To see the other types of publications on this topic, follow the link: Cybercriminalité.

Dissertations / Theses on the topic 'Cybercriminalité'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Cybercriminalité.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Arnal, Jérôme. "Cybercriminalité et droit pénal." Montpellier 1, 2008. http://www.theses.fr/2008MON10044.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Skaf, Faten. "La justice pénale face à la cybercriminalité." Thesis, Aix-Marseille, 2017. http://www.theses.fr/2017AIXM0218.

Full text
Abstract:
La justice pénale est aujourd’hui confrontée au numérique et le développement des données dématérialisées, dont la valeur patrimoniale ne cesse de s’accroître, lui pose des défis de nature idéologique, sociologique, économique, géopolitique et, bien évidemment juridique. Elle doit faire face à la cybercriminalité qui se joue du temps, de l’espace et des législations puisque les actes illicites se déroulent désormais dans le cyberespace. Mais, pour que le système de justice pénale puisse contribuer efficacement à la lutte contre la cybercriminalité, les États doivent pouvoir s’appuyer sur un ensemble de règles juridiques contre cette criminalité et des systèmes de justice pénale qui fonctionnent correctement, doivent avoir les capacités nécessaires pour démêler les affaires pénales qui peuvent être complexes et coopérer à la répression de la cybercriminalité au plan international
Nowdays, Criminal justice is confronted to digital and the development of dematerialized data, whose heritage value is still increasing, raise challenges of ideological, sociological, economical, geopolitical and of course legal nature. Criminal justice needs to deal with cybercrime which make light of time, space and legislation because illicit acts now take place in cyberspace. However, so that the criminal justice system can contribute effectively to fight against cybercrime, states should be able to lean on a set of legal rules against crime and criminal justice systems which work correctly, should have the necessary abilities to get to the bottom of legal affairs which can be complex and cooperate in cybercrime repression on the international level
APA, Harvard, Vancouver, ISO, and other styles
3

Aguilon, Alban. "Les modes de traitement de la cybercriminalité." Thesis, Aix-Marseille, 2017. http://www.theses.fr/2017AIXM0067.

Full text
Abstract:
La cybercriminalité s’est développée parallèlement à l’évolution des nouvelles technologies de l‘information et de la communication. La loi pénale s’adapte souvent avec difficulté car cette forme de délinquance utilise et créée de nouveaux concepts. Elle se joue des frontières, alors les systèmes juridiques ayant vocation à s’y appliquer sont basés sur le principe d’une souveraineté nationale, de l’indépendance et de la territorialité, ainsi que des usages de la délinquance traditionnelle. D’autres difficultés résident dans la lenteur du droit pénal et le niveau élevé d’anonymat garantit par les nouvelles technologies. Enfin les systèmes de droit s’appliquent d’ordinaire à des biens tangibles. Au niveau du droit interne, il sera indispensable de rationaliser les moyens techniques et de la coopération entre les acteurs, d’améliorer les dispositions procédurales et l’efficacité du système judiciaire. La communauté internationale coopère activement, comme en témoignent des conventions et la collaboration de nombreux organismes spécialisés. Enfin, les acteurs privés doivent collaborer et coopérer avec les institutions au sein d’un système qui intègre efficacement les modes de régulation para-juridiques de la cyber-délinquance
Cybercriminality evolved in the same way to the development of the new technologies of information and communication. The criminal law overhauled itself with some troubles, because this kind of delinquency use and create many new concepts. Cybercriminality transcends customary delinquency social manners as well as the borders, whereas applied law systems are based on the principles of national sovereignty, independence and territoriality. Others difficulties consist in the slowness of criminal law and the high confidentiality level insured by new technologies. Finally, the legal systems are ordinary applied to tangibles objects. About the internal law, it will be essential to rationalize the technical means and the cooperation between the protagonists, to perform the procedural dispositions and the judicial system efficiency. The international community cooperate actively, as attest many international agreements and the badly coordinated contribution of numerous specialized institutions. Moreover, private actors must collaborate and cooperate with institutional actors within a system which efficiently integrate paralegal modes of crime regulation
APA, Harvard, Vancouver, ISO, and other styles
4

Beraud, Camille. "Les libertés individuelles confrontées à la cybercriminalité." Thesis, Aix-Marseille, 2015. http://www.theses.fr/2015AIXM1076.

Full text
Abstract:
L’émergence de l’internet, au delà de son aspect novateur et de ses prérogatives pratiques, a eu pour conséquence l’apparition d’un nouveau type de délinquance et de nouveaux profils criminels qu’est la cybercriminalité. En effet, si l’utilisation d’internet est aujourd’hui indéniablement entrée dans les moeurs, Internet est également un vecteurs d’activités illicites. Or le cyberespace est un territoire virtuel qui ne connaît aucune frontière physique. La cybercriminalité est donc une matière complexe en ce qu’elle est transnationale, mobile et très technique. Elle semble apparaître comme un fléau moderne pesant sur les libertés individuelles des utilisateurs des réseaux numériques
The emergence of Internet beyond its innovative nature and its prerogatives led to the appearance of a new type of delinquency and new criminal profiles. Indeed if using Internet is now undeniably into the customs, Internet is also a vector of illegal activities. However cyberspace is a virtual land that knows no physical borders. Therefore cybercrime is a complex matter because it is transnational, highly mobile and really technical. It seems to appear as the modern scourge weighing on individual freedoms of users of digital networks
APA, Harvard, Vancouver, ISO, and other styles
5

Mignard, Jean-Pierre. "Cybercriminalité et cyber-répression entre désordre et harmonisation mondiale." Paris 1, 2004. http://www.theses.fr/2004PA010310.

Full text
Abstract:
Internet est le support technologique mondial de la liberté de communication. Le réseau est aussi un espace où des comportements illicites ou illégaux, ou simplement préjudiciables constituent des abus à la liberté d'expression. Les réglementations étatiques pénales nationales apportent des réponses diverses voire divergentes à la cybercriminalité. Les politiques criminelles observables dans le cyberespace relèvent de deux modèles. L'un de type Etat / société démocratique, l'autre de type Etat autoritaire. L'équilibre entre la liberté et la répression de ces abus conditionne la sécurité juridique des Internautes. L'élaboration de la politique criminelle française, judiciaire et législative, traduit la complexité de l'élaboration d'une politique criminelle nationale du cyberespace. Les systèmes juridiques de l'Union Européenne et du Conseil de l'Europe, des Etats-Unis, de la République Populaire de Chine témoignent des limites ou des impasses nées des conflits de lois, de la souveraineté des Etats et de la multiplicité des normes. Internet est un bien public-collectif mondial dont la protection nécessite une politique criminelle mondiale. La coopération des Etats, des acteurs économiques et de la société civile est indispensable à l'harmonisation minimale des politiques criminelles nationales aux fins de parvenir à une régulation pertinente du cyberespace. Cette harmonisation exige la définition d'un cadre juridique international.
APA, Harvard, Vancouver, ISO, and other styles
6

Boos, Romain. "La lutte contre la cybercriminalité au regard de l’action des États." Thesis, Université de Lorraine, 2016. http://www.theses.fr/2016LORR0158/document.

Full text
Abstract:
Le XXIe siècle voit la consécration des technologies numériques comme la fin du Moyen Âge a vu celle de l’imprimerie. L’ère numérique ignore désormais toutes les frontières. Elle permet l’accès à la culture et à la connaissance, favorise les échanges entre les personnes. Elle rend possible la constitution d’une économie en ligne et rapproche le citoyen de son administration. Les technologies numériques sont porteuses d’innovation et de croissance, en même temps qu’elles peuvent aider ou accélérer le développement des pays émergents. Mais un certain pessimisme vient tempérer cette approche idéaliste. Tous les progrès génèrent aussi de nouvelles fragilités et vulnérabilités propices aux menaces ou aux risques, car ils aiguisent l’imagination des criminels. La cybercriminalité est désormais une réalité. Elle est d’autant plus dangereuse qu’elle pénètre au sein des familles, là où la délinquance ordinaire n’avait pas accès jusqu’à présent. Dès lors, cette nouvelle forme de criminalité laisse apparaître comme une évidence, l'adaptation du système judiciaire. En effet, face à ces atteintes, il existe bel et bien des lois qui sont d'ores et déjà appliquées à l’Internet. Mais sont-elles réellement efficaces ? Dans le même sens, la coopération interétatique est-elle également suffisante pour lutter efficacement contre la cybercriminalité ? Ainsi, il importe de se demander si dans notre société moderne, le cadre normatif et la coopération institutionnelle tant européenne qu'internationale, sont suffisants et efficaces pour sanctionner les infractions cybercriminelles ?
The twenty-first century sees the consecration of digital technologies just as the end of the Middle-Ages saw the creation of printing.Henceforth, the digital era has no limits. It gives access to culture and knowledge, encourages the exchanges between people.It allows the constitution of an economy online and brings citizens closer to their adminitration. Digital technologies generate innovation and growth, and can help or accelerate the development of the emergent countries as well. But a certain pessimism moderates this idealistic approach.All these advances also generate new fragilities and vulnerabilities propicious to threats or risks, as they stimulate the criminals' imagination.Now , cybercriminality has become reality.It is all the more dangerous as it penetrates within families , where ordinary delinquency didn't exist until now. From now on, this new kind of criminality made it obvious that the judicial system had to be adapted. Indeed , faced with these violations , there are of course laws that are applied here and now to the Internet.But , are they really efficient? In the same way, is the intersate cooperation also sufficient to fight against cybercriminality? So , it is important to wonder whether , in our modern society , the legislative framework and the institutional cooperation , both european and international , are sufficient and efficient to penalize the cybercriminal offences
APA, Harvard, Vancouver, ISO, and other styles
7

Ouchene, Nadir. "L’applicabilité de la loi pénale à l’endroit de la cybercriminalité dissimulée." Thesis, Paris 2, 2018. http://www.theses.fr/2018PA020077.

Full text
Abstract:
Les formes de la criminalité varient selon la personnalité des auteurs d’infractions mais aussi en fonction de l’évolution des technologies. A ce titre, le développement très rapide de l’internet constitue un facteur susceptible de bouleverser les règles ordinaires du droit et de la procédure pénale en raison des problèmes particuliers que crée cet outil qui peut aisément devenir un moyen de commettre de multiples infractions pénales. En outre, l’internet présente des formes plus variées qu’il n’y paraît au premier abord car, au-delà de sa partie visible aisément accessible, les spécialistes ont mis en lumière l’existence de ce qu’ils appellent le « Deep web » ou « Web profond ».Ce « Deep web » est une partie du web en ligne non référencée par les moteurs de recherche habituels tels que Google ou Yahoo par exemple. Et selon Chris Sherman et Gary Price, dans leur livre The Invisible Web, seuls 3 à 10 % des pages seraient indexés sur internet. Le reste, non accessible pour les internautes ordinaires, constitue le web invisible et il existerait ainsi plus d’un milliard de données « cachées ». Les raisons pour lesquelles certains sites ne sont pas référencés sont diverses. Dans certains cas, les documents sont trop volumineux ou les bases de données sont trop complexes pour que leur contenu soit indexé, mais dans d’autres cas, des individus décident de ne pas référencer leur site afin de « privatiser » l’information puisque seuls ceux connaissant la dénomination du site pourront y accéder. Il s’agit donc de ce qui pourrait être appelé « partie immergée » d’Internet. Mais au delà du web profond, des outils de reconnaissance indétectables par les moteurs de recherches habituels sont apparus, ce sont les darknets. Ils permettent de décrypter les pages invisibles et garantissent un anonymat quasi absolu et surtout un accès au Darkweb, aussi appelé Web sombre. C’est ainsi que ce dernier a hébergé divers types de marchés noirs, de la drogue aux armes en passant par le trafic d’êtres humains. Le Hidden Wiki, sorte de Wikipédia illégal, se charge de référencer ces portes d’entrées sur cette partie d’Internet. De nombreux sites, commerciaux ou non, sont alors créés. A titre d’exemple, le site « Shroomtastic » permet d’apprendre à faire pousser des champignons hallucinogènes, activité illicite. Le site Silkroad, quant à lui, constitue un marché clandestin permettant d’acheter toutes sortes de drogues et il existe d’autres sites permettant de blanchir de l’argent, offrant les services de tueurs à gage, ou permettant d’obtenir de fausses cartes d’identité… En pratique, il est possible d’obtenir nombre de produits ou marchandises illégaux et, pour la livraison, cette couche d’internet possède même sa propre monnaie, le bitcoin. Il suffit alors au client de se mettre en relation avec le vendeur pour lui envoyer l’adresse de livraison de manière cryptée et anonyme grâce à une méthode de communication décentralisée.Sur le plan juridique, le thème présente de multiples intérêts et pose de nombreuses questions, la principale étant de savoir dans quelle mesure la répression peut-elle avoir lieu et comment peut s’organiser la lutte contre cette forme de cybercriminalité. Le sujet conduit notamment à se demander comment la loi pénale doit s’appliquer dans l’espace, de quelle manière le droit international peut appréhender efficacement le phénomène, comment coordonner la répression entre les différents États et quelles règles de procédure appliquer, la question se posant encore de savoir si des infractions spéciales devraient être créées ou si, au contraire, les incriminations de droit commun sont suffisantes pour permettre une répression efficace. Le sujet touche donc de nombreux thèmes essentiels du droit pénal général, du droit pénal spécial, de la procédure pénale, du droit pénal international ou même de la criminologie
The "Deep web" is a part of the web which isn't referenced by usual search engines. According to Chris Sherman and Gary Price, these only refer to 3 to 10% of the pages. The rest which isn't accessible to regular web users consists in the "Deep Web" and more than one billion hidden datas remain. In a few cases, the documents are too heavy, or the databases are too complicated to have their contents indexed, but in other cases, individuals decide not to reference their websites in order to make the information private. We can consider this as the tip of the Internet. It hosts several black market types such as, drugs, weapons or human trafficking. On a judicial point of view, this topic is quite meaningful and raises a lot of questions. The main issue is to determine how to organise the repression on that medium. This leads us to think about the application of the law through different countries, how can the international law comprehend the phenomenon effectively. How the different states should coordinate their repressive measures and agree on the proper procedural rules to apply. We could ask ourselves rather regular law enforcements are relevant enough to allow an adequate repression, or if specific infractions should be created. So the topic deals with essential thoughts on the international law
APA, Harvard, Vancouver, ISO, and other styles
8

Diarra, Rosalie. "Les lois pénales à l'épreuve de la cybercriminalité en Afrique de l'Ouest." Thesis, Paris 1, 2017. http://www.theses.fr/2017PA01D035.

Full text
Abstract:
La cybercriminalité, évolue dans un contexte ouest africain au départ, fortement marqué par une absence totale de législations capables de dissuader les cybercriminels. Sensibles aux menaces de cette criminalité pour leur image, développement et sécurité, les États de la Communauté Économique des États d'Afrique d l'Ouest (CEDEAO) ont adopté une Directive pour inciter à la mise en place de cadres nationaux de lutte contre la cybercriminalité. Malgré cette volonté communautaire, seulement, quelques États ont adopté une législation pour régir ces infractions. Des défis restent à relever au niveau de l'adoption de législations par certains États, la formation des acteurs de mise en œuvre des lois pénales, la modernisation des méthode de recherche des preuves. Les actions communes de lutte aussi bien au niveau du droit pénal de fond que de forme restent des voie privilégiées de lutte contre les cybercrimes dans la région ouest africaine
Cybercrime evolves in a West African context, initially marked by a total absence of legislation capable of deterring cybercriminals. Faced with threats to their image, development and security, the States of the Economic Community of We African States (ECOWAS) subsequently adopted a Directive to encourage the setting up of national anti-Cybercrime legislation However, only a few states have enacted legislation to regulate cybercrimes. Therefore, there remain some Challenges wi regard to the adoption of anti-cybercrime legislations by ECOWAS member States. Other challenges are related to the training actors involved in the implementation of criminal laws and the modernization of methods in the search for evidence in cybercrime cases. Joint actions of ECOWAS member-states are preferred ways of fighting cybercrime in the West African region from the perspective of criminal Law
APA, Harvard, Vancouver, ISO, and other styles
9

Iler, Betul. "Réflexions sur les politiques françaises et européennes de lutte contre la cybercriminalité." Thesis, Montpellier, 2015. http://www.theses.fr/2015MONTD029.

Full text
Abstract:
La mondialisation et le progrès technologique défient constamment la capacité d’adaptation des politiques publiques des États. Le cyberespace constitue un nouvel espace de liberté mais aussi un nouvel espace de danger donnant naissance à une forme de criminalité originale, appelée la cybercriminalité. La régulation de cet espace numérique transfrontalier, rapide et technique ne se fait pas sans difficulté pour les États. La lutte contre la cybercriminalité pose des questions politiques, juridiques et techniques. Le cyberespace montre les limites de nos systèmes juridiques actuels. L’adaptation du droit pénal et de la procédure pénale à la cybercriminalité doit se faire dans le respect des libertés individuelles. Cet équilibre entre sécurité et liberté est particulièrement délicat dans un espace virtuel. Le législateur, le juge et les services d’enquêtes sont confrontés à l’évolution constante des méthodes cybercriminelles, nécessitant une réponse judiciaire coordonnée et prompte au niveau international. Ces nécessités tardent à se matérialiser dans un contexte d’hétérogénéité des systèmes judiciaires et d’absence de stratégie globale et harmonisée. Cette lutte pose des questions quant à la souveraineté des États et pousse à repenser les modèles actuels
Globalization and technological progress constantly challenge the adaptation capacity of government policies. Cyberspace is a new freedom space and a new danger space giving birth to a new form of original crime called cybercrime. The regulation of this cross-border, fast and technical space, is not easy for States. The fight against cybercrime generates political, legal and technical problems. Cyberspace shows deficiencies of our current legal systems.The criminal law and criminal procedure’s adaptation to cybercrime should be done in Human rights’ respect. This balance between security and freedom is particularly hard in a virtual space. The legislator, the judge and the policeman are faced with the constant evolution of cybercrime methods requiring a coordinated and fast international judicial action. These requirements are difficult to achieve in a context of heterogeneity remains of judicial systems and no comprehensive and harmonized strategy has emerged. This fight raises questions about states sovereignty and requires rethinking current models
APA, Harvard, Vancouver, ISO, and other styles
10

Gross, Denise. "L'ingénierie sociale : la prise en compte du facteur humain dans la cybercriminalité." Thesis, Strasbourg, 2019. http://www.theses.fr/2019STRAA007.

Full text
Abstract:
La révolution numérique a favorisé l’apparition d’une nouvelle forme de criminalité : la cybercriminalité. Celle-ci recouvre un grand nombre de faits dont la plupart sont commis à l’aide de stratégies d’ingénierie sociale. Il s’agit d’un vieux phénomène, pourtant mal connu qui, encouragé par l’accroissement de données circulant sur Internet et par le développement de barrières techniques de sécurité, s’est adapté aux caractéristiques de l’univers virtuel pour une exploitation combinée des vulnérabilités « humaines » avec des outils numériques. L’ingénierie sociale transforme les utilisateurs qui deviennent, inconsciemment, facilitateurs des cyberattaques, au point d’être perçus comme le « maillon faible » de la cybersécurité. Les particuliers, les entreprises et les Etats sont tous confrontés au défi de trouver une réponse à ces atteintes. Cependant, les moyens juridiques, techniques, économiques et culturels mis en place semblent encore insuffisants. Loin d’être éradiquée, l’utilisation de l’ingénierie sociale à des fins illicites poursuit son essor. Face au manque d’efficacité de la politique criminelle actuelle, le travail en amont nous apparaît comme une piste à explorer. Savoir anticiper, détecter précocement et réagir promptement face à la délinquance informatique sont alors des questions prioritaires nécessitant une approche plus humaniste, axée sur la prévention et la coopération. Si nous sommes d’accord sur ce qu’il reste à faire, le défi est de trouver le« comment »
The digital revolution has encouraged the emergence of a new type of criminal activity : cyber-crime. This includes a vast array of activities and offences that often use social engineering techniques. These techniques are old and not widely understood, yet benefit from the increase of data available online and the use of firewalls and other security systems. They have been adapted to work with the Internet and digital technologies in order to exploit the “vulnerabilities” of human psychology. Social engineering targets the user, who often unconsciously, allows access to systems or data, making the user the weakest link in the cyber-security chain. Individuals, companies and governments are all facing the same challenge in trying to solve these issues, utilising current legal, financial, technological and social resources which seem to be insufficient. Far from being eradicated, fraudulent activities that use social engineering continue to increase in prevalence. The inefficiency of current judicial polices forces us to consider alternative strategies upstream. Being proactive, predicting early and reacting quickly to computer related crimes should be the priority of a more humanistic approach which is focused on prevention and cooperation. Although one can agree on the approach ; the challenge is to find out how to implement it
APA, Harvard, Vancouver, ISO, and other styles
11

Chabaud, Laurent. "L'arme numérique : essai sur la dématérialisation des infractions pénales." Electronic Thesis or Diss., Université de Montpellier (2022-....), 2023. http://www.theses.fr/2023UMOND043.

Full text
Abstract:
Le développement d’Internet, et du numérique en général, a facilité la commission de bon nombre d’infractions et a fait son entrée dans la majorité des branches du droit pénal. Pourtant il reste une branche du droit pénal où le numérique n’a pas fait son entrée : l’atteinte à l’intégrité physique de la personne. Ce rejet, pourtant logique, ne pose-t-il pas question ? Le développement des objets connectés à Internet permet d’envisager que ces atteintes deviennent réalité. Il faut donc intégrer la possibilité de réaliser de telles atteintes au sein du Code pénal. La première partie propose d’étudier cette possibilité par un rapprochement entre les notions d’arme et de numérique pour créer la notion d’arme numérique. Si ces notions paraissent antinomiques, elles sont au contraire relativement proches. Leur intégration au sein du Code pénal permet de montrer qu’elles obéissent au même mécanisme : la sanction de l’usage d’un outil particulier, l’arme ou le numérique, pour réaliser l’infraction. Nous proposons donc un changement de paradigme dans l’analyse de l’arme pour rapprocher ces notions. Cette rethéorisation de l’arme autour de sa fonction, que nous appelons le mode de perpétration, permet une meilleure prise en compte de la dématérialisation des infractions. La seconde partie quant à elle, s’attache à dresser le régime de l’arme mode de perpétration pour intégrer l’arme numérique en permettant de renforcer l’efficience économique de la loi en matière de lutte contre la cybercriminalité. Cela permet notamment une prise en compte globale de la cybercriminalité en favorisant une analyse proactive plutôt que simplement réactive
The development of the Internet, and of digital technology in general, has facilitated the commission of a large number of offences, and has made its entry into most branches of criminal law. However, there is still one branch of criminal law where digital technology has not made its entry: offences against the physical integrity of the person. Doesn't this logical rejection raise questions? The development of objects connected to the Internet means that such attacks are becoming a reality. The possibility of such attacks must therefore be incorporated into the Penal Code. The first part of this paper proposes to explore this possibility by bringing together the notions of weapon and digital to create the notion of digital weapon. Although these notions may seem antinomic, they are in fact relatively close. Their integration into the penal code shows that they obey the same mechanism: sanctioning the use of a particular tool - a weapon or a digital device - to commit an offence. We therefore propose a paradigm shift in the analysis of the weapon to bring these notions closer together. This re-theorization of the weapon around its function, which we call the mode of perpetration, enables us to take better account of the dematerialization of offences. The second part sets out to extend the regime of the "mode of perpetration" weapon to include the digital weapon, thereby strengthening the economic efficiency of the law in the fight against cybercrime. In particular, this allows us to take a global approach to cybercrime, favoring proactive rather than merely reactive analysis
APA, Harvard, Vancouver, ISO, and other styles
12

Bonnet, Typhaine. "La crise de la sanction face à la cybercriminalité : l'exemple du droit d'auteur." Master's thesis, Université Laval, 2017. http://hdl.handle.net/20.500.11794/28340.

Full text
Abstract:
La contrefaçon sur internet est un fléau mondial. Il s’agit d’une forme de cybercriminalité mettant en danger la rémunération des auteurs et plus largement toute l’économie du secteur culturel. Afin de lutter contre celle-ci, le législateur français n’a cessé d’augmenter les responsabilités pénales. Adoptant une approche opposée, le législateur canadien n’est intervenu que sporadiquement et sans s’attacher à modifier les recours criminels existants. Bien que diamétralement antagoniques, nous tenterons de démontrer que ces deux approches ont le même résultat : les sanctions pénales sont ineffectives. Le postulat étant posé, nous nous efforcerons de proposer des solutions permettant de remédier à cette ineffectivité.
The violation of copyright in the digital era is a worldwilde curse. It constitutes a cybercrime putting in jeopardy the authors’ salary and, more largely, the entire economy of the industrial culture. In order to fight this kind of violation, the French legislator has created several criminal responsibilities. The Canadian legislator, for his part, has sporadically revising the Copyright Act, without modify the existing criminal proceedings. Even though the French and Canadian approaches are antagonistic, we will try to demonstrate the fact that those approaches have the same result: they are ineffective. According to the assumption, we will endeavor to submit solutions that allow the rectification of the ineffectiveness of the criminal enforcement of copyright law in the digital era.
APA, Harvard, Vancouver, ISO, and other styles
13

Nlend, Cecile. "LA PROTECTION DU MINEUR DANS LE CYBER ESPACE." Phd thesis, universite de picardie Jules Verne, 2007. http://tel.archives-ouvertes.fr/tel-00432247.

Full text
Abstract:
Le mineur est un acteur à part entière du cyberespace dont la vulnérabilité intrinsèque pose la question de sa protection au regard la nature d'Internet. Une bonne protection du mineur dans le cyberespace est fonction de son identification en ligne pour l'heure imparfaite. Par ses actes le mineur peut engager sa responsabilité pleine ou limitée pour des actes préjudiciables à autrui et/ou voir engager la responsabilité directe ou indirecte d'autrui pour des délits commis contre lui. La protection du mineur dans le cyberespace est un chantier comportant des avancées réelles néanmoins atténuées par des lacunes persistantes. Les avancées tiennent au fait que, les législations nationales et internationales prennent de plus en plus en compte les spécificités liées à l'activité du mineur dans le cyberespace. Les lacunes tiennent pour l'essentiel à la difficulté de faire coopérer ensemble tous les acteurs et entités du cyberespace à l'échelle internationale.
APA, Harvard, Vancouver, ISO, and other styles
14

Jaghdam, Ali. "Les conditions d’assurabilité de la cybercriminalité : Une approche économique du transfert des cyber-risques." Paris 9, 2008. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=2008PA090062.

Full text
Abstract:
L’assurance a toujours participé au succès de l’infrastructure mondiale de l’information par les garanties offertes pour se couvrir contre les risques informatiques classiques résultants des dommages matériels. Toutefois, les cyber-risques présentent plusieurs « non conformités » au modèle actuariel traditionnel dues essentiellement à l’interconnexion des systèmes d’information. La contribution principale de la thèse porte sur l’identification des conditions qui rendent les cyber-risques assurable suivant une approche économique du transfert de risque. L’étude de la dynamique d’assurabilité à partir d’une modélisation stochastique des comportements de l’offre et de la demande a permis de dégager deux conditions nécessaires à l’élargissement du champ d’assurabilité: l’augmentation de l’aversion aux cyber-risques des assurés, et la réduction de la probabilité de réussite des attaques. À partir de ces deux conditions, nous avons déterminé ce qui pourrait accroître la première et réduire la deuxième. Une solution consiste à mieux faire jouer la synergie entre l’État et les compagnies d’assurance quant au respect des réglementations ou préconisations relatives à la prévention des cyber-risques aussi bien par les assurés potentiels que par les fournisseurs d’équipements de connectivité et les prestataires de services de sécurité. À partir de cette recherche couvrant à la fois les aspects théorique et empirique de notre thèse, nous avons pu identifier les conditions sous lesquelles les cyber-risques pourraient faire l’objet d’un contrat d’assurance. Ceci est d’une grande importance lorsqu’il s’agit de la survie même des entreprises dans un environnement économique « reconfiguré » vers un usage intensif mais aussi incontournable des réseaux d’information
The insurance has always participated in the success of the global information infrastructure by the guarantees offered to hedge against risks arising from conventional computer-based risks. However, cyber-risks have several "non-conformities" to the traditional actuarial model mainly due to the interconnection of information systems. The main contribution of the thesis focuses on the identification of conditions that make cyber-risks insurable following a risk-transfer economic approach. The study of the dynamics of insurability from a stochastic modeling of supply and demand behaviors has identified two conditions for enlarging the scope of insurability: increasing policyholders’ aversion to cyber-risk, and reducing the likelihood of successful attacks. From these two conditions, we determined what could increase the first and reduce the second. One solution is to play better synergy between the state and insurance companies regarding compliance with the regulations or recommendations on cyber-risk prevention both by the potential insured as the suppliers of connectivity equipments and security services providers. From this research covering both theoretical and empirical aspects of our thesis, we were able to identify the conditions under which cyber-risks could have an insurance contract. This is of great importance when the survival of businesses in an economic environment "reconfigured" to an intensive usage but also essential of information networks
APA, Harvard, Vancouver, ISO, and other styles
15

Tano-Bian, Anmonka Jeanine-Armelle. "La répression de la cybercriminalité dans les Etats de l’Union européenne et de l’Afrique de l’Ouest." Thesis, Sorbonne Paris Cité, 2015. http://www.theses.fr/2015PA05D005/document.

Full text
Abstract:
Chaque partie de l'espace, matérialisée par les frontières terrestres, maritimes ou aériennes est convoitée par les nations qui parviennent à en faire des chasses gardées à l’exception d’une seule composante : le cyberespace. Ce lieu d’échanges et de circulation de l’information s'est affranchi de cet accaparement. C’est ce qui le rend réel pour les utilisations qu’il permet (envois de messages, diffusion des informations en temps réel, formations…) et virtuel (dans la mesure où les réseaux numériques empruntent des voies difficilement localisables) au point de générer des difficultés quant à son encadrement par la loi. Dès lors, le cyberespace s’érige en un espace où il est aisé de cultiver des activités illégales compte tenu des facilités qu’il offre. Les activités illégales épousent des formes pluridimensionnelles et complexes qu’on regroupe sous l’appellation générique de cybercriminalité. De par sa nature et ses subdivisions, la cybercriminalité fait l’objet de réflexions, d’études, de recherches, de mises en place de politiques et d’actions à une échelle nationale et internationale en vue de parvenir à son éradication. Les actions sont menées de manière coordonnée entre les Etats et les institutions. La lutte contre ce phénomène interplanétaire exige la mutualisation des efforts de la part des acteurs des télécommunications, de l’informatique, de toutes les couches professionnelles ainsi que de la part des consommateurs sous réserve qu’ils soient bien informés des risques liés à l’usage du cyberespace. L’étude comparée des systèmes de répression mis en oeuvre dans les espaces européen et ouest-africain permettra de mieux comprendre l’exercice du droit souverain pénal face à la cybercriminalité et l’importance des collaborations entre ces deux espaces communautaires
Each party of the space, realized by the ground, maritime or air borders is desired by the nations which succeed in making it private grounds with the exception of a single component: the cyberspace. This place of exchanges and circulation of information freed itself from this cornering. It is what makes it real for the uses which it allows (sendings of messages, broadcasting) of real-time information, trainings and virtual (as far as the digital networks follow with difficulty localizable paths) in the point to generate difficulties as for its frame by the law. From then on, the cyberspace sets up itself as a space where it is easy to cultivate illegal activities considering the opportunities which it offers. The illegal activities marry forms pluridimensionnelles and complex which we group under the generic naming of cybercrime. Due to its nature and its subdivisions, the cybercrime is the object of reflections, studies, searches, implementations of politics and of actions in a national and international scale to reach in his eradication. The actions are led in way coordinated between States and institutions. The fight against this interplanetary phenomenon requires the mutualization of the efforts on behalf of the actors of telecommunications, computing, all the professional layers as well as her on behalf of the consumers under reserve that they are informed well about the risks connected for the cyberspace. The study compared by the systems of repression implemented in the European and West-African spaces will allow to understand better the exercise of the penal sovereign right in front of the cybercrime and the importance of collaborations between these two community spaces
APA, Harvard, Vancouver, ISO, and other styles
16

Habhab, Mohamad Ahmad. "Le droit pénal libanais à l'épreuve de la cybercriminalité : la prise en compte de l'exemple français." Montpellier 1, 2009. http://www.theses.fr/2009MON10033.

Full text
APA, Harvard, Vancouver, ISO, and other styles
17

Meier, Marsella Carole. "L'effectivité du processus répressif dans le traitement de la cybercriminalité (enquête sur le système judiciaire français)." Paris 2, 2005. http://www.theses.fr/2005PA020021.

Full text
Abstract:
Comment rendre efficace la règle de sanction, par hypothèse partiellement ineffective, dans une approche repressive de la cybercriminalité ? Nos travaux s'inscrivent dans le champ de la sociologie judiciaire en y intégrant une approche organisationelle. Le choix de notre méthodologie de recherche s'est orienté vers une analyse qualitative, dans le cadre d'une enquête de terrain menée auprès des acteurs de l'institution judiciaire. Les résultats des entretiens ont conduit à établir une typologie d'obstacles venant freiner l'effectivité de la règle de sanction, dans le traitement judiciaire de la cybercriminalité ; l'objectif étant de proposer une élaboration théorique à partir d'une exploitation des données de terrain, selon une démarche abductive. L'inefficacité partielle de la règle de sanction dans la répression de la cybercriminalité ne résulte pas exclusivement des caractéristiques techniques et transnationales du réseau mais de dysfonctionnements structurels et organisationnels propres à l'institution judiciaire. Ainsi, les réflexions actuelles sur les améliorations à apporter à la répression de la cybercriminalité doivent s'intégrer à une réflexion plus globale sur la modernisation du système judiciaire et le confronter à d'autres modèles organisationnels. Dans cette approche, l'approche métaphorique de Gareth Morgan nous a offert un outil apte à concrétiser la complexité et les paradoxes organisationnels de l'institution judicaire.
APA, Harvard, Vancouver, ISO, and other styles
18

Chawki, Mohamed. "Le droit pénal à l'épreuve de la cybercriminalité : étude comparative de la politique criminelle face aux N.T.I.C." Lyon 3, 2006. http://www.theses.fr/2006LYO33024.

Full text
Abstract:
Le phénomène de la cybercriminalité n’est pas une génération spontanée mais le fruit d’une longue évolution économique conduite par le développement accru des N. T. I. C. Cette nouvelle forme de criminalité connaît, une ampleur exponentielle difficile à évaluer, laissant apparaître comme une évidence incontournable l’adaptation du système judiciaire. La difficulté d’appréhender cette criminalité sur le réseau Internet tient en partie au fait que ce réseau étant un moyen de communication mondial permettant de véhiculer tous types de données. L’appréhension des délits constatés sur ce réseau perd de sa netteté et se noie dans une approche globale de la criminalité, rendant de moins en moins visible une hiérarchisation de ces infractions, tant au niveau de leur nature juridique qu’au niveau de leur gravité. Dans ce travail, nous traitons tour à tour dans la première partie la politique criminelle face aux N. T. I. C. Objet de l’infraction, puis cette politique face au N. T. I. C. Moyen de l’infraction.
APA, Harvard, Vancouver, ISO, and other styles
19

Guichard, Patrice. "Menace sur l'ordinateur : piratage - techniques et solutions." Paris 8, 2001. http://www.theses.fr/2001PA083771.

Full text
Abstract:
Parmi les mythes de cette fin de siècle, il semble bien que celui du hacker informatique soit en passe de devenir l'un des plus résistants de notre monde moderne. Dans une société environnée de haute technologie et de communication invisible et sans frontières, il est finalement rassurant de disposer d'une image convenue, celle d'un adolescent génial dont les "bidouilles" informatiques font courir un délicieux frisson d'angoisse, relayé par une presse à sensations toute acquise. Virus, intrusion, sabotage, vol : qui n'a pas à l'esprit au moins un exemple dans lequel l'ordinateur a été utilisé à des fins criminelles ou subi personnellement de telles attaques sur son ordinateur ? Qualifié d'épiphénomène ou de catastrophe selon certains spécialistes, d'autres plus réalistes s'efforcent d'analyser, de quantifier l'ampleur du phénomène et de proposer des mesures pour le contenir, à défaut de pouvoir l'éliminer. La complexité des systèmes, les coût des équipements et des logiciels, ainsi que l'élargissement des domaines d'application font que l'informatique est devenue un élément stratégique pour les entreprises, toute destruction ou altération de leurs données pouvant compromettre leur compétitivité et leur image, et occasionner des pertes souvent élevées. Bien que de plus en plus d'entreprises prennent conscience des risques et investissent en moyens pour en limiter les conséquences, ce phénomène demeure mal connu et peu maîtrisé par les entreprises. Son analyse passe nécessairement par une approche pluridisciplinaire (économique, sociale et technique). Face à ces risques, les techniques de prévention et de protection évoluent rapidement mais les entreprises ou les organisations demeurent vulnérables dans de nombreux domaines et c'est ce à quoi cette thèse s'attache en divulguant ces techniques de hackers aux administrateurs afin qu'ils puissent les tester sur leur propre réseau, techniques qu'aucun outil ne pourra réaliser à leur place
At the end of the 20th century, the computer hacker myth is one of the most widespread and resilient myths of our modern world. In a high technology society with limitless invisible communication devices, the computer whizkid stereotype popularized by mass media is somewhat reassuring. Viruses, illegal intrusions, sabotage, theft: who don't know examples of criminal computer activities, being themselves victims or not? Secondary phenomenon or worldwide catastrophe, analyzing and quantifying it remains necessary to offer solutions at least to hold it back, if not to eradicate it. The complexity of systems, the heavy costs of hardware and softwares and the extension of application fields have caused computer science to become a key element in the strategies of companies, since any destruction or alteration of their data can compromise their competitiveness or their image, and cause often significant financial loss. Though more and more companies become aware of the risks and widely invest into means to protect themselves, the phenomenon of computer hacking is still poorly known and mastered by companies. It should be analyzed through a multidisciplinary (economic, social and technical) approach. Prevention and protection techniques are quickly evolving but companies remain vulnerable in many fields. Revealing computer-hacking techniques is what this thesis is intended to do, so that administrators can test them on their own networks, something that no tool can do in lieu of them
APA, Harvard, Vancouver, ISO, and other styles
20

Tourny, Eve. "La lutte contre la criminalité informatique bancaire : approches de droit comparé et de droit international." Nice, 2011. http://www.theses.fr/2011NICE0014.

Full text
Abstract:
Le développement de l’Internet s’est accompagné de l’apparition de la cybercriminalité. Cette nouvelle forme de criminalité touche tous les domaines à l’instar du domaine bancaire. L’efficacité de la lutte contre la criminalité informatique bancaire est subordonnée à un volet préventif et un volet répressif. L’étude de la lutte contre cette criminalité dématérialisée, transnationale et instantanée, fait apparaître des lacunes dans sa prévention qui ne sont pas comblées par les mécanismes répressifs.
APA, Harvard, Vancouver, ISO, and other styles
21

Choi, Jong Ho. "Les comportements des internautes et l'évolution de la cybercriminalité : Etude comparée entre la France et la Corée du Sud." Montpellier 1, 2007. http://www.theses.fr/2007MON10059.

Full text
APA, Harvard, Vancouver, ISO, and other styles
22

Freyssinet, Eric. "Lutte contre les botnets : analyse et stratégie." Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066390.

Full text
Abstract:
Les botnets, ou réseaux d’ordinateurs infectés par un code malveillant et connectés à un système de commande et de contrôle, constituent le premier outil de la délinquance sur Internet. Ils permettent de concrétiser le développement d’un nouveau type d’activités criminelles: le crime comme un service (CaaS). Ils constituent un défi en matière de répression. D’abord par l’importance de leur impact sur la sécurité des réseaux et la commission d’infractions sur Internet. Ensuite par la dimension extrêmement internationale de leur diffusion et donc une certaine difficulté à mener des investigations. Enfin, par le grand nombre des acteurs qui peuvent être impliqués (codeurs, maîtres de botnets, intermédiaires financiers). Cette thèse porte sur l’étude des botnets (composantes, fonctionnement, acteurs), la proposition d’une méthode de collecte de données sur les activités liées aux botnets et les dispositifs techniques et organisationnels de lutte contre les botnets ; elle conclut sur des propositions en matière de stratégie pour cette lutte. Les travaux menés ont permis de confirmer la pertinence, pour l’étude efficace des botnets, d’un modèle englobant l’ensemble de leurs composants, y compris les infrastructures et les acteurs. Outre un effort de définition, la thèse apporte un modèle complet du cycle de vie d’un botnet et propose des méthodes de catégorisation de ces objets. Il en ressort la nécessité d’une stratégie partagée qui doit comporter les éléments de détection, de coordination et la possibilité, voire l’obligation, pour les opérateurs de mettre en œuvre des mesures de mitigation
Botnets, or networks of computers infected with malware and connected to a command and control system, is one of the main tools for criminal activities on the Internet today. They allow the development of a new type of crime: crime as a service (CaaS). They are a challenge for law enforcement. First by the importance of their impact on the security of networks and the commission of crimes on the Internet. Next, with regards to the extremely international dimension of their dissemination and therefore the enhanced difficulty in conducting investigations. Finally, through the large number of actors that may be involved (software developers, botnet masters, financial intermediaries, etc.). This thesis proposes a thorough study of botnets (components, operation, actors), the specificaion of a data collection method on botnet related activities and finally the technical and organizational arrangements in the fight against botnets; it concludes on proposals on the strategy for this fight. The work carried out has confirmed the relevance, for the effective study of botnets, of a model encompassing all their components, including infrastructure and actors. Besides an effort in providing definitions, the thesis describes a complete model of the life cycle of a botnet and offers methods for categorization of these objects. This work shows the need for a shared strategy which should include the detection elements, coordination between actors and the possibility or even the obligation for operators to implement mitigation measures
APA, Harvard, Vancouver, ISO, and other styles
23

Gaber, Chrystel. "Sécurisation d’un système de transactions sur terminaux mobiles." Caen, 2013. https://theses.hal.science/tel-01009369.

Full text
Abstract:
Les transactions sur mobile suscitent depuis quelques années un intérêt grandissant. Cette thèse se place dans le contexte d'un tel service géré par un opérateur de téléphonie mobile. Les transactions sont réalisées entre souscrivants du service uniquement à l'aide de monnaie électronique privative émise par l'opérateur. Le problème de cette thèse réside dans la sécurisation de ces types de services. Nous proposons dans cette thèse une architecture permettant de garantir une sécurité de bout-en-bout entre l'application et la plateforme de paiement. Celle-ci est basée sur l'utilisation conjoint d'un élément de sécurité SE et d'un environnement d'exécution sécurisée TEE. Différentes transactions ont été considérées, paiement marchand et transferts entre particuliers, ainsi que différents modes, tout-connecté, déconnecté ou semi-connecté. Les protocoles proposés ont été vérifiés formellement et leurs performances ont été étudiées. Une étude comparative entre différents algorithmes de classification est également réalisée pour les adapter à la détection de la fraude. A cet effet, le système de paiement et le comportement de ses utilisateurs a été modélisé pour créer un générateur de données synthétiques. Une validation préliminaire de ce simulateur a été réalisée. L'originalité du simulateur est qu'il se base sur l'exploitation de données provenant d'un service déployé sur le terrain
Mobile-based transactions have driven growing attention for the past few years. This thesis focuses on mobile-based transaction systems which are managed by a mobile network operator. In such a context, transactions are carried out with electronic money emitted by the operator by the subscribers of the service only. This thesis addresses the problem of securing such services. We propose an architecture which achieves end-to-end security between the payment platform and the payment application in the mobile device. Is is based on a Secure Element (SE) and a Trusted Execution Environment. Several types of transactions were considered such as payments or transfers as well as different modes based on the connection availability of the various actors. The protocols proposed were formally verified. Their performances were also taken into account. Several classification algorithms were compared to be adapted to the fraud detection problem in mobile-based systems. To achieve this, the payment platform and the user's behavior were modeled to create a synthetic data generator. The latter is preliminarily validated in the thesis. The originality of this simulator is that it is based on data from an existing system
APA, Harvard, Vancouver, ISO, and other styles
24

Solis, Arredondo Cynthia. "L'usurpation d'identité numérique sur Internet : Etude comparée des solutions françaises, mexicaines et nord-américaines." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLS023/document.

Full text
Abstract:
L'identité numérique des personnes est devenue une des plus importantes valeurs immatérielles dans la vie quotidienne, la réputation personnelle, académique, le profil et le déroulement de la carrière professionnelle, mais encore plus que ça, la liberté d'être sur la toile sans avoir peur de l'usurpation de notre identité est l'inspiration de ce travail de thèse. Dans le monde numérique les frontières n'existent plus, les interactions avec les personnes de tout le monde sont de plus en plus courantes, le commerce électronique, les réseaux sociaux, les démarches administratives en ligne, l’échange d’information entre pays et gouvernements, et aussi les rapports romantiques dans les applications mobiles, c’est aussi la raison d’être une étude de droit comparé entre le droit mexicain, français et américain. Dans la première partie nous développons les éléments de l’identité numérique, les données personnelles comprises dans l’ensemble de ce concept qui est à la fois mal compris et en conséquence mal protégé mais aussi très importante dans le développement de l’économie numérique. La deuxième partie, comprend les interprétations de l’identité numérique dans le domaine du droit pénal du droit administratif et du droit civil et commercial. Il y a notamment des différences entre l’interprétation qui fait le droit pénal de l’identité en tant que bien juridique protégé ; en comparaison avec les interprétations du droit administratif qui protège l’identité numérique en tant que donnée personnelle, la mise en œuvre de la reconnaissance internationale du droit à la protection des données à caractère personnel et devient la régulation qui définit les règles de leur traitement, ainsi qui impose les sanctions au traitement illicite et de l’autre côté le droit civil qui d’une part reconnait le droit de la personnalité et le droit à l’image. La troisième partie est dédiée à l’étude de l’identité numérique comme source d’évolution du droit, ainsi qu’aux atteintes à l’ensemble des éléments qui font partie de cette identité. Le droit est toujours derrière l’innovation et malgré tout, à côté de l’évolution de l’humanité, des inventions, de la technologie et du développement, il existe l’évolution des actes illicites et de moyens de commission des délits dans l’endroit numérique. Même si le phénomène de l’usurpation d’identité n’est pas nouveau, il a surmonté dans le monde dans les cinq dernières années grâce aux nouvelles technologies qui permettent de créer, modifier, altérer, falsifier, reproduire et diffuser les données personnelles, photos et identifiants de façon très rapide et au niveau mondial, ce qui permet de vendre dans le marché noir plein de données personnelles pour après faire différents types d’utilisation illicite, notamment l’usurpation d’identité. Ainsi comme la nouvelle technologie sert à la sophistication des activités illicites, il existe un travail des entreprises de sécurité informatique pour lutter de façon technique contre les atteintes aux systèmes d’information, aux réseaux et à l’information, en particulier les atteintes aux données personnelles, donc, à la fin de cette partie on fait une étude des outils numériques crées à cet effet
The digital identity has become one of the most important immaterial values in everyday life, the personal and academic reputation, the professional profile, but even more than that, the freedom to be on the web without to be afraid of the usurpation of our identity is the inspiration of this thesis work. In the digital world, borders no longer exist, interactions with people around the world are becoming more common, e-commerce, social networks, online procedures, information exchange between countries and governments, and also personal relationships in mobile applications, this is also the reason for being a comparative law study between Mexican, French and American law. In the first part, we develop the elements of digital identity, the personal data included in the whole of this concept which is both misunderstood and therefore poorly protected but also very important in the development of the digital economy. The second part, understands the interpretations of digital identity in the field of criminal law administrative law and civil and commercial law. In particular, there are differences between the interpretation of the criminal law of identity as protected legal property; in comparison with interpretations of the administrative law that protects the digital identity as personal data, the implementation of international recognition of the right to the protection of personal data and becomes the regulation that defines the rules of their treatment, thus imposing sanctions on the unlawful treatment and on the other side the civil right which a party recognizes the right of the personality and the right to the personal image. The third part is dedicated to the study of digital identity as a source of evolution of the law, as well as to the attacks on all the elements that are part of this identity. Law is always behind innovation and yet, alongside the evolution of humanity, inventions, technology and development, there is the evolution of illicit acts and means of committing crimes in the world digital environment. Even though the phenomenon of identity theft is not new, it has overcome in the world in the last five years thanks to new technologies that allow to create, modify, alter, falsify, reproduce and disseminate personal data, photos and identifiers in a very fast and global way, which allows to sell in the deep web full of personal data for later to make different types of illegal use, including identity theft. As the new technology is used for the sophistication of illicit activities, there is a work of computer security companies to fight technically against attacks on information systems, networks and information, especially data breaches of personal data, so at the end of this part we do a study of digital tools created for this purpose
APA, Harvard, Vancouver, ISO, and other styles
25

Freyssinet, Eric. "Lutte contre les botnets : analyse et stratégie." Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066390/document.

Full text
Abstract:
Les botnets, ou réseaux d’ordinateurs infectés par un code malveillant et connectés à un système de commande et de contrôle, constituent le premier outil de la délinquance sur Internet. Ils permettent de concrétiser le développement d’un nouveau type d’activités criminelles: le crime comme un service (CaaS). Ils constituent un défi en matière de répression. D’abord par l’importance de leur impact sur la sécurité des réseaux et la commission d’infractions sur Internet. Ensuite par la dimension extrêmement internationale de leur diffusion et donc une certaine difficulté à mener des investigations. Enfin, par le grand nombre des acteurs qui peuvent être impliqués (codeurs, maîtres de botnets, intermédiaires financiers). Cette thèse porte sur l’étude des botnets (composantes, fonctionnement, acteurs), la proposition d’une méthode de collecte de données sur les activités liées aux botnets et les dispositifs techniques et organisationnels de lutte contre les botnets ; elle conclut sur des propositions en matière de stratégie pour cette lutte. Les travaux menés ont permis de confirmer la pertinence, pour l’étude efficace des botnets, d’un modèle englobant l’ensemble de leurs composants, y compris les infrastructures et les acteurs. Outre un effort de définition, la thèse apporte un modèle complet du cycle de vie d’un botnet et propose des méthodes de catégorisation de ces objets. Il en ressort la nécessité d’une stratégie partagée qui doit comporter les éléments de détection, de coordination et la possibilité, voire l’obligation, pour les opérateurs de mettre en œuvre des mesures de mitigation
Botnets, or networks of computers infected with malware and connected to a command and control system, is one of the main tools for criminal activities on the Internet today. They allow the development of a new type of crime: crime as a service (CaaS). They are a challenge for law enforcement. First by the importance of their impact on the security of networks and the commission of crimes on the Internet. Next, with regards to the extremely international dimension of their dissemination and therefore the enhanced difficulty in conducting investigations. Finally, through the large number of actors that may be involved (software developers, botnet masters, financial intermediaries, etc.). This thesis proposes a thorough study of botnets (components, operation, actors), the specificaion of a data collection method on botnet related activities and finally the technical and organizational arrangements in the fight against botnets; it concludes on proposals on the strategy for this fight. The work carried out has confirmed the relevance, for the effective study of botnets, of a model encompassing all their components, including infrastructure and actors. Besides an effort in providing definitions, the thesis describes a complete model of the life cycle of a botnet and offers methods for categorization of these objects. This work shows the need for a shared strategy which should include the detection elements, coordination between actors and the possibility or even the obligation for operators to implement mitigation measures
APA, Harvard, Vancouver, ISO, and other styles
26

Ghaibi, Dhia Moslem Abd Alameer. "La protection pénale de la sécurité de l’information en Irak : Etude juridique au niveau national et international." Thesis, Lille, 2018. http://www.theses.fr/2018LIL2D013.

Full text
Abstract:
La sécurité des technologies de l'information, de la communication (TIC) et la question de la cybercriminalité ont été préoccupantes pendant un certain temps. Ce n'est que dans le passé récent, que les gouvernements ont commencé à comprendre l'importance de la sécurité des TIC. La criminalité informatique, comme toute forme de criminalité, est difficile à chiffrer, la cybercriminalité pourrait constituer la forme de comportement criminel la moins déclarée puisque la victime ignore souvent qu’une infraction a même eu lieu. De plus l'insuffisance des solutions de cybersécurité ainsi que l'absence d'une compréhension commune font des difficultés juridiques à l'échelle nationale et internationale. Il est incertain que les normes du droit-commun, notamment celles du droit pénal, soient suffisantes, d’une part pour couvrir les besoins d’une politique pénale efficace et, d’autre part, la nécessité d’affronter la diversité des crimes et l’évolution continuelle de leurs moyens. L'Irak, comme certains pays, a subi des infractions des systèmes d'information. Mais comment l’Irak peut-il faire face aux questions de la cybercriminalité ? Les lois traditionnelles sont-elles suffisantes pour encadrer la cybersécurité? L’Irak a-t-il besoin de règles juridiques nouvelles ? À cet égard, l’apport du droit international s’avère important pour la lutte contre la cybercriminalité. Les conventions internationales en matière de cyber sécurité ainsi que la législation des pays pionniers dans ce domaine peuvent inspirer le législateur irakien. L’intérêt de ce sujet de recherche vise, à la lumière du droit international, à proposer une protection juridique efficace et de développer le cadre juridique irakien de la cybersécurité
The security of information and communication technologies (ICT) and the issue of cybercrime has been a concern for some time. It is only in the recent past that governments have begun to understand the importance of ICT security. Computer crime, like any form of crime, is hard to quantify, and cybercrime may be the least reported form of criminal behavior since the victim often does not know that an offense has even occurred. In addition, the lack of cybersecurity solutions and the lack of common understanding make legal difficulties both nationally and internationally. It is doubtful that common law standards, including those of the criminal law, are sufficient, on the one hand to cover the needs of an effective criminal policy and, on the other hand, the need to deal with the diversity of crimes and the continual evolution of their means. Iraq, like some countries, has suffered information system breaches. But how can Iraq cope with the issues of cybercrime? Are traditional laws sufficient to frame cybersecurity? Does Iraq need new legal rules? In this respect, the contribution of international law is important for the fight against cybercrime. International cyber security conventions and pioneer legislation in this area can inspire the Iraqi legislator. The purpose of this research topic is, in the light of international law, to provide effective legal protection and to develop Iraq's legal framework for cybersecurity
APA, Harvard, Vancouver, ISO, and other styles
27

Putigny, Herve. "Dynamiques socioculturelles et algorithmiques d'entrée dans une communauté cybercriminelles." Electronic Thesis or Diss., Bourgogne Franche-Comté, 2022. http://www.theses.fr/2022UBFCH019.

Full text
Abstract:
La généralisation croissante des technologies informatiques conventionnelles et l'émergence de l'internet des objets constituent probablement des principes fondateurs d'un nouvel ordre mondial numérique. L'omniprésence, l'interdépendance des réseaux et la convergence des composantes du cyberespace catalysent la formation de groupes sociaux dans un objet tel qu'Internet et en particulier dans les médias sociaux. Cette thèse étudiera en particulier la naissance de communautés cybercriminelles, ainsi que les rites et les liens d'affinité des membres de ces sociétés. Au-delà de mettre en exergue les éléments de dynamiques socioculturelles liés à la création de ces espaces numériques et leur maintien, la thèse tendra à démontrer qu'il existe une forme de logique dans le processus d'intégration et le développement de ces communautés virtuelles cybercriminelles
The increasing generalization of conventional computer technologies and the emergence of the Internet of Things are probably founding principles of a new digital world order. The omnipresence, the interdependence of networks and the convergence of the components of cyberspace, catalyze the formation of social groups in an object such as the Internet and in particular in social media. The thesis will study in particular the birth of cybercriminal communities, as well as the rites and ties of affinity of the members of these societies. Beyond highlighting the elements of socio-cultural dynamics related to the creation of these digital spaces and their maintenance, the thesis will tend to show that there is a form of logic in the process of integration and the development of these virtual communities. cybercriminal
APA, Harvard, Vancouver, ISO, and other styles
28

Barbu, Guillaume. "De la sécurité des platesformes JavaCardTM face aux attaques matérielles." Electronic Thesis or Diss., Paris, ENST, 2012. http://www.theses.fr/2012ENST0037.

Full text
Abstract:
Les cartes à puce jouent un rôle crucial dans de nombreuses applications que nous utilisons quotidiennement : paiement par carte bancaire, téléphonie mobile, titres de transport électroniques, etc. C'est dans ce contexte que la technologie Java Card s'est imposée depuis son introduction en 1996, réduisant les coûts de développement et de déploiement d'applications pour cartes à puce et permettant la cohabitation de plusieurs applications au sein d'une même carte. La communauté scientifique a rapidement démontré que la possibilité donnée à un attaquant d'installer des applications sur les cartes représente une menace. Mais dans le même temps, la sécurité des systèmes embarqués a également été un sujet d'étude très productif, révélant que des algorithmes cryptographiques considérés comme sûrs pouvaient être facilement cassés si leurs implémentations ne prenaient pas en compte certaines propriétés physiques des composants électroniques qui les accueillent. En particulier, une partie des attaques publiées repose sur la capacité de l'attaquant à perturber physiquement le composant pendant qu'un calcul est exécuté. Ces attaques par injections de fautes n'ont que très peu été étudiées dans le contexte de la technologie Java Card. Cette thèse étudie et analyse la sécurité des Java Cards contre des attaques combinant injections de fautes et installations d'applications malicieuses. Tout d'abord, nous présentons différents chemins d'attaques combinées et exposons dans quelle mesure ces attaques permettent de casser différents mécanismes sécuritaires de la plateforme. En particulier, notre analyse sécuritaire permet de démontrer que la propriété de sûreté du typage, l'intégrité du flot de contrôle, ainsi que le mécanisme d'isolation des applications peuvent être contournés et exploités par des combinaisons adéquates. Puis, nous présentons différentes approches permettant d'améliorer la résistance de la plateforme Java Card ainsi que des applications qu'elle accueille contre des attaques combinées. Ainsi, nous définissons plusieurs contremesures rendant les attaques exposées ainsi que certaines attaques de l'état de l'art inopérantes, et ce en gardant à l'esprit les fortes contraintes inhérentes au monde des cartes à puce
Smart cards play a key role in various applications we use on a daily basis: payment, mobile communication, public transports, etc. In this context, the Java Card technology has evolved since its introduction in the mid-nineties to become nowadays the world leading smart card platform. In the context of Java Card, researches on security have revealed that the possibility of loading malicious applications represents a real threat. In the meantime, the scientific community has also paid interest to the security of embedded cryptography, revealing that theoretically strong cryptosystems can be easily broken if their implementation does not take into account certain physical properties of the underlying hardware device. In particular, a part of the published attacks relies on the attacker’s capacity to physically perturb the component during a cryptographic operation. These latter fault attacks have been rarely considered in the literature in the Java Card context. In this thesis, we study and evaluate the security of Java Cards against the combination of fault and software attacks in order to enhance it. First, we present various attack paths involving both hardware and software attacks and expose how these attacks allow to break various security mechanisms of Java Cards. In particular, our security analysis proves that the type-safety property, the control-flow integrity and the application isolation can be tampered with by the combination of adequate fault injections and malicious applications. Then, with regards to the goal of this thesis and the results of our security analysis, we present different approaches allowing to improve the resistance of Java Cards and Java Card applications against combined attacks. Thus we define several countermeasures against the attack we exposed as well as against some of the state-of-the-art attacks, always bearing in mind the strong constraints relative to smart cards
APA, Harvard, Vancouver, ISO, and other styles
29

Thonnard, Olivier. "Vers un regroupement multicritères comme outil d'aide à l'attribution d'attaque dans le cyber-espace." Phd thesis, Paris, Télécom ParisTech, 2010. https://pastel.hal.science/pastel-00006003.

Full text
Abstract:
Récemment, les experts en sécurité ont reconnu le fait que le phénomène global de cybercriminalité est devenu mieux organisé et plus consolidé. Même s’il existe des indices probables indiquant les origines, les causes et les conséquences de ces nouvelles activités malveillantes sur Internet, peu d’affirmations peuvent être réellement soutenues par des preuves scientifiques. En particulier, un certain nombre de questions subsiste concernant l’attribution des attaques et l’organisation des activités cybercriminelles. La contribution principale de ce travail est le développement d’une méthode analytique permettant d’aborder de manière systématique le problème de l'attribution d’attaque dans le cyber-espace. Le caractère innovant de l’approche choisie consiste à combiner une technique de regroupement basée sur les graphes, avec une méthode de fusion de données inspirée par le domaine de l’analyse décisionnelle multicritères (MCDA). Plus spécifiquement, nous démontrons qu’il est possible d’analyser des phénomènes d’attaque distribués à partir de différents points de vue qui peuvent être combinés systématiquement, tout en modélisant de manière adéquate les propriétéscomportementales des phénomènes étudiés. Cette méthode d’analyse globale de menaces peut non seulement attribuer différents événements à une même cause d’origine ou à un même phénomène, mais l’aspect sans doute le plus intéressant est qu’elle facilite aussi l’analyse des modes opératoires des attaquants, offrant ainsi à l'analyste une meilleure compréhension des stratégies réellement utilisées par les cybercriminels
Many security experts have recently acknowledged the fact that the cyber-crime scene becomes increasingly organized and more consolidated. Even though there are some plausible indicators about the origins, causes, and consequences of these new malicious activities observed in the Internet, very few claims can be backed up by scientific evidence. In particular, many questions remain regarding the attribution of the attacks and the organization of cybercrime. The main contribution of this thesis consists in developing an analytical method to systematically address the problem of attack attribution in cyberspace. Our approach is based on a novel combination of a graph-based clustering technique with a data aggregation method inspired by multi-criteria decision analysis (MCDA). More specifically, we show that it is possible to analyze large-scale attack phenomena from separate viewpoints, revealing meaningful patterns with respect to various attack features. Secondly, we show how to sys tematically combine all those viewpoints such that the behavioral properties of attack phenomena are appropriately modeled in the aggregation process. Consequently, our global threat analysis method can attribute apparently different security events to a common root cause or phenomenon, based on the combination of all available evidence. Perhaps more importantly, our attack attribution technique can also emphasize the modus operandi of the attackers. This can help an analyst to get insights into how cybercriminals operate in the real-world, but also which strategies they are using
APA, Harvard, Vancouver, ISO, and other styles
30

Maghrebi, Houssem. "Les contre-mesures par masquage contre les attaques HO-DPA : évaluation et amélioration de la sécurité en utilisant des encodages spécifiques." Electronic Thesis or Diss., Paris, ENST, 2012. http://www.theses.fr/2012ENST0083.

Full text
Abstract:
Les circuits électroniques réalisés avec les méthodes de conception assisté par ordinateur usuelles présentent une piètre résistance par rapport aux attaques physiques. Parmi les attaques physiques les plus redoutables figurent les attaques sur les canaux cachés, comme la ``timing attack'' ou la DPA, qui consistent à enregistrer une quantité physique (temps, consommation) fuie par le circuit pendant qu’il calcule. Cette information peut être exploité pour remonter aux secrets utilisés dans des calculs de chiffrement ou de signature. Plusieurs méthodes de durcissement des circuits contre les attaques sur les canaux cachés ont été proposées. On peut en distinguer deux catégories : Les contre-mesures par dissimulation (ou par logique différentielle), visant à rendre la fuite constante, donc statiquement indépendante des secrets. Les contre-mesures par masquage, visant à rendre la fuite aléatoire, donc statistiquement indépendante des secrets. La contre-mesure par masquage est la moins complexe et la plus simple à mettre en oeuvre, car elle peut s’appliquer au niveau algorithmique comme au niveau logique. Idéalement, le concepteur s’affranchit donc d’un placement-routage manuel, comme cela est le cas des contre-mesures statiques. En revanche elle est la cible d’attaques du second ordre, voire d’ordre plus élevé, permettant d’exhiber le secret en attaquant plusieurs variables simultanément. Cette thèse se fixe comme objectifs l'analyse en robustesse et complexité des implémentations de contre-mesures par masquage et la proposition des nouvelles structures de masquage qui permettent de faire face aux attaques d'ordre élevé
Side channel attacks take advantage of the fact that the power consumption of a cryptographic device depends on the internally used secret key. A very common countermeasure against side channel attacks is masking. It consists in splitting the sensitive variable of cryptographic algorithms into random shares (the masked data and the random mask) so that the knowledge on a subpart of the shares does not give information on the sensitive data itself. However, other attacks, such as higher-order side channel attacks, can defeat masking schemes. These attacks consist in combining the shares in order to cancel (at least partially) the effects of the mask. The overall goal of this thesis is to give a deep analysis of higher-order attacks and to improve the robustness of masking schemes.The first part of this thesis focuses on higher-order attacks. We propose three novel distinguishers. Theoretical and experimental results show the advantages of these attacks when applied to a masking countermeasure. The second part of this thesis is devoted to a formal security evaluation of hardware masking schemes. We propose a new side channel metric to jointly cover the attacks efficiency and the leakage estimation.In the last part, we propose three novel masking schemes remaining more efficient than the state-of-the-art masking. They remove (or at least reduce) the dependency between the leakage and the sensitive variable when the leakage function is known e.g. the Hamming weight or the Hamming distance leakage model). The new solutions have been evaluated within a security framework proving their excellent resistance against higher-order attacks
APA, Harvard, Vancouver, ISO, and other styles
31

Billong, Billong Abel Henri. "La sécurisation du commerce électronique dans l'espace OHADA." Thesis, Lyon, 2017. http://www.theses.fr/2017LYSE3005.

Full text
Abstract:
La thèse a pour ambition de faire un état des lieux de la sécurisation du commerce électronique dans l'espace OHADA. Compte tenu de l'inexistence d'un Acte uniforme dédié à la matière et que les Actes uniformes consacrés par le législateur OHADA concerne surtout les aspects traditionnels de du commerce, il sera également question d'accroître la sécurité en améliorant le processus qui y conduit. L’intérêt du sujet tient notamment au fait que le commerce électronique n’a pas encore fait l’objet d’une réglementation en droit OHADA. Il s’agit d’une réflexion prospective visant à dégager des propositions pour une évolution de la matière. De notre point de vue, la réglementation OHADA actuelle, est illisible et source de difficultés par rapport aux objectifs de sécurisation poursuivis en Afrique. Il est donc intéressant de proposer un modèle de sécurisation à partir des initiatives existantes dans l’espace OHADA et dans le droit français et européen très en avance en la matière
Besides the opportunity of a regulation on electronic commerce and its actors, the rules governing the construction process particularly interested observer. Regarding supervision of business law, the position of the common legislator OHADA is not indisputable. New methods to achieve commercial transactions in Africa have indeed revealed the fragility of its foundations. Thus, the balance inherent in the establishment of OHADA is increasingly threatened .The intervention of the common organization was actively expected in order to legally manage the consequences of using the Internet. Those expectations have not been actually entirely satisfied. Indeed, OHADA has not yet released any uniform act dedicated to e-commerce. This leads to the usage of the existing rules, still embryonic. This is the state initiatives whose legitimacy and effectiveness depend on the principles of OHADA. Although likely to fill gaps of the latter, they are nevertheless clearly insufficient. They do not make it possible to grasp all the changes and developments of practices inherent in dematerialization and ubiquity.Yet, as far as their vehicles namely the Internet, the emergence of online economic activity generates important security needs. The control of multiple security risks depends on the emergence of other standard-setting initiatives. The model building should reinforce the coherence of the process as well as the modernization of the rules concerned. In addition to French and community laws, despite the observed imperfections, processes and resulting rules represent a nourishing source of secure e-commerce model in OHADA
APA, Harvard, Vancouver, ISO, and other styles
32

Ventéjoux, Aude. "Une lecture de la cyberviolence : la rencontre du sujet et du cyberespace dans les infractions à caractère sexuel envers mineurs réalisées sur Internet." Thesis, Rennes 2, 2019. http://www.theses.fr/2019REN20004/document.

Full text
Abstract:
Le développement des technologies de l’information et de la communication s’est accompagné de l’apparition de phénomènes violents et/ou infractionnels, qui se tiennent sur, ou grâce à, Internet. Existe-t-il une spécificité de ces conduites de cyberviolence, qui s’inscrivent dans ce que l’on nomme cyberespace ? La psycho-criminologie et la cyberpsychologie seront convoquées afin de proposer une réponse à cette question. Le présent travail étudiera, dans une approche clinique et qualitative, des situations d’infractions à caractère sexuel envers mineurs réalisées sur Internet. Ce travail proposera, à partir des données recueillies, une grille de lecture de la cyberviolence, qui s’intéressera au rapport du sujet auteur d’infractions avec la conduite infractionnelle, la victime, et le cyberespace. La cyberviolence naît d’une rencontre, celle d’un sujet vulnérable avec un cyberespace porteur d’opportunités. Il s’agira alors d’interroger cette rencontre, afin de saisir les processus et les dynamiques qui l’animent
The development of information and communication technologies was followed by the emergence of violent and/or offensive phenomena that exist on or thanks to the Internet. Is there a specificity to these behaviors of cyberviolence, which are rooted in what one calls cyberspace? This question will be answered partly thanks to psycho-criminological and cyberpsychological theories. This work takes a close look at sex offences against minors on the Internet. Thanks to the collected data, this work will offer a perspective on cyberviolence, with an interest in the relationship between the offender and the offence, the victim, and cyberspace. Cyberviolence arises from an encounter between a vulnerable subject and a cyberspace bearing opportunities. This encounter will thus be questioned, in order to understand the process and dynamics it stems from
APA, Harvard, Vancouver, ISO, and other styles
33

Gastellier-Prevost, Sophie. "Vers une détection des attaques de phishing et pharming côté client." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2011. http://www.theses.fr/2011TELE0027.

Full text
Abstract:
Le développement de l’Internet à haut débit et l’expansion du commerce électronique ont entraîné dans leur sillage de nouvelles attaques qui connaissent un vif succès. L’une d’entre elles est particulièrement sensible dans l’esprit collectif : celle qui s’en prend directement aux portefeuilles des Internautes. Sa version la plus répandue/connue est désignée sous le terme phishing. Majoritairement véhiculée par des campagnes de spam, cette attaque vise à voler des informations confidentielles (p.ex. identifiant, mot de passe, numéro de carte bancaire) aux utilisateurs en usurpant l’identité de sites marchands et/ou bancaires. Au fur et à mesure des années, ces attaques se sont perfectionnées jusqu’à proposer des sites webs contrefaits qui visuellement - hormis l’URL visitée - imitent à la perfection les sites originaux. Par manque de vigilance, bon nombre d’utilisateurs communiquent alors - en toute confiance - des données confidentielles. Dans une première partie de cette thèse, parmi les moyens de protection/détection existants face à ces attaques, nous nous intéressons à un mécanisme facile d’accès pour l’Internaute : les barres d’outils anti-phishing, à intégrer dans le navigateur web. La détection réalisée par ces barres d’outils s’appuie sur l’utilisation de listes noires et tests heuristiques. Parmi l’ensemble des tests heuristiques utilisés (qu’ils portent sur l’URL ou le contenu de la page web), nous cherchons à évaluer leur utilité et/ou efficacité à identifier/différencier les sites légitimes des sites de phishing. Ce travail permet notamment de distinguer les heuristiques décisifs, tout en discutant de leur pérennité. Une deuxième variante moins connue de cette attaque - le pharming - peut être considérée comme une version sophistiquée du phishing. L’objectif de l’attaque reste identique, le site web visité est tout aussi ressemblant à l’original mais - a contrario du phishing - l’URL visitée est cette fois-ci elle aussi totalement identique à l’originale. Réalisées grâce à une corruption DNS amont, ces attaques ont l’avantage de ne nécessiter aucune action de communication de la part de l’attaquant : celui-ci n’a en effet qu’à attendre la visite de l’Internaute sur son site habituel. L’absence de signes "visibles" rend donc l’attaque perpétrée particulièrement efficace et redoutable, même pour un Internaute vigilant. Certes les efforts déployés côté réseau sont considérables pour répondre à cette problématique. Néanmoins, le côté client y reste encore trop exposé et vulnérable. Dans une deuxième partie de cette thèse, par le développement de deux propositions visant à s’intégrer dans le navigateur client, nous introduisons une technique de détection de ces attaques qui couple une analyse de réponses DNS à une comparaison de pages webs. Ces deux propositions s’appuient sur l’utilisation d’éléments de référence obtenus via un serveur DNS alternatif, leur principale différence résidant dans la technique de récupération de la page web de référence. Grâce à deux phases d’expérimentation, nous démontrons la viabilité du concept proposé
The development of online transactions and "always-connected" broadband Internet access is a great improvement for Internet users, who can now benefit from easy access to many services, regardless of the time or their location. The main drawback of this new market place is to attract attackers looking for easy and rapid profits. One major threat is known as a phishing attack. By using website forgery to spoof the identity of a company that proposes financial services, phishing attacks trick Internet users into revealing confidential information (e.g. login, password, credit card number). Because most of the end-users check the legitimacy of a login website by looking at the visual aspect of the webpage displayed by the web browser - with no consideration for the visited URL or the presence and positioning of security components -, attackers capitalize on this weakness and design near-perfect copies of legitimate websites, displayed through a fraudulent URL. To attract as many victims as possible, most of the time phishing attacks are carried out through spam campaigns. One popular method for detecting phishing attacks is to integrate an anti-phishing protection into the web browser of the user (i.e. anti-phishing toolbar), which makes use of two kinds of classification methods : blacklists and heuristic tests. The first part of this thesis consists of a study of the effectiveness and the value of heuristics tests in differentiating legitimate from fraudulent websites. We conclude by identifying the decisive heuristics as well as discussing about their life span. In more sophisticated versions of phishing attacks - i.e. pharming attacks -, the threat is imperceptible to the user : the visited URL is the legitimate one and the visual aspect of the fake website is very similar to the original one. As a result, pharming attacks are particularly effective and difficult to detect. They are carried out by exploiting DNS vulnerabilities at the client-side, in the ISP (Internet Service Provider) network or at the server-side. While many efforts aim to address this problem in the ISP network and at the server-side, the client-side remains excessively exposed. In the second part of this thesis, we introduce two approaches - intended to be integrated into the client’s web browser - to detect pharming attacks at the client-side. These approaches combine both an IP address check and a webpage content analysis, performed using the information provided by multiple DNS servers. Their main difference lies in the method of retrieving the webpage which is used for the comparison. By performing two sets of experimentations, we validate our concept
APA, Harvard, Vancouver, ISO, and other styles
34

Hennequin, Shirley. "La preuve numérique dans le procès pénal." Thesis, Aix-Marseille 3, 2011. http://www.theses.fr/2011AIX32063.

Full text
Abstract:
Support de la nouvelle société de l’information et de la communication, outil de travail mais également de loisir, le numérique est « partout ». Devenu la mémoire virtuelle de l’homme, le « numérique », constitue un terrain d’investigation privilégié, une source d’informations intarissable. Le principe de la liberté des preuves en procédure pénale a offert au numérique la possibilité de jouer un rôle majeur : parfois preuve de l’infraction, de son imputabilité à un auteur et/ou de son identité, il est devenu incontournable. Ce constat est toutefois limité, ce principe ne signifiant pas que l’on puisse agir de n’importe quelle manière, à sa guise quels que soient le lieu et l’heure ; la preuve numérique devant être recherchée et recueillie dans les règles de l’administration de la preuve. Soumise à l’intime conviction du juge, la donnée numérique devra également revêtir des garanties d’intégrité et de fiabilité, avant d’être considérée comme une « preuve ». En définitive, ces observations imposent que, les caractères généraux de la preuve numérique et son rôle probatoire attendu soient étudiés afin d’envisager comment cette nouvelle preuve se confronte au régime probatoire pénal
As a medium of the new society of information and communication and as a tool used both for work and play, digital technology has become ubiquitous. It has become man's virtual memory and represents a preferred field for investigation, an inexhaustible source of information. The principle of freedom of evidence in criminal law has allowed digital technology to play a major role : sometimes as evidence of infringement, of its author's imputability and/or identity, it has become inescapable. This general assessment is however limited, as it does not mean that any action can be taken anyhow, whatever the place or time ; digital evidence must indeed be searched for and collected within the rules governing it. Being subjected to the judge's inner conviction, the digital data will also have to offer guarantees of integrity and reliability before being considered as evidence on balance, these observations require that the general characteristics and expected role of digital evidence should be studied in order to examine how this new kind of evidence can be confronted with the system of evidence in criminal law
APA, Harvard, Vancouver, ISO, and other styles
35

Mahabir, Laetitia-Amanda. "L'identité personnelle et les réseaux sociaux." Thesis, Aix-Marseille, 2014. http://www.theses.fr/2014AIXM1015.

Full text
Abstract:
L'identité des personnes dans l'espace numérique n'est pas définissable d'une seule manière, et son mode d'expression est multiple. En effet, un individu peut disposer de plusieurs identités dans le numérique et jouer des rôles sociaux différents suivant les contextes sociaux auxquels il est confronté. Mais quels peuvent être les effets de l'usage de ces masques identitaires ? L'identité des personnes dans le cadre des réseaux sociaux renvoie au questionnement de soi, et des autres. Le versant individualiste et le versant communautaire de cette identité constituent la trame de la construction identitaire de l'utilisateur. Aussi, il apparaît que la richesse mais aussi la complexité des réseaux tiennent au fait que le droit confond individu et identité. Le droit repose en effet sur une conception essentialiste de l'identité, par laquelle chacun est acteur de sa propre trajectoire. Mais l'individu ne vit pas seul, il vit en groupe et il est saisi dans un réseau de relations sociales. Aussi, concevoir une identité personnelle en marge de la réalité numérique revient à distinguer la personne de la notion de présence en ligne qui est éminemment déclarative et performative. Cela amène à reconsidérer la place de l'identité dans l'espace numérique. Pour appréhender la question de la construction de l'identité personnelle dans les réseaux sociaux, il faudra aborder les différentes approches qui visent à assurer à chacun une identité qui soit conforme à ses désirs. Il sera également nécessaire d'adapter les mesures existantes à la réalité virtuelle, afin d'établir un régime de l'identité personnelle plus sécurisé et respectueux des droits de la personnalité de chaque utilisateur
The identity of people in the digital space cannot be defined in one way. Its mode of expression is multiple. In fact, an individual can have several identities in the digital environment. It can also play different social roles according to social contexts that it faces. But what are effects of using identity masks ? The individual's identity within the social networks refers to the self-questioning, and others. The individualistic side and the community side of this identity are the foundation of the building of user's identity. Moreover, it appears that the wealth and the complexity of networks are the result of the confusion made by the law between individual and identity. In fact, the law is based on an essentialist conception of identity, by which each player has its own trajectory. But the individual does not live alone, he lives in a group and it is part of a network of social relations. The identity is made in the interaction of a claimed identity for oneself and assigned by others. Also, develop a personal identity on the fringes of the digital reality is to distinguish the person of the concept of online presence which is eminently declarative and performative.All this leads to reconsider the place of identity in the digital space. To understand the question of the construction of personal identity in social network, different approaches will be detailed. Those approaches are aimed to ensure everyone an identity according his wishes. Also, it will be necessary to adapt the existing measures to the virtual reality, in order to establish a more secure regime of personal identity, in respect of the rights of each user's personnality
APA, Harvard, Vancouver, ISO, and other styles
36

Cortijo, Aragon Santiago José. "Sécurité pour des infrastructures critiques SCADA fondée sur des modèles graphiques probabilistes." Electronic Thesis or Diss., Sorbonne université, 2018. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2018SORUS502.pdf.

Full text
Abstract:
Dans la présente thèse, deux nouveaux modèles basés sur les Réseaux Bayésiens (BN) sont proposés: les BN à densités conditionnelles tronquées (ctdBN) et les BN à densités conditionnelles (cdBN). Ceux-ci permettent la modélisation de probabilités jointes pour des systèmes avec des variables aléatoires discrètes et continues. Nous analysons la complexité algorithmique pour l'inférence exacte dans les modèles proposés et montrons qu'elles sont du même ordre que celle des BNs classiques. Nous étudions également le problème d’apprentissage des cdBNs: nous proposons une fonction de score basée sur le score BD, ainsi qu’un algorithme d'apprentissage basé sur l'algorithme EM structural, tout en supposant l'existence de variables latentes discrètes correspondantes à chaque variable continue. En outre, nous prouvons théoriquement que les modèles cdBN et ctdBN peuvent approcher n'importe quelle distribution de probabilité jointe Lipschitzienne, montrant ainsi l'expressivité de ces modèles. Dans le cadre du projet Européen SCISSOR, dont le but est la cyber-securité, nous utilisons le modèle cdBN pour décrire la dynamique d'un système SCADA et diagnostiquer des anomalies dans des observations prises en temps réel, tout en interprétant une anomalie comme une menace potentielle à l'intégrité du système
In this thesis two new Bayesian-Network-based models are proposed: conditional truncated densities Bayesian networks (ctdBN) and conditional densities Bayesian networks (cdBN). They model joint probability distributions of systems combining discrete and continuous random variables. We analyze the complexity of exact inference for the proposed models, concluding that they are in the same order of the one for the classical Bayesian Network model. We also analyze the challenge of learning cdBNs, proposing a score function based in the BD score as well as a whole learning algorithm based on the structural EM algorithm, assuming the existence of discrete latent variables corresponding to each continuous variable. In addition, we proof theoretically that the cdBN and ctdBN models can approximate well any Lipschitz joint probability distribution, which shows the expressiveness of these models. Within the framework of the European project SCISSOR, whose goal is cyber-security, we use the cdBN model to describe the dynamics of a SCADA system and to diagnose anomalies in observations taken in real time, interpreting an anomaly as a potential threat to the integrity of the system
APA, Harvard, Vancouver, ISO, and other styles
37

Ndukuma, Adjayi Kodjo. "Le droit de l'économie numérique en République Démocratique du Congo à la lumière des expériences européennes et Françaises." Thesis, Paris 1, 2017. http://www.theses.fr/2017PA01D085.

Full text
Abstract:
L'expansion des télécoms et la numérisation sont à la base de la révolution numérique. Leurs aspects sociétaux constituent une véritable source matérielle du droit face au commerce en ligne et à l'économie informationnelle. Le premier axe d'analyse a construit le modèle d'encadrement juridique réalisé à travers le temps pour le commerce en ligne européen et français. La réglementation a suivi l'évolution des techniques de communication à distance : téléachat (1989), contrats à distance (1997), fourniture des services financiers à distance (2002). Mais, la voie électronique a révolutionné les services de la société de l'information, dont la directive 2000/31/CE réglemente les aspects dès 2000. (1) Le deuxième axe appréhende l'évolution des politiques législatives sur les télécoms et les communications électroniques en Europe et en France. Le droit international du commerce a transplanté en Afrique (RDC) les standards juridiques de l'Europe des télécoms, grâce à la mondialisation des marchés, à la diffusion technologique, à l'internationalisation des réseaux et à la multinationalisation. (II) Ainsi, l'ordre juridique congolais a suivi le modèle de dérégulation. L'ouverture des droits de l'accès aux télécoms, jadis monopolistiques, a engagé la transformation des services publics dans l'économie de marché. Partout, le droit de la régulation a suscité des défis nouveaux pour la séparation des fonctions de régulation, d'exploitation et de réglementation. Aussi, la concurrence soulève le défi de l'autorégulation du marché par les forces économiques. (III)Au fil des innovations, la législation telle que pensée au départ en RDC n'est pas en mesure de régir les contingences de la révolution numérique, notamment : les données personnelles et la cybercriminalité. Des travaux de lege ferenda sont en cours depuis avril 2017 au parlement congolais, précisant la prospective de refondation du droit de l'économie numérique en RDC au vu des expériences comparées. (IV)
The expansion of telecoms and digitalization has fuelled the digital revolution. Their societal aspects represent a tangible source for legal dealings within the e-commerce and the information economy. The first line of inquiry establishes a model for the legal framework created over time for the European and French e-commerce. It demonstrates that legal adjustments narrowly followed the evolution of telecommunications methods : teleshopping (1989), remote contracts (1997), supplies for remote financial services (2002). However, the rise of this "electronic gateway" revolutionized the services of the Information Society, regulated since 2000 by the directive 2000/31/CE. (I)The second line of inquiry analyses the evolution of legislative policies on telecoms and electronic communications in Europe and in France. Because of the globalization of trade, the expansion of technological communications, the internationalization of networks and the growth of multinational firms, the international trade law transferred European legal standards of telecoms in Africa (DRC). (II) Congolese legislation, for instance, has followed the European model of deregulation. By opening rights of access to the telecoms sector, which was previously monopolistic, the country is undergoing the transformation of public services into the market economy. Everywhere, the regulation right creates new challenges for the separation of regulation, operation and control services. In addition, competition raises a new challenge regarding the self-regulation of trade by economic powers. (III) As innovations continue, the initial law of telecoms in RDC is unable to regulate the contingencies of the digital revolution, in particular in the areas of personal data and cybercrime. Since April 2017, the Congolese parliament is working
APA, Harvard, Vancouver, ISO, and other styles
38

Canali, Davide. "Plusieurs axes d'analyse de sites web compromis et malicieux." Electronic Thesis or Diss., Paris, ENST, 2014. http://www.theses.fr/2014ENST0009.

Full text
Abstract:
L'incroyable développement du World Wide Web a permis la création de nouveaux métiers, services, ainsi que de nouveaux moyens de partage de connaissance. Le web attire aussi des malfaiteurs, qui le considèrent comme un moyen pour gagner de l'argent en exploitant les services et la propriété d'autrui. Cette thèse propose une étude des sites web compromis et malicieux sous plusieurs axes d'analyse. Même si les attaques web peuvent être de nature très compliquées, on peut quasiment toujours identifier quatre acteurs principaux dans chaque cas. Ceux sont les attaquants, les sites vulnérables hébergés par des fournisseurs d'hébergement, les utilisateurs (souvent victimes des attaques), et les sociétés de sécurité qui parcourent Internet à la recherche de sites web compromis à être bloqués. Dans cette thèse, nous analysons premièrement les attaques web du point de vue des hébergeurs, en montrant que, même si des outils gratuits permettent de détecter des signes simples de compromission, la majorité des hébergeurs échouent dans cette épreuve. Nous passons en suite à l'analyse des attaquants et des leurs motivations, en étudiant les attaques web collectés par des centaines de sites web vulnérables. Ensuite, nous étudions le comportement de milliers de victimes d'attaques web, en analysant leurs habitudes pendant la navigation, pour estimer s'il est possible de créer des "profils de risque", de façon similaire à ce que les compagnies d'assurance font aujourd'hui. Enfin, nous adoptons le point de vue des sociétés de sécurité, en proposant une solution efficace pour la détection d'attaques web convoyées par sites web compromis
The incredible growth of the World Wide Web has allowed society to create new jobs, marketplaces, as well as new ways of sharing information and money. Unfortunately, however, the web also attracts miscreants who see it as a means of making money by abusing services and other people's property. In this dissertation, we perform a multidimensional analysis of attacks involving malicious or compromised websites, by observing that, while web attacks can be very complex in nature, they generally involve four main actors. These are the attackers, the vulnerable websites hosted on the premises of hosting providers, the web users who end up being victims of attacks, and the security companies who scan the Internet trying to block malicious or compromised websites. In particular, we first analyze web attacks from a hosting provider's point of view, showing that, while simple and free security measures should allow to detect simple signs of compromise on customers' websites, most hosting providers fail to do so. Second, we switch our point of view on the attackers, by studying their modus operandi and their goals in a distributed experiment involving the collection of attacks performed against hundreds of vulnerable web sites. Third, we observe the behavior of victims of web attacks, based on the analysis of their browsing habits. This allows us to understand if it would be feasible to build risk profiles for web users, similarly to what insurance companies do. Finally, we adopt the point of view of security companies and focus on finding an efficient solution to detecting web attacks that spread on compromised websites, and infect thousands of web users every day
APA, Harvard, Vancouver, ISO, and other styles
39

Wagener, Gérard. "Self-Adaptive Honeypots Coercing and Assessing Attacker Behaviour." Electronic Thesis or Diss., Vandoeuvre-les-Nancy, INPL, 2011. http://www.theses.fr/2011INPL037N.

Full text
Abstract:
Les communautés de la sécurité informatique parlent de "pirates informatiques", mais en réalité, très peu est connu au sujet de leurs compétences. Durant la dernière décennie, le nombre d'attaques a augmenté de façon exponentielle et les pots de miels ont été alors introduits afin de recueillir des informations sur les attaquants. Ces pots de miel viennent en des saveurs différentes en fonction de leur potentiel d'interaction. Cette thèse abordera le paradigme des pots de miel adaptatifs pouvant changer leur comportement dans l’intention de tromper les attaquants en dévoilant le plus de renseignements possibles sur eux-mêmes. Plutôt que d'être autorisé simplement pour effectuer des attaques, les attaquants sont confrontés à des interférences stratégiques. En utilisant des critères mesurables, les compétences et les capacités de l'attaquant peuvent être évaluées par des pots de miel adaptatifs. Nous avons modélisé les interactions des attaquants. L'idée clé derrière la modélisation des interactions des attaquants élaborée dans cette thèse est d'utiliser la théorie des jeux pour définir la configuration d'un pot de miel adaptatif. Nous avons utilisé des mécanismes d'apprentissage par renforcement dans le but de trouver le meilleur comportement face à des attaquants. Un pot de miel adaptatif est capable d'adopter des stratégies comportementales au niveau de l’exécution de commandes par l'attaquant. Nos résultats expérimentaux montrent que ces stratégies dépendent des paramètres contextuels qui peuvent ainsi servir pour construire des pots de miel intelligents
Information security communities are always talking about "attackers" but in reality very little is known about their skills.In the last decade the number of attacks has increased exponentially and honeypots were introduced in order to gather information about attackers. Honeypots come in different flavors with respect to their interaction potential. Choosing the best trade-off between attacker freedom and honeypot restrictions is challenging. In this dissertation, we address the issue ofself-adaptive honeypots that can change their behavior and lure attackers into revealing as much information as possible about themselves. Rather than being allowed simply to carry out attacks, attackers are challenged by strategic interference from adaptive honeypots. The observation of the attackers' reactions is particularly interesting and, using derivedmeasurable criteria, the attacker's skills and capabilities can be assessed by the honeypot operator. We formally model the interactions of attackers with a compromised system. The key idea is to leverage game-theoretic concepts to define the configuration and reciprocal actions of high-interaction honeypots. We have also leveraged reinforcement learningmachine learning in order to arrive at the best behavior when facing attackers. Our experimental results show that behavioral strategies are dependent on contextual parameters and can serve as advanced building blocks forintelligent honeypots
APA, Harvard, Vancouver, ISO, and other styles
40

Alipour, Pijani Bizhan. "Attaques par inférence d'attributs sur les publications des réseaux sociaux." Electronic Thesis or Diss., Université de Lorraine, 2022. http://www.theses.fr/2022LORR0009.

Full text
Abstract:
Les réseaux sociaux contiennent de nombreuses informations personnelles telles que le genre, l'âge ou le statut d'une relation. Leur popularité et leur importance en font des cibles privilégiés pour des activités malveillantes menaçant la vie privée des utilisateurs. Les paramètres de sécurité disponibles sur les réseaux sociaux n'empêchent pas les attaques par inférence d'attribut, qui consistent pour l'attaquant à obtenir des données privées (comme le genre) à partir d'informations publiques. La divulgation d'une information personnelle peut avoir des conséquences négatives comme devenir la cible de spams, de harcèlements, ou se faire cloner son profil. Les techniques d'inférence les plus connues s'appuient soit sur l'analyse du comportement de l'utilisateur cible à travers ses préférences (e.g., likes) et ses groupes, soit sur ses listes d'amis. Cependant, en pratique, les informations disponibles pour ces attaques sont souvent limitées car beaucoup d'utilisateurs ont pris conscience des menaces et préfèrent protéger leurs données. Pour que les usagers des réseaux sociaux comprennent mieux les risques encourus par leur vie privée, dans cette thèse nous introduisons une nouvelle classe d'attaques par inférence sur les attributs de ces usagers. Nous montrons que ces attaques nécessitent très peu d'information. Elles s'appliquent même à des usagers qui protègent les éléments de leur profil ainsi que leurs commentaires. La méthode que nous proposons consiste à analyser les métadatas d'une image publiée sur Facebook, à savoir i) les tags engendrés par Facebook pour décrire les images (e.g., pour les usagers malvoyants), et ii) les commentaires sous formes textuelle ou d'émojis déposés sous l'image. Nous montrons comment réaliser ces attaques sur un utilisateur de Facebook en i) appliquant une technique de retrofitting pour traiter le vocabulaire rencontré en ligne et qui ne figurait pas dans la base d'apprentissage et ii) en calculant plusieurs plongements pour les unités textuelles (e.g., mot, emoji) chacun dépendant d'une valeur spécifique d'un attribut. Finalement nous proposons ProPic, un mécanisme de protection qui sélectionne de manière rapide des commentaires à cacher toute en minimisant la perte d'utilité, définie par une mesure sémantique. Le système permet aux utilisateurs de vérifier s'ils sont vulnérables à des attaques par inférence et, le cas échéant de suggérer les commentaires à cacher pour prévenir ces attaques. Nous avons pu vérifier l'efficacité de l'approche par des expérimentations sur des données réelles
Online Social Networks (OSN) are full of personal information such as gender, age, relationship status. The popularity and growth of OSN have rendered their platforms vulnerable to malicious activities and increased user privacy concerns. The privacy settings available in OSN do not prevent users from attribute inference attacks where an attacker seeks to illegitimately obtain their personal attributes (such as the gender attribute) from publicly available information. Disclosure of personal information can have serious outcomes such as personal spam, bullying, profile cloning for malicious activities, or sexual harassment. Existing inference techniques are either based on the target user behavior analysis through their liked pages and group memberships or based on the target user friend list. However, in real cases, the amount of available information to an attacker is small since users have realized the vulnerability of standard attribute inference attacks and concealed their generated information. To increase awareness of OSN users about threats to their privacy, in this thesis, we introduce a new class of attribute inference attacks against OSN users. We show the feasibility of these attacks from a very limited amount of data. They are applicable even when users hide all their profile information and their own comments. Our proposed methodology is to analyze Facebook picture metadata, namely (i) alt-text generated by Facebook to describe picture contents, and (ii) commenters’ words and emojis preferences while commenting underneath the picture, to infer sensitive attributes of the picture owner. We show how to launch these inference attacks on any Facebook user by i) handling online newly discovered vocabulary using a retrofitting process to enrich a core vocabulary that was built during offline training and ii) computing several embeddings for textual units (e.g., word, emoji), each one depending on a specific attribute value. Finally, we introduce ProPic, a protection mechanism that selects comments to be hidden in a computationally efficient way while minimizing utility loss according to a semantic measure. The proposed mechanism can help end-users to check their vulnerability to inference attacks and suggests comments to be hidden in order to mitigate the attacks. We have determined the success of the attacks and the protection mechanism by experiments on real data
APA, Harvard, Vancouver, ISO, and other styles
41

Marchal, Samuel. "Analyse du DNS et analyse sémantique pour la détection de l'hameçonnage." Electronic Thesis or Diss., Université de Lorraine, 2015. http://www.theses.fr/2015LORR0058.

Full text
Abstract:
L’hameçonnage est une escroquerie moderne qui cible les utilisateurs de communications électroniques et vise à les convaincre de réaliser des actions pour le bénéfice d’un individu nommé hameçonneur. Les attaques d’hameçonnage s’appuient essentiellement sur de l’ingénierie sociale et la plupart de ces attaques utilisent des liens représentés par des noms de domaine et des URLs. Nous proposons donc dans cette thèse de nouvelles solutions, reposant sur une analyse lexicale et sémantique de la composition des noms de domaine et des URLs, pour combattre l’hameçonnage. Ces deux types de pointeurs sont créés et offusqués par les hameçonneurs pour piéger leurs victimes. Ainsi, nous démontrons que les noms de domaine et les URLs utilisés dans des attaques d’hameçonnage présentent des similitudes dans leur composition lexicale et sémantique, et que celles-ci sont différentes des caractéristiques présentées par les noms de domaine et les URL légitimes. Nous utilisons ces caractéristiques pour construire des modèles représentant la composition des URLs et des noms de domaine d’hameçonnage en utilisant des techniques d’apprentissage automatique et des méthodes de traitement du langage naturel. Les modèles construits sont utilisés pour des applications telles que l’identification de noms de domaine et des URLs d’hameçonnage, la notation des URLs et la prédiction des noms de domaine utilisés dans les attaques d’hameçonnage. Les techniques proposées sont évaluées sur des données réelles et elles montrent leur efficacité en répondant aux exigences de vitesse, d’universalité et de fiabilité
Phishing is a kind of modern swindles that targets electronic communications users and aims to persuade them to perform actions for a another’s benefit. Phishing attacks rely mostly on social engineering and that most phishing vectors leverage directing links represented by domain names and URLs, we introduce new solutions to cope with phishing. These solutions rely on the lexical and semantic analysis of the composition of domain names and URLs. Both of these resource pointers are created and obfuscated by phishers to trap their victims. Hence, we demonstrate in this document that phishing domain names and URLs present similarities in their lexical and semantic composition that are different form legitimate domain names and URLs composition. We use this characteristic to build models representing the composition of phishing URLs and domain names using machine learning techniques and natural language processing models. The built models are used for several applications such as the identification of phishing domain names and phishing URLs, the rating of phishing URLs and the prediction of domain names used in phishing attacks. All the introduced techniques are assessed on ground truth data and show their efficiency by meeting speed, coverage and reliability requirements. This document shows that the use of lexical and semantic analysis can be applied to domain names and URLs and that this application is relevant to detect phishing attacks
APA, Harvard, Vancouver, ISO, and other styles
42

Do, Thanh-Toan. "Security analysis of image copy detection systems based on SIFT descriptors." Phd thesis, Rennes 1, 2012. http://www.theses.fr/2012REN1S080.

Full text
Abstract:
Les systèmes de recherche d'images par le contenu (Content-Based Image Re-trieval System { CBIRS) sont maintenant couramment utilisés comme mécanismes de filtrage contre le piratage des contenus multimédias. Ces systèmes utilisent souvent le schéma de description d'images SIFT pour sa bonne robustesse face à un large spectre de distorsions visuelles. Mais aucun de ces systèmes n'a encore abordé le problème du piratage à partir d'un point de vue "sécurité". Cette thèse a comme objectif d'analyser les CBIRS du point de vue sécurité. Il s'agit de comprendre si un pirate peut produire des distorsions visuelles perturbant les capacités de reconnaissances d'un système en créant ces distorsions en fonction des techniques que ce système utilise. Tout d'abord, nous présentons les failles de sécurité des composantes typiques d'un CBIRS : composantes description d'image, indexation et filtrage des faux positifs. Ensuite, nous présentons des attaques ciblant le schéma de description SIFT. Les attaques sont effectuéees durant l'étape de détection de points d'intérêt et de calculs des descripteurs. Nous présentons également une attaque ciblant la mise en correspondance des images sur un critère de cohérence géométrique. Les expériences menées avec100 000 images réelles confirment l'efficacité des attaques proposées
Content-Based Image Retrieval Systems (CBIRS) are now commonly used as altering mechanism against the piracy of multimedia contents. These systems often use the SIFT local-feature description scheme as its robustness against a large spectrum of image distortions has been assessed. But none of these systems have addressed the piracy problem from a "security" perspective. This thesis checks whether CBIRS are secure : Can pirates mount violent attacks against CBIRS by carefully studying the technology they use ? First, we present the security flaws of the typical technology blocks used in state-of-the-art CBIRS. Then, we present very SIFT-specic attacks. The attacks are performed either during the keypoint detection step or during the keypoint description step. We also present a security-oriented Picture in Picture attack deluding CBIRS using post filtering geometric verifications. Experiments with a database made of 100,000 real world images confirm the effectiveness of proposed attacks
APA, Harvard, Vancouver, ISO, and other styles
43

Février, Rémy. "Management de la sécurité des systèmes d'information : les collectivités territoriales face aux risques numériques." Thesis, Paris 2, 2012. http://www.theses.fr/2012PA020025.

Full text
Abstract:
Cette thèse a pour objectif de répondre à la question suivante : Quel est le niveau de prise en compte de la Sécurité des Systèmes d’Information (SSI) par les collectivités territoriales françaises face aux risques numériques ? Ces dernières étant aujourd’hui confrontées à de nouveaux défis qui nécessitent un recours toujours plus important aux nouvelles technologies (administration électronique, e-démocratie, dématérialisation des appels d’offre…), le management de la sécurité des Systèmes d’Information (SI) territoriaux devient un enjeu majeur -bien qu’encore peu étudié- en matière de service public et de protection des données à caractère personnel. Etablie au travers de postures professionnelles successives et dans le cadre d’une approche naturaliste de la décision, notre modélisation théorique tend à mesurer le niveau réel de prise en compte du risque numérique en partant d’hypothèses fondées sur l’influence respective d’un ensemble de caractéristiques propres aux collectivités territoriales. Il se traduit par une enquête de terrain menée directement auprès de responsables territoriaux. Alors que cet enjeu nécessite une prise de conscience, par les décideurs locaux, de la nécessité de protéger les données qui leur sont confiés, il s’avère que ceux-ci n’ont, au mieux, qu’une connaissance très imparfaite des enjeux et des risques inhérents à la sécurisation d’un SI ainsi que de l’ensemble des menaces, directes ou indirectes, susceptibles de compromettre leur bonne utilisation. Une solution potentielle pourrait résider, simultanément à de la mise en place de procédures adaptées à l’échelon de chaque collectivité, par la définition d’une politique publique spécifique
This doctoral thesis aims at answering a key question: what is the level of consideration given to Information Systems Security (ISS) by the French local authorities (LAs)? The latter are now facing new challenges that require an ever-increasing use of new technologies (e-government, e-democracy, dematerialization of call for tenders...). The under-researched territorial IT risk becomes a major issue in the sphere of public services and the protection of personal data. Theoretically based and constructed through successive professional positions, our theoretical model helps measure the actual level of inclusion of digital risk taking into account the respective influence of a set of characteristics of local authorities. A field survey was conducted with the close collaboration of representatives of LAs.While numerical risk requires a high level awareness by LA decision makers, it appears that they have a very imperfect knowledge of IT security related risks as well as of direct or indirect threats that may jeopardize their management systems. A potential solution lies with the definition of a specific public policy and with the implementation of appropriate procedures at the level of each community
APA, Harvard, Vancouver, ISO, and other styles
44

Souvignet, Thomas. "L'expertise et la lutte contre la fraude monétique." Thesis, Paris 2, 2014. http://www.theses.fr/2014PA020091.

Full text
Abstract:
Le montant annuel de la fraude européenne à la carte de paiement se monte à plus d’1,5 milliard d’euros. Cette manne aiguise l’appétit des groupes criminels qui exploitent la moindre faille de la monétique (écosystème de la carte de paiement). Les cinq principaux acteurs de la monétique (porteurs, émetteurs, accepteurs, acquéreurs et systèmes de paiement) s’appuient pourtant sur des systèmes et réseaux normalisés dont la sécurité est encadrée par des standards internationaux contraignants. Néanmoins, la fraude monétique ne cesse de progresser alors que les moyens de lutte (étatiques, collaboratifs ou individuels) restent limités.Après étude de la fraude monétique, cette thèse propose différentes actions (passives,réactives et proactives) visant à améliorer la lutte contre la fraude monétique. D’abord,il convient de mieux connaître la fraude en étudiant la provenance des données volées et plus seulement leur usage. Ensuite l’expertise de ces fraudes doit être améliorée, en développant par exemple une captation du progrès scientifique. Une expertise qui doit être en partie transmise aux enquêteurs afin qu’ils puissent conduire leurs enquêtes. Enquêtes qui peuvent être dynamisées par des opérations réactives associant investigateurs et sachants techniques. Enfin, de manière proactive, les enquêtes et analyses de demain doivent être facilitées par les technologies monétiques conçues aujourd’hui
Every year, payment card fraud exceeds 1.5 billion euros in Europe. Organised crime groups are exploiting any vulnerability possible to take a piece of this lucrative activity. Even though the five principal entities in the payment card industry (cardholders, issuers,acceptors, acquirers and payment system providers) are implementing binding security measures through out standardized systems and networks, fraud continues to increase. Efforts by the state, industry collaboration, and individuals have been unsuccessful in decreasing criminal advances. Having analysed the elements of payment card fraud, this thesis proposes several actions (passive, reactive and proactive) to help improve the fight against this fraud. First, itis relevant to gain knowledge of the source of the card details and not to focus only on its reuse. Next, forensic assessment has to be improved, for example by developing an increased scientific understanding of the technology. Such an expertise should then be passed on to investigators through effective training and knowledge transfer. Investigations should also be made more dynamic with reactive operations conducted in concert by investigators and technicians. Finally, in an ideal proactive spirit, future investigations and assessments should be oriented and facilitated by studying and influencing current payment card technology developments
APA, Harvard, Vancouver, ISO, and other styles
45

Quilton, Arnaud. "L'exercice des droits et libertés fondamentaux sur l'Internet." Thesis, Aix-Marseille, 2014. http://www.theses.fr/2014AIXM1043.

Full text
Abstract:
La pratique et les usages issus du cyberespace démontrent que l'imbrication entre ces deux sujets d'étude - l'internet d'une part et les droits fondamentaux d'autre part - est permanente : par sa nature transcendantale, le réseau des réseaux irradie tous les corps de la société et donc, directement ou indirectement, tous les droits et libertés fondamentaux, qu'ils soient politiques, économiques ou sociaux. Partant de ce postulat, il s'agit de déterminer le plus objectivement et précisément possible si l'internet impacte positivement ou négativement ce corpus de droits dits « suprêmes » : accroît-il leur protection et leur rayonnement ou, au contraire, participe-t-il à leur érosion, mettant ainsi en exergue une éventuelle incompatibilité d'un droit théorique confronté à une réalité dématérialisée ? La réponse à cette problématique, reposant largement sur une analyse scientifique quantitative, permettra d'établir qu'une majorité de droits et libertés fondamentaux est encensée voire sublimée par le net ; dans le même temps, une minorité de droits et libertés, jugés essentiels au sein de la hiérarchie des droits fondamentaux, pâtissent de cette rencontre. De facto, l'ambivalence de ce constat amènera naturellement à s'interroger sur l'opportunité pour la théorie des droits fondamentaux d'influer, par des principes en adéquation avec la nature technique du net, sur la construction et la pérennisation du cadre juridique d'un internet difficilement appréhendable par les branches « classiques » du droit
The practice and customs from cyberspace demonstrates that the overlap between these two topics of study - internet on one hand and human rights on the other part - is permanent : by its very transcendental nature, the network of networks irradiates all the bodies of the society and therefore either directly or indirectly, all the basics Rights and Freedom, be they political, economic or social.Based on this premise, one has to identify with the most objective and accurate manner if the internet has a positive or negative impact on this body of law called « highest » : does that increases its protection and influence or, on the contrary, contributes to erosion, thus emphasizing the possible incompatibility of a theoretical right faced to a dematerialized reality? The answer to this problem, relying largely on a quantitative scientific analysis will establish that a majority of Fundamental Rights and Freedom is praised and even sublimated by the net ; at the same time, a minority of rights and freedoms, deemed to be essential within the hierarchy of basic rights, suffer from this meeting. De facto, the ambivalence of this finding will naturally lead to wonder whether it is appropriate that the theory of fundamental rights can affect, through principles in line with the technical nature of the net, the construction and sustainability of the legal framework of an internet hardly apprehandable within the « traditional » branches of the of law
APA, Harvard, Vancouver, ISO, and other styles
46

Di, Maggio Antonia. "Les atteintes aux systèmes de traitement automatisé de données : harmonisation et coopération en Europe." Electronic Thesis or Diss., Corte, 2022. http://www.theses.fr/2022CORT0014.

Full text
Abstract:
Les systèmes informatiques sont des éléments essentiels de l'interaction politique, sociale et économique et sont devenus fondamentaux pour le développement et l'innovation. Ces systèmes sont pourtant autant de ressources qu'ils peuvent être vecteurs de menaces pour la sécurité, les droits et les libertés des utilisateurs. En effet, les atteintes aux systèmes de traitement automatisé de données se matérialisent par des procédés infractionnels divers, réalisés par des catégories d'auteurs variées et touchant de nombreuses victimes différentes telles que les particuliers, les entreprises, ou encore les États. L'étude de la répression de ces attaques informatiques conduit à s'interroger sur la pertinence de la règlementation française les concernant au travers d'un double examen.Le premier consiste, d'une part à rapprocher, par une analyse horizontale, le droit pénal spécial de fond et de forme créé en la matière, sous l'angle du droit comparé (Belgique et Italie), et examiner, d'autre part, par une analyse verticale, leurs cohérences face aux standards européens. Dans cette perspective l'étude révèle l'existence d'un corpus législatif dense, mais également abscond en raison de sa technicité. Elle fait aussi état en matière procédurale d'une frontière fragile entre le développement de techniques efficaces mais également susceptibles de porter atteinte aux libertés individuelles. Le second examen s'attache, pour sa part, à la politique globale mise en oeuvre par les États pour prévenir et lutter contre ces atteintes informatiques. Sur ce point, la coopération entre les États est un corollaire de l'efficacité de la répression en ce domaine. Cependant, les choix réalisés pour favoriser une telle collaboration rencontrent en pratique des difficultés d'application importantes. À ces difficultés s'ajoutent celles liées à la commission d'attaques informatiques par les États eux-mêmes, puisque le cyberespace apparaît dorénavant comme un nouveau champ de conflits politiques et militaires. En ce sens, alors qu'il semblait que ces cyberattaques étatiques se réalisaient dans une zone de non-droit, il s'avère au contraire, que le droit pénal dispose d'une certaine potentialité à les réprimer
Computer systems are essential parts of political, social, and economic interaction and have become fundamental for development and innovation. However, these systems are as many resources as they can be a threat to the security, the rights and the freedoms of users. Indeed, attacks on automated data processing systems consist in various criminal processes, carried out by several categories of offenders and affecting many different victims such as individuals, companies, or even States. The study of the punishment of such offences leads us to the question of the relevance of French legislation concerning that through a double examination. The first one, on the one hand, consisting of comparing, through a horizontal analysis, the substantive and formal special criminal law, from the angle of comparative law (Belgium and Italy), and, on the other hand, in examining, through a vertical analysis, their consistency with European standards. From this point of view, the study discloses the existence of a legislative corpus which is dense but also unclear because of its technicality. The study also notes that there is a fragile border in procedural matters regarding to the development of techniques which are effective but also likely to affect individual freedoms. The second examination focuses on the overall policy implemented by States to prevent and combat these computer attacks. On this point, cooperation between States is a corollary of the effectiveness of repression in this area. However, in practice, the choices made to promote such collaboration encounter major application difficulties. Added to these difficulties are those linked to the commission of cyberattacks by the States themselves, since cyberspace now appears as a new field of political and military conflict. That being stated, while it seemed that these state cyberattacks were carried out in an area of lawlessness, it turns out, on the contrary, that criminal law has a certain potential for their repression
APA, Harvard, Vancouver, ISO, and other styles
47

Della, Torre Laetitia. "Numérique humanitaire et protection des données : colonialité, souveraineté et dignité." Electronic Thesis or Diss., Compiègne, 2024. http://www.theses.fr/2024COMP2850.

Full text
Abstract:
L’espace numérique contemporain est agité par un nombre croissant de tensions qui n’épargnent pas les humanitaires, d’autant que le secteur a entamé depuis une dizaine d’années une numérisation de ses opérations. Ces organisations sont donc particulièrement vulnérables aux dérives du capitalisme de surveillance et des tensions géopolitiques traversant l’espace numérique. Les bénéficiaires en sont les premières victimes. Et l’on en vient à la contradiction suivante : les humanitaires — des acteurs engagés dans la protection de victimes de crises — ont adopté des outils numériques qui peuvent porter atteinte à leur vie privée, voire les mettre en danger. L’objectif de cette thèse a été de tenter de comprendre la nature de ce paradoxe, ce qui nécessite de creuser les différentes dynamiques accompagnant la numérisation de l’humanitaire. Un premier type de dynamique résulte de legs coloniaux et participe à la construction des bénéficiaires d’ONG comme de potentiels « sujet » passifs d’expérimentation numérique. Toutefois, on assiste à une échelle plus générale à un mouvement de régulation de l’innovation, qui se traduit par une série de lois comme le règlement sur la protection des données (RGPD). Une partie de notre thèse est donc consacrée au travail des délégués à la protection des données d’ONG comme régulation des expérimentations numériques menées dans des crises. Puis, on a pu étudier une deuxième dynamique contribuant à renforcer les risques liés à la numérisation des ONG. Elle concerne le resserrement de l’espace humanitaire, en lien avec l’exercice des souverainetés étatiques, et sa traduction sur le plan informationnel et numérique. On est revenue sur les façons de protéger les bénéficiaires contre ces menaces. Mais les ONG courent le risque de réduire ces derniers à être de simples « objets de protection » et des victimes passives. Mais on verra que les humanitaires s’efforcent aussi de prendre en compte leurs droits garantis par le RGPD et de défendre leur dignité
The exploitation of data by multinationals, cyber-attacks, the proliferation of disinformation operations - today's digital environment is shaken by a growing number of tensions which do not spare humanitarian aid, especially as the sector has been digitalising its operations for the last ten years. NGOs have gradually adopted a series of digital tools, including data processing software, drones, biometric devices and conversational agents, blockchains and artificial intelligence. These organisations are therefore particularly vulnerable to the excesses of surveillance capitalism and the geopolitical tensions running through the digital space. The beneficiaries are the first victims. And this brings us to the following contradiction: humanitarians - actors committed to protecting the victims of crises - have adopted digital tools that can infringe on their privacy, or even put them in danger. The aim of this thesis is to attempt to understand the nature of this paradox, which requires us to examine the different dynamics and tensions that accompany the digitalisation of the humanitarian sector. First of all, the digitisation of humanitarian aid stems from the quantification of aid, which is itself linked to donors' demands to improve the accountability of NGOs and the traceability of funds. The digitisation of the humanitarian sector is also part of a more general move by the international aid community towards the private sector. This movement is accompanied by the spread of an innovation imperative and by a solution-oriented vision of new technologies. But for researchers such as Kristin Sandvik and Mirca Madianou, this innovation imperative is more akin to a form of "techno-colonialism". The dynamics of power resulting from colonial legacies contribute to the construction of beneficiaries as potential passive 'subjects' of experimentation, at the expense of respect for their privacy. The crises are also characterised by exceptional regimes that facilitate the experimentation of technologies in a context of suspension of the legal framework in force. However, this picture can be nuanced. On a more general scale, we are witnessing a movement to regulate innovation, reflected in a series of laws such as the Data Protection Regulation (RGPD), the Digital Markets Act, the Artificial Intelligence Act, etc. These laws also affect humanitarian aid. Part of our thesis is therefore devoted to the work of data protection officers working in humanitarian NGOs. Part of our thesis is therefore devoted to the work of data protection officers attached to humanitarian NGOs. But we will also see that the latter is based on a compliance approach that is not without its limits. We will then look at a second dynamic which is contributing to increasing the risks associated with the digitisation of the international solidarity sector. In short, it concerns the shrinking of humanitarian space, linked to the exercise of state sovereignty, and its translation into informational and digital space. Firstly, we will look at how data exchanges between NGOs and host countries are perceived and regulated. These exchanges can be seen as legitimate, but also as a risk factor, particularly if they are associated with forms of state violence and the criminalisation of aid beneficiaries. Secondly, we will take into account the fact that the digitisation of our societies also accompanies and reinforces a long-term phenomenon of recompositions of sovereignty. This phenomenon is also linked to the entry onto the scene of a series of non-state actors, obviously companies such as the GAFAMs, but also other more informal groups such as hackers. The involvement of cybercombatants in contemporary conflicts is part of a long movement to challenge the State's monopoly on violence as a result of the proliferation of intra-State conflicts - against terrorist groups, for example
APA, Harvard, Vancouver, ISO, and other styles
48

Santos, Ademar Alves dos. "Cyberbullying, mídia e educação à luz do pensamento complexo." Universidade Nove de Julho, 2017. http://bibliotecatede.uninove.br/handle/tede/1715.

Full text
Abstract:
Submitted by Nadir Basilio (nadirsb@uninove.br) on 2017-09-13T16:53:34Z No. of bitstreams: 1 Ademar Alves dos Santos.pdf: 4852439 bytes, checksum: faf23580f879a88442fcddac5e2e8f80 (MD5)
Made available in DSpace on 2017-09-13T16:53:34Z (GMT). No. of bitstreams: 1 Ademar Alves dos Santos.pdf: 4852439 bytes, checksum: faf23580f879a88442fcddac5e2e8f80 (MD5) Previous issue date: 2017-05-30
This thesis aims to study the phenomenon of cyberbullying in the virtual electronic media. As a multidimensional phenomenon, cyberbullying is closely linked to the exponential growth of information and communication technology. The aggressive, intimidating, systematic and recurring behaviors typify this kind of bullying, which was previously restricted to physical, school and non-school spaces, and today transcends into cyberspace. The analyses of this thesis are based on the complex thinking, proposed by Edgar Morin. Therefore, the study was developed in a qualitative approach. By examining cyberbullying in the cyberspace, this research is also characterized by the use of the ethnographic methodology. The data and information obtained were analyzed in the light of three categories of Morin’s thought: interactivity, complexity and simplification. This interpretative procedure was carried out according to the assumptions of the content analysis defined by Bardin (2010), taking as a universe of research, discourses that involve the cyberbullying phenomenon published by three major Brazilian newspapers and by three virtual communities on Facebook. The study showed that, in the contents of the newspapers and virtual communities analyzed, by promoting a fragmented and sensationalist approach to cyberbullying, these information vehicles promote the construction of a reductionist and therefore partial view of this phenomenon, disregarding its biological, social, cultural and psychological dimensions, elements that make up the totality of this social event.
Cette thèse a pour objet d'étude le phénomène cyberbullying dans les médias électroniques virtuels. Comme phénomène multidimensionnel, le cyberbullying est étroitement lié à la croissance exponentielle de la technologie de l'information et de la communication. Les comportements agressifs, intimidateurs, systématiques et récurrents, caractérisent ce type de bullying qui, auparavant limité aux espaces présentiels, scolaires et non scolaires, transcende aujourd'hui au cyberespace. Les analyses de cette thèse se reposent sur la pensée complexe proposée par Edgar Morin. Par conséquent, l'étude est développée dans une approche qualitative. Lors de l'étude du Cyberbullying, dans le cyberespace, cette recherche se caractérise également par l'utilisation de la méthodologie ethnographique. Les données et les informations obtenues ont été analysées au regard de trois catégories de pensée "moriniano": Interactivité, Complexité et Simplification. Cette procédure interprétative a été réalisée en accord avec les présupposés de l'analyse de contenu définis par Bardin (2010), prenant en compte des discours impliquant le phénomène cyberbullying publiés par trois grands journaux brésiliens et trois communautés virtuelles de Facebook. L'étude a démontré que, dans les contenus des journaux ou des communautés virtuelles analysés, en promouvant une approche fragmentée et sensationnaliste du Cyberbullying, ces véhicules d'information favorisent la construction d'une vision réductionniste et, donc partielle de ce phénomène, sans tenir compte des dimensions biologiques, sociales, culturelles et psychologiques, éléments qui composent tout cet événement social.
Esta tesis tiene como objeto de estudio al fenómeno de acoso virtual (cyberbullying), en los medios electrónicos virtuales. Como fenómeno multidimensional el acoso cibernético (cyberbullying), está estrechamente vinculado con el crecimiento exponencial de las tecnologías de la información y de la comunicación. El comportamiento agresivo y la intimidación sistemática y recurrente, tipifican este tipo de agresión que anteriormente se encontraba restringida a los espacios del aula, escolares o no, que hoy trasciende al ciberespacio. Los análisis de esta tesis se fundamentan em el pensamiento complejo propuesto por Edgar Morin. Por tanto, el estudio se desarrolló mediante un enfoque cualitativo. Al examinar el acoso cibernético en el ciberespacio, esta investigación también se caracteriza por el uso de la metodología etnográfica. Los datos e informaciones obtenidas fueron analizados sobre la óptica de tres categorías del pensamento moriniano: la interactividad, la complejidad y la simplificación. Ese procedimiento interpretativo se realizo de acuerdo con las condiciones definidas por Bardin (2010), tomando como universo de investigación discursos que incluyen al fenómeno del cyberbullying publicados por tres grandes revistas brasileñas y por tres comunidades virtuales del Facebook. El estudio demostro que en los contenidos de las revistas y comunidades virtuales analizadas, al promover un abordaje fragmentado y sensacionalista del acoso cibernético esos vehículos de información promueven la construcción de una visión reducionista y por tanto parcial de ese fenómeno, sin considerar sus dimensiones biológicas, sociales, culturales y psicológicas, elementos que componen la totalidade de ese evento social.
Esta tese tem como objeto de estudo o fenômeno cyberbullying na mídia eletrônica virtual. Enquanto fenômeno multidimensional, o cyberbullying está intimamente ligado ao crescimento exponencial da tecnologia da informação e da comunicação. Os comportamentos agressivos, intimidatórios, sistemáticos e recorrentes tipificam esse tipo de bullying, que, antes, restrito aos espaços presenciais, escolares e não escolares, transcende, hoje, para o ciberespaço. As análises desta tese fundamentam-se no pensamento complexo, proposto por Edgar Morin. Para tanto, o estudo desenvolveu-se numa abordagem qualitativa. Ao examinar o cyberbullying, no ciberespaço, esta pesquisa caracteriza-se também pelo uso da metodologia etnográfica. Os dados e informações obtidos foram analisados à luz de três categorias do pensamento moriniano: interatividade, complexidade e simplificação. Esse procedimento interpretativo realizou-se de acordo com os pressupostos da análise de conteúdo definidos por Bardin (2010), tomando como universo de investigação discursos que envolvem o fenômeno cyberbullying publicados por três grandes jornais brasileiros e por três comunidades virtuais do Facebook. O estudo demonstrou que, nos conteúdos dos jornais e comunidades virtuais analisados, ao promover uma abordagem fragmentada e sensacionalista do cyberbullying, esses veículos de informação promovem a construção de uma visão reducionista e, portanto, parcial desse fenômeno, desconsiderando suas dimensões biológicas, sociais, culturais e psicológicas, elementos que compõem a totalidade desse evento social.
APA, Harvard, Vancouver, ISO, and other styles
49

Coutu, Cameron. "La prévention de la cybercriminalité : résultats d’une enquête sur les effets perçus d’une campagne de prévention réalisée par une institution financière." Thèse, 2019. http://hdl.handle.net/1866/23715.

Full text
Abstract:
La recherche menée dans le cadre de ce mémoire s’intéresse à la prévention des cybercrimes. De façon plus précise, l’étude avait pour objectif d’évaluer les effets perçus d’une campagne de prévention des cybercrimes réalisée par une institution financière canadienne. Une attention particulière a été accordée aux perceptions des personnes en lien avec leur sentiment de sécurité. Après la fin de la campagne (qui a eu lieu en octobre 2018), 1452 clients francophones (831 hommes et 521 femmes) ont répondu au sondage par l’entremise d’un panel web disponible en ligne. Les résultats indiquent que la campagne de prévention a été bien perçue pour une majorité des répondants (75%), en particulier chez les participants plus âgés (55 ans et plus). Les analyses ont aussi révélé que le genre n’était pas un facteur associé significativement aux réponses des répondants. De façon générale, les participants ont estimé que la campagne avait contribué à augmenter leur sentiment de sécurité, cependant, on constate que la campagne a manqué de visibilité car seulement un faible pourcentage d’individus se souvient l’avoir vue avant de répondre au sondage. Il en ressort néanmoins que la plupart des répondants sondés ont démontré de l’intérêt à recevoir plus d’informations sur la cybercriminalité et les moyens de s’en protéger. Dans le futur, il serait utile de mener des campagnes de prévention plus ciblées afin de mieux atteindre les objectifs poursuivis. La discussion fait état de plusieurs autres recommandations qui prennent appui sur les résultats obtenus et sur l’analyse de la documentation consultée.
The purpose of this study was to evaluate the impact of a prevention campaign about cybercrimes that was run by a Canadian financial institution. More specifically, we examined how participants/clients perceived the financial institution’s initiative to inform them about cybercrimes. The study also explored whether or not the campaign had the desired effect, which was to reinforce their sense of security. This campaign took place on October 2018 and 1,452 adults (831 males and 521 females) participated in the online web survey. The results indicated that the prevention campaign had been positively perceived by most of the respondents (75%), especially among older individuals (55 y/o and over). Further analysis has shown no gender differences in participants’ responses. In general, participants felt that the campaign has increased their sense of safety; however, they also noted that the campaign lacked visibility and only a low percentage of individuals had seen it prior to the completion of the survey. Nonetheless, most participants have expressed an interest in receiving more information on cybercrime and how to take actions on protecting one’s self. In the future, it would be advisable to conduct targeted prevention campaigns in order to better achieve its objectives. Discussion also includes recommendations based on the results and the review of the literature.
APA, Harvard, Vancouver, ISO, and other styles
50

Carignan, Mira. "L’origine géographique en tant que facteur explicatif de la cyberdélinquance." Thèse, 2015. http://hdl.handle.net/1866/12549.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography