lutte contre les botnets .
APA, Harvard, Vancouver, ISO, and other styles
4

Cortés Gómez, Ismael. "Antigypsyism as Symbolic and Epistemic Violence in Informative Journalism in Spain, 2010–2018." Critical Romani Studies 3, no. 1 (December 11, 2020): 4–25. http://dx.doi.org/10.29098/crs.v3i1.74.

Full text
Abstract:
This study conducts a framing analysis of how Spanish journalism represents “Gypsy identity” within the markers of dangerousness and criminality (in the period from 2010 to 2018). The paper aims to validate the following underpinning hypothesis: as symbolic and epistemic violence, antigypsyism legitimizes systemicracial discrimination and exclusion against Roma in Spain. The article is organized into five sections. First, an analytical framework introduces the notions of “antigypsyism,” “structural discrimination,” “social fear,” “symbolic violence,” “epistemic violence,” and “framing analysis.” Second, a case study is presented on a sample of 150 national news reports that portray Romani characters in a biased way. Third, this analysis informs an ethical and legal debate that challenges the limits of free speech and the uses of discriminatory and biased language in informative narratives. The fourth section examines and provides conclusions regarding thecorrelation between structural discrimination against Roma and the role of media in engendering the stigma of the “Gypsy threat.” Finally, the article includes a series of recommendations that could be used to counteract racism in news narratives.
APA, Harvard, Vancouver, ISO, and other styles
5

Kuziev, Otabek Jurakulovich, and Azamat Timurovich Kurbanov​. "Comparative Analysis o f Determination of the Human Genealogy Based on the Base of the Head in Jurisdictional Criminalism." Advances in Clinical Medical Research 2, no. 4 (December 31, 2021): 01–07. http://dx.doi.org/10.48112/acmr.v2i4.23.

Full text
Abstract:
Scientific works on the determination of somatic sex on the basis of the skull, conducted and published in our country and abroad, are analyzed and presented. In the process of cranioscopic research, craniometric and cranioscopic approaches and the existing traditional and modern methods used for their implementation were considered. In the process of studying the head, work is carried out to determine the somatic sex. This is one of the most important issues in forensic science, anthropological and archaeological research, the scientific study of general problems of human variability. The study was conducted on the basis of MSKT imaging of the skull of 27 male and 20 female volunteers who had no congenital or acquired defects in the skull of an adult (over 18 years of age). The resulting images were examined by cranioscopic and craniometric methods using the IMA program. In cranioscopic studies, W.M. Krogman, G.Acsadi, J. Nemeskeri, and V.N. The advantages and disadvantages of Zvyagin methods are revealed. A. I. According to R. Martin and H. Welcker, who performed the craniometric method on the craniometric method of Bogdanov and a number of English craniologists, a comparative comparative analysis of the study was given in the modification. The authors note that the Center for Forensic Medicine has developed a craniological blank containing 79 types of head sizes. With this, it is possible to determine not only the sexual orientation of the head, but also the estimated age of the person. In conducting craniometric examinations in forensic practice. N. Zvyagin’s modification, which included 40 registered diagnostic signs described and registered, was further informative. Its efficiency was 93.5%.
APA, Harvard, Vancouver, ISO, and other styles
6

He, Li, Antonio Páez, Jianmin Jiao, Ping An, Chuntian Lu, Wen Mao, and Dongping Long. "Ambient Population and Larceny-Theft: A Spatial Analysis Using Mobile Phone Data." ISPRS International Journal of Geo-Information 9, no. 6 (May 26, 2020): 342. http://dx.doi.org/10.3390/ijgi9060342.

Full text
Abstract:
In the spatial analysis of crime, the residential population has been a conventional measure of the population at risk. Recent studies suggest that the ambient population is a useful alternative measure of the population at risk that can better capture the activity patterns of a population. However, current studies are limited by the availability of high precision demographic characteristics, such as social activities and the origins of residents. In this research, we use spatially referenced mobile phone data to measure the size and activity patterns of various types of ambient population, and further investigate the link between urban larceny-theft and population with multiple demographic and activity characteristics. A series of crime attractors, generators, and detractors are also considered in the analysis to account for the spatial variation of crime opportunities. The major findings based on a negative binomial model are three-fold. (1) The size of the non-local population and people’s social regularity calculated from mobile phone big data significantly correlate with the spatial variation of larceny-theft. (2) Crime attractors, generators, and detractors, measured by five types of Points of Interest (POIs), significantly depict the criminality of places and impact opportunities for crime. (3) Higher levels of nighttime light are associated with increased levels of larceny-theft. The results have practical implications for linking the ambient population to crime, and the insights are informative for several theories of crime and crime prevention efforts.
APA, Harvard, Vancouver, ISO, and other styles
7

Bjelajac, Željko, and Aleksandar Filipović. "Media and criminal behavior: Between social responsibility and destruction." Pravo - teorija i praksa 40, no. 4 (2023): 17–32. http://dx.doi.org/10.5937/ptp2304017b.

Full text
Abstract:
This paper examines the interplay between media and criminal activities, highlighting the numerous stereotypes and misconceptions about criminality that often originate from the media's construction of reality, driven by sensationalism and profit-seeking. In scrutinizing the media's engagement with criminal matters, the paper comprehensively analyzes the intricate dynamic between providing informative content and the allure of sensationalism. The paper accentuates the pivotal role of the media in disseminating information to the public, promoting justice, and stimulating discourse on the causal factors and repercussions of criminal behavior. The paper underscores the adverse societal impacts of the media, including the propagation of disinformation, the endorsement of violence and aggression, the cultivation of media dependency, and the ramifications for mental health. It meticulously explores the dissemination of false news, identifies sources of disinformation, and formulates strategies to mitigate this predicament. The nexus between the media's portrayal of violence and tangible instances of aggressive conduct is scrutinized, delving into industry self-regulation and the roles played by family, education, and society in addressing this issue. Furthermore, the paper conducts an in-depth analysis of how the media portrays criminal activities, with a particular emphasis on popular television genres centered on criminal themes. It elucidates the psychological dimension of the appeal of such narratives, offering insights into diverse motivators prompting viewers to identify with criminal acts. In conclusion, the paper presents an empirical research into the perceptions of citizens in Serbia concerning the influence exerted by both legacy and new media.
APA, Harvard, Vancouver, ISO, and other styles
8

Naidoo, Kamban. "The Shaping, Enactment and Interpretation of the First Hate-Crime Law in the United Kingdom - An Informative and Illustrative Lesson for South Africa." Potchefstroom Electronic Law Journal/Potchefstroomse Elektroniese Regsblad 20 (October 9, 2017): 1. http://dx.doi.org/10.17159/1727-3781/2017/v20i0a1356.

Full text
Abstract:
Hate crimes are crimes that are motivated by personal prejudice or bias. Hate-crime laws criminalise such conduct and allow for the imposition of aggravated penalties on convicted perpetrators. This article examines the historical, social and political factors which influenced the shaping and enactment of the first British hate-crime law. The South African context is also considered since the Department of Justice has recently released the Prevention and Combatting of Hate Crimes and Hate Speech Bill for public commentary and input.While Britain has had a long historical record of criminal conduct that was motivated by the race and the ethnicity of victims, it was only in the twentieth century that civil society first drew attention to the problem of violent racist crimes. Nevertheless, successive British governments denied the problem of racist crimes and refused to consider the enactment of a hate-crime law. Following a high-profile racist murder and a governmental inquiry, a British Labour Party-led government eventually honoured its pre-election commitment and passed a hate-crime law in 1998.Some parallels are apparent between the British and the South African contexts. South Africa also has a long historical record of racially motivated hate crimes. Moreover, in the post-apartheid era there have been numerous reports of racist hate crimes and hate crimes against Black lesbian women and Black foreigners. Despite several appeals from the academic and non-governmental sectors for the enactment of a hate-crime law, and the circulation for public commentary of the Prevention and Combating of Hate Crimes and Hate Speech Bill, such a law has hitherto not been enacted in South Africa. This article posits that the enactment of a hate-crime law is a constitutional imperative in South Africa in terms of the right to equality and the right to freedom and security of the person. While the enactment of a hate-crime law in South Africa is recommended, it is conceded that enacting a hate-crime law will not eradicate criminal conduct motivated by prejudice and bias.
APA, Harvard, Vancouver, ISO, and other styles
9

Viachaslau, Kipen, Burakova Aryna, Dobysh Olga, Zotova Ol’ga, Bulgak Aleksandr, and Lemesh Valentina. "Specifics of determination of human biological age by blood samples using epigenetic markers." Annals of Cytology and Pathology 9, no. 1 (February 14, 2024): 001–12. http://dx.doi.org/10.17352/acp.000030.

