[PDF] Les mondes de la cyberdélinquance et images sociales du pirate





Previous PDF Next PDF



Hacker-T5-Ultime-tentation.pdf

Liens défendus Acte 4 Maintenant



Hacker-T5-Ultimetentation.pdf

Liens défendus Acte 4 j'y voyais une version familière d'Erica et moi. J'entrevoyais une ... ça avait un lien avec les rumeurs sur le passé de hacker.



Hacker Acte 3 Vertiges charnels (French Edition)

liens. Mes muscles se relâchèrent mais mon esprit bouillonnait



Hacker Acte 1 Dangereuses affinités (French Edition)

On lui prête des liens avec le M89 un groupe de hackers américain qui a piraté plus de deux cents comptes en banque sensibles



LE CORPS NOUVEL OBJET CONNECTÉ

Présidente de la CNIL. Page 4. 04 CNIL CAHIERS IP - LE CORPS NOUVEL OBJET CONNECTÉ n Français



Utilisation de lInternet à des fins terroristes

démontrer l'intention requise ainsi qu'un lien de causalité direct entre la propagande alléguée et un complot effectif ou l'exécution d'un acte terroriste.



État de la menace liÉe au numÉrique en

4 févr. 2019 1 .4 Enjeux technologiques de la lutte contre les cybermenaces . ... 3.3.1 L'accueil des victimes d'actes de cybercriminalité .



Actes

L' à quelles échelles ? Ergonomie. Quelles pratiques pour quelles tailles d'entreprises et d'établissements publics ? - Actes -. Version intégrale 



Les mondes de la cyberdélinquance et images sociales du pirate

29 mars 2018 LIENS. Code de la Propriété Intellectuelle. articles L 122. 4 ... principalement relatives à des actes de cyberdélinquance sur les réseaux ...



Rapport annuel 2018

13 déc. 2018 4. Bilan d'activité 2018. SOMMAIRE. Informer le grand public ... données en France sélection d'archives vidéos proposée par.

Les mondes de la cyberdélinquance et images sociales du pirate

AVERTISSEMENT

Ce document est le fruit d'un long travail approuvŽ par le jury de soutenance et mis ˆ disposition de l'ensemble de la communautŽ universitaire Žlargie. Il est soumis ˆ la propriŽtŽ intellectuelle de l'auteur. Ceci implique une obligation de citation et de rŽfŽrencement lors de lÕutilisation de ce document. D'autre part, toute contrefaon, plagiat, reproduction illicite encourt une poursuite pŽnale.

Contact : ddoc-theses-contact@univ-lorraine.fr

LIENS Code de la PropriŽtŽ Intellectuelle. articles L 122. 4 Code de la PropriŽtŽ Intellectuelle. articles L 335.2- L 335.10

UNIVERSITÉ PAUL VERLAINE - METZ

École doctorale

" Perspectives interculturelles : écrits, médias, espaces, sociétés » Centre de recherche sur les médiations (ÉA 3476)

LES MONDES DE LA CYBERDÉLINQUANCE

ET IMAGES SOCIALES DU PIRATE

INFORMATIQUE

Thèse pour le doctorat

en sciences de l"information et de la communication présentée et soutenue publiquement le 26 octobre 2007 par

Jean-Philippe H

UMBERT

Directeur de thèse : M. Jacques WALTER

Professeur à l"université Paul Verlaine - Metz 2

UNIVERSITÉ PAUL VERLAINE - METZ

École doctorale

" Perspectives interculturelles : écrits, médias, espaces, sociétés » Centre de recherche sur les médiations (ÉA 3476) L ES MONDES DE LA CYBERDÉLINQUANCE ET IMAGES SOCIALES

DU PIRATE INFORMATIQUE

Thèse pour le doctorat

en sciences de l"information et de la communication présentée et soutenue publiquement le 26 octobre 2007 par

