Sécurité | Page 6
L’évaluation de la qualité des services policiers: une analyse exploratoire
Les pirates informatiques font d’excellents informateurs pour la police
Un article du Guardian remet en question le mythe d’organisations policières impuissantes face aux pirates informatiques, en mettant notamment en évidence leur capacité à recruter ces derniers comme informateurs. En effet, contrairement aux délinquants de carrière qui appartiennent à des réseaux de sociabilité pour lesquels l’arrestation et la détention représentent les « risques du métier » qui doivent être […] Lire la suite
Le côté obscur des entreprises de sécurité informatique
Anonymous, le groupe de pirates informatiques ayant acquis une certaine notoriété à la suite du soutien apporté à Wikileaks, vient de faire une nouvelle victime. Il s’agit de l’entreprise de sécurité HBGary Federal (filiale de HBGary) et de son PDG Aaron Barr. Ce dernier s’est attiré les foudres du collectif de pirates en menant des recherches […] Lire la suite
Le vol interne d’information: Modéliser et mesurer les facteurs de risque
Les affaires Wikileaks et Renault l’ont illustré à merveille : une entreprise ou un Etat peut dresser une forteresse pour se protéger contre l’extérieur, celle-ci ne la protégera en rien des menaces qui émanent de l’intérieur. La problématique du vol interne s’est imposée au sommet des priorités de ces acteurs, et quelques études de sondage ont […] Lire la suite
Entre militarisation et judiciarisation des politiques de cyber-sécurité
Voici la vidéo d’une conférence que j’ai prononcé le 9 décembre à l’invitation de la Fédération canadienne des sciences humaines à Ottawa. Le thème abordé était celui des différentes approches développées en France, aux USA, en Australie et au Canada en matière de cyber-sécurité. J’y compare les idéaux-types de la judiciarisation, de la militarisation et de la […] Lire la suite
Les ambivalences de la politique de cyber-sécurité américaine
Dans un excellent article très détaillé et bien documenté publié dans le New Yorker de novembre, Seymour Hersh (le Watergate) dresse un portrait critique des forces qui sont en train de définir la politique de cyber-sécurité américaine. Il y expose notamment les tensions entre autorités civiles et militaires pour assumer la responsabilité dans ce domaine, et l’avance […] Lire la suite
La coévolution du « vol d’identité » et des systèmes de paiement
Dans un article devenu un classique de la criminologie, Edwin Sutherland soulignait dès 1940 les bénéfices réciproques que pourraient tirer les économistes et les criminologues d’une meilleure intégration de leurs connaissances. Bien que son invitation à l’interdisciplinarité porte avant tout sur le crime en col blanc, d’autres formes de délinquance se prêtent également particulièrement bien […] Lire la suite
L’Australie développe un système d’auto-régulation pour lutter contre les botnets
Devant l’omniprésence de la menace que représentent les botnets, l’Australie est en train de développer des mesures de prévention qui se distinguent par leur créativité et leur potentiel d’efficacité bien plus élevé que les habituelles incantations destinées à des usagers pour le moins démunis. En effet, s’appuyant sur une longue tradition de régulation, les fournisseurs […] Lire la suite
Vidéo promotionnelle d’un fraudeur à la carte de crédit
Via le site du Monde et celui de Wired, une vidéo promotionnelle utilisée par un revendeur de numéros de cartes de crédit volés afin d’attirer de nouveaux clients sur son forum. Le ton humoristique employé (avec un effet assez réussi) indique à quel point ces activités frauduleuses sont perçues par ceux qui s’y livrent comme ludiques et moralement bénignes. […] Lire la suite
Le complexe cyber-sécuritaire américain
Deux publications américaines consacrent ce mois de juillet des reportages approfondis au complexe cyber-sécuritaire en train de se constituer dans leur pays afin de répondre aux menaces de plus en plus complexes qui pèsent sur les réseaux informatiques. La première est l’organe officiel du MIT, la prestigieuse université des sciences de l’ingénieur. Le Technology Review consacre un dossier […] Lire la suite