To see the other types of publications on this topic, follow the link: Criminalité informatique.

Dissertations / Theses on the topic 'Criminalité informatique'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Criminalité informatique.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Jerrari, Sai͏̈d. "La fraude informatique." Montpellier 1, 1986. http://www.theses.fr/1986MON10017.

Full text
Abstract:
Le developpement de la technique informatique s'est parallelement accompagne de l'apparition d'une serie originale de comportements anti-juridiques. Notre etude consistera d'une part a analyser le degre d'adaptation ou d'inadaptation de la legislation penale a cette nouvelle criminalite liee a l'informatique. Nous analyserons d'autre part, s'agissant des atteintes aux droits des personnes, la reglementation instituee par la loi informatique, fichiers et libertes
Computer fraud a new variation on attempts to obtain money or property by deception. The prevaling penal code has shown itself power less in the face of the new criminal connection with data processing. From this it may be concluded to be essential that a specific solution and new remedes to the real problem of computer crime be found
APA, Harvard, Vancouver, ISO, and other styles
2

El, Chaer Nidal. "La criminalité informatique devant la justice pénale." Poitiers, 2003. http://www.theses.fr/2003POIT3006.

Full text
Abstract:
De nos jours la criminalité informatique se trouve de plus en plus confrontée à la justice pénale. C'est un vaste domaine dont les frontières ne sont pas toujours faciles à définir, mais un cadre d'analyse logique nous permet d'apporter de nouveaux éléments de réflexion, et de mieux enrichir la connaissance du système pénal français. En effet, il est utile de s'interroger sur la capacité des dispositions, élaborées à une époque où l'informatique n'existait pas. Le besoin de création d'incriminations spécifiques est apparu, à l'effet de prendre en compte cette nouvelle forme de criminalité et de combler de la sorte un vide non pas juridique mais légal. En outre, les incriminations ne se suffisent pas à elles-mêmes, elles doivent s'épanouir dans le cadre de procédures qui autorisent leur pleine exploitation. Tout cela doit être accompli dans l'espace nouveau qu'habite l'Internet, où beaucoup de nos modes traditionnels de répression légale peuvent ne pas être applicables. C'est une véritable politique globale qui doit être menée par tous les acteurs et qui se manifeste par l'ajustement des lois, le renforcement de l'entente internationale, le développement des techniques et de l'éthique.
APA, Harvard, Vancouver, ISO, and other styles
3

Champy, Guillaume. "La fraude informatique." Aix-Marseille 3, 1990. http://www.theses.fr/1990AIX32018.

Full text
Abstract:
Le developpement des technologies de l'information dans un contexte mondial domine par l'economie de marche, confere a la notion d'information, une valeur inegalee dans l'histoire de l'humanite, en meme temps qu'il multiplie les moyens d'y porter atteinte. La fraude informatique dans ce contexte s'analyse comme une action illicite commise, a l'aide, ou a l'encontre, d'un systeme de traitement automatise d'information. Du point de vue du droit penal, la protection d'un tel systeme , se trouve assuree par la sanction de l'acces et de l'usage d'un systeme de traitement d'information, de tels concepts, transcendant necessairement les qualifications penales traditionnelles. Les recentes interventions legislatives francaises, permettent de constater que les conditions d'acces a un systeme retentissent sur les conditions d'usage de ce dernier. On peut ainsi distinguer l'usage analyse comme une denaturation, de l'usage analyse comme un detournement, de tels actes pouvant viser le fonctionnement du systeme ou les donnees qui y sont contenues. Si le caractere frauduleux des actes constitutifs d'une denaturation resulte de l'analyse de dispositions legislatives speciales, le caractere frauduleux des actes constitutifs d'un detournement, resulte de la nature frauduleuse de l'acces
In a world context largely dominated by a free-market economy, recent technological develpments in the field of communications confer to the concept of "information" an unmatched value in all of human history, as well as it engenders the parallel development of computer crime. Computer crime, in this context, can be analysed as an illicit act committed, with the aid, or against, a computerized system of data. From the viewpoint of criminal law, the protection of such a system is assured by the regulation of its conditions of access and use; these concepts necessarily go beyond the traditional notions of criminal law. Recent legislative interventions in this matter show that the conditions of access to a system of computerized data affects necessarily its conditions of use. We can consider as illicit use, the act of denaturation, or on the other hand, the misappropreation of such data : these two actions invalue the function as well as the data of the system. However, if the fraudulent nature of the act of denaturation results from legal texts, the fraudulent nature of the act of misappropriation stems from conditions of access considered to be illicit or unlawful
APA, Harvard, Vancouver, ISO, and other styles
4

Frydlender, Alain. "La fraude informatique : étude phénomenologique et typologies appliquées au contexte français." Paris 9, 1985. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=1985PA090042.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Casile, Jean-François. "Le code pénal à l'épreuve de la délinquance informatique." Amiens, 2001. http://www.theses.fr/2001AMIE0053.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Druffin-Bricca, Sophie. "Le traitement juridique de la fraude informatique." Nice, 1992. http://www.theses.fr/1992NICE0025.

Full text
Abstract:
La généralisation de l'informatisation de la société a pour corollaire le développement de la criminalité informatique. Mais la fraude n'est pas inéluctable. Par le risque qu'elle représente elle doit faire l’objet d'une gestion qui permette d'en limiter les effets. À ce titre les entreprises doivent prendre toutes les précautions utiles et aménager préventivement la mise en œuvre des règles de droit permettant de protéger leur investissement informatique. Cette organisation d'un système complet de protection ne suffit pas à supprimer cette fraude et en cas de réalisation il faudra non seulement la réparer mais encore sanctionner les auteurs dans un but plus large de dissuasion. Au-delà de l'élaboration d'incriminations adaptées, la lutte contre la fraude informatique nécessite une certaine action dans le temps comme dans l'espace. L’action dans le temps implique l'appréhension de toutes ses manifestations ainsi que la condamnation d'actes connexes qui permettent soit de la relaisser, soit de la prolonger. L’action dans l'espace s'organisera autour d'une action internationale qui permettra de normaliser les mesures de sécurité, de coordonner les poursuites et de réprimer les agissements frauduleux à caractère international.
APA, Harvard, Vancouver, ISO, and other styles
7

Tarento, Sabrina. "Formalisation en Coq de modèles cryptographiques idéalisés et application au cryptosystème ElGamal." Nice, 2006. http://www.theses.fr/2006NICE4081.

Full text
Abstract:
Le travail entrepris dans cette thèse porte sur la vérification formelle d’algorithmes cryptographiques sous l’assistant à la preuve Coq. Les algorithmes cryptographiques reposent sur des primitives cryptographiques visant à assurer la confidentialité des transactions, l’indistinguabilité, l’infalsifiabilité etc… Cependant, la plupart des approches d’analyse formelle d’algorithmes cryptographiques font l’hypothèse de cryptographie parfaite, c’est-à-dire qu’il est impossible de déchiffrer un message sans en connaître la clé de déchiffrement. Dans le meilleur des cas, nous préfèrerions nous baser sur une hypothèse plus faible sur le coût computationnel pour obtenir des informations sur le message clair concernant un message chiffré sans connaître la clé. Une telle vue est autorisée par le modèle générique et le modèle d’oracle aléatoire qui fournissent des modèles computationnels non standard dans lesquels nous pouvons raisonner sur le coût computationnel de casser un schéma cryptographique. En utilisant l’assistant à la preuve Coq, nous fournissons une preuve formelle du modèle générique et du modèle d’oracle aléatoire. Nous exploitons ce travail pour prouver la sécurité de cryptosystèmes dépendant d’un groupe cyclique (comme le cryptosystème ElGamal), contre des attaques non-interactives (en utilisant le modèle générique) et interactives (en utilisant le modèle d’oracle aléatoire). Nous prouvons également la sécurité contre une attaque interactive visant à contrefaire une signature (en utilisant le modèle d’oracle aléatoire) ; afin de prouver cette sécurité, nous utilisons une attaque parallèle pour créer une signature contrefaire
The work begun in this thesis concerns the formal check of cryptographic algorithms under the proof assistant Coq. The cryptographic algorithms base on cryptographic primitives aiming at assuring the confidentiality of the data, the indistinguabilité, the infalsifiabilité, etc… However, most approaches to the formal analyses of cryptographic protocols make the perfect cryptographic assumption, i. E. The hypothese that there is no way to obtain knowledge about the plaintext pertaining to a ciphertext without knowing the key. Ideally, one would prefer to rely on a weaker hypothesis on the computational cost of gaining information about the plaintext pertaining ti a ciphertext without knowing the key. Such a view is permitted by the generic model and the random oracle model which provide non-standard computational models in which one may reason about the computational cost of breaking a cryptographic scheme. Using the proof assistant Coq, we provide a machine-checked account of the Generic Model and the Random >Oracle Model. We exploit this framework to prove the safety of cryptosystems that depend on a cyclic group (like ElGamal cryptosystem), against non-interactive (by using the generic model) and interactive (by using the random oracle model) generic attacks ; and we prove the security of blind signatures against interactive attacks (by using the generic model and the random oracle model). To prove the last step, we use a generic parallel attack to create a forgery signature
APA, Harvard, Vancouver, ISO, and other styles
8

Tourny, Eve. "La lutte contre la criminalité informatique bancaire : approches de droit comparé et de droit international." Nice, 2011. http://www.theses.fr/2011NICE0014.

Full text
Abstract:
Le développement de l’Internet s’est accompagné de l’apparition de la cybercriminalité. Cette nouvelle forme de criminalité touche tous les domaines à l’instar du domaine bancaire. L’efficacité de la lutte contre la criminalité informatique bancaire est subordonnée à un volet préventif et un volet répressif. L’étude de la lutte contre cette criminalité dématérialisée, transnationale et instantanée, fait apparaître des lacunes dans sa prévention qui ne sont pas comblées par les mécanismes répressifs.
APA, Harvard, Vancouver, ISO, and other styles
9

Duval, Thomas. "Analyse informatique post-mortem : mise en oeuvre et évaluation d'une approche bayésienne." Rennes 1, 2005. http://www.theses.fr/2005REN1S185.

Full text
Abstract:
La criminalité informatique est un phénomène en augmentation. Les délits sont de plus en plus nombreux et complexes. L'analyse criminelle informatique, discipline encore récente, est une activité empirique reposant essentiellement sur l'expérience des enquêteurs. L'objectif de ce travail est d'abord de proposer un modèle du processus d'investigation, permettant la description de la configuration des systèmes compromis et de leurs vulnérabilités, des scénarios d'attaque et du cheminement de l'enquête. Une approche bayésienne a été mise en oeuvre pour proposer des hypothèses et des techniques d'analyse en fonction du contexte et des observations constatées. Un prototype a ensuite été réalisé. Des expérimentations et des démonstrations devant des professionnels ont permis de vérifier la pertinence du modèle et de l'approche, ainsi que la capacité de notre solution à travailler sur des cas réels.
APA, Harvard, Vancouver, ISO, and other styles
10

Bascou, Jean-Jacques. "Contribution à la sécurité des systèmes : une méthodologie d'authentification adaptative." Toulouse 3, 1996. http://www.theses.fr/1996TOU30253.

Full text
Abstract:
Les mecanismes de protection les plus repandus actuellement sur les systemes d'information proposent certaines formes de barrages ne pouvant etre franchis que par des utilisateurs autorises (mots de passe) dans le cas ou ces filtres sont franchis, la plupart des systemes deviennent completement accessibles et a la merci de l'intrus. L'idee directrice de notre travail est d'apporter un complement aux mecanismes d'authentification traditionnels. Ce complement n'a aucunement la pretention d'etre infaillible, mais il permet de generer un facteur de risque dont l'effet peut etre particulierement dissuasif. Notre travail a porte sur l'etude d'une methode de conception d'un outil permettant de confirmer periodiquement l'authenticite d'un sujet agissant sur un systeme d'information donne. Ce complement d'authentification s'exerce apres le passage des mecanismes de securite traditionnels. Cette authentification doit s'effectuer de maniere transparente pour le sujet et peut s'apparenter a une verification comportementale. Le comportement du sujet controle doit correspondre dans une certaine mesure au comportement attendu. Une methode de decomposition arborescente d'un probleme de securite complexe en sous problemes a ete definie. Cette methode permet de resoudre une requete d'authentification en resolvant un certain nombre de sous requetes dont l'equivalence avec la premiere est quantifiee par une approche probabiliste. Les feuilles de l'arborescence representent des requetes fondamentales dont la complexite de resolution peut etre variable. Pour la resolution de requetes fondamentales complexes, nous proposons une strategie de choix de parametres mesurables dont la correlation entre eux est une consequence de l'authenticite du sujet etudie. Des resultats d'experiences sont exposes ensuite. Une premiere experience evoque la conception d'un systeme d'authentification dont le but est de limiter les fraudes bancaires dues a une utilisation illicite des cartes de paiement. Une deuxieme experience concerne l'etude de cas d'un utilisateur de systeme unix dont l'authenticite peut etre confirmee par l'analyse de la vitesse de frappe de son mot de passe par un perceptron, ainsi que par les commandes qu'il utilise
APA, Harvard, Vancouver, ISO, and other styles
11

Sadde, Gérald. "Sécurité logicielle des systèmes informatiques : aspects pénaux et civils." Montpellier 1, 2003. http://www.theses.fr/2003MON10019.

Full text
Abstract:
De l'instant de l'attaque logicielle contre le système, jusqu'aux conséquences macro-économiques induites, nous suivrons la propagation du dommage et ses implications juridiques en matière d'obligations et de responsabilité. Cela nous donnera tout d'abord l'occasion d'aborder l'aspect répressif de la sécurité au travers de la sanction pénale de l'acte. Mais tout autant nous nous intéresserons aux relations contractuelles qui vont naître de la prévention du dommage, au travers des mesures prises par la victime, le maître du système, pour protéger ses intérêts. Nous envisagerons les recours qui s'offrent non seulement à ce dernier mais aussi aux utilisateurs du système attaqué, qui subiront parfois un préjudice du fait d'une atteinte, à leurs biens, à la qualité d'un service, ou à leur vie privée. Enfin la sécurité informatique est à nos yeux un impératif d'ordre public et ce sont les dommages potentiels à l'économie dans son ensemble qui concluront donc cette étude.
APA, Harvard, Vancouver, ISO, and other styles
12

Chawki, Mohamed. "Le droit pénal à l'épreuve de la cybercriminalité : étude comparative de la politique criminelle face aux N.T.I.C." Lyon 3, 2006. http://www.theses.fr/2006LYO33024.

Full text
Abstract:
Le phénomène de la cybercriminalité n’est pas une génération spontanée mais le fruit d’une longue évolution économique conduite par le développement accru des N. T. I. C. Cette nouvelle forme de criminalité connaît, une ampleur exponentielle difficile à évaluer, laissant apparaître comme une évidence incontournable l’adaptation du système judiciaire. La difficulté d’appréhender cette criminalité sur le réseau Internet tient en partie au fait que ce réseau étant un moyen de communication mondial permettant de véhiculer tous types de données. L’appréhension des délits constatés sur ce réseau perd de sa netteté et se noie dans une approche globale de la criminalité, rendant de moins en moins visible une hiérarchisation de ces infractions, tant au niveau de leur nature juridique qu’au niveau de leur gravité. Dans ce travail, nous traitons tour à tour dans la première partie la politique criminelle face aux N. T. I. C. Objet de l’infraction, puis cette politique face au N. T. I. C. Moyen de l’infraction.
APA, Harvard, Vancouver, ISO, and other styles
13

Reverdy, Pierre-Marie. "La matière pénale à l'épreuve des nouvelles technologies." Toulouse 1, 2005. http://www.theses.fr/2005TOU10069.

Full text
Abstract:
Les nouvelles technologies sont issues des progrès de la connaissance, ainsi elles apparaissent et se renouvellent à une vitesse en augmentation constante. La conséquence de ce mouvement est qu'entre le moment de la conception des principes essentiels de notre droit et aujourd'hui, la façon d'appréhender la société a été bouleversée. Les technologies récentes ont leurs propres valeurs qui se démarquent de celles, traditionnelles et anciennes, de la matière pénale. Les aspects concrets et apparents du réel changent au profit de l'immatériel et de l'infiniment petit, les limites territoriales s'estompent face à l'étendue planétaire des nouvelles technologies. Si les textes existants sont globalement adaptables à ces mutations, les bouleversements les plus profonds rendent nécessaire une spécialisation de la matière pénale. Cette voie n'est pas exempte de difficultés, étant donnés l'inflation législative, le manque de lisibilité des futures innovations et les risques liés à l'absence de recul, à la fois sur les textes et sur l'objet auquel ils doivent s'appliquer. De surcroît, appréhender les problèmes liés aux nouvelles technologies du strict point de vue du droit interne serait insuffisant. Une action internationale, la plus large possible, est souhaitable même si le choc des souverainetés et des cultures rend celle-ci particulièrment délicate
There is no denying that the emergence of the new technologies in today's society contributes to an overhaul of the basic tenets of western law. While the existing legislation is on the whole flexible enough to adapt to this evolution, the deepest changes call for a more specialized form of criminal law, as well as an international response to the problems generated by the new technologies. Such a globalized approach is indeed absolutely necessary, no matter how difficult it will prove to work out a common deal owing to the deep-seated differences in cultures and legal systems
APA, Harvard, Vancouver, ISO, and other styles
14

Humbert, Jean-Philippe. "Les mondes de la cyberdélinquance et images sociales du pirate informatique." Thesis, Metz, 2007. http://www.theses.fr/2007METZ003L/document.

Full text
Abstract:
La cyberdélinquance constitue un phénomène indissociable du monde numérique, depuis les premiers hackers recherchant la compréhension des mécanismes innovants de communication, jusqu'aux pirates informatiques majoritairement voués désormais à la criminalité. L'évolution et l'état actuel de ce phénomène déterminent, dès lors, un véritable questionnement sur la réalité sociale du pirate informatique responsable des faits de cyberdélinquance. En effet, comment l'appréhender et en atteindre la connaissance ? Afin d'en dégager les clés de compréhension, ces interrogations sont abordées par l'étude qualitative de cet acteur social responsable des actes de malveillance informatique. Cette recherche porte spécifiquement sur l'identification des processus de construction des significations sociales du pirate informatique. Nous répondrons principalement à cette question : peut-on parler, non pas d'une image sociale normalisée, mais plutôt de l'existence de plusieurs images sociales du pirate informatique ? Afin d'en permettre une étude compréhensive, l'objet sera décliné via le cadre de référence du concept de "monde social". L'analyse porte en premier lieu sur la représentation sociale de la cyberdélinquance, en déterminant son image construite. Un second moment est consacré à l'approche communicationnelle du contexte social de la cyberdélinquance, déclinant l'image médiatique dominante quant aux significations du pirate informatique. Enfin, afin d'anticiper la représentation sociale en construction du pirate informatique, une dernière partie se consacrera à une approche intégrée possible des images sociales du pirate informatique, via différents mondes sociaux de la cyberdélinquance. Ces trois clés de compréhension visent à mieux comprendre le phénomène de la cyberdélinquance et ses acteurs principaux, en construction socialement, à travers une dimension interculturelle
The cyberdelinquency constitutes an inseparable phenomenon from the numerical world, since the first hackers seeking comprehension of the innovating mechanisms of communication, to the recent computer pirates being posed as true criminals. The evolution and the current state of this phenomenon determine a true questioning on the social reality of the computer pirate responsible for the facts of cyberdelinquency. Indeed how to arrest it and attain knowledge ? To clear the keys of it of understanding, these questionings are approached by the qualitative study of this social actor responsible for acts of computer spitefulness. This research carries specifically the identification of the building processes of the social signification of the computer pirate. We'll answer mainly this question : can we speak, not of a normalized social picture, but rather the existence of several social pictures ? To allow an understanding study, the object will be declined via the reference frame of the concept of "social world". The analysis concerns firstly the social perception of cyberdelinquency, by determining its constructed picture. A second instant is dedicated to the communicative approach of this social context of the cyberdelinquency, declining the media picture predominant as for the signification of the computer pirate. Finally, to anticipate social perception in building of the computer pirate, a last party dedicates itself to a possible integrated approach of social pictures of the computer pirate, via different social worlds of the cyberdelinquency. These three keys of understanding aim at determine the phenomenon of cyberdelinquency better and his main actors, in building socially, across an intercultural dimension
APA, Harvard, Vancouver, ISO, and other styles
15

Echenne, Frédéric. "L' incidence des technologies de la communication et de l'information sur la criminalité économique et financière." Montpellier 1, 2006. http://www.theses.fr/2006MON10007.

Full text
Abstract:
Le développement d'Internet a permis une multiplication de dérives hors la loi nommée la cybercriminalité, plus précisément, des délits commis ou favorisés en ayant recours aux réseaux électroniques. Cette économie numérisée permet de réaliser des opérations très lucratives dans le domaine de la Cyberfinance (courtage en ligne, banques en ligne, sociétés offshore online et autres 'ouvreurs de portes'. . . ) mais parallèlement, elle a entraîné une forte augmentation des fraudes ou de manipulations sur les marchés financiers (escroqueries par des intermédiaires financiers, démarchages irréguliers, blanchiment de fonds illicites, online share market manipulation, diffusion de fausses informations. . . ). Ainsi, les TIC compliquent d'une part, l' identification à distance de la clientèle lors de l'ouverture d'un compte bancaire en ligne (KYC test online), de la sincérité des éléments recueillis, avec le risque majeur d'usurpation d'identité et d'autre part, l' obligation de vigilance du professionnel en matière de e-banking (e-diligence) concernant la détection d'opérations suspectes en matière de blanchiment (net-smurfing, multiplication d'ouverture de comptes en ligne. . ). En somme, de quelles façons les nouvelles technologies sont susceptibles de modifier les politiques de LAB (cyber money laundering control) ? La législation et les techniques actuelles sont-elles adaptées? Les règles de due Diligence sont-elles efficaces dans un environnement électronique (Information Age)?
APA, Harvard, Vancouver, ISO, and other styles
16

Sanchez, Virginie. "L'acte de modification de pages de sites internet ou "déface" : des indices objectifs aux traces/marques psychologiques de la délinquance informatique." Toulouse 2, 2010. http://www.theses.fr/2010TOU20101.

Full text
APA, Harvard, Vancouver, ISO, and other styles
17

Mohsni, Samy. "Le progrès de la science face au droit pénal." Grenoble 2, 2005. http://www.theses.fr/2005GRE21002.

Full text
Abstract:
La science n'arrête pas d'innover dans tous les domaines. Cette innovation constante a une influence double sur le droit pénal. D'abord, elle peut se manifester en tant que source d’infractions : c'est le cas du piratage informatique par exemple. Il s'agira alors de vérifier si la loi pénale classique est adaptée à ces infractions modernes. Dans le cas contraire, il faudra étudier de plus près la mesure de l'intervention du législateur. Ensuite, elle est capable de se transformer en allié précieux dans le domaine de la recherche de la vérité et de la prévention du crime. C'est ce que la criminologie et la médecine légale nous offrent par exemple. En ce qui concerne la criminologie, il s'agira d'évaluer l'efficacité de cette discipline à travers les différents critères de détection et de traitement des différentes catégories de délinquants. Pour ce qui est de la médecine légale, il s'agira principalement de voir le rôle de cette discipline dans le procès pénal et la fiabilité de ses méthodes.
APA, Harvard, Vancouver, ISO, and other styles
18

Mendy, Norbert Lucien. "Les attaques et la sécurité des systèmes informatiques." Paris 8, 2006. http://www.theses.fr/2006PA082735.

Full text
Abstract:
Le piratage informatique est apparu avec les premiers micro-ordinateurs vers 1980 et depuis n'a cessé de s'amplifier. Au début, cette pratique était essentiellement individuelle et ludique. Elle est désormais principalement constituée par les activités des personnes qui, individuellement ou en groupe, avec des motivations très diverses, piratent les ordinateurs des autres. Aujourd'hui, l'explosion des moyens de communications électroniques fait que la sécurité des données concerne sans cesse de nouvelles populations. Cette thèse examine dans un premier temps, d’un point de vue technique et sociologique, les méthodes et procédures d’attaques et de défense en matière de piratage informatique. Dans un second temps, elle expose une théorisation de ces mécanismes d’attaques et de défense, avant de proposer une nouvelle conception de la sécurité qui n’est plus seulement centrée sur des moyens techniques mais également sur la prise en compte de la dimension sociale des attaques et de défense
Hacking activities appeared around 1980 with first personal computers and since did not stop developing. At the beginning, this practice was primarily individual and playful. Now it is mainly made up by the activities of groups, with very various motivations. Today, due to the development of electronic means of communication, data security concerns a wider public. This thesis examines initially, from a technical and sociological point of view, attacks and defense mechanisms, and proposes a new concept of the security which is not only any centered on technical solutions but also takes in consideration the social dimension of the problem
APA, Harvard, Vancouver, ISO, and other styles
19

Choi, Jong Ho. "Les comportements des internautes et l'évolution de la cybercriminalité : Etude comparée entre la France et la Corée du Sud." Montpellier 1, 2007. http://www.theses.fr/2007MON10059.

Full text
APA, Harvard, Vancouver, ISO, and other styles
20

Palpacuer, Jennifer. "L'utilisation des nouvelles technologies et leur influence sur le blanchiment d'argent : aspects juridiques." Nice, 2008. http://www.theses.fr/2008NICE0039.

Full text
Abstract:
Plus pernicieux que les méthodes de blanchiment classiques, le cyberblanchiment fait appel aux virements électroniques, aux services financiers offerts via l’Internet et à la monnaie électronique. Ces nouvelles méthodes ont en commun d’être caractérisées par l’anonymat de ses utilisateurs, la rapidité, la mobilité et le volume des opérations effectuées. Ainsi, le criminel bénéficie de davantage de discrétion pour blanchir ses fonds illicites. Devant l’évolution des méthodes de blanchiment, il convient d’en identifier les risques particuliers et de déterminer si le dispositif actuel de lutte contre le blanchiment d’argent est capable de réguler le phénomène. Infraction traditionnellement difficile à détecter, la question se pose de savoir si les professionnels, ceux intégrés à la lutte anti-blanchiment afin d’aider les instances d’enquête dans leur tâche et ces derniers, sont en mesure de faire face aux multiples défis posés par les nouvelles technologies. Enfin, la répression de l’infraction, basée sur une coopération internationale efficace, est d’autant plus exigeante quand la forme électronique du blanchiment d’argent est combattue, qui a pour particularité intrinsèque d’occulter les frontières nationales
More pernicious than traditional money laundering techniques, cyberlaundering uses electronic transfers, Internet services and electronic money. These new methods all have in common anonymous users and rapid, mobile, voluminous transactions. Thus, the criminal benefits from additional discretion when laundering his illegal funds. The evolution in money laundering techniques requires identifying its specific risks and questions whether or not current anti-money laundering regulations are applicable to the situation. Due to the ever-present difficulty of detecting the offense, it is necessary to make sure all professionals alike, those included in the fight against money laundering in order to help investigation services and the latter, are able to effectively confront the challenges brought on by new technologies. Finally, the repression of the offense, based on an efficient international cooperation, is even more exacting when fighting the electronic version of money laundering, which possesses the intrinsic capacity to ignore national barriers
APA, Harvard, Vancouver, ISO, and other styles
21

Nlend, Cécile. "La protection du mineur dans le cyberespace." Amiens, 2007. https://tel.archives-ouvertes.fr/tel-00432247.

Full text
APA, Harvard, Vancouver, ISO, and other styles
22

Jaghdam, Ali. "Les conditions d’assurabilité de la cybercriminalité : Une approche économique du transfert des cyber-risques." Paris 9, 2008. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=2008PA090062.

Full text
Abstract:
L’assurance a toujours participé au succès de l’infrastructure mondiale de l’information par les garanties offertes pour se couvrir contre les risques informatiques classiques résultants des dommages matériels. Toutefois, les cyber-risques présentent plusieurs « non conformités » au modèle actuariel traditionnel dues essentiellement à l’interconnexion des systèmes d’information. La contribution principale de la thèse porte sur l’identification des conditions qui rendent les cyber-risques assurable suivant une approche économique du transfert de risque. L’étude de la dynamique d’assurabilité à partir d’une modélisation stochastique des comportements de l’offre et de la demande a permis de dégager deux conditions nécessaires à l’élargissement du champ d’assurabilité: l’augmentation de l’aversion aux cyber-risques des assurés, et la réduction de la probabilité de réussite des attaques. À partir de ces deux conditions, nous avons déterminé ce qui pourrait accroître la première et réduire la deuxième. Une solution consiste à mieux faire jouer la synergie entre l’État et les compagnies d’assurance quant au respect des réglementations ou préconisations relatives à la prévention des cyber-risques aussi bien par les assurés potentiels que par les fournisseurs d’équipements de connectivité et les prestataires de services de sécurité. À partir de cette recherche couvrant à la fois les aspects théorique et empirique de notre thèse, nous avons pu identifier les conditions sous lesquelles les cyber-risques pourraient faire l’objet d’un contrat d’assurance. Ceci est d’une grande importance lorsqu’il s’agit de la survie même des entreprises dans un environnement économique « reconfiguré » vers un usage intensif mais aussi incontournable des réseaux d’information
The insurance has always participated in the success of the global information infrastructure by the guarantees offered to hedge against risks arising from conventional computer-based risks. However, cyber-risks have several "non-conformities" to the traditional actuarial model mainly due to the interconnection of information systems. The main contribution of the thesis focuses on the identification of conditions that make cyber-risks insurable following a risk-transfer economic approach. The study of the dynamics of insurability from a stochastic modeling of supply and demand behaviors has identified two conditions for enlarging the scope of insurability: increasing policyholders’ aversion to cyber-risk, and reducing the likelihood of successful attacks. From these two conditions, we determined what could increase the first and reduce the second. One solution is to play better synergy between the state and insurance companies regarding compliance with the regulations or recommendations on cyber-risk prevention both by the potential insured as the suppliers of connectivity equipments and security services providers. From this research covering both theoretical and empirical aspects of our thesis, we were able to identify the conditions under which cyber-risks could have an insurance contract. This is of great importance when the survival of businesses in an economic environment "reconfigured" to an intensive usage but also essential of information networks
APA, Harvard, Vancouver, ISO, and other styles
23

Furon, Teddy. "Application du tatouage numérique à la protection de copie." Paris, ENST, 2002. http://www.theses.fr/2002ENST0014.

Full text
Abstract:
Nous considérons dans cette thèse l'utilisation d'une technique de tatouage dans un système de protection de copie pour appareils électronique grand public. Nous décrivons tout d'abord la problématique de la protection de copie. Puis, nous construisons l'architecture d'un système à l'aide de briques de sécurité comme le chiffrement de donnéeset la signature numérique. Contrairement aux approches classiques, le rôle du tatouage a été réduit au minimum :c'est un signal avertissant l'appareil que le contenu est protégé. Il se comporte ainsi comme une deuxième lignede défense dans le système. Deux faits caractérisent la protection de copie : les contenus protégés sont tatoués parla même clé secrète et l'adversaire a accès au détecteur de tatouage. Ceci produit trois attaques malicieuses : l'attaque par contenus tatoués seuls, l'attaque par paires de contenus original/tatoué et l'attaque par oracle. Ainsi,même si la capacité du tatouage a été réduite à un bit dans cette application, la conception d'une telle techniquen'en est pas pour autant moins difficile : une analyse des méthodes à étalement de spectre montre leur faible niveaude sécurité dans ce contexte. Nous inventons alors un nouveau type de méthodes de tatouage, connues sous le nomde tatouage asymétrique. Celui-ci procure un niveau de sécurité plus élevé, mais demande un plus grand nombrede données à traiter. Pour palier cet inconvénient, nous tirons profit de l'information adjacente à l'incrustation pouroptimiser la détection du tatouage. Ceci débouche sur une autre nouvelle méthode baptisée JANIS. Nous cédons ainsi un peu de sécurité pour une plus grande efficacité du détecteur. Pour conclure, ces nouvelles méthodes peuvent justifier le principe de Kerckhoffs dans le cadre de l'utilisation du tatouage pour la protection de copie
We consider in this thesis the use of digital watermarking in the copy protection framework for consumer electronics devices. We describe first the copy protection issue. Then, we build the global system with elementary securityparts such as encryption and digital signature. Yet, contrary to common approaches, the role of the watermark hasbeen reduced to the minimum: it is only a flag warning the devices that the content is protected. It is a kind ofsecond line of defence. Watermarking for copy protection is difficult due to two facts: the protected contents arewatermarked with the same key and the pirates have access to a watermark detector. Three kinds of attacks stemfrom these facts: the watermarked contents only attack, the original/watermarked contents attack and the chosenwatermarked contents attack. Even if we manage to reduced the capacity to one bit, the choice of a watermarkingtechnique is still difficult: an analysis shows that classical spread spectrum techniques do not provide a sufficientlyhigh level of security for this application. This is the reason why we invent a new class of methods known asasymmetric watermarking. This provides high security level but requires a bigger amount of data to detect thewatermark. To boost the detector, we take advantage of the side information at the embedding stage to optimisethe watermark detection. This gives birth to another new method so-called JANIS. For a small loss in the securitylevel, the detector is much more efficient. To conclude, these new methods may justify the Kerckhoffs principle in watermarking for copy protection
APA, Harvard, Vancouver, ISO, and other styles
24

Thonnard, Olivier. "Vers un regroupement multicritères comme outil d'aide à l'attribution d'attaque dans le cyber-espace." Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00006003.

Full text
Abstract:
Récemment, les experts en sécurité ont reconnu le fait que le phénomène global de cybercriminalité est devenu mieux organisé et plus consolidé. Même s'il existe des indices probables indiquant les origines, les causes et les conséquences de ces nouvelles activités malveillantes sur Internet, peu d'affirmations peuvent être réellement soutenues par des preuves scientifiques. En particulier, un certain nombre de questions subsiste concernant l'attribution des attaques et l'organisation des activités cybercriminelles. La contribution principale de ce travail est le développement d'une méthode analytique permettant d'aborder de manière systématique le problème de l'attribution d'attaque dans le cyber-espace. Le caractère innovant de l'approche choisie consiste à combiner une technique de regroupement basée sur les graphes, avec une méthode de fusion de données inspirée par le domaine de l'analyse décisionnelle multicritères (MCDA). Plus spécifiquement, nous démontrons qu'il est possible d'analyser des phénomènes d'attaque distribués à partir de différents points de vue qui peuvent être combinés systématiquement, tout en modélisant de manière adéquate les propriétés comportementales des phénomènes étudiés. Cette méthode d'analyse globale de menaces permet non seulement d'attribuer différents événements à une même cause d'origine ou à un même phénomène, mais l'aspect sans doute le plus intéressant est qu'elle facilite aussi l'analyse des modes opératoires des attaquants, offrant ainsi à l'analyste une meilleure compréhension des stratégies réellement utilisées par les cybercriminels.
APA, Harvard, Vancouver, ISO, and other styles
25

Teglia, Yannick. "Ingénierie et robustesse des systèmes embarqués sécuritaires." Paris 6, 2011. http://www.theses.fr/2011PA066183.

Full text
Abstract:
Les composants de sécurité de type carte à puce (smartcard) ou les systèmes sur puce (System On Chip) à fonction sécuritaire sont soumis depuis plus d'une dizaine d'années à une nouvelle classe d'attaques appelées attaques par canaux cachés (Side Channel Attack). Ces attaques visent à obtenir des informations du composant en utilisant par exemple sa consommation en courant ou son rayonnement électromagnétique. Par extension ces attaques permettent aussi de perturber le fonctionnement du composant par injection de fautes au moyen de faisceaux lasers ; le but étant de récupérer des secrets ou d'obtenir des privilèges. Dans cette thèse, nous présenterons un état de l'art de ces menaces ainsi que diverses contributions à des contre-mesures contre les. Ceci sera illustré au moyen de publications et brevets, mettant en œuvre divers paradigmes pour lutter contre les fraudes. Nous montrerons notamment que les protections peuvent se situer au niveau arithmétique, algorithmique ou électronique et que des combinaisons sont possibles et souhaitables Nous aborderons aussi le sujet des générateurs de nombres aléatoires, nécessaires à la création de contre mesures, sous la perspective de tests statistiques qui permettent d’en évaluer la qualité. Nous dresserons enfin des perspectives de recherche quant au devenir des attaques tout autant que des contre-mesures dans des systèmes hétérogènes où la sécurité est un compromis entre le coût, la performance et la résistance du système.
APA, Harvard, Vancouver, ISO, and other styles
26

Thonnard, Olivier. "Vers un regroupement multicritères comme outil d'aide à l'attribution d'attaque dans le cyber-espace." Phd thesis, Paris, Télécom ParisTech, 2010. https://pastel.hal.science/pastel-00006003.

Full text
Abstract:
Récemment, les experts en sécurité ont reconnu le fait que le phénomène global de cybercriminalité est devenu mieux organisé et plus consolidé. Même s’il existe des indices probables indiquant les origines, les causes et les conséquences de ces nouvelles activités malveillantes sur Internet, peu d’affirmations peuvent être réellement soutenues par des preuves scientifiques. En particulier, un certain nombre de questions subsiste concernant l’attribution des attaques et l’organisation des activités cybercriminelles. La contribution principale de ce travail est le développement d’une méthode analytique permettant d’aborder de manière systématique le problème de l'attribution d’attaque dans le cyber-espace. Le caractère innovant de l’approche choisie consiste à combiner une technique de regroupement basée sur les graphes, avec une méthode de fusion de données inspirée par le domaine de l’analyse décisionnelle multicritères (MCDA). Plus spécifiquement, nous démontrons qu’il est possible d’analyser des phénomènes d’attaque distribués à partir de différents points de vue qui peuvent être combinés systématiquement, tout en modélisant de manière adéquate les propriétéscomportementales des phénomènes étudiés. Cette méthode d’analyse globale de menaces peut non seulement attribuer différents événements à une même cause d’origine ou à un même phénomène, mais l’aspect sans doute le plus intéressant est qu’elle facilite aussi l’analyse des modes opératoires des attaquants, offrant ainsi à l'analyste une meilleure compréhension des stratégies réellement utilisées par les cybercriminels
Many security experts have recently acknowledged the fact that the cyber-crime scene becomes increasingly organized and more consolidated. Even though there are some plausible indicators about the origins, causes, and consequences of these new malicious activities observed in the Internet, very few claims can be backed up by scientific evidence. In particular, many questions remain regarding the attribution of the attacks and the organization of cybercrime. The main contribution of this thesis consists in developing an analytical method to systematically address the problem of attack attribution in cyberspace. Our approach is based on a novel combination of a graph-based clustering technique with a data aggregation method inspired by multi-criteria decision analysis (MCDA). More specifically, we show that it is possible to analyze large-scale attack phenomena from separate viewpoints, revealing meaningful patterns with respect to various attack features. Secondly, we show how to sys tematically combine all those viewpoints such that the behavioral properties of attack phenomena are appropriately modeled in the aggregation process. Consequently, our global threat analysis method can attribute apparently different security events to a common root cause or phenomenon, based on the combination of all available evidence. Perhaps more importantly, our attack attribution technique can also emphasize the modus operandi of the attackers. This can help an analyst to get insights into how cybercriminals operate in the real-world, but also which strategies they are using
APA, Harvard, Vancouver, ISO, and other styles
27

Arnal, Jérôme. "Cybercriminalité et droit pénal." Montpellier 1, 2008. http://www.theses.fr/2008MON10044.

Full text
APA, Harvard, Vancouver, ISO, and other styles
28

Leita, Corrado. "Automated protocol learning for the observation of malicious threats." Nice, 2008. http://www.theses.fr/2008NICE4061.

Full text
Abstract:
Un des préalables au développement de défenses fiables pour la protection d'un réseau informatique est la collection de données quantitatives sur les menaces qui le visent depuis l'Internet. Ce besoin de « connaître notre ennemi » induit un intérêt croissant pour la collecte et l'exploitation des informations sur les activités malveillantes observables. La création de bases de données recensant ces événements n'est pas une tâche facile. En effet, il faut pouvoir tenir compte de la diversité quantitative et spatiale des attaques. La collecte des données doit être pratiquée sur une grande échelle car les sources et destinations d'attaques ne sont pas uniformément réparties sur l'espace des adresses IP. En même temps, les techniques de collecte de données doivent être suffisamment sophistiquées pour extraire une quantité suffisante d'informations sur chaque activité et permettre des déductions sur les phénomènes observés. Il faut donc pouvoir déployer un grand nombre de capteurs et chacun de ces capteurs doit être à même de fournir des informations riches. Ce travail propose une solution qui concilie facilité de déploiement et richesse de collecte. Il introduit de nouvelles techniques pour construire des systèmes de collecte de données simples mais évolutives, capables de fournir des informations détaillées sur les événements observés. Ces techniques sont mises en pratique dans un système distribué qui a recueilli des informations sur une période de 8 mois dans 23 différents réseaux situés dans le monde entier (Europe, Australie, Etats Unis). Ces informations ont été organisées dans un base de données, et une méthode d'analyse a été proposée et validée sur ces données
One of the main prerequisites for the development of reliable defenses to protect a network resource consists in the collection of quantitative data on Internet threats. This attempt to “know your enemy” leads to an increasing interest in the collection and exploitation of datasets providing intelligence on network attacks. The creation of these datasets is a very challenging task. The challenge derives from the need to cope with the spatial and quantitative diversity of malicious activities. The observations need to be performed on a broad perspective, since the activities are not uniformly distributed over the IP space. At the same time, the data collectors need to be sophisticated enough to extract a sufficient amount of information on each activity and perform meaningful inferences. How to combine the simultaneous need to deploy a vast number of data collectors with the need of sophistication required to make meaningful observations? This work addresses this challenge by proposing a protocol learning technique based on bioinformatics algorithms. The proposed technique allows to automatically generate low-cost responders starting from a set of samples of network interaction. Its characteristics are exploited in a distributed honeypot deployment that collected information on Internet attacks for a period of 8 months in 23 different networks distributed all over the world (Europe, Australia, United States). This information is organized in a central dataset that is analyzed in the context of this work
APA, Harvard, Vancouver, ISO, and other styles
29

Mignard, Jean-Pierre. "Cybercriminalité et cyber-répression entre désordre et harmonisation mondiale." Paris 1, 2004. http://www.theses.fr/2004PA010310.

Full text
Abstract:
Internet est le support technologique mondial de la liberté de communication. Le réseau est aussi un espace où des comportements illicites ou illégaux, ou simplement préjudiciables constituent des abus à la liberté d'expression. Les réglementations étatiques pénales nationales apportent des réponses diverses voire divergentes à la cybercriminalité. Les politiques criminelles observables dans le cyberespace relèvent de deux modèles. L'un de type Etat / société démocratique, l'autre de type Etat autoritaire. L'équilibre entre la liberté et la répression de ces abus conditionne la sécurité juridique des Internautes. L'élaboration de la politique criminelle française, judiciaire et législative, traduit la complexité de l'élaboration d'une politique criminelle nationale du cyberespace. Les systèmes juridiques de l'Union Européenne et du Conseil de l'Europe, des Etats-Unis, de la République Populaire de Chine témoignent des limites ou des impasses nées des conflits de lois, de la souveraineté des Etats et de la multiplicité des normes. Internet est un bien public-collectif mondial dont la protection nécessite une politique criminelle mondiale. La coopération des Etats, des acteurs économiques et de la société civile est indispensable à l'harmonisation minimale des politiques criminelles nationales aux fins de parvenir à une régulation pertinente du cyberespace. Cette harmonisation exige la définition d'un cadre juridique international.
APA, Harvard, Vancouver, ISO, and other styles
30

Ezzo, Haitham Adnan. "Le paiement électronique en matière d'opérations bancaires et de commerce en ligne." Toulouse 1, 2012. http://www.theses.fr/2012TOU10054.

Full text
Abstract:
L’essor du commerce électronique passe nécessairement par la mise à disposition d’instruments de paiement sûrs et efficaces, mais surtout adaptés et compatibles avec sa nature dématérialisée. À cet égard, nous avons vu l’adaptation des instruments de paiement traditionnel au contexte électronique pour faciliter les transferts électroniques de fonds (cartes et virements bancaires) et également l’apparition de nouveaux moyens destinés spécifiquement à réaliser les opérations de micro-paiements (les porte-monnaie électroniques et les systèmes de paiement par mobile GSM). Dans ce cadre, le paiement électronique prend une nouvelle dimension légale et une place prépondérante sur le marché économique. Mais ce type de paiement soulève plusieurs problèmes juridiques : la réglementation de l’argent électronique, celle des rapports de droit entre les acteurs du processus de paiement, la sécurisation des données, la preuve électronique, la détermination de la juridiction compétente et la loi applicable à l’opération de télépaiement international. La dématérialisation et l’automatisation des moyens de paiement ne sont donc pas sans influence sur le plan juridique. Il convient alors de s’interroger sur l’impact de la technologie informatique sur le paiement. Une question majeure à laquelle on s’efforcera de répondre en examinant le concept (Partie I) et le régime juridique du paiement électronique (Partie II). Cette thèse, fruit de plusieurs années de recherches, a vocation de répondre de manière pragmatique et approfondie aux questions relatives à tous les aspects de l’e-paiement
The development of e-commerce requires the availability of secure and efficient payment instruments, but adapted and fully compatible with its dematerialized nature. Accordingly, traditional payment instrument have been adapted to the electronic context to enhance electronic transfers (cards and wire transfers) and to cover new emerging electronic micro payment operations (electronic purse card systems, GSM payments). Indeed, the electronic payment takes new legal dimension and a dominating position in the market. On the other hand, this kind of payment highlight several legal issues : the regulation of electronic money, the legal relationship between actors involved in payment process, data security, electronic evidence, determination of applicable jurisdiction and law for international e-payment operations. The dematerialization and automation of payment means are to be considered at legal level. Therefore impact on payments of IT technology shall be addressed. Major question we will answer by examining the concept (Part I) and legal regime of electronic payment ( Part II). This thesis, achievement of many years research, try to pragmatically and comprehensively provide answer for all electronic payment related aspects
APA, Harvard, Vancouver, ISO, and other styles
31

Ghaibi, Dhia Moslem Abd Alameer. "La protection pénale de la sécurité de l’information en Irak : Etude juridique au niveau national et international." Thesis, Lille, 2018. http://www.theses.fr/2018LIL2D013.

Full text
Abstract:
La sécurité des technologies de l'information, de la communication (TIC) et la question de la cybercriminalité ont été préoccupantes pendant un certain temps. Ce n'est que dans le passé récent, que les gouvernements ont commencé à comprendre l'importance de la sécurité des TIC. La criminalité informatique, comme toute forme de criminalité, est difficile à chiffrer, la cybercriminalité pourrait constituer la forme de comportement criminel la moins déclarée puisque la victime ignore souvent qu’une infraction a même eu lieu. De plus l'insuffisance des solutions de cybersécurité ainsi que l'absence d'une compréhension commune font des difficultés juridiques à l'échelle nationale et internationale. Il est incertain que les normes du droit-commun, notamment celles du droit pénal, soient suffisantes, d’une part pour couvrir les besoins d’une politique pénale efficace et, d’autre part, la nécessité d’affronter la diversité des crimes et l’évolution continuelle de leurs moyens. L'Irak, comme certains pays, a subi des infractions des systèmes d'information. Mais comment l’Irak peut-il faire face aux questions de la cybercriminalité ? Les lois traditionnelles sont-elles suffisantes pour encadrer la cybersécurité? L’Irak a-t-il besoin de règles juridiques nouvelles ? À cet égard, l’apport du droit international s’avère important pour la lutte contre la cybercriminalité. Les conventions internationales en matière de cyber sécurité ainsi que la législation des pays pionniers dans ce domaine peuvent inspirer le législateur irakien. L’intérêt de ce sujet de recherche vise, à la lumière du droit international, à proposer une protection juridique efficace et de développer le cadre juridique irakien de la cybersécurité
The security of information and communication technologies (ICT) and the issue of cybercrime has been a concern for some time. It is only in the recent past that governments have begun to understand the importance of ICT security. Computer crime, like any form of crime, is hard to quantify, and cybercrime may be the least reported form of criminal behavior since the victim often does not know that an offense has even occurred. In addition, the lack of cybersecurity solutions and the lack of common understanding make legal difficulties both nationally and internationally. It is doubtful that common law standards, including those of the criminal law, are sufficient, on the one hand to cover the needs of an effective criminal policy and, on the other hand, the need to deal with the diversity of crimes and the continual evolution of their means. Iraq, like some countries, has suffered information system breaches. But how can Iraq cope with the issues of cybercrime? Are traditional laws sufficient to frame cybersecurity? Does Iraq need new legal rules? In this respect, the contribution of international law is important for the fight against cybercrime. International cyber security conventions and pioneer legislation in this area can inspire the Iraqi legislator. The purpose of this research topic is, in the light of international law, to provide effective legal protection and to develop Iraq's legal framework for cybersecurity
APA, Harvard, Vancouver, ISO, and other styles
32

Vallet, Caroline. "La protection des mineurs face à la cyberpédopornographie : Etude comparée entre le droit criminel canadien et français." Université de Paris-Sud. Faculté Jean-Monnet. UFR Droit, Économie, Gestion, 2009. http://www.theses.fr/2009PA111034.

Full text
APA, Harvard, Vancouver, ISO, and other styles
33

Jaber, Abbas. "Les infractions commises sur internet." Dijon, 2007. http://www.theses.fr/2007DIJOD003.

Full text
Abstract:
En dépit de son enracinement dans le paysage économique, culturel, et social, et à l’heure où son régime juridique se cherche encore, nombreuses sont les zones d’ombres qui continuent d’obscurcir le réseau Internet. Et bien qu’il incarne les rêves les plus sublimes de la société de communication, Internet préfigure pourtant une criminalité de communication dont les menaces, souvent méconnues, sont de plus en plus polyvalentes et dangereuses. Dès lors, un dépassement des incertitudes qui entourent l’applicabilité du droit pénal dans le Cyberspace s’impose. Sur le plan formel, la portée de la Cybercriminalité, ainsi que sa définition sont à préciser. Sur le plan procédural, il convient de clarifier les liens entretenus avec la criminalité classique et la criminalité informatique. Enfin, sur le plan matériel, si chacun s’accorde à reconnaître le caractère indispensable de l’intervention du législateur et du juge pénal pour maîtriser Internet, il importe pourtant de se demander si les règles juridiques traditionnelles sont-elles appropriées ?
In spite of is rooting in the economic, cultural and social landscape, the legal status of Internet remains obscure. Though it embodies the most sublime dreams of a communication society, Internet prefigures a criminality of communication whose threats, often ignored, are increasingly polyvalent and dangerous. Consequently, it is necessary to clarify the uncertainties regarding the applicability of the criminal law to Cyberspace. On formal ground, the range of Cyber-criminality as well as its definition is to be specified. On procedural ground, it is advisable to enlighten the bonds maintained with traditional and data-processing criminalities. Lastly, on material ground, if the intervention of the legislator and of the criminal judge in order to control Internet is generally agreed upon, it is however important to wonder whether traditional legal rules are suitable for such a control
APA, Harvard, Vancouver, ISO, and other styles
34

Meier, Marsella Carole. "L'effectivité du processus répressif dans le traitement de la cybercriminalité (enquête sur le système judiciaire français)." Paris 2, 2005. http://www.theses.fr/2005PA020021.

Full text
Abstract:
Comment rendre efficace la règle de sanction, par hypothèse partiellement ineffective, dans une approche repressive de la cybercriminalité ? Nos travaux s'inscrivent dans le champ de la sociologie judiciaire en y intégrant une approche organisationelle. Le choix de notre méthodologie de recherche s'est orienté vers une analyse qualitative, dans le cadre d'une enquête de terrain menée auprès des acteurs de l'institution judiciaire. Les résultats des entretiens ont conduit à établir une typologie d'obstacles venant freiner l'effectivité de la règle de sanction, dans le traitement judiciaire de la cybercriminalité ; l'objectif étant de proposer une élaboration théorique à partir d'une exploitation des données de terrain, selon une démarche abductive. L'inefficacité partielle de la règle de sanction dans la répression de la cybercriminalité ne résulte pas exclusivement des caractéristiques techniques et transnationales du réseau mais de dysfonctionnements structurels et organisationnels propres à l'institution judiciaire. Ainsi, les réflexions actuelles sur les améliorations à apporter à la répression de la cybercriminalité doivent s'intégrer à une réflexion plus globale sur la modernisation du système judiciaire et le confronter à d'autres modèles organisationnels. Dans cette approche, l'approche métaphorique de Gareth Morgan nous a offert un outil apte à concrétiser la complexité et les paradoxes organisationnels de l'institution judicaire.
APA, Harvard, Vancouver, ISO, and other styles
35

Deligné, Eddy. "Hyperviseur de protection d'exécutables : étude, développement et discussion." Palaiseau, Ecole polytechnique, 2014. http://www.theses.fr/2014EPXX0072.

Full text
APA, Harvard, Vancouver, ISO, and other styles
36

Leloup, Gilles. "Crime et analyse économique." Angers, 1991. http://www.theses.fr/1991ANGE0009.

Full text
Abstract:
Les activités illégales peuvent s'avérer plus rentables que les activités légales et conduire, par là-même, une partie de la population à se spécialiser dans ce type d'activités. La formalisation des choix, dans le cadre d'un "modèle économique du crime", permet d'en faire apparaitre la portée pour l'individu rationnel et d'en tirer des enseignements importants pour la politique criminelle. Mais c'est vraisemblablement à son pouvoir prédictif que le modèle doit sa supériorité sur une théorie parfois présentée comme concurrente, celle de la stabilité de la peine
Illegal activities can be more profitable than legal activities and a part of the population could come to that king of activity. Choice formalisation, within an "economic model of crime", can allow the field to come out for the rational individual and get important lessons for criminal policy. But it is probably due to its capacity of foresight that the model gets better than a theory, that is sometimes produced as a rival one : the stability of punishment
APA, Harvard, Vancouver, ISO, and other styles
37

Oundjian-Barts, Hélène. "Droit, sécurité et commerce électronique." Aix-Marseille 3, 2007. http://www.theses.fr/2007AIX32063.

Full text
Abstract:
Depuis la loi du 6 janvier 1978, Internet s’étant imposé comme un moyen d’échange révolutionnant le fonctionnement mondial des économies, et en raison des divergences de législations, la France a dû se doter de tout un arsenal juridique en matière notamment de preuve, de cryptologie ou encore de définitions propres à cette matière avec surtout la loi du 21 juin 2004 pour la confiance dans l’économie numérique. Elle a ainsi participé à l’émergence d’une « lex electronica », à l’image de son ancêtre « la lex mercatoria ». La contractualisation devenue banale sur Internet donne une pleine justification à ces dispositifs et rend la question de la sécurité d’une acuité particulière en raison de la multiplicité des sites possibles d’infractions, du nombre croissant d’internautes qui rendent parfois très aléatoire l’identification, la localisation et l’appréhension des contrevenants, et par conséquent la détermination du droit applicable. Elle a poursuivi sa modernisation par l’adoption de la nouvelle loi informatique et liberté, et de la loi dite DADVSI en 2006 sur les droits d’auteur et droits voisins dans la société de l’information. Dans le cadre d’une politique managériale sécuritaire stratégique répondant à une logique économique de maximisation des investissements de la cyberentreprise, et de sensibilisation des internautes, la technique et le droit (dont la cohérence globale sera assurée par les tribunaux), viendront ainsi renforcer la confiance et le respect des droits des ntervenants du réseau, au service d’un développement pérenne du commerce électronique
Since the 1st January of 1978 law, Internet has become a new mean of exchange which has stirred up the whole world economy functioning, and due to discrepancies between regulations, France has been compelled to adopt appropriate laws as far as proof, cryptology, or special definitions, are concerned, with for instance the 21st June 2004 law. So that it took part in the lex electronica apparition, similar to its ancestor the lex mercatoria. As contracting on Internet has become usual, those plans of action are fully justified and they give security questions a particular sharpness because of so many possible sites of infringements and of the increasing number of web partners who make the identification, localisation and catching trespassers, very uncertain therefore as the determination of law enforcement. It went on with its modernisation by adopting the new regulation about computer and liberties, and the DADVSI law in 2006 about royalties and bordering rights in the information society. Within the framework of a strategic security managerial politics responding to an investment optimisation logical economy of the cyber-company, and in order to make web partners be sensitive to this problem, technologies and law (which global consistence will be assured by Courts), will reinforce confidence and rights respects in that way, to serve a durable electronic commerce development
APA, Harvard, Vancouver, ISO, and other styles
38

Maghrebi, Houssem. "Les contre-mesures par masquage contre les attaques HO-DPA : évaluation et amélioration de la sécurité en utilisant des encodages spécifiques." Electronic Thesis or Diss., Paris, ENST, 2012. http://www.theses.fr/2012ENST0083.

Full text
Abstract:
Les circuits électroniques réalisés avec les méthodes de conception assisté par ordinateur usuelles présentent une piètre résistance par rapport aux attaques physiques. Parmi les attaques physiques les plus redoutables figurent les attaques sur les canaux cachés, comme la ``timing attack'' ou la DPA, qui consistent à enregistrer une quantité physique (temps, consommation) fuie par le circuit pendant qu’il calcule. Cette information peut être exploité pour remonter aux secrets utilisés dans des calculs de chiffrement ou de signature. Plusieurs méthodes de durcissement des circuits contre les attaques sur les canaux cachés ont été proposées. On peut en distinguer deux catégories : Les contre-mesures par dissimulation (ou par logique différentielle), visant à rendre la fuite constante, donc statiquement indépendante des secrets. Les contre-mesures par masquage, visant à rendre la fuite aléatoire, donc statistiquement indépendante des secrets. La contre-mesure par masquage est la moins complexe et la plus simple à mettre en oeuvre, car elle peut s’appliquer au niveau algorithmique comme au niveau logique. Idéalement, le concepteur s’affranchit donc d’un placement-routage manuel, comme cela est le cas des contre-mesures statiques. En revanche elle est la cible d’attaques du second ordre, voire d’ordre plus élevé, permettant d’exhiber le secret en attaquant plusieurs variables simultanément. Cette thèse se fixe comme objectifs l'analyse en robustesse et complexité des implémentations de contre-mesures par masquage et la proposition des nouvelles structures de masquage qui permettent de faire face aux attaques d'ordre élevé
Side channel attacks take advantage of the fact that the power consumption of a cryptographic device depends on the internally used secret key. A very common countermeasure against side channel attacks is masking. It consists in splitting the sensitive variable of cryptographic algorithms into random shares (the masked data and the random mask) so that the knowledge on a subpart of the shares does not give information on the sensitive data itself. However, other attacks, such as higher-order side channel attacks, can defeat masking schemes. These attacks consist in combining the shares in order to cancel (at least partially) the effects of the mask. The overall goal of this thesis is to give a deep analysis of higher-order attacks and to improve the robustness of masking schemes.The first part of this thesis focuses on higher-order attacks. We propose three novel distinguishers. Theoretical and experimental results show the advantages of these attacks when applied to a masking countermeasure. The second part of this thesis is devoted to a formal security evaluation of hardware masking schemes. We propose a new side channel metric to jointly cover the attacks efficiency and the leakage estimation.In the last part, we propose three novel masking schemes remaining more efficient than the state-of-the-art masking. They remove (or at least reduce) the dependency between the leakage and the sensitive variable when the leakage function is known e.g. the Hamming weight or the Hamming distance leakage model). The new solutions have been evaluated within a security framework proving their excellent resistance against higher-order attacks
APA, Harvard, Vancouver, ISO, and other styles
39

Barbu, Guillaume. "De la sécurité des platesformes JavaCardTM face aux attaques matérielles." Electronic Thesis or Diss., Paris, ENST, 2012. http://www.theses.fr/2012ENST0037.

Full text
Abstract:
Les cartes à puce jouent un rôle crucial dans de nombreuses applications que nous utilisons quotidiennement : paiement par carte bancaire, téléphonie mobile, titres de transport électroniques, etc. C'est dans ce contexte que la technologie Java Card s'est imposée depuis son introduction en 1996, réduisant les coûts de développement et de déploiement d'applications pour cartes à puce et permettant la cohabitation de plusieurs applications au sein d'une même carte. La communauté scientifique a rapidement démontré que la possibilité donnée à un attaquant d'installer des applications sur les cartes représente une menace. Mais dans le même temps, la sécurité des systèmes embarqués a également été un sujet d'étude très productif, révélant que des algorithmes cryptographiques considérés comme sûrs pouvaient être facilement cassés si leurs implémentations ne prenaient pas en compte certaines propriétés physiques des composants électroniques qui les accueillent. En particulier, une partie des attaques publiées repose sur la capacité de l'attaquant à perturber physiquement le composant pendant qu'un calcul est exécuté. Ces attaques par injections de fautes n'ont que très peu été étudiées dans le contexte de la technologie Java Card. Cette thèse étudie et analyse la sécurité des Java Cards contre des attaques combinant injections de fautes et installations d'applications malicieuses. Tout d'abord, nous présentons différents chemins d'attaques combinées et exposons dans quelle mesure ces attaques permettent de casser différents mécanismes sécuritaires de la plateforme. En particulier, notre analyse sécuritaire permet de démontrer que la propriété de sûreté du typage, l'intégrité du flot de contrôle, ainsi que le mécanisme d'isolation des applications peuvent être contournés et exploités par des combinaisons adéquates. Puis, nous présentons différentes approches permettant d'améliorer la résistance de la plateforme Java Card ainsi que des applications qu'elle accueille contre des attaques combinées. Ainsi, nous définissons plusieurs contremesures rendant les attaques exposées ainsi que certaines attaques de l'état de l'art inopérantes, et ce en gardant à l'esprit les fortes contraintes inhérentes au monde des cartes à puce
Smart cards play a key role in various applications we use on a daily basis: payment, mobile communication, public transports, etc. In this context, the Java Card technology has evolved since its introduction in the mid-nineties to become nowadays the world leading smart card platform. In the context of Java Card, researches on security have revealed that the possibility of loading malicious applications represents a real threat. In the meantime, the scientific community has also paid interest to the security of embedded cryptography, revealing that theoretically strong cryptosystems can be easily broken if their implementation does not take into account certain physical properties of the underlying hardware device. In particular, a part of the published attacks relies on the attacker’s capacity to physically perturb the component during a cryptographic operation. These latter fault attacks have been rarely considered in the literature in the Java Card context. In this thesis, we study and evaluate the security of Java Cards against the combination of fault and software attacks in order to enhance it. First, we present various attack paths involving both hardware and software attacks and expose how these attacks allow to break various security mechanisms of Java Cards. In particular, our security analysis proves that the type-safety property, the control-flow integrity and the application isolation can be tampered with by the combination of adequate fault injections and malicious applications. Then, with regards to the goal of this thesis and the results of our security analysis, we present different approaches allowing to improve the resistance of Java Cards and Java Card applications against combined attacks. Thus we define several countermeasures against the attack we exposed as well as against some of the state-of-the-art attacks, always bearing in mind the strong constraints relative to smart cards
APA, Harvard, Vancouver, ISO, and other styles
40

Perez, Charles. "Approche comportementale pour la sécurisation des utilisateurs de réseaux sociaux numériques mobiles." Thesis, Troyes, 2014. http://www.theses.fr/2014TROY0019/document.

Full text
Abstract:
Notre société doit faire face à de nombreux changements dans les modes de communication.L’émergence simultanée des terminaux nomades et des réseaux sociaux numériques permet désormais de partager des informations depuis presque n’importe quel lieu et potentiellement avec toutes les entités connectées.Le développement de l’usage des smartphones dans un cadre professionnel ainsi que celui des réseaux sociaux numériques constitue une opportunité, mais également une source d’exposition à de nombreuses menaces telles que la fuites d’information sensible, le hameçonnage, l’accès non légitime à des données personnelles, etc.Alors que nous observons une augmentation significative de la malveillance sur les plateformes sociales, aucune solution ne permet d’assurer un usage totalement maîtrisé des réseaux sociaux numériques. L’apport principal de ce travail est la mise en place de la méthodologie (SPOTLIGHT) qui décrit un outil d’analyse comportementale d’un utilisateur de smartphone et de ses contacts sur les différents médias sociaux. La principale hypothèse est que les smartphones, qui sont étroitement liés à leurs propriétaires, mémorisent les activités de l’utilisateur (interactions) et peuvent être utiles pour mieux le protéger sur le numérique.Cette approche est implémentée dans un prototype d’application mobile appelé SPOTLIGHT 1.0 qui permet d’analyser les traces mémorisées dans le smartphone d’un utilisateur afin de l’aider à prendre les décisions adéquates dans le but de protéger ses données
Our society is facing many changes in the way it communicates. The emergence of mobile terminals alongside digital social networks allows information to be shared from almost anywhere with the option of all parties being connected simultaneously. The growing use of smartphones and digital social networks in a professional context presents an opportunity, but it also exposes businesses and users to many threats, such as leakage of sensitive information, spamming, illegal access to personal data, etc.Although a significant increase in malicious activities on social platforms can be observed, currently there is no solution that ensures a completely controlled usage of digital social networks. This work aims to make a major contribution in this area through the implementation of a methodology (SPOTLIGHT) that not only uses the behaviour of profiles for evaluation purposes, but also to protect the user. This methodology relies on the assumption that smartphones, which are closely related to their owners, store and memorise traces of activity (interactions) that can be used to better protect the user online.This approach is implemented in a mobile prototype called SPOTLIGHT 1.0, which analyses traces stored in users’ smartphone to help them make the right decisions to protect their data
APA, Harvard, Vancouver, ISO, and other styles
41

Alata, Eric. "Observation, caractérisation et modélisation de processus d'attaques sur Internet." Phd thesis, INSA de Toulouse, 2007. http://tel.archives-ouvertes.fr/tel-00280126.

Full text
Abstract:
Le développement de méthodes permettant l'observation et la caractérisation d'attaques sur Internet est important pour améliorer notre connaissance sur le comportement des attaquants. En particulier, les informations issues de ces analyses sont utiles pour établir des hypothèses réalistes et mettre en oeuvre des mécanismes de protection pour y faire face. Les travaux présentés dans cette thèse s'inscrivent dans cette optique en utilisant des pots de miel comme moyen pour collecter des données caractérisant des activités malveillantes sur Internet. Les pots de miel sont des systèmes informatiques volontairement vulnérables et visant à attirer les attaquants afin d'étudier leur comportement. Nos travaux et contributions portent sur deux volets complémentaires. Le premier concerne le développement d'une méthodologie et de modèles stochastiques permettant de caractériser la distribution des intervalles de temps entre attaques, la propagation et les corrélations entre les processus d'attaques observés sur plusieurs environnements, en utilisant comme support les données issues de pots de miel basse interaction d'eployés dans le cadre du projet Leurré.com. Le deuxième volet de nos travaux porte sur le développement et le déploiement d'un pot de miel haute interac- tion permettant d'étudier aussi la progression d'une attaque au sein d'un système, en considérant comme exemple des attaques visant le service ssh. L'analyse des données collectées nous a permis d'observer différentes étapes du processus d'intrusion et de montrer la pertinence de notre d'approche.
APA, Harvard, Vancouver, ISO, and other styles
42

Bonnet, Typhaine. "La crise de la sanction face à la cybercriminalité : l'exemple du droit d'auteur." Master's thesis, Université Laval, 2017. http://hdl.handle.net/20.500.11794/28340.

Full text
Abstract:
La contrefaçon sur internet est un fléau mondial. Il s’agit d’une forme de cybercriminalité mettant en danger la rémunération des auteurs et plus largement toute l’économie du secteur culturel. Afin de lutter contre celle-ci, le législateur français n’a cessé d’augmenter les responsabilités pénales. Adoptant une approche opposée, le législateur canadien n’est intervenu que sporadiquement et sans s’attacher à modifier les recours criminels existants. Bien que diamétralement antagoniques, nous tenterons de démontrer que ces deux approches ont le même résultat : les sanctions pénales sont ineffectives. Le postulat étant posé, nous nous efforcerons de proposer des solutions permettant de remédier à cette ineffectivité.
The violation of copyright in the digital era is a worldwilde curse. It constitutes a cybercrime putting in jeopardy the authors’ salary and, more largely, the entire economy of the industrial culture. In order to fight this kind of violation, the French legislator has created several criminal responsibilities. The Canadian legislator, for his part, has sporadically revising the Copyright Act, without modify the existing criminal proceedings. Even though the French and Canadian approaches are antagonistic, we will try to demonstrate the fact that those approaches have the same result: they are ineffective. According to the assumption, we will endeavor to submit solutions that allow the rectification of the ineffectiveness of the criminal enforcement of copyright law in the digital era.
APA, Harvard, Vancouver, ISO, and other styles
43

Chikhi, Kamal. "Le droit et l'informatique : manifestation et remèdes : étude comparative entre les législations des pays du Magreb et de l'Union européenne." Perpignan, 2006. http://www.theses.fr/2006PERP0729.

Full text
Abstract:
Y a t-il un jour qui passe sans qu'on entende parler d'Internet? Internet est un phénomène de société. Internet est un nouveau media. Sur le plan technique : C'est le fleuron des nouvelles technologies de l'information. Sur le plan économique : C'est le signe de la nouvelle économie et la mondialisation. Sur le plan social : Deux milliards de pages web, et plus de deux cent millions d'internautes. Chiffres sont dépassés avant la fin de leur lecture. L'expansion du net bouleverse non seulement la production des savoirs, mais change également les normes juridiques. C'est l'objectif au quel nous espérons contribuer modestement avec cette étude. " Les développements relatifs à ce sujet se sont présentés selon la structure suivante. Dans une première partie, nous nous sommes penchés sur le commerce électronique (définitions, réalité, problèmes posés par ce nouveau mode de commerce, rencontre des volontés, consentement, preuve. . . ) Quant à la deuxième partie, nous l’avons consacré, entièrement, à l'examen de criminalité informatique (infractions, problèmes, application. . . ). La compréhension du fonctionnement d’internet et son historique, semble nécessaire pour bien cerner le sujet, et une étude sur la présence du net sur le marché des Etats du Maghreb semble imposé pour voir l’ampleur du phénomène. Nous avons consacré une partie préliminaire au fonctionnement et état des lieux. Les pays du Maghreb ne souffrent pas d’un vide juridique mais d’un manque juridique, l’Etat est invité à trouver des solutions et de profiter de l’expérience des pays qui nous sont dépassés pour trouver des solutions aux obstacles juridiques et pratiques nouveaux que pose l’internet
There one day which passes without that we hear about Internet? Internet is a phenomenon of company (society). Internet is a new media. On the technical plan: it is the fleuron of the new information technologies. On the economic plan: it is the sign of the new economy and the globalization. On the social plan: two billion web pages, and more than two hundred million Internet users. Figures are exceeded before the end of their reading. The expansion of the net upsets not only the production of the knowledge, but exchanges also the legal rules. It is the objective to which we hope to contribute modestly with this study. " The developments relative to this subject appeared according to the following structure: In a first part(party), we bent over the e-commerce (definitions, reality, problems put by this new mode of business, meeting of the wills, assent, proof) As for the second part(party), we dedicated him(it), As for the second part(party), we dedicated him(it), completely, on examination of computer crime (malpractices, problems, application). La understanding of the functioning of internet and its history, seems necessary to encircle well the subject, and a study on the presence of the net on the market of the States of the Maghreb seems compulsory to see the dimension of the phenomenon. We dedicated a preliminary part (party) to the functioning and the inventory of fixtures. The countries of the Maghreb do not suffer from a gap in the law but from a legal lack, the State is invited to find solutions and to take advantage of the experience (experiment) of the countries which are exceeded to us to find solutions of the new legal and practical obstacles which put the internet. .
APA, Harvard, Vancouver, ISO, and other styles
44

Boisset, Marc-Olivier. "Contributions à la gestion de crise « cyber » : une approche juridique et managériale." Thesis, Paris, EHESS, 2022. http://www.theses.fr/2022EHES0040.

Full text
Abstract:
L’omniprésence du cyberespace dans la vie des individus en fait un objet d’étude particulièrement intéressant, tant l’étendue de son champ d’action est large et son imbrication avec l’espace physique important. En effet, les crises « cyber » ont des effets non seulement dans le cyberespace, mais également dans l’espace physique. Ainsi, ces crises « cyber » nécessitent d’être gérées ; c’est-à-dire que, pour limiter leur impact sur les organisations, il est nécessaire d’adopter et de mettre en œuvre les mesures adéquates permettant de circonscrire les incidents d’origine cyber, mais aussi de disposer du cadre juridique adapté pour être en mesure de poursuivre les cybercriminels. L’objectif de notre démarche est bien ici d’améliorer la formation des experts en gestion de crise « cyber » et ainsi de définir un modèle ou un gabarit de gestion de crise facilitant le travail de ces experts de la cyberdéfense lorsqu’ils doivent faire face à un attaquant extérieur ayant la volonté de nuire à l’organisation
The omnipresence of cyberspace in people's life makes it a particularly interesting object of study, especially given its broad spectrum and its tight and strong link with the physical space. Indeed, "cyber" crises have effects not only in cyberspace, but also in physical space. As a result, cyber crises need to be well managed in order to limit their impact on organisations. It is necessary to adopt and implement adequate measures to contain cyber incidents, and also to get appropriate legal framework to prosecute cyber criminals. The objective of our approach is to improve the training of cyber crisis management experts and thus to define a crisis management model or process that will facilitate the work of cyber defence experts when they deal with external attacker who wants to harm the organisation
APA, Harvard, Vancouver, ISO, and other styles
45

Robin, Jean-Nicolas. "La matière pénale à l'épreuve du numérique." Thesis, Rennes 1, 2017. http://www.theses.fr/2017REN1G035/document.

Full text
Abstract:
Il semble aujourd'hui possible de considérer que le numérique et le cyberespace ont complètement changé les rapports de force dans notre société moderne. En se numérisant, la société permet à ses membres un accès quasi illimité et instantané à des millions de ressources et données. Par ailleurs, il facilite largement les relations personnelles et professionnelles entre les individus. Si le numérique peut être présenté comme une véritable révolution, celui-ci expose son utilisateur à de nouvelles vulnérabilités, à de nouveaux risques. Le droit pénal, en ce qu'il régit la société et choisit les valeurs sociales à protéger, s'est donc intéressé au développement du numérique et à ses conséquences. La présente étude constate un arsenal législatif étendu pour lutter le plus efficacement possible contre la délinquance numérique. Néanmoins, l'analyse observe qu'il existe de nombreux obstacles à l'application du droit pénal au cyberespace en raison des particularités liées aux réseaux. La délinquance numérique n'est, en outre, pas la seule menace générée par le numérique, puisque désormais, il est possible de parler du cyberespace comme d'un nouvel espace de confrontation. Ainsi, à la délinquance numérique s'ajoute la menace militaire puisque les États investissent les réseaux par la mise en place d'armes numériques. Il s'agit alors de s'interroger sur la pertinence de ces choix étatiques et sur les solutions permettant d'accentuer la lutte contre la délinquance numérique
Today, it seems possible to consider that digital technology and cyberspace have completely changed the balance of power in our modern society. By digitizing, the society gives its members almost unlimited access to millions of resources and data. Digital technology also facilitates personal and professional relationships between individuals. If digital technology can be presented as a real revolution, it exposes its user to new vulnerabilities and risks. The criminal law, insofar as it governs society and chooses the social values to be protected, has therefore been concerned with the development of digital technology. The present study notes the extensive legislative arsenal for fighting in the most effective manner against digital delinquency. Nevertheless, the analysis observes that many obstacles are against the application of criminal law into the cyberspace because of networks particularities. Moreover, digital crime is not the only threat generated by digital technology, since it is now possible to consider the cyberspace as a new space for confrontation. Thus, military threat is added to digital delinquency as the States set up electronics weapons into networks. Then, the arised question is about the relevance of these state choices and the solutions to intensify the fight against digital delinquency
APA, Harvard, Vancouver, ISO, and other styles
46

Barbu, Guillaume. "De la sécurité des platesformes JavaCardTM face aux attaques matérielles." Phd thesis, Télécom ParisTech, 2012. http://pastel.archives-ouvertes.fr/pastel-00834324.

Full text
Abstract:
Les cartes à puce jouent un rôle crucial dans de nombreuses applications que nous utilisons quotidiennement : paiement par carte bancaire, téléphonie mobile, titres de transport électroniques, etc. C'est dans ce contexte que la technologie Java Card s'est imposée depuis son introduction en 1996, réduisant les coûts de développement et de déploiement d'applications pour cartes à puce et permettant la cohabitation de plusieurs applications au sein d'une même carte. La communauté scientifique a rapidement démontré que la possibilité donnée à un attaquant d'installer des applications sur les cartes représente une menace. Mais dans le même temps, la sécurité des systèmes embarqués a également été un sujet d'étude très productif, révélant que des algorithmes cryptographiques considérés comme sûrs pouvaient être facilement cassés si leurs implémentations ne prenaient pas en compte certaines propriétés physiques des composants électroniques qui les accueillent. En particulier, une partie des attaques publiées repose sur la capacité de l'attaquant à perturber physiquement le composant pendant qu'un calcul est exécuté. Ces attaques par injections de fautes n'ont que très peu été étudiées dans le contexte de la technologie Java Card. Cette thèse étudie et analyse la sécurité des Java Cards contre des attaques combinant injections de fautes et installations d'applications malicieuses. Tout d'abord, nous présentons différents chemins d'attaques combinées et exposons dans quelle mesure ces attaques permettent de casser différents mécanismes sécuritaires de la plateforme. En particulier, notre analyse sécuritaire permet de démontrer que la propriété de sûreté du typage, l'intégrité du flot de contrôle, ainsi que le mécanisme d'isolation des applications peuvent être contournés et exploités par des combinaisons adéquates. Puis, nous présentons différentes approches permettant d'améliorer la résistance de la plateforme Java Card ainsi que des applications qu'elle accueille contre des attaques combinées. Ainsi, nous définissons plusieurs contremesures rendant les attaques exposées ainsi que certaines attaques de l'état de l'art inopérantes, et ce en gardant à l'esprit les fortes contraintes inhérentes au monde des cartes à puce.
APA, Harvard, Vancouver, ISO, and other styles
47

Maghrebi, Houssem. "Les contre-mesures par masquage contre les attaques HO-DPA : évaluation et amélioration de la sécurité en utilisant des encodages spécifiques." Phd thesis, Télécom ParisTech, 2012. http://pastel.archives-ouvertes.fr/pastel-00913472.

Full text
Abstract:
Les circuits électroniques réalisés avec les méthodes de conception assisté par ordinateur usuelles présentent une piètre résistance par rapport aux attaques physiques. Parmi les attaques physiques les plus redoutables figurent les attaques sur les canaux cachés, comme la ''timing attack'' ou la DPA, qui consistent à enregistrer une quantité physique (temps, consommation) fuie par le circuit pendant qu'il calcule. Cette information peut être exploité pour remonter aux secrets utilisés dans des calculs de chiffrement ou de signature. Plusieurs méthodes de durcissement des circuits contre les attaques sur les canaux cachés ont été proposées. On peut en distinguer deux catégories : Les contre-mesures par dissimulation (ou par logique différentielle), visant à rendre la fuite constante, donc statiquement indépendante des secrets. Les contre-mesures par masquage, visant à rendre la fuite aléatoire, donc statistiquement indépendante des secrets. La contre-mesure par masquage est la moins complexe et la plus simple à mettre en oeuvre, car elle peut s'appliquer au niveau algorithmique comme au niveau logique. Idéalement, le concepteur s'affranchit donc d'un placement-routage manuel, comme cela est le cas des contre-mesures statiques. En revanche elle est la cible d'attaques du second ordre, voire d'ordre plus élevé, permettant d'exhiber le secret en attaquant plusieurs variables simultanément. Cette thèse se fixe comme objectifs l'analyse en robustesse et complexité des implémentations de contre-mesures par masquage et la proposition des nouvelles structures de masquage qui permettent de faire face aux attaques d'ordre élevé.
APA, Harvard, Vancouver, ISO, and other styles
48

Habhab, Mohamad Ahmad. "Le droit pénal libanais à l'épreuve de la cybercriminalité : la prise en compte de l'exemple français." Montpellier 1, 2009. http://www.theses.fr/2009MON10033.

Full text
APA, Harvard, Vancouver, ISO, and other styles
49

Nikooazm, Elina. "Validation des logiciels d'expertise judiciaire de preuves informatiques." Thesis, Paris 2, 2015. http://www.theses.fr/2015PA020021.

Full text
Abstract:
Dans les affaires judiciaires, les juges confrontés à des questions d’ordre techniques en matière informatique, recourent à des experts qui mettent leur savoir-faire au service de la justice. Régulièrement mandatés par les tribunaux, ils ont pour mission d'éclairer le juge en apportant des éléments de preuve utiles à l'enquête.Ils recherchent dans les scellés informatiques les éléments relatifs aux faits incriminés en préservant l’intégrité des données et évitant toute altération des supports originaux. Les éléments de preuve ainsi recueillis sont analysés par l’expert qui déposera ses conclusions au magistrat sous forme d’un rapport d'expertise.les investigations techniques sont effectuées à l'aide des outils très sophistiqués qui permettent de prendre connaissance des informations présentes, effacées, cachées ou chiffrées dans les supports numériques examinés.Ce qui requiert une parfaite maîtrise du matériel déployé et une identification claire des bonnes pratiques de la discipline. Ce projet de recherches vise à mettre en exergue les défis techniques aux quels sont confrontés les experts, la complexité des outils utilisés dans le cadre des investigations techniques et l'importance de la mise en place des tests de validation qui permettent de connaître les capacités et limites de chaque outil
In criminal cases, judges confronted with questions of technical order in computer technology, designate expert witnesses who put their expertise at the service of justice. Duly appointed by the courts, they help the judge by providing evidence relevant to the investigation.They search the suspect’s seized digital devices for elements of computer related crime, while preserving the integrity of the data and avoiding any alteration of the original media.The evidence thus collected is analyzed by a digital forensic expert who will document their findings to the judge in a report.Technical investigations are conducted by using powerful and sophisticated tools to find the current files and recover deleted, hidden or encrypted data from the digital media device examined.This requires perfect control of the utilized equipment and a clear identification of the methods used during the analysis. This research project aims to highlight the technical challenges which experts face, the complexity of digital forensic tools used for technical investigations, and the importance of their validation to understand the capabilities and limitations of each tool
APA, Harvard, Vancouver, ISO, and other styles
50

Boos, Romain. "La lutte contre la cybercriminalité au regard de l’action des États." Thesis, Université de Lorraine, 2016. http://www.theses.fr/2016LORR0158/document.

Full text
Abstract:
Le XXIe siècle voit la consécration des technologies numériques comme la fin du Moyen Âge a vu celle de l’imprimerie. L’ère numérique ignore désormais toutes les frontières. Elle permet l’accès à la culture et à la connaissance, favorise les échanges entre les personnes. Elle rend possible la constitution d’une économie en ligne et rapproche le citoyen de son administration. Les technologies numériques sont porteuses d’innovation et de croissance, en même temps qu’elles peuvent aider ou accélérer le développement des pays émergents. Mais un certain pessimisme vient tempérer cette approche idéaliste. Tous les progrès génèrent aussi de nouvelles fragilités et vulnérabilités propices aux menaces ou aux risques, car ils aiguisent l’imagination des criminels. La cybercriminalité est désormais une réalité. Elle est d’autant plus dangereuse qu’elle pénètre au sein des familles, là où la délinquance ordinaire n’avait pas accès jusqu’à présent. Dès lors, cette nouvelle forme de criminalité laisse apparaître comme une évidence, l'adaptation du système judiciaire. En effet, face à ces atteintes, il existe bel et bien des lois qui sont d'ores et déjà appliquées à l’Internet. Mais sont-elles réellement efficaces ? Dans le même sens, la coopération interétatique est-elle également suffisante pour lutter efficacement contre la cybercriminalité ? Ainsi, il importe de se demander si dans notre société moderne, le cadre normatif et la coopération institutionnelle tant européenne qu'internationale, sont suffisants et efficaces pour sanctionner les infractions cybercriminelles ?
The twenty-first century sees the consecration of digital technologies just as the end of the Middle-Ages saw the creation of printing.Henceforth, the digital era has no limits. It gives access to culture and knowledge, encourages the exchanges between people.It allows the constitution of an economy online and brings citizens closer to their adminitration. Digital technologies generate innovation and growth, and can help or accelerate the development of the emergent countries as well. But a certain pessimism moderates this idealistic approach.All these advances also generate new fragilities and vulnerabilities propicious to threats or risks, as they stimulate the criminals' imagination.Now , cybercriminality has become reality.It is all the more dangerous as it penetrates within families , where ordinary delinquency didn't exist until now. From now on, this new kind of criminality made it obvious that the judicial system had to be adapted. Indeed , faced with these violations , there are of course laws that are applied here and now to the Internet.But , are they really efficient? In the same way, is the intersate cooperation also sufficient to fight against cybercriminality? So , it is important to wonder whether , in our modern society , the legislative framework and the institutional cooperation , both european and international , are sufficient and efficient to penalize the cybercriminal offences
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography