ECC PRESENTATION NUMERIQUE
Clémentine
Created on March 23, 2022
More creations to inspire you
WWII JUNE NEWSPAPER
Presentation
HISTORY OF THE EARTH
Presentation
WWII TIMELINE WITH REVIEW
Presentation
SPANISH: PARTES DE LA CASA WITH REVIEW
Presentation
THE EUKARYOTIC CELL WITH REVIEW
Presentation
PRIVATE TOUR IN SÃO PAULO
Presentation
FACTS IN THE TIME OF COVID-19
Presentation
Transcript
le numérique dans la communication
3
1
2
CONCLUSION
A) Anarque cybercriminalité
I- Cyberattaques conflit Ukraine Russie
III- Consommateur la cible de la cybercriminalité
A) Piratages et désinformations
A) Piratages et désinformations
La cyberattaque c’est l’ensemble des attaques d'un serveur ou d'un site informatique via Internet. Ici nous allons voir que les cyberattaques interviennent en tant de guerre comme celle du conflit entre l’Ukraine et la Russie.
Avant même que les premiers soldats russes envahissent le territoire ukrainien, plusieurs cyberattaques avaient été menées contre des sites gouvernementaux et bancaires ukrainiens. En effet, la Russie investit depuis des années dans ses capacités offensives dans le cyberespace bien avant que la guerre n’éclate entre elle et L’Ukraine. Les réformes de l’armée russes menées en 2004 et 2008 laissaient penser qu'une utilisation massive de cyberattaques de toute nature pouvait voir le jour, visant autant les systèmes que les couches sémantiques, afin d’obtenir l’immobilisation de l’Ukraine, mais aussi l'oppression des États la soutenant.
des
En savoir plus
Des trafics d’influence avaient également eu lieu avec la découverte de l’usine à trolls russes d’Olguino. C’est une usine russe sous les ordres de Poutine abritant des centaines de jeune qui inonde les réseaux sociaux de fausses informations.Dans le courant de la journée du 23 février, plusieurs sites officiels, dont celui de la défense, de l’intérieur ou des affaires étrangères ont en effet subi des attaques dites DDOS, les rendant inaccessibles durant un moment. La société slovaque Eset, spécialisée dans la sécurité informatique, a également rapporté avoir découvert un « wiper » installé sur des centaines d’ordinateurs ukrainiens ( programme informatique malveillant dont le but est de supprimer tout ou en partie les données sauvegardées ).
Pour les spécialistes, dont Eset, mais aussi Threat Intelligence, il ne fait aucun doute que des pirates informatiques russes sont à l’origine d’HermeticWiper, avec pour cibles les infrastructures informatiques ukrainiennes. La guerre n’est pas seulement physique. Elle opère en “sous marin” dans la sphère numérique. L’espace cyber est traditionnellement conçu comme pouvant se diviser en trois couches principales : la couche physique (câbles, serveurs, ordinateurs, etc.) ; la couche logique (données numériques et moyens de transmission afférents comprenant les applications, les protocoles, les interfaces et les applications) ; et la couche sémantique constituée des utilisateurs, de leurs échanges y compris sur les réseaux sociaux. Ces trois couches peuvent toutes être l’objet d’attaques.
B) Guerre hybride : rôle des réseaux sociaux
En savoir plus
Des cyberattaques qui ne s’arrêtent pas aux frontières de l’Ukraine : par ailleurs, les hackers pro-Poutine pourraient s’attaquer aux institutions européennes ou américaines en réponse aux sanctions annoncées à l’encontre de la Russie.Depuis des semaines, l’Ukraine et la Russie se livrent à des échanges offensifs sur la toile, via leur compte Twitter respectif, preuve que le conflit se déroule également sur Internet. L’Ukraine a récemment demandé à Twitter de supprimer le compte de son opposant et a même invité les internautes à faire part de leur ressentiment vis-à-vis de la Russie.
Les réseaux sociaux ont déjà été utilisés par le passé pour diffuser de fausses informations. C’est notamment le cas de l’armée russe. Pour l’heure, un grand nombre de publications sur Twitter concernant le conflit en Ukraine lui est d’ailleurs attribué. Dès le début du conflit, Twitter a réagi en invitant ses utilisateurs ukrainiens à sécuriser leur compte, afin de protéger leurs informations personnelles. Le réseau social à l’oiseau bleu a également détaillé la procédure à suivre pour fermer de manière préventive son compte, afin que celui-ci ne soit pas piraté pour diffuser des fake news. Si cela devait malheureusement arriver, Twitter liste également la marche à suivre. Enfin, la plateforme conseille de ne pas tweeter son emplacement et de désactiver complètement le suivi de localisation de son smartphone.
A) L'accélération de l'information
A) Anarque cybercriminalité
- Arnaque partenariat téléréalité :
En savoir plus
→ l'arnaqueur de Tinder : Shimun Hayut, se faisant appeler notamment Simon Leviev sur l'application de rencontre Tinder a séduit plusieurs jeunes femmes simultanément avant de leur extorquer des sommes d'argent astronomiques.La méthode décrite dans le documentaire était relativement la même pour chaque jeune femme. Voyages à l'étranger, cadeaux, restaurants étoilés, le jeune homme faisait miroiter un train de vie luxueux à ses victimes en prétendant être le fils d'un célèbre diamantaire. Puis d'un seul coup, il expliquait être victime d'ennemis qui en voulaient à sa vie. L'arnaqueur demandait alors à ses prétendantes une certaine somme d'argent pour pouvoir continuer à vivre sans se faire repérer car il était en grave danger. Pendant ce temps, il utilisait l'argent de l'une pour le dépenser avec une des autres.
Manipulation, escroquerie via internet : vous pensez que ça n'aurait pas pu vous arriver ? Et bien ces femmes aussi le pensaient et se sont fait soutirer des sommes astronomiques en pensant être remboursées
B) Piratage achat en ligne
En savoir plus
Le darknet :
Le darknet est un internet parallèle à celui que tout le monde utilise traditionnellement. L’accès à cet univers est à la portée de tous. Il se fait par l’installation de Tor notamment. Cet univers fournit un anonymat total à tous ceux qui le rejoignent, il est utilisé par des journalistes de guerre, qui sont dans des pays où l’information est contrôlée mais également par des criminels en tout genre du fait de l’anonymat absolue. Sur internet parallèle, il est possible d’acheter des virus, des carte bancaire volée, de payer quelqu’un pour effectuer des piratages, d'acheter des données volées….
Toutes les informations de piratage finissent généralement sur le darknet.