Protégez-vous sur Net : Presque tous les comptes sont en train d'être piratés. La photo de profil et votre nom sont utilisés pour créer un nouveau compte Facebook. Puis ils demandent à vos amis de les ajouter, vos amis pensent que c'est vous et acceptent. À partir de ce moment, les pirates peuvent écrire ce qu'ils veulent sous votre nom !!! Sachez que je n'ai pas prévu d'ouvrir un nouveau compte, donc s'il vous plaît n'acceptez pas une 2ème invitation de ma part !!! COPIEZ ce message sur votre mur afin que tous vos amis en soient avertis! NE partagez PAS. Faites un COPIER/COLLER. On entend beaucoup parler de cybercriminalité, mais qu'est ce que c'est ?Pour répondre simplement : c'est compliqué !Comme la criminalité traditionnelle, la cybercriminalité peut prendre diverses formes et peut se produire à tout moment et n'importe où.Les cybercriminels utilisent un certain nombre de méthodes, en fonction de leurs compétences et de leurs objectifs.Cela n'a rien de surprenant : après tout, la cybercriminalité est un type de criminalité, perpétrée à l'aide d'un ordinateur ou dans le cyberespace. La convention sur la cybercriminalité du Conseil de l'Europe utilise le terme "cybercriminalité" pour faire référence aux délits allant de toute activité criminelle portant atteinte aux données, au non-respect des droits d'auteur [Krone, 2005]. Toutefois, d'autres auteurs [Zeviar-Geese, 1997-98] suggèrent que la définition de cette notion est beaucoup plus vaste et comprend des activités telles que la fraude en ligne, l'accès non autorisé, la pédopornographie, et le harcèlement dans le cyberespace. Le manuel des Nations Unies sur la prévention et la répression de la criminalité liée à l'informatique inclut la fraude, la contrefaçon et l'accès non autorisé [Nations Unies, 1995] dans sa définition de la cybercriminalité. Ces définitions donnent une bonne indication de la variété d'attaques que la cybercriminalité peut englober.Il est important de comprendre l'étendue de ces attaques car divers types de cybercriminalité requièrent des approches différentes afin d'améliorer la sécurité de votre ordinateur. Symantec s'inspire des nombreuses définitions de la cybercriminalité et donne la définition concise suivante :tout acte criminel perpétré à l'aide d'un ordinateur ou sur un réseau, ou à l'aide de matériel informatique. L'ordinateur ou le matériel peuvent être l'agent de l'acte criminel, son facilitateur, ou sa cible. L'acte criminel peut se produire sur l'ordinateur uniquement ou à d'autres emplacements également.L'étendue de la cybercriminalité est davantage compréhensible si on la divise en deux catégories générales, nommées dans le cadre de cette étude cybercriminalité de type I et de type II. La cybercriminalité de type I présente les caractéristiques suivantes : Il s'agit généralement d'un événement ponctueldu point de vue de la victime. Par exemple, une victime télécharge sans le savoir un cheval de Troie qui installe un programme d'enregistrement des frappes clavier sur sa machine. Il est possible également que la victime reçoive un courrier électronique contenant un lien prétendu légitime alors qu'il s'agit en réalité d'un lien vers un site Web hostile. Il est généralement fourni par des logiciels criminels tels que les programmes d'enregistrement de frappes clavier, les virus, les rootkits ou les chevaux de Troie. Les failles ou les vulnérabilités d'un logiciel ouvrent généralement la porte à l'attaquant. Par exemple, des criminels contrôlant un site Web pourraient profiter d'une vulnérabilité d'un navigateur Web pour placer un cheval de Troie sur l'ordinateur de la victime. Voici des exemples de ce type de cybercriminalité (cette liste n'est pas exhaustive) : phishing, vol ou manipulation de données ou de services par piratage ou par le biais de virus, usurpation d'identité, fraude bancaire et du commerce électronique. Quant à la cybercriminalité de type II, elle comprend (entre autres activités) : le harcèlement sur Internet, la prédation contre les enfants, l'extorsion de fonds, le chantage, la manipulation des marchés boursiers, l'espionnage industriel de haut niveau, ainsi que la planification ou l'exécution d'activités terroristes.La cybercriminalité de type II présente les caractéristiques suivantes : Il s'agit généralement d'une série continue d'événements impliquant des interactions répétées avec la cible.Par exemple, la cible est contactée par une personne dans un forum de discussion. Petit à petit, cette personne tente d'établir une relation avec la cible.Le criminel finit par exploiter cette relation dans le but de perpétrer un acte criminel.Des membres d'une cellule terroriste ou d'une organisation criminelle pourraient également communiquer sur un forum de discussion de façon codée et, par exemple, planifier des activités ou débattre du blanchiment de leur argent. Ce type de cybercriminalité est généralement rendu possible par des programmes quine font pas partiede la catégorie des logiciels criminels.

Deux grandes formes de cybercriminalité
*.Lorsque Internet et/ou les ressources électroniques – informatiques sont les vecteurs d'un acte illégal : contrefaçon et vente d'objets et/ou d'œuvres numériques, vente de faux produits médicamenteux ou interdits, proxénétisme, pédopornographie, escroqueries et arnaques financières, recel d'équipements volés...
*.Lorsque Internet et/ou la ressource électronique - informatique constitue la cible de la malveillance : intrusion suivie de vol et/ou de destruction de données, fraude à la monétique, imposture à la qualité (phishing), etc.A l'intersection de ces deux grands domaines, on pourra retrouver des actes tels que la diffamation, l'atteinte à l'image, le non-respect de la vie privée...
Les enquêtes judiciaires
Lesenquêtes judiciairessont conduites par des officiers ou des agents de police judiciaire, qui agissement sous le contrôle et la direction de magistrats du parquet ou de juges d'instruction. Les pouvoirs propres de ces officiers ou agents dépendent du cadre d'enquête dans lequel ils agissent :
*.L'enquête de flagrance, réservée aux crimes et délits qui sont en cours ou qui viennent de se commettre. Ce cadre confère aux enquêteurs des pouvoirs coercitifs propres.
*.L'enquête préliminaire, réservée à tous délits et contraventions.
*.Lacommission rogatoire: il s'agit d'une subdélégation de certains pouvoirs du juge d'instruction, dans le cadre d'une information judiciaire, réservée aux crimes et délits les plus graves et complexes.
Les services d'Etat vous conseilleront sur la qualification des faits présentés puis sur la manière d'agir. En effet, il existe une grande variété de codes, textes et lois susceptibles d'être applicables dans votre situation.
Agissez rapidement mais discrètement...
Les informations numériques sont très volatiles, il est donc nécessaire d'agir rapidement pour préserver d'éventuels indices.
La malveillance peut être d'origine interne à votre entreprise ou proche de votre environnement : il est donc souhaitable de limiter la diffusion de connaissance de la suspicion de malveillance aux seules personnes ayant le besoin d'en connaître l'existence.
Points de contact
Les services présentés ci-dessous disposent de compétences et de juridictions clairement établies. En conséquence, ils seront en mesure de vous indiquer l'interlocuteur idoine ou de faire suivre votre dossier.
Le contenu de la présente section n'est pas exhaustif et sera susceptible d'être enrichi en fonction des besoins.
Accès direct : BEFTI, DGSI, Gendarmerie nationale, OCLCTIC.
BEFTI
Présentation de la mission
La Brigade d'Enquêtes sur les Fraudes aux Technologies de l'Information est un service opérationnel qui dépend de la Direction Régionale de la Police Judiciaire de Paris. Sa mission est triple :
1.Elle est spécialisée dans les enquêtes en milieu informatique.
2.Elle assiste tous les services enquêteurs qui la sollicitent dès lors qu'ils sont confrontés au numérique.
3.Elle assure une mission de formation et de sensibilisation à la sécurité auprès des autres services de Police, des entreprises et diverses institutions.
Territorialité
La B.E.F.T.I est compétente sur Paris et les trois départements limitrophes (92, 93 et 94). Toutefois avec l'accord des Autorités Judiciaires, cette compétence peut être étendue à l'ensemble du territoire national.
Domaine de compétence
La B.E.F.T.I. intervient principalement dans les affaires portant atteinte aux systèmes de communication (piratage informatique) mais également dans certains délits spécifiques (contrefaçon de logiciels ou de bases de données, infraction aux fichiers nominatifs, fraudes téléphoniques ou aux chaînes à péage...). D'une manière générale, elle n'enquête pas sur les infractions traditionnelles véhiculées par les réseaux, hormis le cas où le mode opératoire est particulièrement technique ou inédit.
Contact
B.E.F.T.I
122 rue du Château des Rentiers
75013 Paris
Tel : 01 55 75 26 19
DGSI
Présentation de la mission
Créée en mai 2014 à la suite de la Direction Centrale du Renseignement Intérieur (DCRI), la Direction Générale de la Sécurité Intérieure (DGSI) est un service de renseignement chargé sur l'ensemble du territoire, de rechercher, de centraliser et d'exploiter le renseignement intéressant la Sécurité nationale ou les intérêts fondamentaux de la nation
La DGSI a compétence pour rechercher et prévenir, sur le territoire de la République française, les activités inspirées, engagées ou soutenues par des puissances étrangères et de nature à menacer la sécurité du pays, et plus généralement, pour lutter contre ces activités. A ce titre, la DGSI exerce une mission se rapportant à la défense.
Territorialité
La Direction Générale de la Sécurité Intérieure est compétente sur tout le territoire national.
Domaine de compétence
Concrètement, les infractions traitées par la DGSI sont les actes de piratage ciblant les réseaux d'Etat, les établissements composés de Zones à Régime Restrictif et les Opérateurs d'Importance.

Commentaires