Hacker-T5-Ultime-tentation.pdf
Liens défendus Acte 4 Maintenant
Hacker-T5-Ultimetentation.pdf
Liens défendus Acte 4 j'y voyais une version familière d'Erica et moi. J'entrevoyais une ... ça avait un lien avec les rumeurs sur le passé de hacker.
Hacker Acte 3 Vertiges charnels (French Edition)
liens. Mes muscles se relâchèrent mais mon esprit bouillonnait
Hacker Acte 1 Dangereuses affinités (French Edition)
On lui prête des liens avec le M89 un groupe de hackers américain qui a piraté plus de deux cents comptes en banque sensibles
LE CORPS NOUVEL OBJET CONNECTÉ
Présidente de la CNIL. Page 4. 04 CNIL CAHIERS IP - LE CORPS NOUVEL OBJET CONNECTÉ n Français
Utilisation de lInternet à des fins terroristes
démontrer l'intention requise ainsi qu'un lien de causalité direct entre la propagande alléguée et un complot effectif ou l'exécution d'un acte terroriste.
État de la menace liÉe au numÉrique en
4 févr. 2019 1 .4 Enjeux technologiques de la lutte contre les cybermenaces . ... 3.3.1 L'accueil des victimes d'actes de cybercriminalité .
Actes
L' à quelles échelles ? Ergonomie. Quelles pratiques pour quelles tailles d'entreprises et d'établissements publics ? - Actes -. Version intégrale
Les mondes de la cyberdélinquance et images sociales du pirate
29 mars 2018 LIENS. Code de la Propriété Intellectuelle. articles L 122. 4 ... principalement relatives à des actes de cyberdélinquance sur les réseaux ...
Rapport annuel 2018
13 déc. 2018 4. Bilan d'activité 2018. SOMMAIRE. Informer le grand public ... données en France sélection d'archives vidéos proposée par.
![Les mondes de la cyberdélinquance et images sociales du pirate Les mondes de la cyberdélinquance et images sociales du pirate](https://pdfprof.com/Listes/16/44072-16document.pdf.jpg)
AVERTISSEMENT
Ce document est le fruit d'un long travail approuv par le jury de soutenance et mis ˆ disposition de l'ensemble de la communaut universitaire largie. Il est soumis ˆ la proprit intellectuelle de l'auteur. Ceci implique une obligation de citation et de rfrencement lors de lÕutilisation de ce document. D'autre part, toute contrefaon, plagiat, reproduction illicite encourt une poursuite pnale.Contact : ddoc-theses-contact@univ-lorraine.fr
LIENS Code de la Proprit Intellectuelle. articles L 122. 4 Code de la Proprit Intellectuelle. articles L 335.2- L 335.10UNIVERSITÉ PAUL VERLAINE - METZ
École doctorale
" Perspectives interculturelles : écrits, médias, espaces, sociétés » Centre de recherche sur les médiations (ÉA 3476)LES MONDES DE LA CYBERDÉLINQUANCE
ET IMAGES SOCIALES DU PIRATE
INFORMATIQUE
Thèse pour le doctorat
en sciences de l"information et de la communication présentée et soutenue publiquement le 26 octobre 2007 parJean-Philippe H
UMBERT
Directeur de thèse : M. Jacques WALTER
Professeur à l"université Paul Verlaine - Metz 2UNIVERSITÉ PAUL VERLAINE - METZ
École doctorale
" Perspectives interculturelles : écrits, médias, espaces, sociétés » Centre de recherche sur les médiations (ÉA 3476) L ES MONDES DE LA CYBERDÉLINQUANCE ET IMAGES SOCIALESDU PIRATE INFORMATIQUE
Thèse pour le doctorat
en sciences de l"information et de la communication présentée et soutenue publiquement le 26 octobre 2007 parJean-Philippe H
UMBERT
devant le jury composé de : M. Arnaud Mercier, Professeur en sciences de l"information et de la communication, Université Paul Verlaine - Metz M. Eric Dacheux, Professeur en sciences de l"information et de la communication, Université Clermont-Ferrand 2, rapporteur M. Gino Gramaccia, Professeur en sciences de l"information et de la communication, Université Bordeaux 1, rapporteur M. Robert Longeon, Chargé de mission Sécurité des Systèmes d"Information, Centre National de la Recherche Scientifique (Paris) M. Jacques Walter, Professeur en sciences de l"information et de la communication, Université Paul Verlaine - Metz, directeur de thèse 3Remerciements
C e travail n"aurait pu être réalisé sans la collaboration de plusieurs personnes. Mespensées vont en premier lieu à ma famille, particulièrement à mon épouse et à ma fille
ayant patiemment partagé mon travail au jour le jour. J"adresse également mes vifs remerciements à mon directeur de recherche, M. le Pr. Jacques Walter, pour son aide, ses conseils et l"attention apportée à mon travail. Ma reconnaissance va aussi vers M. Jeannot Krecké, Ministre de l"Économie et du Commerce extérieur du Grand-Duché de Luxembourg, M. Etienne Schneider, chargé de la direction générale de l"Energie et des Communications, ainsi que mes collègues du Ministère de l"Économie et du Commerce extérieur, compagnons de route indissociables de ce travail : MM. Raymond Faber, François Thill, Pascal Steichen, Jean-Marie Reiff etDominique Ferrand.
