Expose sur la cycercriminalite 1
MINISTRE DE L ? ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE M E S R DIRECTION DE L ? ENSEIGNEMENT SUPERIEUR D E S ECOLE SUPERIEURE DES AFFAIRES E S A REPUBLIQUE - TOGOLAISE Travail ?? Liberté - Patrie EXPOSE MATIERE SYSTEME INFORMATIQUE DE GESTION Chargé du cours M BAGANA Thème LA CYBERCRIMINALITE Présenté par MONDJRO Ko ? Maxime DIALLO AMINATA Promotion ?? CSOMMAIRE INTRODUCTION I DEFINITION A En Europe B Au Etats Unis II LES ENJEUX DE LA CYBERCRIMINALITÉ III LES RISQUES DE LA CYBERCRIMINALITE IV LES CATEGORIES DE CYBERCRIMINALITE V LES TYPES DE CYBERCRIMINALITE VI LES CONSEQUENCES D ? UNE CYBER ATTAQUE POUR UNE ENTREPRISE VII COMMENT LUTTER CONTRE LA CYBERCRIMINALITE CONCLUSION CINTRODUCTION Le lien malveillant avec le piratage informatique a été documenté pour la première fois dans les années lorsque les premiers téléphones informatiques sont devenu une cible Les experts en technologie connus sous le nom de phreakers ? ont trouvé un moyen de payer les appels longue distance gr? ce à une série de codes Ils ont été les premiers pirates apprenant à exploiter le système en modi ?ant le matériel et les logiciels pour voler du temps de téléphone longue distance Cela a fait prendre conscience aux gens que les systèmes informatiques étaient vulnérables aux activités criminelles et que plus les systèmes étaient complexes plus ils étaient sensibles à la cybercriminalité Avance rapide jusqu ? en o? un grand projet nommé Operation Sundevil a été exposé Les agents du FBI ont con ?squé ordinateurs et plus de disquettes utilisées par des criminels à des ?ns d ? utilisation illégale de cartes de crédit et de services téléphoniques Cette opération a impliqué plus de agents du FBI et il a fallu deux ans pour retrouver la trace de seulement quelques suspects Cependant cela a été perçu comme un bel e ?ort de relations publiques car c ? était un moyen de montrer aux pirates informatiques qu ? ils seraient surveillés et poursuivis en justice L ? Electronic Frontier Foundation a été créée pour répondre aux menaces qui pèsent sur les libertés publiques lorsque les forces de l ? ordre commettent une erreur ou participent à des activités inutiles pour enquêter sur un cybercrime Leur mission était de protéger et de défendre les consommateurs contre des poursuites illégales Bien que utile cela a également ouvert la porte aux échappatoires des hackers et à la navigation anonyme o? de nombreux criminels pratiquent leurs services illégaux Le crime et la cybercriminalité sont devenus un problème de plus en plus important dans notre société même avec le système de justice pénale en place Dans l ? espace web public comme dans le Dark Web les cybercriminels sont hautement quali ?és et di ?ciles à trouver Lisez ci-dessous pour en savoir plus sur la manière de lutter contre la cybercriminalité par le biais de la cyberloi CLe but premier de cet exposé est de dé ?nir la cybercriminalité de décrire les enjeux de celle-ci et de démontrer l ? importance de la
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705193785fypulyildyhyrn7ptz3o2ecebmmiwyxgyvtv7vshrca8pz362bl3kb0l0n1spz26z1zskaodhvcgnfocaooywytdzmlyxecjwzxa.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705221161qkesxo53oo0jjgrstxeipyv4dx2dbqt97i6unl03uzj2b798k13dkmh581ehyo0qoiotc6japqmzezkpjkwemnpfdafr4uvtejms.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11gtHWYgq4cCGqHteuJpdCRLsHWcSgZOh0mlJhKDiup5E30dzXGfJCkoemhuzuTFJ0bq6Irr60x4vKKaHu1SGUZ5.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705178356jwt0b7zycsljvqi6i1jxnelvunknvt0emoorvquoil0tvll2frtsl37mcvwvrz7oljmieyjy21gfom5zan8nnwmyyxwlikfjcfag.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/BPw9xGJqtczryBSfVvfvCCIf3xM19WaAE1xWRYeUXWxP0aihygZiTDIZNNqyb5rMT3ExjXtC0uPnW9TQMs9oUxvQ.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/ctuj3chHyr461qf2gDjvsmLrKTQDwqpoUq3Y52wq48u6fzwyij2M7Hl1kPBGclpjIQNVPk1XgzOxGM9Euc2mkmYP.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/cjDuay2lpGHhHoepL4aVmb6A78yMdwOmfwRciB48L06xs2ODuXy4OhMthEM00ZrgZJLJDZWRWhEkNcJS9j9OeuDR.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/CqQWkgeiFYiNvyz1StA7fNOEmUw8igbtlVty3uaCoBfAxo6LuxmCAlJfSFbSouGBKAN1qjeBXdjmN8tqGW6LtAnc.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705302834omwqhrbka4pzxi70t8kltcwhehjabshmjc1pvwenytsoydk8b5f5fkih0pfxonbud44oc6aunvsyzmsf7tha6gc1imjb1cziszhb.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705155408ngfjynom0prwxek24nbkfsbnonpr1hhr1fo0ttyakyxpkexwdnw32jl9otp5fmergfvg346iglzekutzpnyijj6idyglnptopgcg.png)
-
33
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Mar 03, 2021
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 58.7kB