To see the other types of publications on this topic, follow the link: Cybercriminalité.

Journal articles on the topic 'Cybercriminalité'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'Cybercriminalité.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Lebel, Yann. "Cybercriminalité - défi mondial." Sécurité et stratégie 2, no. 2 (2009): 88. http://dx.doi.org/10.3917/sestr.002.0088.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Liotier, Raphaël, and Edouard Turchi. "Cybercriminalité, aspects juridiques." Archimag N°348, no. 8 (October 1, 2021): 40–41. http://dx.doi.org/10.3917/arma.348.0040.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Freyssinet, Éric. "La cybercriminalité en mouvement." Annales des Mines - Réalités industrielles Novembre 2010, no. 4 (2010): 28. http://dx.doi.org/10.3917/rindu.104.0028.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Nafa, Amar. "Cybercriminalité : racket sur Internet." Alternatives Internationales 49, no. 12 (December 1, 2010): 42. http://dx.doi.org/10.3917/ai.049.0042.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Kaspersky, Eugène. "Défis de la cybercriminalité." Sécurité globale 6, no. 4 (2008): 19. http://dx.doi.org/10.3917/secug.006.0019.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Fernandez-Bollo, Édouard. "Institutions financières et cybercriminalité." Revue d'économie financière 120, no. 4 (2015): 181. http://dx.doi.org/10.3917/ecofi.120.0181.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Baines, Victoria. "Combattre l’industrialisation de la cybercriminalité." Chronique ONU 50, no. 2 (December 31, 2013): 10–12. http://dx.doi.org/10.18356/ad956f71-fr.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Watin-Augouard, Marc. "La cybercriminalité, criminalité sans frontière." Administration N° 279, no. 3 (October 4, 2023): 93–95. http://dx.doi.org/10.3917/admi.279.0093.

Full text
Abstract:
La cybercriminalité connaît une croissance inquiétante en raison du comportement des prédateurs qui bénéficient d’un rapport gain/risque pénal nettement plus favorable que celui qui s’attache à la criminalité classique. En outre, les délinquants profitent de l’effet de frontière qui est un obstacle pour les Etats en raison de la limitation territoriale de leur souveraineté et donc de leur capacité à agir contre des auteurs agissant depuis l’étranger. La coopération internationale se développe par le biais notamment de la Convention de Budapest, mais se heurte au fait que les États « cybervoyous » sont précisément ceux qui ne l’ont pas ratifiée. De son côté, l’Union européenne a pour ambition de hisser le niveau de cybersécurité des États membres. Le dernier règlement e-Evidence facilite un accès rapide aux preuves numériques qui conditionne le succès des enquêtes.
APA, Harvard, Vancouver, ISO, and other styles
9

Fortin, Francis. "La cybercriminalité et ses enjeux." Questions internationales N° 125, no. 3 (July 1, 2024): 60–66. http://dx.doi.org/10.3917/quin.125.0060.

Full text
Abstract:
Au cours de la dernière décennie, le monde virtuel a connu une véritable gangstérisation avec l’essor de réseaux d’individus se regroupant pour commettre de nombreux cybercrimes lucratifs, comme l’hameçonnage (phishing) ou le rançongiciel (ransomware) . Cette économie souterraine est portée par trois éléments principaux : la nouvelle division des tâches à l’ère du numérique, qui permet désormais à tout acteur criminel d’agir comme une véritable entreprise ; l’utilisation du dark web (web clandestin), qui permet aux cybercriminels de se rencontrer et de vendre un vaste éventail de produits et de services illicites ; l’utilisation de cryptomonnaies pour l’échange sécurisé de ces biens et services .
APA, Harvard, Vancouver, ISO, and other styles
10

Mouheb, Hassan. "Intelligence artificielle, accélérateur de cybercriminalité : appréhender le rôle complice de l’intelligence artificielle en matière de cybercriminalité." Question(s) de management 49, no. 2 (July 3, 2024): 93–98. http://dx.doi.org/10.3917/qdm.229.0093.

Full text
Abstract:
La cybercriminalité va en s’accroissant et risque de connaître une forte accélération avec l’usage grandissant des outils d’intelligence artificielle. L’article expose en quoi l’IA et l’IA générative deviennent de nouveaux instruments au service des cybercriminels.
APA, Harvard, Vancouver, ISO, and other styles
11

Bogui, Jean-Jacques. "La cybercriminalité, menace pour le développement." Afrique contemporaine 234, no. 2 (2010): 155. http://dx.doi.org/10.3917/afco.234.0155.

Full text
APA, Harvard, Vancouver, ISO, and other styles
12

Chilstein, David. "Législation sur la cybercriminalité en France." Revue internationale de droit comparé 62, no. 2 (2010): 553–606. http://dx.doi.org/10.3406/ridc.2010.19954.

Full text
APA, Harvard, Vancouver, ISO, and other styles
13

Cassuto, Thomas. "Vie privée, vie publique et cybercriminalité." Sécurité globale 6, no. 4 (2008): 45. http://dx.doi.org/10.3917/secug.006.0045.

Full text
APA, Harvard, Vancouver, ISO, and other styles
14

Passemard, Jean-Pierre. "Cybercriminalité, nouvel enjeu sécuritaire du XXIesiècle." Sécurité globale 24, no. 2 (2013): 59. http://dx.doi.org/10.3917/secug.024.0059.

Full text
APA, Harvard, Vancouver, ISO, and other styles
15

Guarnieri, Franck, and Éric Przyswa. "Cybercriminalité et expertise : enjeux et défis." Sécurité et stratégie 11, no. 4 (2012): 49. http://dx.doi.org/10.3917/sestr.011.0049.

Full text
APA, Harvard, Vancouver, ISO, and other styles
16

Baumard, Philippe. "La cybercriminalité comportementale : historique et régulation." Revue française de criminologie et de droit pénal N° 3, no. 2 (October 1, 2014): 39–75. http://dx.doi.org/10.3917/rfcdp.003.0039.

Full text
Abstract:
La régulation du cyberespace constitue un effort international où se croisent intérêts publics, privés et souverains. En analysant l’évolution historique des menaces cybernétiques et des doctrines étatiques y répondant, ainsi que le cas particulier de la régulation des contre-mesures, cet article soulève le problème de l’inadéquation du cadre de régulation face aux ruptures technologiques actuelles et à venir dans le domaine de la cyberdéfense. L’article souligne en particulier la nécessité d’ancrer la réflexion sur la régulation dans le corps des sciences cognitives et comportementales, et dans le domaine du machine-à-machine.
APA, Harvard, Vancouver, ISO, and other styles
17

Koumako, Yao Justin. "Cybersécurité, cybercriminalité, à quoi s’attendre en 2022 ?" Revue Cyber & Conformité N° 5, no. 2 (May 2, 2022): 13–16. http://dx.doi.org/10.3917/cyco.005.0015.

Full text
APA, Harvard, Vancouver, ISO, and other styles
18

Freyssinet, Éric. "Transformation numérique de la gendarmerie nationale." Sécurité et stratégie 31, no. 3 (March 19, 2024): 20–24. http://dx.doi.org/10.3917/sestr.031.0020.

Full text
Abstract:
Le colonel Éric Freyssinet est chef de la Mission numérique de la gendarmerie nationale depuis le 1 er mai 2017, dans la continuité de 19 ans de carrière dans le domaine de la lutte contre la cybercriminalité à des postes techniques, stratégiques et opérationnels. Il a notamment exercé comme chef du département informatique-électronique de l’Institut de recherche criminelle de la gendarmerie nationale, chargé de projets cybercriminalité à la sous-direction de la police judiciaire de la gendarmerie nationale ou encore chef du Centre de lutte contre les criminalités numériques. Plus récemment il fut conseiller au sein de la Délégation chargé de la lutte contre les cybermenaces au ministère de l’Intérieur. Après une formation initiale d’ingénieur généraliste (Ecole Polytechnique, X92), le colonel Freyssinet s’est spécialisé dans la sécurité des systèmes d’information (Mastère spécialisé SSIR Télécom Paristech 99-2000) et a pour-suivi dans une démarche par la recherche en défendant une thèse de doctorat en informatique en 2015 (Université Pierre et Marie Curie), sur le sujet de la lutte contre les botnets .
APA, Harvard, Vancouver, ISO, and other styles
19

Quéméner, Myriam. "Pour une lutte plus efficace contre la cybercriminalité." Sécurité globale 15, no. 3 (2018): 5. http://dx.doi.org/10.3917/secug.183.0005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
20

Cassuto, Thomas. "Nouvelles perspectives dans la lutte contre la cybercriminalité." Sécurité globale 15, no. 3 (2018): 29. http://dx.doi.org/10.3917/secug.183.0029.

Full text
APA, Harvard, Vancouver, ISO, and other styles
21

Texier, Bruno. "Face à la cybercriminalité, adoptez une hygiène numérique." Archimag N°346, no. 6 (July 1, 2021): 19. http://dx.doi.org/10.3917/arma.346.0019.

Full text
APA, Harvard, Vancouver, ISO, and other styles
22

Leman-Langlois, Stéphane. "Questions au sujet de la cybercriminalité, le crime comme moyen de contrôle du cyberespace commercial." Criminologie 39, no. 1 (June 26, 2006): 63–81. http://dx.doi.org/10.7202/013126ar.

Full text
Abstract:
Résumé Cet article a pour but de clarifier la notion de cybercrime et de la situer dans un cadre criminologique où elle pourrait être utile à la compréhension du processus d’incrimination de nouvelles conduites et de l’organisation de la réponse organisationnelle et individuelle à la criminalité. En limitant la catégorie de cybercriminalité aux conduites faisant appel aux réseaux informatiques, des questions intéressantes sont soulevées au sujet du concept d’opportunité criminelle, de dommage, de victimisation, etc.
APA, Harvard, Vancouver, ISO, and other styles
23

Leoncini Bartoli, Antonella. "Les normes de traduction au sein de l’Union européenne : «unité dans la diversité» ou «diversité dans l’unité» ?" Scolia 25, no. 1 (2011): 225–38. http://dx.doi.org/10.3406/scoli.2011.1185.

Full text
Abstract:
Par la consultation de textes méthodologiques récemment publiés ou mis à jour tels le guide Rédiger clairement (2010) ou le Guide pratique commun du Parlement européen, du Conseil et de la Commission (éditions 2000 et 2009), nous nous sommes proposé de mettre en évidence conseils, consignes et parfois réflexions touchant à la traduction et leur adoption ou non-adoption dans cinq versions linguistiques d'un corpus de documents législatifs portant sur la cybercriminalité.
APA, Harvard, Vancouver, ISO, and other styles
24

Gross, Denise. "L’ingénierie sociale : la prise en compte du facteur humain dans la cybercriminalité." Revue Cyber & Conformité N° 1, no. 1 (February 1, 2021): 6–10. http://dx.doi.org/10.3917/cyco.001.0008.

Full text
Abstract:
La révolution numérique a enrichi notre dictionnaire de nouveaux concepts. Nous avons entendu parler de piratage, de cybercriminalité, de cybersécurité, de hacker et de cybercriminel. Or, il y a quelques années, l’approche du facteur humain ne semblait pas prioritaire dans le cadre de l’analyse des problématiques liées à la sécurité informatique. Ces derniers temps, le terme « ingénierie sociale » sort enfin de sa coquille et se popularise pour expliquer un grand nombre de faits d’actualité.
APA, Harvard, Vancouver, ISO, and other styles
25

Moraud, Jean-Christophe. "Cyber-attaques, cybercriminalité : le poison du XXI e siècle ?" Servir N° 515, no. 5 (August 29, 2022): 43–45. http://dx.doi.org/10.3917/servir.515.0043.

Full text
APA, Harvard, Vancouver, ISO, and other styles
26

Freyssinet, Éric. "L'Internet des objets : un nouveau champ d'action pour la cybercriminalité." Annales des Mines - Réalités industrielles Mai 2013, no. 2 (2013): 66. http://dx.doi.org/10.3917/rindu.132.0066.

Full text
APA, Harvard, Vancouver, ISO, and other styles
27

Abrahams, Charlie. "La cybercriminalité : un « business » croissant lié à l'effondrement des crédits." Sécurité globale 6, no. 4 (2008): 29. http://dx.doi.org/10.3917/secug.006.0029.

Full text
APA, Harvard, Vancouver, ISO, and other styles
28

Quéméner, Myriam. "Concilier la lutte contre la cybercriminalité et l’éthique de liberté." Sécurité et stratégie 5, no. 1 (2011): 56. http://dx.doi.org/10.3917/sestr.005.0056.

Full text
APA, Harvard, Vancouver, ISO, and other styles
29

Berthelet, Pierre. "Aperçus de la lutte contre la cybercriminalité dans l'Union européenne." Revue de science criminelle et de droit pénal comparé N° 1, no. 1 (2018): 59. http://dx.doi.org/10.3917/rsc.1801.0059.

Full text
APA, Harvard, Vancouver, ISO, and other styles
30

Maillart, Jean-Baptiste. "Les limites de la territorialité objective face à la cybercriminalité." ERA Forum 21, no. 3 (August 27, 2020): 465–83. http://dx.doi.org/10.1007/s12027-020-00622-w.

Full text
APA, Harvard, Vancouver, ISO, and other styles
31

Freyssinet, Éric. "Les données sont-elles devenues le premier enjeu de la cybercriminalité ?" Annales des Mines - Réalités industrielles Août 2023, no. 3 (September 15, 2022): 84–87. http://dx.doi.org/10.3917/rindu1.223.0084.

Full text
APA, Harvard, Vancouver, ISO, and other styles
32

Freyssinet, Éric. "Appréhension des cybermenaces en 2017 : de la cybercriminalité à la cyberdéfense." Revue Défense Nationale N° 805, no. 10 (December 1, 2017): 82–86. http://dx.doi.org/10.3917/rdna.805.0082.

Full text
APA, Harvard, Vancouver, ISO, and other styles
33

Legeais, Didier. "Cyberrisque : une réalité inquiétante !" Revue de biologie médicale 360, no. 3 (June 1, 2021): 23–29. https://doi.org/10.3917/rbm.360.0023.

Full text
Abstract:
La criminalité numérique ou cybercriminalité est en pleine recrudescence, frappant aussi bien des particuliers que des administrations ou des entreprises comme des établissements de santé, et notamment les laboratoires de biologie médicale. Le détournement informatique potentiel de données de patients (médicales ou de toute autre nature), par des hackers , impose au biologiste médical l’obligation légale d’appliquer des règles strictes sécurisant les équipements de son laboratoire afin de se prémunir de tels actes malveillants. En l’absence d’instauration de mesures de protection ad hoc , indiquées dans cet article, le biologiste s’expose à des sanctions pénales fixées par le législateur en cas de plainte de patients dont des informations confidentielles auraient été dérobées et divulguées.
APA, Harvard, Vancouver, ISO, and other styles
34

Guarnieri, Franck, and Éric Przyswa. "Cybercriminalité et contrefaçon : pour une nouvelle analyse des risques et des frontières." Hermès 63, no. 2 (2012): 175. http://dx.doi.org/10.4267/2042/48341.

Full text
APA, Harvard, Vancouver, ISO, and other styles
35

Pereira, Brigitte. "La lutte contre la cybercriminalité : de l’abondance de la norme à sa perfectibilité." Revue internationale de droit économique XXX, no. 3 (2016): 387. http://dx.doi.org/10.3917/ride.303.0387.

Full text
APA, Harvard, Vancouver, ISO, and other styles
36

Aghroum, Christian. "La lutte contre la cybercriminalité : la France au c?ur du concert européen..." Sécurité globale 6, no. 4 (2008): 35. http://dx.doi.org/10.3917/secug.006.0035.

Full text
APA, Harvard, Vancouver, ISO, and other styles
37

Haman Adji, Alhadji Djougdoum. "La nouvelle problématique de la répression de la criminalité transnationale organisée." Revue de la recherche juridique, no. 2 (March 27, 2024): 835–64. http://dx.doi.org/10.3917/rjj.197.0835.

Full text
Abstract:
Grâce à l’évolution sans cesse du numérique, le retard accusé par la répression traditionnelle de la criminalité transnationale organisée a engendré des situations d’insécurité, une sorte de balançoire judiciaire dans leur poursuite. Issue d’un monde virtuel, la cybercriminalité organisée en devenant une forme nouvelle et émergente de criminalité organisée plus dévastatrice ; est le nouveau terreau des réseaux criminels. Sa répression est confrontée désormais à des situations d’injusticiabilité qui font en sorte qu’il est parfois impossible pour le requérant d’obtenir justice. S’attarder sur la problématique d’une telle répression semble donc être un impératif, face à une criminalité « en nuage » toujours mouvante d’une part et le constat alarmant des divers dispositifs répressifs d’autre part. C’est la raison pour laquelle cette idée d’injusticiabilité est envisagée comme telle, parce qu’il est difficile non seulement de remonter jusqu’aux auteurs mais aussi difficile d’accéder aux éléments de preuve.
APA, Harvard, Vancouver, ISO, and other styles
38

Legros, Pierre. "L’impératif de sécurité des données de santé, de la nécessité technique à l’obligation juridique." Revue internationale de droit économique XXXVI, no. 3 (April 21, 2023): 13–37. http://dx.doi.org/10.3917/ride.363.0013.

