En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies ou autres traceurs. Pour en savoir plus cliquez ici
Lorsque vous naviguez sur notre site internet, des informations sont susceptibles d'être enregistrées, ou lues, sur votre navigateur, sous réserve de votre refus. Pour fonctionner différents services doivent déposer ces cookies : Google Analytics afin d'analyser votre navigation et nous permettre de mesurer l'audience de notre site, Twitter et Linkedin pour que vous puissiez adhérer facilement à nos pages sur ces réseaux sociaux. Acceptez-vous le dépôt et la lecture de ces cookies?
J'accepte | Je refuse

Livre : Tous Cybercriminels, par Olivier Iteanu

Editions Jacques-Marie Laffont – Avril 2004

Sommaire

  • 1. Préface
  • 2. Introduction
  • 3. 14 histoires pour une nouvelle cybercriminalité
    • 3.1 La Cybercriminalité qu’est ce que c’est ?
      • 3.1.1 La cybercriminalité a déjà une histoire
      • 3.1.2 Définir la cybercriminalité
      • 3.1.3 Les chiffres de la cybercriminalité, une réalité difficile à cerner et le marketing de la peur
    • 3.2 14 histoires pour comprendre
      • Scénario 1 : La vengeance de Tareg – Un salarié exporte sans autorisation des informations de l’entreprise – Charte d’usage Internet, Cybersurveillance et flux sortant.
      • Scénario 2 : Peter Pan était un expert du ministère de la Défense – Un salarié importe dans l’entreprise des images pédophiles – responsabilité de l’employeur et flux entrant
      • Scénario 3 : L’Erika, 6 morts sans ordonnance ni cercueils – L’attaque informationnelle sur les réseaux
      • Scénario 4 : On n’est pas toujours celui que l’on croit – L’usurpation d’identité, une nouvelle arme pour faire le mal
      • Scénario 5 : La carte bancaire qui dit toujours oui – Un individu utilise une fausse carte bancaire et réalise des achats sur Internet : la banque vous débite de ces achats
      • Scénario 6 : Viagra is beautiful – Le spamming
      • Scénario 7 : Ils bloquent la France, bloquons leurs adresses électroniques – Des milliers de emails sont adressées simultanément à un seul destinataire (le email bombing)
      • Scénario 8 : Kevin Mitnick alias le condor – Un individu pénètre intentionnellement et sans autorisation dans votre système
      • Scénario 9 : Un petit clic qui peut faire un grand choc – Un individu pénètre par une faille dans votre système puis s’y maintient
      • Scénario 10 : 5 millions de numéros de cartes bancaires volées – Un tiers accède à des données à caractère personnel sur votre système et les télécharge
      • Scénario 11 : L’attaque par rebond, une nouvelle partie de gendarmes et voleurs – Votre système a servi de relais à une attaque contre un autre système (la conservation des données de connexion pour prouver son innocence)
      • Scénario 12 : I love you – Vous recevez un virus informatique par email (sabotage et destruction de données)
      • Scénario 13 : l’Etat français condamné pour contrefaçon – Un logiciel sans licence sur votre ordinateur (la contrefaçon de logiciels)
      • Scénario 14 : Avec Noos, téléchargez vos musiques préférées – Votre enfant mineur télécharge des musiques piratées au format MP3 sur Internet depuis l’ordinateur individuel familial
  • 4. Réflexions sur la nouvelle cybercriminalité
    • 4.1 La fin de  » la victime c’est l’autre « 
    • 4.2 La fin des Hackers
    • 4.3 La fin de l’Etat ? Les technologies pour se défendre plutôt que la Police ?
      • 4.3.1 Les technologies pour prévenir, se défendre, prouver et identifier le cybercriminel
      • 4.3.2 Que font la police et la Justice ?
    • 4.4 La fin des Lois ? La Loi est elle encore crédible ?
      • 4.4.1 La loi et l’espace, une question résolue ?
      • 4.4.2 La Loi et le temps numérique, un vrai problème
      • 4.4.3 Quelle loi pour lutter contre la cybercriminalité ?
    • 4.5 En conclusion, la fin d’Internet ?
  • 5. Glossaire Technique
  • 6. Glossaire Juridique
    • 6.1 « Ordinateur », « Système » et STAD
    • 6.2 Le « Pénal » et le « Civil »
    • 6.3 Le choix du bon recours juridique pour la victime
  • 7. Bibiographie
    • 7.1 Ouvrages
    • 7.2 Mémoires et Thèses
    • 7.3 Chroniques et articles
    • 7.4 Sites Internet
  • 8. Annexe A – De quelques textes susceptibles de sanctionner la cybercriminalite
  • 9. Annexe B – Quelques adresses utiles
  • 10. Annexe C – Le responsable de la sécurité, quelles responsabilités juridiques ?
Publié par le 05/03/2015 dans Publications

A voir aussi

« Quand le digital défie l’Etat de droit » reçoit le prix spécial du jury du FIC 2017

Le cinquième livre d’Olivier Iteanu, « Quand le digital défie l’Etat de droit » paru aux...

Livre : L’identité numérique en question par Olivier Iteanu

Jongler avec identifiants et mots de passe, garder la maîtrise des données personnelles ou...

Livre : Tous Cybercriminels, par Olivier Iteanu

Editions Jacques-Marie Laffont – Avril 2004 Sommaire 1. Préface 2. Introduction 3. 14 histoires...

Livre : Le nouveau marché des télécoms, par Olivier Iteanu

Editions Eyrolles – Juin 1998 Résumé Comprendre les nouvelles règles. Une analyse juridique pour...

s’inscrire à la newsletter

Ne ratez rien de l’actualité juridique sur les nouvelles technologies




newsletter

Iteanu Avocats

164 rue du Faubourg Saint Honoré
75008 PARIS


Tél : 01 42 56 90 00