Traitement en cour, merci de patienter...
Traitement en cour, merci de patienter...
Saut de ligne
Image
RES MILITARIS - Revue européenne d'études militaires - European Journal of Military Studies
Image
Saut de ligne
Saut de ligne
Image
Saut de ligne
Search this journal
Recherche
Saut de ligne
Séparateur

Current issue
Numéro en cours

Image
Séparateur

Access previous issues
Archives

Image
Séparateur

RES MILITARIS

Image
Séparateur

E-mail alerts

If you wish to be notified of the next issue of Res Militaris as soon as it comes on line, please specify your e-mail address.
Image
Image
Saut de ligne

Alerte

Soyez informé dès la parution d'un nouveau numéro de Res Militaris.
Image
Image
Saut de ligne
Saut de ligne
Séparateur

RSS feeds - Flux de syndication

Image
Image
Séparateur

For potential contributors - Instructions aux contributeurs potentiels

Image
Séparateur
Image
Logo GSG
The Geneva School of Governance
Image
Saut de ligne

ISSN° 2265-6294

Saut de ligne
Saut de ligne
RES MILITARIS - Revue européenne d'études militaires
Saut de ligne
Image
Previous issue - Numéro précédent
Image
Next issue - Prochain numéro
Hors-série | Cybersécurité, juillet 2015
Saut de ligne
RES MILITARIS - European Journal of Military Studies
Saut de ligne
Image
Image
Image
Image
Return to contents - Retour au sommaire
Séparateur
Internet, du rêve du partage généralisé à la nécessaire sécurité
Philippe Truillet
Séparateur
Saut de ligne
Saut de ligne
Séparateur

Description

Saut de ligne
Saut de ligne
Image
Séparateur
Séparateur
Résumé
 
Concomitamment aux facilités qu'offrent les moyens technologiques récents, la question de la cyber-criminalité se pose dans de nouvelles dimensions et des termes qui, par bien des aspects, peuvent paraître très inquiétants. De simples outils facilement accessibles sur Internet permettent à des néophytes de paralyser des sites web, de “casser” des mots de passe ou des clés de cryptage wifi, facilitant ainsi l'intrusion et donnant accès à des données sensibles ou de capturer et modifier à la volée des données transitant sur le réseau. Ces attaques suivent le plus souvent une stratégie “globale” mêlant à la fois technique et ciblage d'information. L'émergence des réseaux sociaux facilitant le ciblage des utilisateurs, personne n'est plus à l'abri : particuliers, laboratoires de Recherche & Développement, administrations, grandes entreprises mais aussi et surtout les PME et ETI. Quelles sont les menaces réelles ou supposées ? Quelles sont les techniques utilisées ? Qui sont les acteurs et les cibles ? Quelle riposte technique et juridique peut-on proposer pour s'en prémunir ? Telles sont les questions abordées dans cet article.

Abstract
 
Accompanying the gains generated by recent technological advances, cybercrime is now an issue whose new dimensions and terms may be regarded as a source of serious concern. Many tools are available on the Internet that allow neophytes to paralyze websites, to hack passwords or wireless encryption keys, thus facilitating intrusion, capture and modification on the fly of sensitive data. These attacks usually follow a comprehensive strategy based on both technical and targeting information. Since the emergence of social networks has facilitated the targeting of users, no one - private citizens, R&D laboratories, government institutions, large and (especially) small companies alike - is safe anymore. What are the real or perceived threats? What are the techniques used by hackers? Who are the actors and the targets? What technical and legal response can be proposed to protect potential victims ? These are the questions addressed in this article.

Mots-clés :
Réseaux ; Internet ; intrusions ; techniques de piratage ; protection.

Keywords : Networks ; Internet ; intrusion ; hacking ; protection


Citation
  
Truillet, Philippe, “Internet : du rêve du partage généralisé à la nécessaire sécurité”, Res Militaris, revue de sciences sociales en ligne, hors-série “Cybersécurité”, juillet 2015.

Séparateur
Saut de ligne
Séparateur

Author(s) - Auteur(s)

Saut de ligne
Top - Haut
Séparateur
Séparateur
Philippe Truillet est depuis 2001 Maître de conférences à l'Université de Toulouse-III Paul Sabatier, où il enseigne notamment l'interaction homme-machine et les réseaux. Il est membre de l'Institut de Recherche en Informatique de Toulouse (IRIT, équipe ELIPSE : Étude de l'interaction personne-système). Ses travaux de recherche portent sur la modélisation, la conception et l'évaluation de "systèmes interactifs avancés" dans des situations complexes.

Dr. Philippe Truillet, is associate professor of computer science at the University of Toulouse-III Paul Sabatier (2001-present), where he notably teaches man-machine interactions and networks. He is a Fellow of the Toulouse Institute for Information Systems Research (IRIT), as part of the ELIPSE team on person-system interactions. His work deals with the modelling, conception and evaluation of "advanced interactive systems" in complex situations.
Séparateur
Image
RES MILITARIS