L'évolution de la cybercriminalité décortiquée - Actualités RT Sécurité

L'évolution de la cybercriminalité décortiquée

le 20/11/2012, par Bertrand LEMAIRE, Sécurité, 215 mots

Le lieutenant-colonel de gendarmerie Éric Freyssinet, spécialiste de la cybercriminalité, livre une analyse de ce phénomène dans un ouvrage qu'il publie chez Hermes-Lavoisier. Il explique également les modes de lutte contre cette forme pas si nouvelle de délinquance.

L'évolution de la cybercriminalité décortiquée

Le temps du cyberdélinquant romantique est loin derrière nous. La cybercriminalité tient aujourd'hui le plus souvent soit du cyber-terrorisme ou de l'hacktivisme soit du crime organisé. Le lieutenant-colonel de gendarmerie Éric Freyssinet connait bien ce domaine : il est en charge de la lutte contre la cybercriminalité au pôle judiciaire de la Gendarmerie Nationale. Il vient de publier chez Hermes Lavoisier La cybercriminalité en mouvement.

Cet ouvrage retrace tout d'abord l'histoire de la cybercriminalité pour rapidement décrire cette délinquance particulière telle qu'elle existe aujourd'hui. Puis, dans un second temps, il s'attache à expliquer les modes de lutte contre la cybercriminalité, comment cette lutte s'organise et comment les différentes organisations nationales, européennes et internationales coopèrent.

Bien qu'extrêmement documenté, l'ouvrage se lit aisément. Il est vrai que le sujet implique souvent des histoires dignes de romans policiers ou d'espionnages. Mais l'auteur sait aussi vulgariser un sujet qui n'est pourtant pas simple. Assez peu illustré, ce livre comporte malgré tout quelques tableaux ou graphiques chiffrés. On notera également une compilation des plus utiles des textes juridiques à appliquer selon les cas.

A propos de l'ouvrage

La cybercriminalité en mouvement, par Éric Freyssinet ; préface de Jean-Pierre Dardayrol, président de l'AFNIC (Editions Hermes-Lavoisier, Collection Management et informatique , 226 pages, 59 euros)

Pour acquérir l'ouvrage chez l'éditeur

Les VPN Cisco, Palo Alto, F5 et Pulse touchés par des failles

D'après le Département américain de la sécurité intérieure (DHS), des packs VPN de Cisco, Palo Alto, F5 et Pulse présentent des défauts de sécurisation des tokens et des cookies. Des correctifs sont en cours...

le 15/04/2019, par Michael Cooney, Network World (adaptation Jean Elyan), 451 mots

Metasploit, un framework de test d'intrusion détourné pour pirater

Metasploit est un outil de test de pénétration très utilisé qui rend le piratage plus facile qu'avant. Il est devenu indispensable autant pour les Red Teams que pour les Blue Teams. Qu'est-ce que...

le 02/04/2019, par J.M. Porup, CSO (adaptation Jean Elyan), 953 mots

La Russie exige l'accès aux serveurs des fournisseurs de VPN

Dix fournisseurs de services VPN ont reçu l'ordre de relier leurs serveurs à la Roskomnadzor, l'agence de censure d'État, avant le 26 avril. L'agence de censure russe Roskomnadzor a ordonné à 10 fournisseurs...

le 01/04/2019, par Tim Greene / Network World (adapté par Jean Elyan), 713 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »