{"id":981,"date":"2013-04-14T20:27:16","date_gmt":"2013-04-14T20:27:16","guid":{"rendered":"http:\/\/lewebpedagogique.com\/presencesenligne\/?p=981"},"modified":"2013-04-14T20:27:16","modified_gmt":"2013-04-14T20:27:16","slug":"quest-ce-que-la-cybercriminalite","status":"publish","type":"post","link":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/2013\/04\/14\/quest-ce-que-la-cybercriminalite\/","title":{"rendered":"Qu&#8217;est ce que la Cybercriminalit\u00e9 ?"},"content":{"rendered":"<p><a href=\"http:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2013\/04\/clavier.jpg\"><img loading=\"lazy\" class=\"aligncenter size-medium wp-image-984\" src=\"http:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2013\/04\/clavier-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" \/><\/a><\/p>\n<p>Il existe plusieurs termes pour d\u00e9finir ce proc\u00e9d\u00e9 criminel : \u00ab criminalit\u00e9 informatique \u00bb, \u00ab d\u00e9linquance informatique \u00bb, \u00ab criminalit\u00e9 de hautes technologies \u00bb et \u00ab cybercriminalit\u00e9 \u00bb. Le terme le plus courant, \u00ab cybercriminalit\u00e9 \u00bb, est n\u00e9 \u00e0 la fin des ann\u00e9es 1990 pour qualifier les actes d\u2019infractions sur internet qui violaient les droits \u00e0 la vie priv\u00e9e ou \u00e0 la confidentialit\u00e9. Tous ces termes d\u00e9finissent l&#8217;ensemble des infractions p\u00e9nales qui sont commises via les r\u00e9seaux informatiques, notamment, sur le r\u00e9seau Internet. Ces pirates s\u2019attaquent \u00e0 deux choses : aux biens et \u00e0 l\u2019int\u00e9grit\u00e9 des personnes. Il existe aussi des pirates qui passent par des personnes pour conna\u00eetre des informations sur des entreprises ou m\u00eame pour infiltrer les r\u00e9seaux d\u2019une entreprise.<\/p>\n<p>Aujourd\u2019hui, avec les technologies mises \u00e0 disposition de chacun, il est tr\u00e8s facile pour un internaute lambda de devenir un cybercriminel, la fronti\u00e8re est mince entre un internaute et un pirate. Sur internet, tout un arsenal d\u2019outils de piratage est disponible en ligne pour de faibles sommes. Il existe une v\u00e9ritable communaut\u00e9 de pirates qui s\u2019\u00e9changent leurs informations et leurs connaissances \u00e0 travers des forums. Le fait que cette criminalit\u00e9 s\u2019exerce via des ordinateurs ou dans le cyberespace est une r\u00e9volution car c\u2019est une criminalit\u00e9 \u00e0 distance, un pirate peu s\u2019en prendre \u00e0 une personne \u00e0 l\u2019autre bout de la plan\u00e8te.<\/p>\n<p>La loi fran\u00e7aise d\u00e9finit la cybercriminalit\u00e9 comme regroupant \u00ab toutes les infractions p\u00e9nales susceptibles de se commettre sur ou au moyen d\u2019un syst\u00e8me informatique g\u00e9n\u00e9ralement connect\u00e9 \u00e0 un r\u00e9seau \u00bb. A la diff\u00e9rence de la criminalit\u00e9, la cybercriminalit\u00e9 se d\u00e9roule dans un espace virtuel. Il a donc fallu cr\u00e9er tout un arsenal juridique sp\u00e9cifique et adapt\u00e9 au monde num\u00e9rique. Ces lois sont mises en place afin de prot\u00e9ger l\u2019identit\u00e9 num\u00e9rique et les biens des usagers de la toile.<\/p>\n<p>Avec la d\u00e9mocratisation de l\u2019acc\u00e8s \u00e0 internet et le d\u00e9veloppement des usages en ligne, la cybercriminalit\u00e9 devient un v\u00e9ritable probl\u00e8me de soci\u00e9t\u00e9 qui peut toucher chaque individu. Ph\u00e9nom\u00e8ne mal connu, les attaques en ligne se d\u00e9veloppent de plus en plus et ne respectent ni les fronti\u00e8res, ni les particuliers.<\/p>\n<p>Internet est certes encore synonyme d&#8217;anonymat et de libert\u00e9, mais il serait absurde de croire que tout y est permis et que les crimes commis restent impunis.<\/p>\n<p><a href=\"http:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2013\/04\/graphique.jpg\"><img loading=\"lazy\" class=\"aligncenter size-medium wp-image-983\" src=\"http:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2013\/04\/graphique-300x231.jpg\" alt=\"\" width=\"300\" height=\"231\" srcset=\"https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2013\/04\/graphique-300x231.jpg 300w, https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2013\/04\/graphique.jpg 398w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il existe plusieurs termes pour d\u00e9finir ce proc\u00e9d\u00e9 criminel : \u00ab criminalit\u00e9 informatique \u00bb, \u00ab d\u00e9linquance informatique \u00bb, \u00ab criminalit\u00e9 de hautes technologies \u00bb et \u00ab cybercriminalit\u00e9 \u00bb. Le terme&#8230;<\/p>\n","protected":false},"author":25,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,1,10,9],"tags":[106,283],"_links":{"self":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/posts\/981"}],"collection":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/comments?post=981"}],"version-history":[{"count":0,"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/posts\/981\/revisions"}],"wp:attachment":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/media?parent=981"}],"wp:term":[{"attributes":{"taxonomy":"category","embeddable":true},"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/categories?post=981"},{"attributes":{"taxonomy":"post_tag","embeddable":true},"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/tags?post=981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}