Ce site utilise des cookies qui permettent d'optimiser les contenus de Secunews asbl en fonction des statistiques d'audience. En poursuivant votre navigation, vous acceptez l'utilisation de cookies à ces fins. Pour plus d’informations, consultez notre politique de confidentialité. Politique de confidentialité

A A A

Cybercriminalité

Les risques et problématiques criminelles liés à l’internet : auteurs, modes opératoires, réseaux, etc. ainsi que la lutte contre le phénomène et les bonnes pratiques de prévention.

  • Quelles bonnes pratiques et attitudes à déployer pour assurer la sécurité de nos données, privées et professionnelles sans trop affecter notre confort ? Viral et résilient, le phishing est d’autant plus menaçant que particuliers et entreprises/institutions sont de plus en plus amenés à être dépendants de nombreux webservices et applications interconnectées, ne

    ...
  • Notre quotidien se déroule désormais en ligne. Webservices et autres applications mobiles nous amènent bien souvent à un compromis difficile entre confort et sécurité. Les cybercriminels profitent de notre manque de vigilance à l’égard des données importantes que nous stockons et partageons par le biais des nouveaux médias. Comment évaluer ces

    ...
  • Comment peut réagir une école lorsqu’un de ses élèves devient victime du sexting ? En dehors de la démarche judiciaire, les éducateurs et plus largement l’établissement scolaire, peuvent s’impliquer concrètement pour résoudre certaines situations, soutenir la victime voire rétablir, le cas échéant, la relation entre la victime et l’auteur.

  • Le rapport d'Europol 2017 sur la cybercriminalité insiste sur la croissance inquiétante de ce phénomène. Ce rapport annuel, dénommé iOCTA, met en évidence l’usage de plus en plus important des rançongiciels, la vulnérabilité de l'Internet des objets (iOT), les cyberattaques «quotidiennes» contre des infrastructures critiques de moindre importance, et le succès de

    ...
  • Les parents et éducateurs peuvent éprouver des difficultés à aborder un sujet tel que le sexting (images sexuellement explicites en ligne) qui empiète à la fois sur l’intimité de l’enfant et sa sécurité. Quels sont alors les moyens les plus efficaces pour crever l’abcès tout en évitant le repli du jeune sur lui-même ?

  • Vol à la tire, perte, vol de son véhicule ou à l’intérieur de celui-ci, les circonstances sont nombreuses mais les réactions restent les mêmes : réagir méthodiquement et rapidement lorsque votre smartphone disparaît de manière inattendue.

  • Comment sensibiliser les plus jeunes aux dangers d’internet, tout particulièrement en ce qui concerne les comportements sexuels tels que le sexting ?

  • Europol a présenté début 2018 son rapport d'activité couvrant la période 2016-2017. Cet office européen de police situé à La Haye, chargé du soutien en matière de coopération policière, a fourni un appui à la Belgique lors des attaques terroristes de Bruxelles de mars 2016. Europol n’est pas une police européenne à proprement parler. Il s’agit un organisme destiné

    ...
  • Quelles sont les bonnes habitudes à prendre afin d'éviter les vols de vos coordonnées bancaires et de vos cartes de crédit ? Comme nous l’avons déjà décrit, les principaux risques de vol de cartes de banque ou de données personnelles se situent : face au distributeur automatique, au restaurant, dans les commerces et sur Internet.

  • Quels sont aujourd’hui les progrès et les exigences de qualité indispensables en matière de détection intrusion et incendie, contrôle d’accès et vidéosurveillance ? La réponse ce 14 mars au Security Day organisé par ALIA Security représentant le secteur de la sécurité électronique en Belgique, en partenariat avec la Direction Sécurité et Prévention du SPF

    ...
  • Alors qu’il est difficile d’évaluer le nombre de faux billets en circulation, force est de constater qu’il est de plus en plus aisé de s’en procurer, d’apprendre à en fabriquer et, de façon inhérente, à être confronté à de telles contrefaçons. Comment comprendre ce risque, devenu peut-être plus sérieux depuis une dizaine d’années et surtout, comment avoir l’œil et

    ...
  • Incontournable lorsqu’on parle de cybercriminalité, le phishing est bien plus qu’un courriel destiné à pirater un compte. Notre manière d’utiliser internet a bien changé et l’écosystème du phishing en est un bon exemple. Quels sont les changements majeurs tant au niveau des procédés que des objectifs poursuivis par les criminels ? Nous revenons sur les

    ...
  • Comment a évolué le crime organisé russe depuis la chute de l’ex-URSS et quelle est son influence réelle sur le continent européen de nos jours ? Partant de sources académiques et des rapports Europol (IOCTA et SOCTA, 2017) relatifs aux organisations

    ...
  • Internet est un espace de dialogue et surtout de partage : on le sait, diffuser du contenu est devenu un acte quotidien à la portée de tous. Qu’en est-il des contenus incitant à la haine et surtout, au terrorisme et à l’extrémisme violent ? Quelle est la place des médias sociaux dans la lutte contre la propagation de tels contenus numériques ?

  • La réglementation antidopage interdit en principe l’usage des stéroïdes anabolisants (SA) dans le sport. En plus de favoriser l’augmentation de la masse musculaire et la réduction de la masse graisseuse, la consommation de SA a aussi des propriétés analgésiques, ce qui permet d’améliorer l’endurance et la résistance aux charges d’entraînement. Les SA ont par

    ...
  • Les modus operandi de certaines fraudes sont parfois si grossiers qu’on pourrait croire que les victimes sont particulièrement naïves ou responsables de leurs situations. Qu’en est-il vraiment ? Dans un précédent, nous avions relaté le parcours d’une victime et montré que des facteurs tels que le contexte, la pression et la mise en scène de l’escroquerie sont

    ...
  • Depuis quelques années, la cyberexploitation sexuelle prend un virage commercial important et, en parallèle, le cybertourisme sexuel s’est développé. Quel est l’impact du Crime as a service et comment se déroule actuellement cette criminalité ? L’essor du Darknet et des cryptomonnaies offrant toujours plus d’anonymat aux utilisateurs, l’exploitation

    ...
  • Lequel d'entre nous n'a pas déjà reçu de message qui semble émaner d'Hotmail ou encore de Visa avec la demande expresse de réintroduire des données d'identification, pour des raisons de sécurité ou pour éviter le blocage d'un compte ?

  • Baptisé «BlueWhale Challenge», en référence à la croyance qui attribue au cétacé sa capacité de s’échouer volontairement sur une plage et mettre fin à ses jours, ce «jeu» est structuré en 50 défis dont l’ultime amène la personne à commettre le suicide.

  • La perte ou le vol de son appareil mobile et, par conséquent, l’usage frauduleux de données privées et professionnelles, peut être extrêmement dommageable à la victime. Comment protéger efficacement son dispositif ?