Successfully reported this slideshow.
Your SlideShare is downloading.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

0

Share

Download Now Download

Download to read offline

Cybercriminalite web-medias-sociaux

Download Now Download

Download to read offline

Survol de différents types de cybercriminalité et les soultions possibles

Related Books

Free with a 30 day trial from Scribd

See all
  • Be the first to comment

  • Be the first to like this

Cybercriminalite web-medias-sociaux

  1. 1. Optimisez vos stratégies web |Double-check your web strategies « La cybercriminalité» Michelle Blanc, M.Sc. commerce électronique
  2. 2. © Tous droits réservés – Analyweb Inc. 2008 Sur les médias sociaux les gens ne disent que des niaiseries 2
  3. 3. © Tous droits réservés – Analyweb Inc. 2008 3 Source:http://socialnetworking.procon.org/view.resource.php?resourceID=003948
  4. 4. © Tous droits réservés – Analyweb Inc. 2008 Les médias sociaux, le web et la cybercriminalité 4
  5. 5. © Tous droits réservés – Analyweb Inc. 2008 5 SOURCE:https://theconversation.com/darknet-darkweb-deepweb-ce-qui-se-cache-vraiment-dans-la-face-obscure- dinternet-128348
  6. 6. © Tous droits réservés – Analyweb Inc. 2008 6 SOURCE:https://www.zdnet.com/article/hacker-leaks-passwords-for-more-than-500000-servers-routers-and-iot- devices
  7. 7. © Tous droits réservés – Analyweb Inc. 2008 7 SOURCE:https://www.futurity.org/cybercrime-networks-2259162/?fbclid=IwAR1dGS9YGI- _TkDDXzM1GgLW2Qf36kWkYgQL-xX91Tar2EcB5fxftiposz8
  8. 8. © Tous droits réservés – Analyweb Inc. 2008 8 SOURCE:https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
  9. 9. © Tous droits réservés – Analyweb Inc. 2008 9 SOURCE:https://www.slideshare.net/augustinefou/state-of-digital-ad-fraud-q2-2018
  10. 10. © Tous droits réservés – Analyweb Inc. 2008 10 SOURCE:https://www.slideshare.net/augustinefou/digital-ad-spend-and-ad-fraud
  11. 11. © Tous droits réservés – Analyweb Inc. 2008 11 SOURCE:https://www.slideshare.net/augustinefou/digital-ad-spend-and-ad-fraud
  12. 12. © Tous droits réservés – Analyweb Inc. 2008 Classification de l’information Publique Interne Confidentielle Secrète Et l’information … privée 12
  13. 13. © Tous droits réservés – Analyweb Inc. 2008 L’information Privée, devenue publique J’ADORE la pizza Bibitte Électrique Ma chienne s’appelle #Charlotte J’ai fait une croisière en Méditerranée J’ai fait des mandats pour Loto-Québec, le Cirque du Soleil, Lassonde ou pour l’organisation qui m’engage présentement. Mais qu’ai-je fait? 13
  14. 14. © Tous droits réservés – Analyweb Inc. 2008 14 SOURCE:http://chinadailymail.com/2012/03/15/march-15-44-bce-the-ides-of-march-and-julius- caesar-is-murdered/ Death Of Caesar by C.I. Doughty
  15. 15. © Tous droits réservés – Analyweb Inc. 2008 Social Media companies contribute to cybercrime Forbes 15 SOURCE:http://www.forbes.com/sites/jodywestby/2012/03/14/social-media-companies-contribute- to-cybercrime/
  16. 16. © Tous droits réservés – Analyweb Inc. 2008 Cyberintimidation: mineurs Cyberharcèlement : adultes 16
  17. 17. © Tous droits réservés – Analyweb Inc. 2008 sexting 17 SOURCE:http://mashable.com/2013/08/14/sexting-apps/#gallery/7-apps-for-mischievous- messaging/520c90f23182974f50000011
  18. 18. © Tous droits réservés – Analyweb Inc. 2008 Revenge porn McAfee has found that 13% of adults have had their personal content leaked to others without their permission. Additionally, 1 in 10 ex-partners have threatened that they would expose risqué photos of their ex online. According to the study, these threats have been carried out nearly 60% of the time. 18 SOURCE:http://www.mcafee.com/us/about/news/2013/q1/20130204-01.aspx
  19. 19. © Tous droits réservés – Analyweb Inc. 2008 Le harcèlement en ligne plus à vivre difficile que dans le réel “It is my observation that the symptoms related to cyberstalking and e-harassment may be more intense than in-person harassment, as the impact is more devastating due to the 24/7 nature of online communication, inability to escape to a safe place, and global access of the information,” Elizabeth Carll, PhD, chair, News Media, Public Education, Public Policy Committee, APA Media Psychology Division 19 SOURCE:http://www.apa.org/news/press/releases/2011/08/cyberworld.aspx
  20. 20. © Tous droits réservés – Analyweb Inc. 2008 20
  21. 21. © Tous droits réservés – Analyweb Inc. 2008 21
  22. 22. © Tous droits réservés – Analyweb Inc. 2008 Prédation sexuelle des jeunes Youth identify most sexual solicitors as being other adolescents (48%; 43%) or young adults between the ages of 18 and 21 (20%; 30%), with few (only 4%; 9%) coming from older adults and the remaining being of unknown age (Finkelhor et al. 2000; Wolak et al. 2006)  F I N A L R E P O R T O F T H E I N T E R N E T S A F E T Y T E C H N I C A L T A S K F O R C E To the Multi-State Working Group on Social Networking of State Attorneys General of the United States 22 Sourcehttp://socialnetworking.procon.org/sourcefiles/ISTTF_Final_Report.pdf
  23. 23. © Tous droits réservés – Analyweb Inc. 2008 23
  24. 24. © Tous droits réservés – Analyweb Inc. 2008 24 nohomophobes.com
  25. 25. © Tous droits réservés – Analyweb Inc. 2008 25 Source:http://www.michelleblanc.com/2010/11/17/us-air-force-enjeux-relations-publiques-2-0/
  26. 26. © Tous droits réservés – Analyweb Inc. 2008 26 Source:http://www.michelleblanc.com/2009/05/01/us-air-force-fournis-outils-blogueurs-affaires/
  27. 27. © Tous droits réservés – Analyweb Inc. 2008 De la transparence en 1993, CISCO afficha tous les défauts ( bugs ) connus de ses logiciels et pièces d’équipements. de 1995 à 2000, les ventes de CISCO ont augmenté de 600% mais les effectifs de support client n’ont que doublé. 27 Source:http://www.michelleblanc.com/2005/08/30/les-e-communautes-pour-repondre-a-des-objectifs-daffaires/
  28. 28. © Tous droits réservés – Analyweb Inc. 2008 28 Source:http://www.michelleblanc.com/2012/04/24/gerer-commentaires-negatifs-facebook/
  29. 29. © Tous droits réservés – Analyweb Inc. 2008 29
  30. 30. © Tous droits réservés – Analyweb Inc. 2008 Des solutions? 30
  31. 31. © Tous droits réservés – Analyweb Inc. 2008 Identité numérique gouvernementale, X-Road 31 Source:https://upnorth.eu/finland-to-create-a-data-exchange-layer-on-the-example-of-the-estonian-x- road/
  32. 32. © Tous droits réservés – Analyweb Inc. 2008 COBIT « Control Objectives for Information and related Technology » 32 Source:http://www.isaca.org/cobit/pages/default.aspx
  33. 33. © Tous droits réservés – Analyweb Inc. 2008 33
  34. 34. © Tous droits réservés – Analyweb Inc. 2008 Marche à suivre si l’on est victime de cybecrime Sauvegardez tous les messages. Bloquez les messages de l’expéditeur. Ne répondez jamais à ces messages. Quittez l’endroit de la discussion ou mettez fin à la situation immédiatement. Parlez-en en une personne de confiance. Si vous êtes mineurs, avisez un adulte. Contactez votre service de police local si vous voulez faire une plainte. 34 Source:http://www.rcmp-grc.gc.ca/qc/pub/cybercrime/cybercrime-fra.htm
  35. 35. © Tous droits réservés – Analyweb Inc. 2008 Le DIALOGUE Discuter avec les employés, les adolescents, sans jugement, en se servant de l’actualité comme d’un départ Être « amis » avec le profil de ses enfants Monitorer la navigation en ligne et le cellulaire de ses enfants Apprendre à vérifier l’historique de navigation 35
  36. 36. © Tous droits réservés – Analyweb Inc. 2008 Militer  Pour une identité numérique gouvernementale (X-Road)  Pour que les entreprises obtiennent des certifications de sécurité (COBIT)  Pour que le harcèlement criminel devienne une priorité  Pour des campagnes d’éducation et de sensibilisation populaires  Pour que les policiers et procureurs aient de la formation et des outils adéquats  Pour que les victimes reçoivent de l’aide de l’IVAC et la CAVAC 36
  37. 37. © Tous droits réservés – Analyweb Inc. 2008 Faire des capture d’écrans PC Pour capturer tout l'écran, il suffit simplement d'appuyer sur la touche "Print" ou "Scrn" ou encore "Impr écran Syst" (située juste à côté de la touche "F12”) Mac Pour faire une capture de tout votre écran, il suffit d'appuyer simultanément sur les touches POMME + MAJUSCULE + 3 37
  38. 38. © Tous droits réservés – Analyweb Inc. 2008 Déposer plainte à la police Imprimer les copies d’écrans Être convaincants 38
  39. 39. © Tous droits réservés – Analyweb Inc. 2008 Quels renseignements fournir? Le pseudonyme (nickname) du suspect L’adresse IP http://www.suretequebec.gouv.qc.ca/cybercriminalite/la-surete- vous-conseille/adresse-ip-securite.jsp Une copie de la discussion ou du courriel L’adresse de courriel du suspect Le forum de discussion et le réseau de clavardage utilisé Le nom de domaine (whois) du pseudonyme L’adresse du blogue ou du site Web Le nom du groupe de discussion La photo, le texte ou la vidéo qui ont été distribués Le relevé des connexions (logs) Tout autre renseignement pertinent 39 SOURCE:http://www.suretequebec.gouv.qc.ca/cybercriminalite/portez-plainte/portez-plainte-securite-internet.jsp
  40. 40. © Tous droits réservés – Analyweb Inc. 2008 40 Source:http://www.amazon.ca/AU-COEUR-TOURMENTE-PLEINE- CONSCIENCE/dp/2290054461/ref=sr_1_15?ie=UTF8&qid=1395580399&sr=8-15&keywords=Jon+Kabat+Zinn
  41. 41. © Tous droits réservés – Analyweb Inc. 2008 L’espoir? On est très créatifs On peut apprendre des erreurs et initiatives des autres Quelle place ferez-vous aux jeunes? 41
  42. 42. © Tous droits réservés – Analyweb Inc. 2008 42 Merci Beaucoup! Michelle Blanc M.Sc. et visitez www.michelleblanc.com

    Be the first to comment

Survol de différents types de cybercriminalité et les soultions possibles

Views

Total views

3,129

On Slideshare

0

From embeds

0

Number of embeds

2,704

Actions

Downloads

4

Shares

0

Comments

0

Likes

0

×