Je tiens aussi à remercier, MM. Eric Dubois, Jean-Paul Michel, ainsi que Nicolas Mayer du Centre de Recherche Public Henri Tudor (Grand-Duché de Luxembourg), pour nos nombreuses interactions de recherche pertinentes, et enfin, tous ceux qui, d"une manière ou d"une autre, ont participé à ce mémoire. 4Sommaire
..... 15Titre I - Représentation sociale de la cyberdélinquance : illégalité et contexte
statistico-démonstratif pour base structurante des significations sociales du pirate ............................................ 43I - L"évidence des menaces numériques ......................................................................... 44
1) La société numérique du risque........................................................................
...... 452) Types d"actions cybercriminelles........................................................................
... 53II - Le cadre sémantique de la cyberdélinquance............................................................. 67
1) Etat d"éléments pertinents de recherche en matière de cyberdélinquance ............. 67
2) Définitions d"une activité illégale........................................................................
... 813) Historique de la cyberdélinquance ........................................................................
. 93 III - Identification des cadres de construction et de renforcement de l"image statistico-démonstrative et illégale de la cyberdélinquance ........................................................... 104
1) Les " entrepreneurs » de la sécurité de l"information .......................................... 105
2) Des statistiques éprouvées........................................................................
............ 1143) Représentation sociale et cyberdélinquance......................................................... 126
Titre II - Approche communicationnelle du contexte social de la cyberdélinquance : reflet médiatique dominant du pirate informatique................ 134I - Contexte et images sociales de la cyberdélinquance................................................. 136
1) Le contexte social du pirate informatique ............................................................ 137
2) Sondage public de l"image sociale dominante du pirate informatique................. 144
3) L"image médiatique " dominante » du pirate informatique................................. 158
II - Rapport des médias à la construction de l"image sociale du pirate informatique.... 1621) Veille médiatique - Internet :........................................................................
....... 1622) Veille médiatique - Presse écrite : ....................................................................... 175
3) Veille médiatique - Monde du journalisme : ....................................................... 187
5 Titre III - Approche intégrée des significations du pirate informatique : un ensemble d"images sociales ........................................................................ ................................... 221I - Significations du pirate informatique du point de vue de l"expertise sécurité.......... 222
1) Construction des significations des acteurs de la répression en France............... 223
2) Immersion et retour d"expérience au coeur du réseau " sécurité de l"information »
................................. 232II - Construction de l"auto-signification du " pirate informatique ».............................. 248
1) L"impossible pénétration sociologique du milieu................................................. 248
2) Modes d"organisation de la mouvance " underground »...................................... 259
III - Exemple de cas concret d"application de l"intégration des significations : le Grand- Duché de Luxembourg........................................................................ ............................ 2811) Le besoin identifié d"une struture nationale d"observation des menaces IT ........ 281
2) Le domaine de la réponse sur incidents (recherche et veille)............................... 284
3) Perception du cybercrime au G-D de Luxembourg.............................................. 288
Conclusion ........................................................................ ............................................. 305 ......................................... 330 .................................................. 339Annexe 1 - Références (WEB) ........................................................................
............... 339Annexe 2 - Statistiques CSI/FBI 2005........................................................................
... 341Annexe 3 - Statistiques Panorama Cybercrime Clusif 2005.......................................... 357
Annexe 4 - Liste des membres du CAP PFI Sécurité (Liste à jour 11 décembre 2006). 366 Annexe 5 - Exemples de techniques de piratage informatique...................................... 367Annexe 6 - Questionnaire sondage (Version 1)............................................................. 370
6 7Liste des figures
- Figure 1. Modélisation graphique des représentations sociales de la cyberdélinquance .............. 132 - Figure 2. Modélisation graphique de la représentation médiatique du pirate informatique .............. 194- Figure 3. La démarche d"analyse de risques EBIOS.................................................... 240
- Figure 4. Modélisation graphique de la représentation du pirate informatique par lemonde de la sécurité des systèmes d"information........................................................... 247
- Figure 5. What the Hack, 28 au 31 juilllet 2005........................................................... 260
- Figure 6. What the Hack, 28 au 31 juilllet 2005........................................................... 261
- Figure 7. What the Hack, 28 au 31 juilllet 2005........................................................... 262
- Figure 8. Hack.lu, 19 au 21 octobre 2006 .................................................................... 263
- Figure 9. Hack.lu, 19 au 21 octobre 2006 .................................................................... 264
- Figure 10. Hack.lu, 19 au 21 octobre 2006 .................................................................. 265
- Figure 11. Badge d"accès à la conférence DefCon....................................................... 267
- Figure 12. Bannière DefCon (sticker)........................................................................
... 268 - Figures 13, 14 et 15. What the Hack, 28 au 31 juilllet 2005 - CCC Camp.................. 270- Figure 16. What the Hack, 28 au 31 juilllet 2005......................................................... 276
- Figures 17, 18, 19 et 20. What the Hack, 28 au 31 juilllet 2005.................................. 279
- Figure 21. Modélisation graphique de la représentation du pirate informatique par lemonde des pirates informatiques ........................................................................
............ 280 - Figure 22. Modélisation graphique de l"objet de recherche " pirate informatique » en construction via les mondes de la cyberdélinquance...................................................... 329- Figure 23. Rapport CSI/FBI 2005 - Réponses par secteur industriel .......................... 343
8 9Liste des tableaux
Tableau 1. Questionnaire cyberdélinquance - Résultats question N°1........................ 149
- Tableau 2. Questionnaire cyberdélinquance - Résultats question N°2........................ 150
- Tableau 3. Questionnaire cyberdélinquance - Résultats question N°3........................ 150
- Tableau 4. Questionnaire cyberdélinquance - Résultats question N°4........................ 150
- Tableau 5. Questionnaire cyberdélinquance - Résultats question N°5........................ 151
- Tableau 6. Questionnaire cyberdélinquance - Résultats question N°6........................ 151
- Tableau 7. Questionnaire cyberdélinquance - Résultats question N°7........................ 151
- Tableau 8. Questionnaire cyberdélinquance - Résultats question N°8........................ 152
- Tableau 9. Questionnaire cyberdélinquance - Résultats question N°9........................ 152
- Tableau 10. Questionnaire cyberdélinquance - Résultats question N°10.................... 153
- Tableau 11. Questionnaire cyberdélinquance - Résultats question N°11.................... 153
- Tableau 12. Questionnaire cyberdélinquance - Résultats question N°12.................... 153
- Tableau 13. Questionnaire cyberdélinquance - Résultats question N°13.................... 154
- Tableau 14. Questionnaire cyberdélinquance - Résultats question N°14.................... 155
- Tableau 15. Classement des alertes Google (mots clés " pirates » et " cybercrime ») 164 - Tableau 16. Répartition des articles de presse portant sur le domaine de la ...................................... 178- Tableau 17. Tableau récapitulatif des menaces à la SSIC............................................ 246
- Tableau 18. Rapport CSI/FBI 2005 - Répartition des incidents internes/externes...... 347 10Liste des acronymes
ACK - "ACKnowledge"
AFNOR - Agence Française de NORmalisation
ANSIL - Association de Normalisation pour la Société de l"Information LuxembourgAOL - American On Line
APSI - Association des Professionnels de la Société de l"InformationAPWG - Anti-Phishing Working Group
ASBL - Association Sans But Lucratif
ASCII - American Standard Code for Information InterchangeAVI - Audio Video Interleave
BBS - Bulletin Board System
BCG - Boston Consulting Group
BCRCI - Brigade Centrale de Répression contre le Crime InformatiqueBRIC - Brésil, Russie, Inde, Chine
BSA - Business Software Alliance
CAP - Comité d"Accompagnement - PFI Sécurité CASES - Cyberworld Awareness & Security Enhancement StructureCCC - Chaos Computer Club
CCRC - Computer Crime Research Center
CERT-A - Centre d"Expertise gouvernemental de Réponse et de Traitement des Attaques informatiques CERT-CC - Computer Emergency & Response Team - Coordination Center CESCTI - Centre d"Etudes Stratégiques sur la Convergence des Technologies de l"Information CEVECS - Centre de Veille, de Conduite et de Synthèse CFSSI - Centre de Formation Sécurité des Systèmes d"InformationCIA - Central Intelligence Agency
CIRET - AVT - Centre International de Recherches et d"Etudes sur le Terrorisme & l"Aide aux Victimes du TerrorismeCIRT - Computer Incident Response Team
11 12 13 14 15Introduction
16 social engineering - ingénierie sociale - visant à profiter de la naïveté d"un utilisateur, par pression morale, pour en obtenir des donnéesconfidentielles). Ces agents techniques peuvent être également doués d"une certaine
autonomie, pouvant se développer seuls sur les réseaux (exemple : les versquotesdbs_dbs30.pdfusesText_36[PDF] Fatales attractions
[PDF] Hacker Acte 3 Vertiges charnels (French Edition)
[PDF] 3000 hadiths et citations coraniques - Hadith Du Jour
[PDF] 3000 hadiths et citations coraniques - Hadith Du Jour
[PDF] 3000 hadiths et citations coraniques - Hadith Du Jour
[PDF] les merites de l apprentissage et de la lecture du coran
[PDF] Psikologi dan Kepribadian Manusia dalam Al-Qur 'an - Jurnal Rasail
[PDF] a la mémoire de l 'illustre jean jacques dessalines - Haiti liberte
[PDF] E-CONF-98-CRP-36 Haiti Noms g ¬ographiques des zones
[PDF] campus - HEC Montréal
[PDF] Séquence d ANGLAIS - Halloween
[PDF] Les origines et l 'histoire de l 'Halloween - Génie publication
[PDF] Alcanes - Eduscol
[PDF] Les limites ? la croissance - Paroles des Jours