Jean-Philippe H

UMBERT

devant le jury composé de : M. Arnaud Mercier, Professeur en sciences de l"information et de la communication, Université Paul Verlaine - Metz M. Eric Dacheux, Professeur en sciences de l"information et de la communication, Université Clermont-Ferrand 2, rapporteur M. Gino Gramaccia, Professeur en sciences de l"information et de la communication, Université Bordeaux 1, rapporteur M. Robert Longeon, Chargé de mission Sécurité des Systèmes d"Information, Centre National de la Recherche Scientifique (Paris) M. Jacques Walter, Professeur en sciences de l"information et de la communication, Université Paul Verlaine - Metz, directeur de thèse 3

Remerciements

C e travail n"aurait pu être réalisé sans la collaboration de plusieurs personnes. Mes

pensées vont en premier lieu à ma famille, particulièrement à mon épouse et à ma fille

ayant patiemment partagé mon travail au jour le jour. J"adresse également mes vifs remerciements à mon directeur de recherche, M. le Pr. Jacques Walter, pour son aide, ses conseils et l"attention apportée à mon travail. Ma reconnaissance va aussi vers M. Jeannot Krecké, Ministre de l"Économie et du Commerce extérieur du Grand-Duché de Luxembourg, M. Etienne Schneider, chargé de la direction générale de l"Energie et des Communications, ainsi que mes collègues du Ministère de l"Économie et du Commerce extérieur, compagnons de route indissociables de ce travail : MM. Raymond Faber, François Thill, Pascal Steichen, Jean-Marie Reiff et

Dominique Ferrand.

Je tiens aussi à remercier, MM. Eric Dubois, Jean-Paul Michel, ainsi que Nicolas Mayer du Centre de Recherche Public Henri Tudor (Grand-Duché de Luxembourg), pour nos nombreuses interactions de recherche pertinentes, et enfin, tous ceux qui, d"une manière ou d"une autre, ont participé à ce mémoire. 4

Sommaire

..... 15

Titre I - Représentation sociale de la cyberdélinquance : illégalité et contexte

statistico-démonstratif pour base structurante des significations sociales du pirate ............................................ 43

I - L"évidence des menaces numériques ......................................................................... 44

1) La société numérique du risque........................................................................

...... 45

2) Types d"actions cybercriminelles........................................................................

... 53

II - Le cadre sémantique de la cyberdélinquance............................................................. 67

1) Etat d"éléments pertinents de recherche en matière de cyberdélinquance ............. 67

2) Définitions d"une activité illégale........................................................................

... 81

3) Historique de la cyberdélinquance ........................................................................

. 93 III - Identification des cadres de construction et de renforcement de l"image statistico-

démonstrative et illégale de la cyberdélinquance ........................................................... 104

1) Les " entrepreneurs » de la sécurité de l"information .......................................... 105

2) Des statistiques éprouvées........................................................................

............ 114

3) Représentation sociale et cyberdélinquance......................................................... 126

Titre II - Approche communicationnelle du contexte social de la cyberdélinquance : reflet médiatique dominant du pirate informatique................ 134

I - Contexte et images sociales de la cyberdélinquance................................................. 136

1) Le contexte social du pirate informatique ............................................................ 137

2) Sondage public de l"image sociale dominante du pirate informatique................. 144

3) L"image médiatique " dominante » du pirate informatique................................. 158

II - Rapport des médias à la construction de l"image sociale du pirate informatique.... 162

1) Veille médiatique - Internet :........................................................................

....... 162

2) Veille médiatique - Presse écrite : ....................................................................... 175

3) Veille médiatique - Monde du journalisme : ....................................................... 187

5 Titre III - Approche intégrée des significations du pirate informatique : un ensemble d"images sociales ........................................................................ ................................... 221

I - Significations du pirate informatique du point de vue de l"expertise sécurité.......... 222

1) Construction des significations des acteurs de la répression en France............... 223

2) Immersion et retour d"expérience au coeur du réseau " sécurité de l"information »

................................. 232

II - Construction de l"auto-signification du " pirate informatique ».............................. 248

1) L"impossible pénétration sociologique du milieu................................................. 248

2) Modes d"organisation de la mouvance " underground »...................................... 259

III - Exemple de cas concret d"application de l"intégration des significations : le Grand- Duché de Luxembourg........................................................................ ............................ 281

1) Le besoin identifié d"une struture nationale d"observation des menaces IT ........ 281

2) Le domaine de la réponse sur incidents (recherche et veille)............................... 284

3) Perception du cybercrime au G-D de Luxembourg.............................................. 288

Conclusion ........................................................................ ............................................. 305 ......................................... 330 .................................................. 339

Annexe 1 - Références (WEB) ........................................................................

............... 339

Annexe 2 - Statistiques CSI/FBI 2005........................................................................

... 341

Annexe 3 - Statistiques Panorama Cybercrime Clusif 2005.......................................... 357

Annexe 4 - Liste des membres du CAP PFI Sécurité (Liste à jour 11 décembre 2006). 366 Annexe 5 - Exemples de techniques de piratage informatique...................................... 367

Annexe 6 - Questionnaire sondage (Version 1)............................................................. 370

6 7

Liste des figures

- Figure 1. Modélisation graphique des représentations sociales de la cyberdélinquance .............. 132 - Figure 2. Modélisation graphique de la représentation médiatique du pirate informatique .............. 194

- Figure 3. La démarche d"analyse de risques EBIOS.................................................... 240

- Figure 4. Modélisation graphique de la représentation du pirate informatique par le

monde de la sécurité des systèmes d"information........................................................... 247

- Figure 5. What the Hack, 28 au 31 juilllet 2005........................................................... 260

- Figure 6. What the Hack, 28 au 31 juilllet 2005........................................................... 261

- Figure 7. What the Hack, 28 au 31 juilllet 2005........................................................... 262

- Figure 8. Hack.lu, 19 au 21 octobre 2006 .................................................................... 263

- Figure 9. Hack.lu, 19 au 21 octobre 2006 .................................................................... 264

- Figure 10. Hack.lu, 19 au 21 octobre 2006 .................................................................. 265

- Figure 11. Badge d"accès à la conférence DefCon....................................................... 267

- Figure 12. Bannière DefCon (sticker)........................................................................

... 268 - Figures 13, 14 et 15. What the Hack, 28 au 31 juilllet 2005 - CCC Camp.................. 270

- Figure 16. What the Hack, 28 au 31 juilllet 2005......................................................... 276

- Figures 17, 18, 19 et 20. What the Hack, 28 au 31 juilllet 2005.................................. 279

- Figure 21. Modélisation graphique de la représentation du pirate informatique par le

monde des pirates informatiques ........................................................................

............ 280 - Figure 22. Modélisation graphique de l"objet de recherche " pirate informatique » en construction via les mondes de la cyberdélinquance...................................................... 329

- Figure 23. Rapport CSI/FBI 2005 - Réponses par secteur industriel .......................... 343

8 9

Liste des tableaux

Tableau 1. Questionnaire cyberdélinquance - Résultats question N°1........................ 149

- Tableau 2. Questionnaire cyberdélinquance - Résultats question N°2........................ 150

- Tableau 3. Questionnaire cyberdélinquance - Résultats question N°3........................ 150

- Tableau 4. Questionnaire cyberdélinquance - Résultats question N°4........................ 150

- Tableau 5. Questionnaire cyberdélinquance - Résultats question N°5........................ 151

- Tableau 6. Questionnaire cyberdélinquance - Résultats question N°6........................ 151

- Tableau 7. Questionnaire cyberdélinquance - Résultats question N°7........................ 151

- Tableau 8. Questionnaire cyberdélinquance - Résultats question N°8........................ 152

- Tableau 9. Questionnaire cyberdélinquance - Résultats question N°9........................ 152

- Tableau 10. Questionnaire cyberdélinquance - Résultats question N°10.................... 153

- Tableau 11. Questionnaire cyberdélinquance - Résultats question N°11.................... 153

- Tableau 12. Questionnaire cyberdélinquance - Résultats question N°12.................... 153

- Tableau 13. Questionnaire cyberdélinquance - Résultats question N°13.................... 154

- Tableau 14. Questionnaire cyberdélinquance - Résultats question N°14.................... 155

- Tableau 15. Classement des alertes Google (mots clés " pirates » et " cybercrime ») 164 - Tableau 16. Répartition des articles de presse portant sur le domaine de la ...................................... 178

- Tableau 17. Tableau récapitulatif des menaces à la SSIC............................................ 246

- Tableau 18. Rapport CSI/FBI 2005 - Répartition des incidents internes/externes...... 347 10

Liste des acronymes

ACK - "ACKnowledge"

A

FNOR - Agence Française de NORmalisation

ANSIL - Association de Normalisation pour la Société de l"Information Luxembourg

AOL - American On Line

APSI - Association des Professionnels de la Société de l"Information

APWG - Anti-Phishing Working Group

ASBL - Association Sans But Lucratif

ASCII - American Standard Code for Information Interchange

AVI - Audio Video Interleave

BBS - Bulletin Board System

BCG - Boston Consulting Group

BCRCI - Brigade Centrale de Répression contre le Crime Informatique

BRIC - Brésil, Russie, Inde, Chine

BSA - Business Software Alliance

CAP - Comité d"Accompagnement - PFI Sécurité CASES - Cyberworld Awareness & Security Enhancement Structure

CCC - Chaos Computer Club

CCRC - Computer Crime Research Center

CERT-A - Centre d"Expertise gouvernemental de Réponse et de Traitement des Attaques informatiques CERT-CC - Computer Emergency & Response Team - Coordination Center CESCTI - Centre d"Etudes Stratégiques sur la Convergence des Technologies de l"Information CEVECS - Centre de Veille, de Conduite et de Synthèse CFSSI - Centre de Formation Sécurité des Systèmes d"Information

CIA - Central Intelligence Agency

CIRET - AVT - Centre International de Recherches et d"Etudes sur le Terrorisme & l"Aide aux Victimes du Terrorisme

CIRT - Computer Incident Response Team

11 12 13 14 15

Introduction

16 social engineering - ingénierie sociale - visant à profiter de la naïveté d"un utilisateur, par pression morale, pour en obtenir des données

confidentielles). Ces agents techniques peuvent être également doués d"une certaine

autonomie, pouvant se développer seuls sur les réseaux (exemple : les versquotesdbs_dbs30.pdfusesText_36
[PDF] Fatales Attractions Hacker Tome 2 | PDF, DOCX, EPUB and other

[PDF] Fatales attractions

[PDF] Hacker Acte 3 Vertiges charnels (French Edition)

[PDF] 3000 hadiths et citations coraniques - Hadith Du Jour

[PDF] 3000 hadiths et citations coraniques - Hadith Du Jour

[PDF] 3000 hadiths et citations coraniques - Hadith Du Jour

[PDF] les merites de l apprentissage et de la lecture du coran

[PDF] Psikologi dan Kepribadian Manusia dalam Al-Qur 'an - Jurnal Rasail

[PDF] a la mémoire de l 'illustre jean jacques dessalines - Haiti liberte

[PDF] E-CONF-98-CRP-36 Haiti Noms g ¬ographiques des zones

[PDF] campus - HEC Montréal

[PDF] Séquence d ANGLAIS - Halloween

[PDF] Les origines et l 'histoire de l 'Halloween - Génie publication

[PDF] Alcanes - Eduscol

[PDF] Les limites ? la croissance - Paroles des Jours