Full text
Abstract:
La pandémie a mis en lumière les nombreuses fragilités du secteur de la santé, en particulier en matière de sécurisation des données de santé. De par leur sensibilité, les données de santé attirent les individus malveillants depuis les origines de la cybercriminalité. Le phénomène n’est certes pas nouveau, mais le développement massif de la santé numérique, ces dernières années, conduit à une explosion des données circulant au sein d’une chaîne d’acteurs grandissante. Le recours aux dispositifs d’e-santé promet certes d’améliorer la prévention et le suivi médical, mais il conduit également à accroître les risques cyber à l’égard de la vie privée des individus. Tenant compte de la réalité des cyberrisques en santé et du caractère indispensable de la cybersécurité pour le déploiement de la santé de demain, le droit français et européen semblent s’être renouvelés pour imposer un cadre exigeant en matière de sécurité des systèmes d’information et des données de santé. Pour autant, certaines zones d’ombre subsistent néanmoins et mériteraient d’être davantage éclairées.
APA, Harvard, Vancouver, ISO, and other styles
39

Isaac, Henri. "Numérique et confiance." Annales des Mines - Enjeux numériques N° 13, no. 1 (January 24, 2021): 12–16. http://dx.doi.org/10.3917/ennu.013.0012.

Full text
Abstract:
L’univers numérique s’est développé si rapidement que la question de la confiance peut paraître secondaire. Cependant, à mesure que les usages se diversifient, des comportements viennent amoindrir la confiance en cet espace (fraude, usurpation d’identité, cyberharcèlement). En outre, la collecte massive de données personnelles opérée par les services numériques interpelle. Par ailleurs, la cybercriminalité, la surveillance étatique des communications entravent également la confiance en ligne. Dès lors, un tel espace interroge les mécanismes qui produisent et entretiennent la confiance. Si ces mécanismes de confiance ont dans un premier temps imité les mécanismes classiques, l’univers numérique a progressivement produit des mécanismes de génération et de gestion de la confiance propres, en s’appuyant sur la nature de ce qui le caractérise, l’organisation réticulaire et le traitement des données. Dès lors, l’architecture du tiers de confiance, quelle qu’en soit sa modalité, pose elle-même question et débouche sur l’idée qu’une architecture de réseau, par conception, par elle-même, peut générer la confiance dans les échanges.
APA, Harvard, Vancouver, ISO, and other styles
40

Brunet, Fabrice, Blondy Kayembe Mulumba, and Marie-Pascale Pomey. "Quels apports le métavers pourrait-il amener aux systèmes de santé ?" Santé Publique 36, no. 6 (December 18, 2024): 43–49. https://doi.org/10.3917/spub.246.0043.

Full text
Abstract:
Les systèmes de santé sont confrontés à des enjeux majeurs qui les mettent sous tension pour répondre correctement aux attentes des usagers. Il s’agit notamment de la complexification de l’accès aux ressources humaines qualifiées et des limites des ressources financières qui peuvent être investies. À ce titre, le métavers peut trouver des solutions à ces défis. Dans ce texte, nous abordons les champs d’application et apports possibles du métavers dans les systèmes de santé. Les champs d’application comprennent la formation pour renforcer les compétences des professionnels de la santé, la dispensation de soins pour améliorer la qualité des services, la communication pour faciliter le partage d’information entre les différentes parties prenantes, et la recherche pour optimiser l’adhésion et la sécurité des participants. Toutefois, le métavers peut aussi avoir des effets négatifs sur les personnes qui l’utilisent autant que sur celles qui en bénéficient. Il s’agit notamment de la cybercriminalité et de l’atteinte de la santé physique, mentale et sociale. Des recherches évaluatives sont donc nécessaires pour mesurer l’étendue et les conditions de son applicabilité.
APA, Harvard, Vancouver, ISO, and other styles
41

أبو زيد شحاته, د. احمد. "الجـريمــة المعلـومـاتيـة أنواعها وسبل مواجهتها La cybercriminalité, ses types et les moyens de la combattre "دراسة تحليلية" «Une étude analytique»." مجلة العلوم القانونية والاقتصادية 65, no. 2 (July 1, 2023): 685–755. http://dx.doi.org/10.21608/jelc.2023.311524.

Full text
APA, Harvard, Vancouver, ISO, and other styles
42

Bazare, Raymond Nébi, Bamba Ladji, and Dolle Kadidja. "Cybercriminalité ou "Broutage" et Crimes Rituels à Abidjan: Logiques des Acteurs et Réponses au Phénomène Cas des Communes de Yopougon et d’Abobo." European Scientific Journal, ESJ 13, no. 23 (August 31, 2017): 104. http://dx.doi.org/10.19044/esj.2017.v13n23p104.

Full text
Abstract:
The aim of this study is to show the existence of a link between ritual crimes and the cybercrime that takes place in the territory of Abidjan. It shows the logics of the actors and proposes effective policies to combat this phenomenon. It was carried out in two municipalities of Abidjan, namely: Yopougon (with the largest demographic plan) and Abobo. The survey was conducted with 50 people, including 20 in Yopougon and 30 in Abobo. The survey was conducted on the basis of reasoned choice using data collection techniques such as documentary study, observation, and inquiry. The data were analyzed both quantitatively and qualitatively. The results show that there is no particular type of cybercriminals who commit ritual crimes. Everyone does it, but for different purposes. Most of them spell the target in order to annihilate anyone that is resistance and is refusing. For others, mystical rituals help them in their understanding of how to escape the police and justice. They involve other actors in the network on their activities. In this case, the agents of western union, targets, security agents and others are also involved.
APA, Harvard, Vancouver, ISO, and other styles
43

Corbet, Shaen, Douglas J. Cumming, Brian M. Lucey, Maurice Peat, and Samuel A. Vigne. "The destabilising effects of cryptocurrency cybercriminality." Economics Letters 191 (June 2020): 108741. http://dx.doi.org/10.1016/j.econlet.2019.108741.

Full text
APA, Harvard, Vancouver, ISO, and other styles
44

Petit, Marie-No�lle. "Cybercriminalit�: du virtuel au r�el." Rhizome N�61, no. 3 (2016): 14. http://dx.doi.org/10.3917/rhiz.061.0014.

Full text
APA, Harvard, Vancouver, ISO, and other styles
45

Sabillon, Regner, Jordi Serra-Ruiz, Victor Cavaller, and Jeimy J. Cano. "Digital Forensic Analysis of Cybercrimes." International Journal of Information Security and Privacy 11, no. 2 (April 2017): 25–37. http://dx.doi.org/10.4018/ijisp.2017040103.

Full text
Abstract:
This paper reviews the existing methodologies and best practices for digital investigations phases like collecting, evaluating and preserving digital forensic evidence and chain of custody of cybercrimes. Cybercriminals are adopting new strategies to launch cyberattacks within modified and ever changing digital ecosystems, this article proposes that digital investigations must continually readapt to tackle cybercrimes and prosecute cybercriminals, working in international collaboration networks, sharing prevention knowledge and lessons learned. The authors also introduce a compact cyber forensics model for diverse technological ecosystems called Cyber Forensics Model in Digital Ecosystems (CFMDE). Transferring the knowledge, international collaboration, best practices and adopting new digital forensic tools, methodologies and techniques will be hereinafter paramount to obtain digital evidence, enforce organizational cybersecurity policies, mitigate security threats, fight anti-forensics practices and indict cybercriminals. The global Digital Forensics community ought to constantly update current practices to deal with cybercriminality and foreseeing how to prepare to new technological environments where change is always constant.
APA, Harvard, Vancouver, ISO, and other styles
46

Cédras, Jean. "Un aspect de la cybercriminalite en droit français : le téléchargement illicite d'?uvres protégées par le droit d'auteur." Revue internationale de droit pénal 77, no. 3 (2006): 589. http://dx.doi.org/10.3917/ridp.773.0589.

Full text
APA, Harvard, Vancouver, ISO, and other styles
47

Bruce, Miranda, Jonathan Lusthaus, Ridhi Kashyap, Nigel Phair, and Federico Varese. "Mapping the global geography of cybercrime with the World Cybercrime Index." PLOS ONE 19, no. 4 (April 10, 2024): e0297312. http://dx.doi.org/10.1371/journal.pone.0297312.

Full text
Abstract:
Cybercrime is a major challenge facing the world, with estimated costs ranging from the hundreds of millions to the trillions. Despite the threat it poses, cybercrime is somewhat an invisible phenomenon. In carrying out their virtual attacks, offenders often mask their physical locations by hiding behind online nicknames and technical protections. This means technical data are not well suited to establishing the true location of offenders and scholarly knowledge of cybercrime geography is limited. This paper proposes a solution: an expert survey. From March to October 2021 we invited leading experts in cybercrime intelligence/investigations from across the world to participate in an anonymized online survey on the geographical location of cybercrime offenders. The survey asked participants to consider five major categories of cybercrime, nominate the countries that they consider to be the most significant sources of each of these types of cybercrimes, and then rank each nominated country according to the impact, professionalism, and technical skill of its offenders. The outcome of the survey is the World Cybercrime Index, a global metric of cybercriminality organised around five types of cybercrime. The results indicate that a relatively small number of countries house the greatest cybercriminal threats. These findings partially remove the veil of anonymity around cybercriminal offenders, may aid law enforcement and policymakers in fighting this threat, and contribute to the study of cybercrime as a local phenomenon.
APA, Harvard, Vancouver, ISO, and other styles
48

Washima Tuleun. "Cryptocurrency and cybercrime in Nigeria: A double-edged sword." Global Journal of Engineering and Technology Advances 8, no. 2 (August 30, 2021): 096–107. https://doi.org/10.30574/gjeta.2021.8.2.0120.

Full text
Abstract:
This paper explores how cryptocurrency affects Nigeria’s socio-economic and digital landscape, highlighting both its potential as an instrument of economic leveraging and its use in cybercrime. It explores how the decentralized characteristics of cryptocurrencies facilitate innovation and financial inclusion — and allow for anonymity, too, that enables cybercriminal activities. Today, cryptocurrency is a hot topic around the world. Nigeria, which registers some of the highest cryptocurrency adoption rates in the world, has used this class of digital asset as a key enabler of both breaking with traditional banking constraints and promoting economic resilience. But its decentralized and anonymous design also stands as a superpower to various forms of cybercrimes, from fraud and ransomware to money laundering. Such duality offers serious challenges to policymakers, law enforcement agencies, and financial institutions. The paper explores Nigeria’s regulatory experiences, technological barriers, and ethical dilemmas through in-depth analysis and case studies. This paper analyzes the phenomenon of cryptocurrency and cybercriminality in Nigeria, a phenomenon in which innovative technologies can be used as a vehicle for socioeconomic empowerment but also as a space for illegal activities. It examines case studies and statistical analyses revealing the systemic exploitation of cryptocurrency by cybercriminals and assessing the effectiveness of current legal and regulatory frameworks. This is against international best practices that expose Nigeria to grave dangers in tackling cybercrime linked to cryptocurrencies. We make sure that both the opportunities and threats it offers become bearable in how we balance the opportunities with threats this technology presents. Prescribing solutions for these challenges, the report highlights the importance of improving the regulatory environment, enhancing law enforcement capability in cyberspace, and developing a partnership between the private and public sectors to strike an appropriate balance between innovation and security. The research sent a clear message that articulated an approach to policy that would make the most of the potential of cryptocurrency while mitigating its weaknesses. Addressing these matters will allow Nigeria to seize the opportunities presented by cryptocurrency without compromising its frontier of digital security.
APA, Harvard, Vancouver, ISO, and other styles
49

Décary-Hétu, David. "La cybercriminalité." CrimRxiv, July 8, 2020. http://dx.doi.org/10.21428/cb6ab371.9e0bdd09.

Full text
APA, Harvard, Vancouver, ISO, and other styles
50

MAGNIN, Nicolas. "Internet et cybercriminalité." Sécurité des systèmes d'information, April 2016. http://dx.doi.org/10.51257/a-v2-h5340.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography