Réponse apportée le 02/07/2011 par PARIS Bpi – Actualité, Art moderne, Art contemporain, Presse
Nous vous conseillons d’interroger le catalogue de la Bpi (accessible à partir de la page d’accueil de son site dans la rubrique « Recherche documentaire ») en utilisant le mot sujet : « criminalite informatique ».
A titre d’exemple voici quelques références sélectionnées :
Auteur : Conseil de l’Europe
Titre : Criminalité organisée en Europe Texte imprimé : la menace de la cybercriminalité : rapport de situation 2004 : programme Octopus du Conseil de l’Europe /
Éditeur : Strasbourg : Editions du Conseil de l’Europe, cop. 2006
Description : 1 vol. (279 p) : ill. ; 25 cm
Sujets : Criminalité informatique–Europe
Crime organisé–Europe
Auteur : Quéméner, Myriam
Titre : Cybercriminalité : défi mondial /
Édition : 2e éd.
Éditeur : Paris : Economica, 2009
Description : 308 p. : ill. ; 24 x 16 cm
Résumé : Un ouvrage qui traite à la fois des aspects techniques et juridiques de l’univers des réseaux numériques ainsi que les réponses apportées à la dérive de leurs utilisations, tant au plan national qu’international. Les auteurs, sensibilisés à la question, tentent de faire partager leur passion pour la mise en oeuvre concrète et pertinente de la loi pénale.
Sujets : Criminalité informatique
Niveau 2 – Droit, économie, sc. sociales – 343.94 QUE
Auteur : Féral-Schuhl, Christiane
Titre : Cyberdroit : le droit à l’épreuve de l’Internet /
Édition : 6e éd., 2010 à jour au 15 juillet
Éditeur : Paris : Dalloz, impr. 2010
Description : 1 vol. (XXII-1100 p.) ; 21 cm
Collection : Praxis Dalloz
Résumé : Présentation de la réglementation et de la jurisprudence sur les différents usages professionnels ou privés d’Internet : protection des données personnelles, commerce électronique, droit d’auteur, responsabilité des différents acteurs, lutte contre la cybercriminalité, etc.
Sujets : Internet–Droit–France
Niveau 2 – Droit, économie, sc. sociales – 346.2 FER
Titre : La criminalité numérique
Dans : Cahiers de la sécurité intérieure n° 6, 2008
Sujets : Systèmes d’information–Mesures de sûreté
Protection de l’information (informatique)
Criminalité informatique
Niveau 2 – Droit, économie, sc. sociales – 352(0) CAH 10
Auteur : Quéméner, Myriam
Titre : Cybermenaces, entreprises et internautes Texte imprimé /
Éditeur : Paris : Economica, 2008
Description : 1 vol. (X-264 p.) : graph., couv. ill. en coul. ; 24 cm
Résumé : Présentation des stratégies d’intelligence économique et de sécurité mises en place par les entreprises pour faire face à la criminalité informatique. Pour l’auteure, il s’agit de mesures préventives et répressives associant les acteurs publics et privés. Des dispositions techniques et juridiques pour éradiquer un phénomène international impliquant parfois mafias et groupes criminels.
Sujets : Criminalité informatique–1990-….
Espionnage industriel–Prévention
Niveau 2 – Droit, économie, sc. sociales – 343.94 QUE
Voici également quelques résumés d’articles extraits de la base de données « Généralis » à laquelle la Bpi est abonnée :
[Généralis est une bibliographie mensuelle qui signale et résume tous les articles d’au moins une page publiés dans 169 revues et magazines français (pas de quotidien)]
1 -Cryptographie, un art toujours perfectible
Source : Courrier international 13 janvier 2011 – n°1054 – p.44
A l’ère du tout numérique, le codage des informations est devenu vital. Pour les gouvernements comme pour chaque individu.
Auteur : Sillig, Lucia.1
2 -Comment protéger vos données : Smartphones, Netbooks, Wi-Fi, clés USB…
Source : L’Entreprise 01 octobre 2010 – n°293 – pp.46-66
Dossier de 5 articles.
Dossier avec conseils destinés au monde de l’entreprise pour protéger les données informatiques, alors qu’en 2010, les cyber-pirates utilisent toutes les ressources de la mobilité des réseaux sans fil pour lancer leurs attaques. Sommaire. Comment protéger vos données. Sécurité numérique : les dix points à vérifier. La mobilité, nouveau cheval de troie : le hard (les smartphones, les clés USB, l’iPad et les netbooks), le soft (les réseaux sociaux, les systèmes wi-fi). Stocker et sauvegarder avec le cloud computing : les data centers (s’assurer de leur sécurité, border les questions juridiques). Protéger les données partagées : des solutions accessibles ; des protections fortes
3- Cybergendarmes, les forces spéciales du Net
Source : Ca m’intéresse 01 octobre 2010 – n°356 – pp.78-79
Ils sont six cents à surveiller la criminalité jour et nuit devant leur écran. Des militaires qui n’hésitent pas à infiltrer les forums où sévissent les pédophiles.
Auteur : Kane, Moctar.
4 – Perte de données fait peur… mais pas au point de s’en protéger
Source : 01 Informatique 25 novembre 2010 – n°2062 – p.12
Voir aussi l’article p.18 intitulé « Le Cigref sensibilise au risque numérique ».
selon un rapport d’Ernst & Young, les entreprises négligent leur sécurité numérique.
Auteur : Bellec, Stéphane.4
5 – Cyber-menaces sur l’entreprise : Prévenir l’inguérissable
Source : Le Nouvel économiste 18 novembre 2010 – n°1543 – pp.45-46
Cahier numéro 2 intitulé « Leadership & Management ».
Point, en novembre 2010, sur le rapprochement de plus en plus fréquent, des services juridiques et informatiques des entreprises françaises, afin de mettre en place des politiques de gestion des risques informatiques efficaces. De plus en plus dépendantes de leur système informatique et de leur connexion Internet, les entreprises françaises sont par conséquent très vulnérables aux nouvelles menaces qu’entraîne le développement de l’économie numérique. La mise en place d’une charte informatique et de bonnes pratiques quant à l’utilisation d’Internet par les salariés, permet de prévenir ces risques.
Auteur : Humbert, Fabien.
6 – Affaire Stuxnet : La cyberguerre a commencé
Source : Jeune Afrique 14 novembre 2010 – n°2601 – pp.52-54
Israël a-t-il, il y a quelques mois, lancé un « ver » informatique à l’assaut du programme nucléaire iranien ? Peut-être. Quelle est l’ampleur des dégâts ? Personne n’en sait rien. Est-ce l’apparition d’un nouveau type de conflit ? Sans doute, hélas !
Auteur : Blitz, James – Menn, Joseph – Dombey, Daniel.6
7 – Grandes oreilles sur la Toile
Source : Le Nouvel économiste 11 novembre 2010 – n°1542 – p.34
Cahier numéro 2 intitulé « Leadership & Management ».
La télé-perquisition, nouvelle arme de procédure pour prouver un délit électronique.
Auteur : Bouaziz, Franck.7
Cyberdéfense nationale sous bonne garde
Source : 01 Informatique 21 octobre 2010 – n°2057 – p.40
Auteur : Bellec, Stéphane.8
Enfin nous vous signalons quelques ressource internet :
http://www.libertysecurity.org/article226.html
http://www.ladocumentationfrancaise.fr/dossiers/internet-monde/cybercriminalite..html
http://www.interieur.gouv.fr/sections/a_votre_service/votre_securite/internet/cybercriminalite>
http://www.cybercriminstitut.com/?rub=presentation>
Cordialement,
Eurêkoi – Bpi (Bibliothèque publique d’information)
http://www.bpi.fr