Full text
Abstract:
Our research focused on the selection of already known markers, as well as the search for other informative markers based on data made publicly available on the GEO NCBI platform (genome-wide DNA methylation projects using the Infinium Human Methylation 450K BeadChip (Illumina ©)). The main objective of the study was to demonstrate that the accuracy of determining the biological age of a person in the presence of chronic diseases using linear-dependent methylation markers is comparable to the accuracy of determining the biological age of a healthy person. Criminologists, as a rule, do not have information about the chronic diseases of a person who has left a biological trace at the scene (blood, for example). However, the lack of this information, as we have shown for some diseases, does not play a critical role in the precise determination of biological age. Additionally, an obstacle was removed when transferring the information content of markers from Infinium Human Methylation 450K BeadChip chips to SNaPshot technology. The analysis was carried out on a sample of 236 Belarusians, for whom the methylation profile for 7 Cpg markers is presented. It is shown that the information content of markers is preserved Our analysis shows the possibility of creating a universal test system for predicting biological age according to marker methylation. The system can be used in the work of most criminalists in the world with the same task.
APA, Harvard, Vancouver, ISO, and other styles
10

El Madani, Mohamed. "L'arsenal Pénal Et Aspects De La Protection Juridique En Matière De La Criminalité Informatique Au Maroc." المجلة المغربية للقانون الجنائي والعلوم الجنائية, 2019, 9. http://dx.doi.org/10.37325/1590-000-006.007-017.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Criminalité informatique"

1

Jerrari, Sai͏̈d. "La fraude informatique." Montpellier 1, 1986. http://www.theses.fr/1986MON10017.

Full text
Abstract:
Le developpement de la technique informatique s'est parallelement accompagne de l'apparition d'une serie originale de comportements anti-juridiques. Notre etude consistera d'une part a analyser le degre d'adaptation ou d'inadaptation de la legislation penale a cette nouvelle criminalite liee a l'informatique. Nous analyserons d'autre part, s'agissant des atteintes aux droits des personnes, la reglementation instituee par la loi informatique, fichiers et libertes
Computer fraud a new variation on attempts to obtain money or property by deception. The prevaling penal code has shown itself power less in the face of the new criminal connection with data processing. From this it may be concluded to be essential that a specific solution and new remedes to the real problem of computer crime be found
APA, Harvard, Vancouver, ISO, and other styles
2

El, Chaer Nidal. "La criminalité informatique devant la justice pénale." Poitiers, 2003. http://www.theses.fr/2003POIT3006.

Full text
Abstract:
De nos jours la criminalité informatique se trouve de plus en plus confrontée à la justice pénale. C'est un vaste domaine dont les frontières ne sont pas toujours faciles à définir, mais un cadre d'analyse logique nous permet d'apporter de nouveaux éléments de réflexion, et de mieux enrichir la connaissance du système pénal français. En effet, il est utile de s'interroger sur la capacité des dispositions, élaborées à une époque où l'informatique n'existait pas. Le besoin de création d'incriminations spécifiques est apparu, à l'effet de prendre en compte cette nouvelle forme de criminalité et de combler de la sorte un vide non pas juridique mais légal. En outre, les incriminations ne se suffisent pas à elles-mêmes, elles doivent s'épanouir dans le cadre de procédures qui autorisent leur pleine exploitation. Tout cela doit être accompli dans l'espace nouveau qu'habite l'Internet, où beaucoup de nos modes traditionnels de répression légale peuvent ne pas être applicables. C'est une véritable politique globale qui doit être menée par tous les acteurs et qui se manifeste par l'ajustement des lois, le renforcement de l'entente internationale, le développement des techniques et de l'éthique.
APA, Harvard, Vancouver, ISO, and other styles
3

Champy, Guillaume. "La fraude informatique." Aix-Marseille 3, 1990. http://www.theses.fr/1990AIX32018.

Full text
Abstract:
Le developpement des technologies de l'information dans un contexte mondial domine par l'economie de marche, confere a la notion d'information, une valeur inegalee dans l'histoire de l'humanite, en meme temps qu'il multiplie les moyens d'y porter atteinte. La fraude informatique dans ce contexte s'analyse comme une action illicite commise, a l'aide, ou a l'encontre, d'un systeme de traitement automatise d'information. Du point de vue du droit penal, la protection d'un tel systeme , se trouve assuree par la sanction de l'acces et de l'usage d'un systeme de traitement d'information, de tels concepts, transcendant necessairement les qualifications penales traditionnelles. Les recentes interventions legislatives francaises, permettent de constater que les conditions d'acces a un systeme retentissent sur les conditions d'usage de ce dernier. On peut ainsi distinguer l'usage analyse comme une denaturation, de l'usage analyse comme un detournement, de tels actes pouvant viser le fonctionnement du systeme ou les donnees qui y sont contenues. Si le caractere frauduleux des actes constitutifs d'une denaturation resulte de l'analyse de dispositions legislatives speciales, le caractere frauduleux des actes constitutifs d'un detournement, resulte de la nature frauduleuse de l'acces
In a world context largely dominated by a free-market economy, recent technological develpments in the field of communications confer to the concept of "information" an unmatched value in all of human history, as well as it engenders the parallel development of computer crime. Computer crime, in this context, can be analysed as an illicit act committed, with the aid, or against, a computerized system of data. From the viewpoint of criminal law, the protection of such a system is assured by the regulation of its conditions of access and use; these concepts necessarily go beyond the traditional notions of criminal law. Recent legislative interventions in this matter show that the conditions of access to a system of computerized data affects necessarily its conditions of use. We can consider as illicit use, the act of denaturation, or on the other hand, the misappropreation of such data : these two actions invalue the function as well as the data of the system. However, if the fraudulent nature of the act of denaturation results from legal texts, the fraudulent nature of the act of misappropriation stems from conditions of access considered to be illicit or unlawful
APA, Harvard, Vancouver, ISO, and other styles
4

Frydlender, Alain. "La fraude informatique : étude phénomenologique et typologies appliquées au contexte français." Paris 9, 1985. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=1985PA090042.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Casile, Jean-François. "Le code pénal à l'épreuve de la délinquance informatique." Amiens, 2001. http://www.theses.fr/2001AMIE0053.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Druffin-Bricca, Sophie. "Le traitement juridique de la fraude informatique." Nice, 1992. http://www.theses.fr/1992NICE0025.

Full text
Abstract:
La généralisation de l'informatisation de la société a pour corollaire le développement de la criminalité informatique. Mais la fraude n'est pas inéluctable. Par le risque qu'elle représente elle doit faire l’objet d'une gestion qui permette d'en limiter les effets. À ce titre les entreprises doivent prendre toutes les précautions utiles et aménager préventivement la mise en œuvre des règles de droit permettant de protéger leur investissement informatique. Cette organisation d'un système complet de protection ne suffit pas à supprimer cette fraude et en cas de réalisation il faudra non seulement la réparer mais encore sanctionner les auteurs dans un but plus large de dissuasion. Au-delà de l'élaboration d'incriminations adaptées, la lutte contre la fraude informatique nécessite une certaine action dans le temps comme dans l'espace. L’action dans le temps implique l'appréhension de toutes ses manifestations ainsi que la condamnation d'actes connexes qui permettent soit de la relaisser, soit de la prolonger. L’action dans l'espace s'organisera autour d'une action internationale qui permettra de normaliser les mesures de sécurité, de coordonner les poursuites et de réprimer les agissements frauduleux à caractère international.
APA, Harvard, Vancouver, ISO, and other styles
7

Tarento, Sabrina. "Formalisation en Coq de modèles cryptographiques idéalisés et application au cryptosystème ElGamal." Nice, 2006. http://www.theses.fr/2006NICE4081.

Full text
Abstract:
Le travail entrepris dans cette thèse porte sur la vérification formelle d’algorithmes cryptographiques sous l’assistant à la preuve Coq. Les algorithmes cryptographiques reposent sur des primitives cryptographiques visant à assurer la confidentialité des transactions, l’indistinguabilité, l’infalsifiabilité etc… Cependant, la plupart des approches d’analyse formelle d’algorithmes cryptographiques font l’hypothèse de cryptographie parfaite, c’est-à-dire qu’il est impossible de déchiffrer un message sans en connaître la clé de déchiffrement. Dans le meilleur des cas, nous préfèrerions nous baser sur une hypothèse plus faible sur le coût computationnel pour obtenir des informations sur le message clair concernant un message chiffré sans connaître la clé. Une telle vue est autorisée par le modèle générique et le modèle d’oracle aléatoire qui fournissent des modèles computationnels non standard dans lesquels nous pouvons raisonner sur le coût computationnel de casser un schéma cryptographique. En utilisant l’assistant à la preuve Coq, nous fournissons une preuve formelle du modèle générique et du modèle d’oracle aléatoire. Nous exploitons ce travail pour prouver la sécurité de cryptosystèmes dépendant d’un groupe cyclique (comme le cryptosystème ElGamal), contre des attaques non-interactives (en utilisant le modèle générique) et interactives (en utilisant le modèle d’oracle aléatoire). Nous prouvons également la sécurité contre une attaque interactive visant à contrefaire une signature (en utilisant le modèle d’oracle aléatoire) ; afin de prouver cette sécurité, nous utilisons une attaque parallèle pour créer une signature contrefaire
The work begun in this thesis concerns the formal check of cryptographic algorithms under the proof assistant Coq. The cryptographic algorithms base on cryptographic primitives aiming at assuring the confidentiality of the data, the indistinguabilité, the infalsifiabilité, etc… However, most approaches to the formal analyses of cryptographic protocols make the perfect cryptographic assumption, i. E. The hypothese that there is no way to obtain knowledge about the plaintext pertaining to a ciphertext without knowing the key. Ideally, one would prefer to rely on a weaker hypothesis on the computational cost of gaining information about the plaintext pertaining ti a ciphertext without knowing the key. Such a view is permitted by the generic model and the random oracle model which provide non-standard computational models in which one may reason about the computational cost of breaking a cryptographic scheme. Using the proof assistant Coq, we provide a machine-checked account of the Generic Model and the Random >Oracle Model. We exploit this framework to prove the safety of cryptosystems that depend on a cyclic group (like ElGamal cryptosystem), against non-interactive (by using the generic model) and interactive (by using the random oracle model) generic attacks ; and we prove the security of blind signatures against interactive attacks (by using the generic model and the random oracle model). To prove the last step, we use a generic parallel attack to create a forgery signature
APA, Harvard, Vancouver, ISO, and other styles
8

Tourny, Eve. "La lutte contre la criminalité informatique bancaire : approches de droit comparé et de droit international." Nice, 2011. http://www.theses.fr/2011NICE0014.

Full text
Abstract:
Le développement de l’Internet s’est accompagné de l’apparition de la cybercriminalité. Cette nouvelle forme de criminalité touche tous les domaines à l’instar du domaine bancaire. L’efficacité de la lutte contre la criminalité informatique bancaire est subordonnée à un volet préventif et un volet répressif. L’étude de la lutte contre cette criminalité dématérialisée, transnationale et instantanée, fait apparaître des lacunes dans sa prévention qui ne sont pas comblées par les mécanismes répressifs.
APA, Harvard, Vancouver, ISO, and other styles
9

Duval, Thomas. "Analyse informatique post-mortem : mise en oeuvre et évaluation d'une approche bayésienne." Rennes 1, 2005. http://www.theses.fr/2005REN1S185.

Full text
Abstract:
La criminalité informatique est un phénomène en augmentation. Les délits sont de plus en plus nombreux et complexes. L'analyse criminelle informatique, discipline encore récente, est une activité empirique reposant essentiellement sur l'expérience des enquêteurs. L'objectif de ce travail est d'abord de proposer un modèle du processus d'investigation, permettant la description de la configuration des systèmes compromis et de leurs vulnérabilités, des scénarios d'attaque et du cheminement de l'enquête. Une approche bayésienne a été mise en oeuvre pour proposer des hypothèses et des techniques d'analyse en fonction du contexte et des observations constatées. Un prototype a ensuite été réalisé. Des expérimentations et des démonstrations devant des professionnels ont permis de vérifier la pertinence du modèle et de l'approche, ainsi que la capacité de notre solution à travailler sur des cas réels.
APA, Harvard, Vancouver, ISO, and other styles
10

Bascou, Jean-Jacques. "Contribution à la sécurité des systèmes : une méthodologie d'authentification adaptative." Toulouse 3, 1996. http://www.theses.fr/1996TOU30253.

Full text
Abstract:
Les mecanismes de protection les plus repandus actuellement sur les systemes d'information proposent certaines formes de barrages ne pouvant etre franchis que par des utilisateurs autorises (mots de passe) dans le cas ou ces filtres sont franchis, la plupart des systemes deviennent completement accessibles et a la merci de l'intrus. L'idee directrice de notre travail est d'apporter un complement aux mecanismes d'authentification traditionnels. Ce complement n'a aucunement la pretention d'etre infaillible, mais il permet de generer un facteur de risque dont l'effet peut etre particulierement dissuasif. Notre travail a porte sur l'etude d'une methode de conception d'un outil permettant de confirmer periodiquement l'authenticite d'un sujet agissant sur un systeme d'information donne. Ce complement d'authentification s'exerce apres le passage des mecanismes de securite traditionnels. Cette authentification doit s'effectuer de maniere transparente pour le sujet et peut s'apparenter a une verification comportementale. Le comportement du sujet controle doit correspondre dans une certaine mesure au comportement attendu. Une methode de decomposition arborescente d'un probleme de securite complexe en sous problemes a ete definie. Cette methode permet de resoudre une requete d'authentification en resolvant un certain nombre de sous requetes dont l'equivalence avec la premiere est quantifiee par une approche probabiliste. Les feuilles de l'arborescence representent des requetes fondamentales dont la complexite de resolution peut etre variable. Pour la resolution de requetes fondamentales complexes, nous proposons une strategie de choix de parametres mesurables dont la correlation entre eux est une consequence de l'authenticite du sujet etudie. Des resultats d'experiences sont exposes ensuite. Une premiere experience evoque la conception d'un systeme d'authentification dont le but est de limiter les fraudes bancaires dues a une utilisation illicite des cartes de paiement. Une deuxieme experience concerne l'etude de cas d'un utilisateur de systeme unix dont l'authenticite peut etre confirmee par l'analyse de la vitesse de frappe de son mot de passe par un perceptron, ainsi que par les commandes qu'il utilise
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Criminalité informatique"

1

Rosé, Philippe. La criminalité informatique. Paris: Presses universitaires de France, 1988.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Burger, Ralf. Virus, la maladie des ordinateurs : de la protection du matériel à la protection juridique. Paris: Éditions Micro Application, 1989.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Hébert, Monique. Les délits informatiques. Ottawa, Ont: Bibliothèque du Parlement, Service de recherche, 1991.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Rmail, Bouchaïb. Criminalité informatique ou liée aux nouvelles technologies de l'information et de la communication. 2nd ed. [Casablanca?: s.n.], 2010.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Boni, William C. Netspionage: The global threat to information. Boston: Butterworth-Heinemann, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Paget, François. Vers & virus: Classification, lutte anti-virale et perspectives. Paris: Dunod, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Lisa, Yount, ed. Does the Internet increase the risk of crime? San Diego, Calif: Greenhaven Press, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Daniel, Martin. La criminalité informatique. Paris: Presses universitaires de France, 1997.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Chatelain, Yannick. Marketing et cybercriminalité. Paris: Hermes science publications, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Slatalla, Michelle. Masters of deception: The gang that ruled cyberspace. New York: HarperCollins Publishers, 1995.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography