{"id":2587,"date":"2012-11-29T01:33:57","date_gmt":"2012-11-28T23:33:57","guid":{"rendered":"http:\/\/www.auditsi.eu\/?page_id=2587"},"modified":"2022-11-19T18:12:48","modified_gmt":"2022-11-19T17:12:48","slug":"fraude-et-nouvelles-technologies","status":"publish","type":"page","link":"https:\/\/www.auditsi.eu\/?page_id=2587","title":{"rendered":"Fraude et nouvelles technologies"},"content":{"rendered":"<p style=\"text-align: justify;\">De tout temps, l&#8217;homme a rivalis\u00e9 d&#8217;ing\u00e9niosit\u00e9 pour frauder. L&#8217;informatique a ouvert de nouvelles voies sur lesquelles les g\u00e9nies en col blanc se sont engouffr\u00e9s pour perfectionner la commission de d\u00e9lits. Le piratage, l&#8217;usurpation d&#8217;identit\u00e9 num\u00e9rique sont autant de forfaits nouveaux \u00e0 l&#8217;actif des escrocs de tous poils. La d\u00e9linquance astucieuse a de beaux jours devant elle.<a href=\"https:\/\/www.auditsi.eu\/wp-content\/uploads\/2012\/11\/SVM-1-PHOTO-FRAUDE.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2596\" title=\"SVM 1 PHOTO FRAUDE\" src=\"https:\/\/www.auditsi.eu\/wp-content\/uploads\/2012\/11\/SVM-1-PHOTO-FRAUDE.jpg\" alt=\"\" width=\"518\" height=\"447\" srcset=\"https:\/\/www.auditsi.eu\/wp-content\/uploads\/2012\/11\/SVM-1-PHOTO-FRAUDE.jpg 518w, https:\/\/www.auditsi.eu\/wp-content\/uploads\/2012\/11\/SVM-1-PHOTO-FRAUDE-300x258.jpg 300w\" sizes=\"auto, (max-width: 518px) 100vw, 518px\" \/><\/a>Pour vaincre la d\u00e9linquance, la police dispose des m\u00eames outils. Au fil du temps, l&#8217;informatique a \u00e9quip\u00e9 l&#8217;ensemble des services des autorit\u00e9s. Qu&#8217;il s&#8217;agisse de combattre le piratage, les escroqueries ou encore la fraude fiscale, l&#8217;informatique se r\u00e9v\u00e8le une arme redoutable. Mais il est bien connu que les d\u00e9linquants ont toujours un coup d&#8217;avance&#8230;<\/p>\n<div id=\"attachment_6586\" style=\"width: 969px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.auditsi.eu\/?attachment_id=6586\" rel=\"attachment wp-att-6586\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6586\" class=\"size-full wp-image-6586\" src=\"https:\/\/www.auditsi.eu\/wp-content\/uploads\/2012\/11\/SVM-29-06-1986-p25-serveurs-pi\u00e9g\u00e9s.png\" alt=\"Des micro-serveurs pi\u00e9g\u00e9s... par la police pour attraper les pirates informatiques (SVM n\u00b0 29 (juin 1986), p. 25)\" width=\"959\" height=\"863\" srcset=\"https:\/\/www.auditsi.eu\/wp-content\/uploads\/2012\/11\/SVM-29-06-1986-p25-serveurs-pi\u00e9g\u00e9s.png 959w, https:\/\/www.auditsi.eu\/wp-content\/uploads\/2012\/11\/SVM-29-06-1986-p25-serveurs-pi\u00e9g\u00e9s-300x270.png 300w, https:\/\/www.auditsi.eu\/wp-content\/uploads\/2012\/11\/SVM-29-06-1986-p25-serveurs-pi\u00e9g\u00e9s-768x691.png 768w, https:\/\/www.auditsi.eu\/wp-content\/uploads\/2012\/11\/SVM-29-06-1986-p25-serveurs-pi\u00e9g\u00e9s-730x657.png 730w\" sizes=\"auto, (max-width: 959px) 100vw, 959px\" \/><\/a><p id=\"caption-attachment-6586\" class=\"wp-caption-text\">Des micro-serveurs pi\u00e9g\u00e9s&#8230; par la police pour attraper les pirates informatiques (SVM n\u00b0 29 (juin 1986), p. 25)<\/p><\/div>\n<p style=\"text-align: justify;\">Le premier virus de tous les temps, nomm\u00e9 Creeper, s&#8217;est attaqu\u00e9 au <a href=\"https:\/\/www.auditsi.eu\/?page_id=3756\">r\u00e9seau ARPANET<\/a>, l&#8217;anc\u00eatre d&#8217;internet, en 1971. Le virus Elk Cloner, programm\u00e9 par Rich SKRENTAUN (15 ans !), infecte des <a href=\"https:\/\/www.auditsi.eu\/?page_id=5159\">Apple II<\/a> par l&#8217;interm\u00e9diaire d&#8217;une disquette de jeu en 1982.<\/p>\n<p style=\"text-align: justify;\">Pour d\u00e9couvrir la micro-informatique des ann\u00e9es 80 : <a title=\"La micro-informatique familiale des ann\u00e9es 80\" href=\"http:\/\/www.auditsi.eu\/?page_id=2119\">http:\/\/www.auditsi.eu\/?page_id=2119<\/a>.<\/p>\n<p style=\"text-align: justify;\">La <a title=\"La presse sp\u00e9cialis\u00e9e des ann\u00e9es 80\" href=\"http:\/\/www.auditsi.eu\/?page_id=2222\">presse informatique des ann\u00e9es 80<\/a> a publi\u00e9 de multiples articles sur le sujet :<\/p>\n<ul>\n<li>Malversations par ordinateur, Micro-Syst\u00e8mes n\u00b0 13 (septembre-octobre 1980), p. 38 : ces malversations porteraient chaque ann\u00e9e sur 100 \u00e0 300 millions de dollars aux Etats-Unis. Les malfrats utilisent de nombreuses techniques comme la technique du &#8220;salami&#8221;, les chevaux de Troie&#8230; La s\u00e9curit\u00e9 informatique devient un argument de vente pour les grandes soci\u00e9t\u00e9s d&#8217;informatique, \u00e0 l&#8217;image d&#8217;IBM.<\/li>\n<li>Cons\u00e9quences des &#8220;fraudes&#8221; informatiques : l&#8217;informatique implique-t-elle une soci\u00e9t\u00e9 de plus en plus polici\u00e8re ?, Micro-Syst\u00e8mes n\u00b0 15 (janvier-f\u00e9vrier 1981), p. 128<\/li>\n<li>Arnaque informatique, Science &amp; Vie Micro n\u00b0 1 (d\u00e9cembre 1983), p. 50 : internet n&#8217;existait pas encore (l&#8217;on parlait \u00e0 l&#8217;\u00e9poque d&#8217;arpanet !) que des adolescents pirataient des bases de donn\u00e9es commerciales payantes ou acc\u00e9daient ill\u00e9galement au syst\u00e8me informatique du centre de recherche nucl\u00e9aire de Los Alamos \u00e0 l&#8217;aide de simples micro-ordinateurs connect\u00e9s au r\u00e9seau t\u00e9l\u00e9phonique \u00e0 l&#8217;aide de modems&#8230; D&#8217;autres escrocs ont pu d\u00e9tourner des sommes importantes, se faire cr\u00e9diter sur leurs comptes les dixi\u00e8mes des calculs d&#8217;int\u00e9r\u00eats&#8230;<\/li>\n<li>La protection des logiciels, Soft &amp; Micro n\u00b0 10 (juillet-ao\u00fbt 1985), p. 50 : cryptage, sectorisation de la disquette, recopie en m\u00e9moire morte, syst\u00e8me Prolok, dongle&#8230; Un dossier complet sur les nouveaux outils de protection des logiciels en quatre volets : protection hard et soft, d\u00e9tournements informatiques et bombes logiques, protection juridique et enfin comment prot\u00e9ger son logiciel<\/li>\n<li>Des micro-serveurs pi\u00e9g\u00e9s, Science &amp; Vie Micro n\u00b0&nbsp;29 (juin 1986), p. 25 : la police am\u00e9ricaine n&#8217;h\u00e9site pas \u00e0 mettre en ligne des serveurs dans le seul but de prendre sur le fait des pirates informatiques&#8230;<\/li>\n<li>Tremblez fraudeurs, les ordinateurs du fisc resserrent les mailles du filet, Science &amp; Vie Micro n\u00b0 47 (f\u00e9vrier 1988), p. 126 : d\u00e9j\u00e0 en 1989, l&#8217;administration fiscale envisageait la d\u00e9mat\u00e9rialisation des d\u00e9clarations de revenus 2042 pour automatiser les contr\u00f4les et d\u00e9masquer les fraudeurs.<\/li>\n<li>Peut-on pirater la carte \u00e0 puce ?, Science &amp; Vie Micro n\u00b0 58 (f\u00e9vrier 1989), p. 87 : cette question reste encore d&#8217;actualit\u00e9. Le syst\u00e8me des cartes bancaires repose enti\u00e8rement sur l&#8217;inviolabilit\u00e9 de la carte \u00e0 puce. Roland MORENO, l&#8217;inventeur Fran\u00e7ais de la carte \u00e0 puce, r\u00e9agit aux interrogations l\u00e9gitimes des utilisateurs.<\/li>\n<\/ul>\n<p><em>Les documents reproduits ci-dessus sont issus de ma <a title=\"Ma collection\" href=\"http:\/\/www.auditsi.eu\/?page_id=1983\">collection personnelle<\/a>.<\/em><\/p>\n<p>Approfondir le sujet :<br \/>\n<a title=\"L'informatique des ann\u00e9es 80\" href=\"http:\/\/www.auditsi.eu\/?page_id=2119\">L&#8217;informatique des ann\u00e9es 80<\/a> \/ <a title=\"Ma collection\" href=\"http:\/\/www.auditsi.eu\/?page_id=1983\">Ma collection<\/a> \/ <a title=\"Ma documentation\" href=\"http:\/\/www.auditsi.eu\/?page_id=3930\">Ma documentation<\/a><\/p>\n<div id=\"sconnect-is-installed\" style=\"display: none;\">2.13.0.0<\/div>\n<div id=\"sconnect-is-installed\" style=\"display: none;\">2.13.0.0<\/div>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img decoding=\"async\" src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"Fraude%20et%20nouvelles%20technologies\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"excerpt":{"rendered":"<p>De tout temps, l&#8217;homme a rivalis\u00e9 d&#8217;ing\u00e9niosit\u00e9 pour frauder. L&#8217;informatique a ouvert de nouvelles voies sur lesquelles les g\u00e9nies en col blanc se sont engouffr\u00e9s pour perfectionner la commission de d\u00e9lits. Le piratage, l&#8217;usurpation d&#8217;identit\u00e9 num\u00e9rique sont autant de forfaits nouveaux \u00e0 l&#8217;actif des escrocs de tous poils. La d\u00e9linquance astucieuse a de beaux jours &#8230;<\/p>\n<p><a href=\"https:\/\/www.auditsi.eu\/?page_id=2587\" class=\"more-link\">Continue reading &lsquo;Fraude et nouvelles technologies&rsquo; &raquo;<\/a><\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"Fraude%20et%20nouvelles%20technologies\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"ngg_post_thumbnail":0,"footnotes":"","_links_to":"","_links_to_target":""},"class_list":["post-2587","page","type-page","status-publish","hentry"],"jetpack_sharing_enabled":true,"jetpack_likes_enabled":false,"_links":{"self":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/pages\/2587","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2587"}],"version-history":[{"count":24,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/pages\/2587\/revisions"}],"predecessor-version":[{"id":3818,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/pages\/2587\/revisions\/3818"}],"wp:attachment":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2587"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}