Accueil » Humains et société » Je souhaiterais avoir des informations ou/et une liste bibliographique concernant « la cyberdélinquance » je vous en remercie d’avance

Je souhaiterais avoir des informations ou/et une liste bibliographique concernant « la cyberdélinquance » je vous en remercie d’avance


    image_pdfimage_print

    Réponse apportée le 02/07/2011  par PARIS Bpi – Actualité, Art moderne, Art contemporain, Presse

    Nous vous conseillons d’interroger le catalogue de la Bpi (accessible à partir de la page d’accueil de son site dans la rubrique « Recherche documentaire ») en utilisant le mot sujet : « criminalite informatique ».
    A titre d’exemple voici quelques références sélectionnées :

    Auteur : Conseil de l’Europe
    Titre : Criminalité organisée en Europe Texte imprimé : la menace de la cybercriminalité : rapport de situation 2004 : programme Octopus du Conseil de l’Europe /
    Éditeur : Strasbourg : Editions du Conseil de l’Europe, cop. 2006
    Description : 1 vol. (279 p) : ill. ; 25 cm
    Sujets : Criminalité informatique–Europe
    Crime organisé–Europe

    Auteur : Quéméner, Myriam
    Titre : Cybercriminalité : défi mondial /
    Édition : 2e éd.
    Éditeur : Paris : Economica, 2009
    Description : 308 p. : ill. ; 24 x 16 cm
    Résumé : Un ouvrage qui traite à la fois des aspects techniques et juridiques de l’univers des réseaux numériques ainsi que les réponses apportées à la dérive de leurs utilisations, tant au plan national qu’international. Les auteurs, sensibilisés à la question, tentent de faire partager leur passion pour la mise en oeuvre concrète et pertinente de la loi pénale.
    Sujets : Criminalité informatique

    Niveau 2 – Droit, économie, sc. sociales – 343.94 QUE

    Auteur : Féral-Schuhl, Christiane
    Titre : Cyberdroit : le droit à l’épreuve de l’Internet /
    Édition : 6e éd., 2010 à jour au 15 juillet
    Éditeur : Paris : Dalloz, impr. 2010
    Description : 1 vol. (XXII-1100 p.) ; 21 cm
    Collection : Praxis Dalloz
    Résumé : Présentation de la réglementation et de la jurisprudence sur les différents usages professionnels ou privés d’Internet : protection des données personnelles, commerce électronique, droit d’auteur, responsabilité des différents acteurs, lutte contre la cybercriminalité, etc.
    Sujets : Internet–Droit–France

    Niveau 2 – Droit, économie, sc. sociales – 346.2 FER

    Titre : La criminalité numérique
    Dans : Cahiers de la sécurité intérieure n° 6, 2008
    Sujets : Systèmes d’information–Mesures de sûreté
    Protection de l’information (informatique)
    Criminalité informatique

    Niveau 2 – Droit, économie, sc. sociales – 352(0) CAH 10

    Auteur : Quéméner, Myriam
    Titre : Cybermenaces, entreprises et internautes Texte imprimé /
    Éditeur : Paris : Economica, 2008
    Description : 1 vol. (X-264 p.) : graph., couv. ill. en coul. ; 24 cm
    Résumé : Présentation des stratégies d’intelligence économique et de sécurité mises en place par les entreprises pour faire face à la criminalité informatique. Pour l’auteure, il s’agit de mesures préventives et répressives associant les acteurs publics et privés. Des dispositions techniques et juridiques pour éradiquer un phénomène international impliquant parfois mafias et groupes criminels.
    Sujets : Criminalité informatique–1990-….
    Espionnage industriel–Prévention

    Niveau 2 – Droit, économie, sc. sociales – 343.94 QUE

    Voici également quelques résumés d’articles extraits de la base de données « Généralis » à laquelle la Bpi est abonnée :
    [Généralis est une bibliographie mensuelle qui signale et résume tous les articles d’au moins une page publiés dans 169 revues et magazines français (pas de quotidien)]

    1 -Cryptographie, un art toujours perfectible
    Source : Courrier international 13 janvier 2011 – n°1054 – p.44
    A l’ère du tout numérique, le codage des informations est devenu vital. Pour les gouvernements comme pour chaque individu.
    Auteur : Sillig, Lucia.1

    2 -Comment protéger vos données : Smartphones, Netbooks, Wi-Fi, clés USB…
    Source : L’Entreprise 01 octobre 2010 – n°293 – pp.46-66
    Dossier de 5 articles.
    Dossier avec conseils destinés au monde de l’entreprise pour protéger les données informatiques, alors qu’en 2010, les cyber-pirates utilisent toutes les ressources de la mobilité des réseaux sans fil pour lancer leurs attaques. Sommaire. Comment protéger vos données. Sécurité numérique : les dix points à vérifier. La mobilité, nouveau cheval de troie : le hard (les smartphones, les clés USB, l’iPad et les netbooks), le soft (les réseaux sociaux, les systèmes wi-fi). Stocker et sauvegarder avec le cloud computing : les data centers (s’assurer de leur sécurité, border les questions juridiques). Protéger les données partagées : des solutions accessibles ; des protections fortes

    3- Cybergendarmes, les forces spéciales du Net
    Source : Ca m’intéresse 01 octobre 2010 – n°356 – pp.78-79
    Ils sont six cents à surveiller la criminalité jour et nuit devant leur écran. Des militaires qui n’hésitent pas à infiltrer les forums où sévissent les pédophiles.
    Auteur : Kane, Moctar.

    4 – Perte de données fait peur… mais pas au point de s’en protéger
    Source : 01 Informatique 25 novembre 2010 – n°2062 – p.12
    Voir aussi l’article p.18 intitulé « Le Cigref sensibilise au risque numérique ».
    selon un rapport d’Ernst & Young, les entreprises négligent leur sécurité numérique.
    Auteur : Bellec, Stéphane.4

    5 – Cyber-menaces sur l’entreprise : Prévenir l’inguérissable
    Source : Le Nouvel économiste 18 novembre 2010 – n°1543 – pp.45-46
    Cahier numéro 2 intitulé « Leadership & Management ».
    Point, en novembre 2010, sur le rapprochement de plus en plus fréquent, des services juridiques et informatiques des entreprises françaises, afin de mettre en place des politiques de gestion des risques informatiques efficaces. De plus en plus dépendantes de leur système informatique et de leur connexion Internet, les entreprises françaises sont par conséquent très vulnérables aux nouvelles menaces qu’entraîne le développement de l’économie numérique. La mise en place d’une charte informatique et de bonnes pratiques quant à l’utilisation d’Internet par les salariés, permet de prévenir ces risques.
    Auteur : Humbert, Fabien.

    6 – Affaire Stuxnet : La cyberguerre a commencé
    Source : Jeune Afrique 14 novembre 2010 – n°2601 – pp.52-54
    Israël a-t-il, il y a quelques mois, lancé un « ver » informatique à l’assaut du programme nucléaire iranien ? Peut-être. Quelle est l’ampleur des dégâts ? Personne n’en sait rien. Est-ce l’apparition d’un nouveau type de conflit ? Sans doute, hélas !
    Auteur : Blitz, James – Menn, Joseph – Dombey, Daniel.6

    7 – Grandes oreilles sur la Toile
    Source : Le Nouvel économiste 11 novembre 2010 – n°1542 – p.34
    Cahier numéro 2 intitulé « Leadership & Management ».
    La télé-perquisition, nouvelle arme de procédure pour prouver un délit électronique.
    Auteur : Bouaziz, Franck.7
    Cyberdéfense nationale sous bonne garde
    Source : 01 Informatique 21 octobre 2010 – n°2057 – p.40
    Auteur : Bellec, Stéphane.8

    Enfin nous vous signalons quelques ressource internet :

    http://www.libertysecurity.org/article226.html

    http://www.ladocumentationfrancaise.fr/dossiers/internet-monde/cybercriminalite..html

    http://www.interieur.gouv.fr/sections/a_votre_service/votre_securite/internet/cybercriminalite>

    http://www.cybercriminstitut.com/?rub=presentation>

    Cordialement,

    Eurêkoi – Bpi (Bibliothèque publique d’information)
    http://www.bpi.fr

    Home A


    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *