Cyber ​​Law - Guide rapide

Le cyberespace

Le cyberespace peut être défini comme un environnement complexe qui implique des interactions entre les personnes, les logiciels et les services. Il est maintenu par la distribution mondiale de dispositifs et de réseaux des technologies de l'information et de la communication.

Avec les avantages apportés par les progrès technologiques, le cyberespace est aujourd'hui devenu un pool commun utilisé par les citoyens, les entreprises, les infrastructures d'information critiques, les militaires et les gouvernements, d'une manière qui rend difficile l'établissement de frontières claires entre ces différents groupes. Le cyberespace devrait devenir encore plus complexe dans les années à venir, avec l'augmentation des réseaux et des appareils connectés.

La cyber-sécurité

La cybersécurité désigne les technologies et les procédures destinées à protéger les ordinateurs, les réseaux et les données contre l'admission illégale, les faiblesses et les attaques transportées sur Internet par des cyberdélinquants.

ISO 27001 (ISO27001) est la norme internationale de cybersécurité qui fournit un modèle pour la création, l'application, le fonctionnement, la surveillance, la révision, la préservation et l'amélioration d'un système de gestion de la sécurité de l'information.

Le ministère de la communication et des technologies de l'information sous le gouvernement indien fournit un aperçu de la stratégie appelée politique nationale de cybersécurité. Le but de cet organisme gouvernemental est de protéger les infrastructures publiques et privées des cyberattaques.

Politique de cybersécurité

La politique de cybersécurité est une mission en développement qui s'adresse à l'ensemble du domaine des utilisateurs et fournisseurs des technologies de l'information et de la communication (TIC). Il comprend -

  • Utilisateurs à domicile
  • Petites, moyennes et grandes entreprises
  • Entités gouvernementales et non gouvernementales

Il sert de cadre d'autorité qui définit et guide les activités associées à la sécurité du cyberespace. Il permet à tous les secteurs et organisations de concevoir des politiques de cybersécurité adaptées pour répondre à leurs exigences. La politique fournit un aperçu pour protéger efficacement les informations, les systèmes d'information et les réseaux.

Il donne une idée de l'approche et de la stratégie du gouvernement en matière de sécurité du cyberespace dans le pays. Il esquisse également quelques pointeurs pour permettre un travail collaboratif entre les secteurs public et privé pour protéger l'information et les systèmes d'information. Par conséquent, le but de cette politique est de créer un cadre de cybersécurité, qui conduit à des actions et des programmes détaillés pour augmenter le transport sécuritaire du cyberespace.

Cybercriminalité

le Information Technology Act 2000 ou toute législation du pays ne décrit ni ne mentionne le terme Cyber Crime. Il peut être globalement considéré comme le visage le plus sombre de la technologie. La seule différence entre un crime traditionnel et un cybercrime est que le cybercrime implique un crime lié aux ordinateurs. Voyons l'exemple suivant pour mieux le comprendre -

Traditional Theft - Un voleur fait irruption dans la maison de Ram et steals un objet conservé dans la maison.

Hacking - Un cybercriminel / hacker assis dans sa propre maison, via son ordinateur, pirate l'ordinateur de Ram et steals les données enregistrées dans l'ordinateur de Ram sans toucher physiquement l'ordinateur ni entrer dans la maison de Ram.

La loi informatique de 2000 définit les termes -

  • accès au réseau informatique en section 2(a)

  • ordinateur dans section 2(i)

  • réseau informatique dans section (2j)

  • données dans section 2(0)

  • informations dans section 2(v).

Pour comprendre le concept de cybercriminalité, vous devez connaître ces lois. L'objet de l'infraction ou la cible d'une cybercriminalité sont soit l'ordinateur, soit les données stockées dans l'ordinateur.

Nature de la menace

Parmi les défis les plus graves du 21e siècle figurent les menaces actuelles et possibles dans le domaine de la cybersécurité. Les menaces proviennent de toutes sortes de sources et se caractérisent par des activités perturbatrices qui ciblent à la fois les individus, les entreprises, les infrastructures nationales et les gouvernements. Les effets de ces menaces présentent un risque important pour les éléments suivants:

  • la sécurité publique
  • sécurité des nations
  • stabilité de la communauté internationale mondialement liée

L'utilisation malveillante des technologies de l'information peut facilement être dissimulée. Il est difficile de déterminer l'origine ou l'identité du criminel. Même la motivation de la perturbation n'est pas une tâche facile à découvrir. Les criminels de ces activités ne peuvent être déterminés qu'à partir de la cible, de l'effet ou d'autres preuves circonstancielles. Les acteurs de la menace peuvent opérer avec une liberté considérable de pratiquement n'importe où. Les motifs de perturbation peuvent être n'importe quoi comme -

  • démontrer simplement des prouesses techniques
  • vol d'argent ou d'informations
  • extension du conflit étatique, etc.

Les criminels, les terroristes et parfois l'État lui-même sont à l'origine de ces menaces. Les criminels et les pirates utilisent différents types d'outils et d'approches malveillants. Les activités criminelles prenant de nouvelles formes chaque jour, la possibilité d'actions nuisibles se propage.

Permettre aux gens

Le manque de sensibilisation à la sécurité de l'information chez les utilisateurs, qui pourraient être un simple enfant scolarisé, un administrateur système, un développeur ou même un PDG d'une entreprise, conduit à une variété de cyber-vulnérabilités. La politique de sensibilisation classe les actions et initiatives suivantes à des fins de sensibilisation, d'éducation et de formation des utilisateurs -

  • Un programme complet de sensibilisation à promouvoir au niveau national.

  • Un programme de formation complet qui peut répondre aux besoins de la sécurité nationale de l'information (programmes sur la sécurité informatique dans les écoles, les collèges et les universités).

  • Améliorer l'efficacité des programmes de formation en matière de sécurité de l'information en vigueur. Planifier des programmes de formation spécifiques à un domaine (par exemple, application de la loi, système judiciaire, gouvernance électronique, etc.)

  • Approuver le soutien du secteur privé pour les certifications professionnelles de sécurité de l'information.

Loi sur les technologies de l'information

Le gouvernement indien a promulgué la loi sur les technologies de l'information avec certains objectifs majeurs qui sont les suivants:

  • Offrir une reconnaissance légale pour les transactions par échange de données informatisées (EDI) et d'autres moyens de communication électronique, communément appelés electronic commerceou E-Commerce. L’objectif était de remplacer les méthodes de communication et de stockage des informations sur papier.

  • Faciliter le dépôt électronique des documents auprès des agences gouvernementales et modifier le Code pénal indien, l'Indian Evidence Act, 1872, la Bankers 'Books Evidence Act, 1891 et la Reserve Bank of India Act, 1934 et pour les questions y relatives ou accessoires à cela.

La loi de 2000 sur les technologies de l'information a donc été adoptée en tant que loi n ° 21 de 2000. La loi sur les technologies de l'information a obtenu l'assentiment du président le 9 juin 2000 et est entrée en vigueur le 17 octobre 2000. En adoptant cette législation sur la cybersécurité, l'Inde est devenue le 12e pays au monde à adopter un régime de cyberlégislation.

Programme de cybersécurité Mission et Vision

Mission

La mission suivante concerne la cybersécurité -

  • Protéger l'information et l'infrastructure d'information dans le cyberespace.

  • Créer des capacités pour prévenir et répondre aux cybermenaces.

  • Réduire les vulnérabilités et minimiser les dommages causés par les cyberincidents grâce à une combinaison de structures institutionnelles, de personnes, de processus, de technologie et de coopération.

Vision

Créer un cyberespace sécurisé et résilient pour les citoyens, les entreprises et le gouvernement.

Les récentes révélations d'Edward Snowden sur le programme de surveillance américain PRISM ont démontré comment un réseau d'entités juridiques et un système informatique en dehors d'une juridiction particulière sont soumis à une surveillance à l'insu de ces entités juridiques. Les cyber-cas liés à l'interception et au snooping augmentent à un rythme alarmant. Pour enrayer de tels crimes, les cyber-lois sont régulièrement modifiées.

Nouvelles tendances du droit cybernétique

Les rapports révèlent que les années à venir connaîtront davantage de cyberattaques. Il est donc conseillé aux organisations de renforcer leurs chaînes d'approvisionnement de données avec de meilleures méthodes d'inspection.

Certaines des tendances émergentes du droit cybernétique sont énumérées ci-dessous -

  • Des règles réglementaires strictes sont mises en place par de nombreux pays pour empêcher l'accès non autorisé aux réseaux. Ces actes sont déclarés comme des infractions pénales.

  • Les parties prenantes des entreprises de téléphonie mobile appelleront les gouvernements du monde entier à renforcer les systèmes et les administrations cyberjuridiques pour réglementer les menaces et les crimes émergents sur les mobiles.

  • La prise de conscience croissante de la vie privée est une autre tendance à venir. L'expert Internet en chef de Google, Vint Cerf, a déclaré que la confidentialité pouvait en fait être une anomalie.

  • Cloud computingest une autre tendance de croissance majeure. Avec plus d'avancées technologiques, d'énormes volumes de données iront dans le cloud qui n'est pas complètement à l'abri des cybercrimes.

  • La croissance de Bitcoinset autre monnaie virtuelle est une autre tendance à surveiller. Les crimes Bitcoin sont susceptibles de se multiplier dans un proche avenir.

  • L'arrivée et l'acceptation de l'analyse des données, qui est une autre tendance majeure à suivre, nécessite qu'une attention appropriée soit accordée aux questions concernant Big Data.

Sensibiliser

Alors que le gouvernement américain a déclaré octobre comme le mois national de la sensibilisation à la cybersécurité, l'Inde suit la tendance à mettre en œuvre un programme de sensibilisation strict pour le grand public.

Le grand public est partiellement conscient des crimes liés à virus transfer. Cependant, ils ne sont pas conscients de la vue d'ensemble des menaces qui pourraient affecter leur cyber-vie. La plupart des internautes manquent énormément de connaissances sur le commerce électronique et la cybercriminalité bancaire en ligne.

Soyez vigilant et suivez les conseils donnés ci-dessous lorsque vous participez à des activités en ligne -

  • Filtrer la visibilité des informations personnelles sur les sites sociaux.

  • Ne laissez pas le bouton "Mémoriser le mot de passe" actif pour les adresses e-mail et les mots de passe

  • Assurez-vous que votre plateforme bancaire en ligne est sécurisée.

  • Gardez un œil vigilant lors de vos achats en ligne.

  • N'enregistrez pas les mots de passe sur les appareils mobiles.

  • Sécurisez les informations de connexion pour les appareils mobiles et les ordinateurs, etc.

Domaines de développement

Les «Cyberlaw Trends in India 2013» et «Cyber ​​law Developments in India in 2014» sont deux travaux de recherche importants et dignes de confiance en matière de cyber-droit fournis par Perry4Law Organization (P4LO) pour les années 2013 et 2014.

Il existe de graves problèmes liés au cyber-droit qui méritent d'être examinés immédiatement par le gouvernement indien. Les problèmes ont été mis en avant par le tour d'horizon de la cyber-loi indienne de 2014 fourni par P4LO et le Cyber ​​Crimes Investigation Center of India (CCICI). Voici quelques problèmes majeurs -

  • Une meilleure loi cybernétique et une stratégie efficace de prévention de la cybercriminalité
  • Exigences en matière de formation aux enquêtes sur les cybercrimes
  • Formulation de lois de cryptage dédiées
  • Adoption légale du cloud computing
  • Formulation et mise en œuvre de la politique de courrier électronique
  • Problèmes juridiques des paiements en ligne
  • Légalité des jeux d'argent et des pharmacies en ligne
  • Légalité des Bitcoins
  • Cadre pour bloquer les sites Web
  • Régulation des applications mobiles

Avec la formation de compulsions en matière de cyber-droit, l'obligation des banques pour les vols et les cybercrimes augmentera considérablement dans un proche avenir. Les banques indiennes auraient besoin de conserver une équipe dédiée d'experts en cyber-droit ou de demander l'aide d'experts externes à cet égard.

Les transactions de cyber-assurance devraient être augmentées par le secteur indien de l'assurance en raison de l'augmentation des cyberattaques et des cybercrimes.

Réseau international sur la cybersécurité

Pour créer un réseau international sur la cybersécurité, une conférence s'est tenue en mars 2014 à New Delhi, en Inde.

Les objectifs fixés lors de la Conférence internationale sur la cyberlaw et la cybercriminalité sont les suivants -

  • Reconnaître les tendances en développement en matière de cyberlaw et la législation ayant un impact sur le cyberespace dans la situation actuelle.

  • Susciter une meilleure prise de conscience pour lutter contre les derniers types de cybercrimes affectant tous les investisseurs du réseau numérique et mobile.

  • Reconnaître les domaines pour les parties prenantes du réseau numérique et mobile où Cyberlaw doit encore évoluer.

  • Travailler dans le sens de la création d'un réseau international de cybercrimes. Les autorités judiciaires pourraient alors jouer un rôle important dans l'expansion des législations sur la cybercriminalité et la cyber-loi à travers le monde.

Les droits de propriété intellectuelle sont les droits légaux qui couvrent les privilèges accordés aux personnes qui sont les propriétaires et les inventeurs d'une œuvre et qui ont créé quelque chose avec leur créativité intellectuelle. Les personnes liées à des domaines tels que la littérature, la musique, l'invention, etc. peuvent se voir accorder de tels droits, qui peuvent ensuite être utilisés dans les pratiques commerciales par elles.

Le créateur / inventeur obtient des droits exclusifs contre toute mauvaise utilisation ou utilisation de l'œuvre sans ses informations préalables. Cependant, les droits sont accordés pour une période limitée afin de maintenir l'équilibre.

La liste suivante des activités couvertes par les droits de propriété intellectuelle est établie par l'Organisation mondiale de la propriété intellectuelle (OMPI) -

  • Dessins industriels
  • Découvertes scientifiques
  • Protection contre la concurrence déloyale
  • Œuvres littéraires, artistiques et scientifiques
  • Inventions dans tous les domaines de l'activité humaine
  • Performances d'artistes du spectacle, phonogrammes et émissions
  • Marques de commerce, marques de service, noms commerciaux et désignations
  • Tous les autres droits résultant d'une activité intellectuelle dans les domaines industriel, scientifique, littéraire ou artistique

Types de droits de propriété intellectuelle

Les droits de propriété intellectuelle peuvent être classés dans les catégories suivantes -

  • Copyright
  • Patent
  • Patent
  • Secrets commerciaux, etc.

Avantages des droits de propriété intellectuelle

Les droits de propriété intellectuelle sont avantageux des manières suivantes -

  • Fournit des droits exclusifs aux créateurs ou inventeurs.

  • Encourage les individus à diffuser et partager des informations et des données au lieu de les garder confidentielles.

  • Fournit une défense juridique et offre aux créateurs la motivation de leur travail.

  • Aide au développement social et financier.

Droits de propriété intellectuelle en Inde

Pour protéger les droits de propriété intellectuelle sur le territoire indien, l'Inde a défini la formation d'un cadre constitutionnel, administratif et juridictionnel, qu'ils impliquent le droit d'auteur, le brevet, la marque, les dessins industriels ou toute autre partie des droits de propriété intellectuelle.

En 1999, le gouvernement a adopté une législation importante basée sur les pratiques internationales pour protéger les droits de propriété intellectuelle. Laissez-nous un aperçu de la même chose -

  • le Patents(Amendement) La loi de 1999 facilite la mise en place du système de boîtes aux lettres pour le dépôt des brevets. Il offre des droits de commercialisation exclusifs pour une période de cinq ans.

  • le Trade Marks Le projet de loi de 1999 a remplacé la Loi de 1958 sur les marques de commerce et de marchandise

  • le Copyright (Amendement) La loi de 1999 a été signée par le président de l'Inde.

  • le sui generis La législation a été approuvée et nommée Projet de loi de 1999 sur les indications géographiques des produits (enregistrement et protection).

  • le Industrial Designs Le projet de loi de 1999 a remplacé la Designs Act, 1911.

  • le Patents (Second Amendment) Projet de loi de 1999 visant à modifier davantage la loi de 1970 sur les brevets conformément aux ADPIC.

Propriété intellectuelle dans le cyberespace

Chaque nouvelle invention dans le domaine de la technologie est confrontée à une variété de menaces. Internet est l'une de ces menaces, qui a conquis le marché physique et l'a converti en un marché virtuel.

Pour sauvegarder l'intérêt commercial, il est essentiel de créer un mécanisme efficace de gestion et de protection des biens en gardant à l'esprit le volume considérable d'activités et de commerce qui se déroulent dans le cyberespace.

Aujourd'hui, il est essentiel pour chaque entreprise de développer un mécanisme de gestion de la propriété intellectuelle et une stratégie de protection efficaces et collaboratifs. Les menaces toujours imminentes dans le monde cybernétique peuvent ainsi être surveillées et confinées.

Diverses approches et législations ont été conçues par les législateurs pour augmenter la mise en place d'une configuration sécurisée contre de telles cybermenaces. Cependant, il est du devoir du titulaire des droits de propriété intellectuelle (DPI) d'invalider et de réduire ces actes de malveillance commis par des criminels en prenant des mesures proactives.

Pour concevoir et mettre en œuvre un cyberespace sécurisé, des stratégies strictes ont été mises en place. Ce chapitre explique les principales stratégies employées pour garantir la cybersécurité, notamment:

  • Créer un cyberécosystème sécurisé
  • Créer un cadre d'assurance
  • Encourager les normes ouvertes
  • Renforcer le cadre réglementaire
  • Création de mécanismes pour la sécurité informatique
  • Sécurisation des services de gouvernance électronique
  • Protéger l'infrastructure des informations critiques

Stratégie 1 - Créer un cyberécosystème sécurisé

Le cyberécosystème implique un large éventail d'entités variées telles que des appareils (technologies de la communication et ordinateurs), des individus, des gouvernements, des organisations privées, etc., qui interagissent les uns avec les autres pour de nombreuses raisons.

Cette stratégie explore l'idée d'avoir un cyber-écosystème solide et robuste dans lequel les cyber-appareils peuvent fonctionner ensemble à l'avenir pour prévenir les cyber-attaques, réduire leur efficacité ou trouver des solutions pour se remettre d'une cyber-attaque.

Un tel cyberécosystème aurait la capacité intégrée à ses cyber-appareils de permettre l'organisation de modes d'action sécurisés au sein et entre des groupes d'appareils. Ce cyber-écosystème peut être supervisé par les techniques de surveillance actuelles où des produits logiciels sont utilisés pour détecter et signaler les failles de sécurité.

Un cyber-écosystème fort a trois structures symbiotiques - Automation, Interoperability, et Authentication.

  • Automation - Il facilite la mise en œuvre de mesures de sécurité avancées, améliore la rapidité et optimise les processus de prise de décision.

  • Interoperability- Il renforce les actions collaboratives, améliore la prise de conscience et accélère la procédure d'apprentissage. Il existe trois types d'interopérabilité -

    • Sémantique (c.-à-d. Lexique partagé basé sur une compréhension commune)
    • Technical
    • Politique - Important pour assimiler différents contributeurs dans une structure de cyber-défense inclusive.
  • Authentication - Il améliore les technologies d'identification et de vérification qui fonctionnent pour fournir -

    • Security
    • Affordability
    • Facilité d'utilisation et d'administration
    • Scalability
    • Interoperability

Comparaison des attaques

Le tableau suivant montre la comparaison des catégories d'attaques avec les capacités souhaitées du cyberécosystème -

Étude de cas

Le diagramme suivant a été préparé par Guilbert Gates for The New York Times, qui montre comment une usine iranienne a été piratée via Internet.

Explanation- Un programme a été conçu pour faire fonctionner automatiquement la centrale nucléaire iranienne. Malheureusement, un travailleur qui n'était pas au courant des menaces a introduit le programme dans le contrôleur. Le programme a collecté toutes les données relatives à l'usine et a envoyé les informations aux agences de renseignement qui ont ensuite développé et inséré un ver dans l'usine. En utilisant le ver, l'usine a été contrôlée par des mécréants qui ont conduit à la génération de plus de vers et par conséquent, l'usine a complètement échoué.

Types d'attaques

Le tableau suivant décrit les catégories d'attaques -

Catégorie d'attaque Description de l'attaque
Usure

Méthodes utilisées pour endommager les réseaux et les systèmes. Il comprend les éléments suivants -

  • attaques par déni de service distribuées
  • altérer ou refuser l'accès à un service ou une application
  • attaques d'épuisement des ressources
Malware Tout logiciel malveillant utilisé pour interrompre le fonctionnement normal de l'ordinateur et endommager les actifs d'information sans le consentement du propriétaire. Toute exécution à partir d'un périphérique amovible peut augmenter la menace d'un malware.
Le piratage

Une tentative d'exploiter intentionnellement des faiblesses pour obtenir un accès contraire à l'éthique, généralement effectuée à distance. Cela peut inclure -

  • attaques de fuite de données
  • attaques par injection et abus de fonctionnalité
  • spoofing
  • attaques d'état temporel
  • attaques de mémoire tampon et de structure de données
  • manipulation des ressources
  • utilisation des informations d'identification volées
  • backdoors
  • attaques de dictionnaire sur les mots de passe
  • exploitation de l'authentification
Tactiques sociales

Utiliser des tactiques sociales telles que la tromperie et la manipulation pour accéder aux données, aux systèmes ou aux contrôles. Il comprend -

  • pré-SMS (sondages falsifiés)
  • incitation au phishing
  • récupération d'informations par conversation
Mauvaise utilisation (menace interne)

Abus des droits sur les données et les contrôles par un individu dans une organisation qui violerait les politiques de l'organisation. Il comprend -

  • installation de logiciels non autorisés
  • suppression des données sensibles
Action physique / perte ou vol d'équipement

Attaques d'origine humaine telles que -

  • jetons d'identité et cartes de crédit volés
  • jouer avec ou remplacer les lecteurs de cartes et les terminaux de point de vente
  • interférer avec les capteurs
  • vol d'un appareil informatique utilisé par l'organisation, tel qu'un ordinateur portable
Composant multiple Techniques d'attache unique qui contiennent plusieurs techniques et composants d'attaque avancés.
Autre

Attaques telles que -

  • attaques de la chaîne d'approvisionnement
  • enquête sur le réseau

Stratégie 2 - Créer un cadre d'assurance

L'objectif de cette stratégie est de concevoir un schéma conforme aux normes de sécurité mondiales à travers des produits, des processus, des personnes et des technologies traditionnels.

Pour répondre aux exigences de sécurité nationale, un cadre national connu sous le nom de Cybersecurity Assurance Frameworkétait développé. Il accueille les organisations d'infrastructures essentielles et les gouvernements grâce à des actions «habilitantes et approuvées».

Enablingles actions sont menées par des entités gouvernementales qui sont des organes autonomes sans intérêts commerciaux. La publication des «Exigences de conformité à la politique de sécurité nationale» et des directives et documents de sécurité informatique pour permettre la mise en œuvre et la conformité de la sécurité informatique sont effectuées par ces autorités.

Endorsing les actions sont impliquées dans des services rentables après avoir satisfait aux normes de qualification obligatoires et comprennent les éléments suivants:

  • Certification ISMS ISO 27001 / BS 7799, audits du système SI, etc., qui sont essentiellement les certifications de conformité.

  • Norme «Critères communs» ISO 15408 et normes de vérification des modules Crypto, qui sont l'évaluation et la certification des produits de sécurité informatique.

  • Services d'assistance aux consommateurs dans la mise en œuvre de la sécurité informatique, tels que la formation du personnel de sécurité informatique.

Certification d'entreprise de confiance

Les TI / ITES / BPO indiens doivent se conformer aux normes internationales et aux meilleures pratiques en matière de sécurité et de confidentialité avec le développement du marché de l'externalisation. ISO 9000, CMM, Six Sigma, gestion de la qualité totale, ISO 27001 etc., sont quelques-unes des certifications.

Les modèles existants tels que les niveaux SEI CMM sont exclusivement destinés aux processus de développement logiciel et ne résolvent pas les problèmes de sécurité. Par conséquent, plusieurs efforts sont faits pour créer un modèle basé sur le concept d'autocertification et sur les lignes du Software Capability Maturity Model (SW-CMM) de CMU, USA.

La structure qui a été créée grâce à une telle association entre l'industrie et le gouvernement comprend les éléments suivants:

  • standards
  • guidelines
  • practices

Ces paramètres aident les propriétaires et les exploitants d'infrastructures critiques à gérer les risques liés à la cybersécurité.

Stratégie 3 - Encourager les normes ouvertes

Les normes jouent un rôle important dans la définition de la manière dont nous abordons les questions liées à la sécurité de l'information dans les régions géographiques et les sociétés. Les normes ouvertes sont encouragées à -

  • Améliorer l'efficacité des processus clés,
  • Permettre les incorporations de systèmes,
  • Fournir aux utilisateurs un moyen de mesurer de nouveaux produits ou services,
  • Organiser la démarche pour aménager les nouvelles technologies ou business models,
  • Interpréter des environnements complexes et
  • Soutenez la croissance économique.

Les normes telles que ISO 27001 [3] encouragent la mise en œuvre d'une structure organisationnelle standard, dans laquelle les clients peuvent comprendre les processus et réduire les coûts d'audit.

Stratégie 4 - Renforcer le cadre réglementaire

L'objectif de cette stratégie est de créer un écosystème du cyberespace sécurisé et de renforcer le cadre réglementaire. Un mécanisme 24/7 a été envisagé pour faire face aux cybermenaces via le National Critical Information Infrastructure Protection Center (NCIIPC). L'équipe d'intervention en cas d'urgence informatique (CERT-In) a été désignée pour agir en tant qu'organisme nodal pour la gestion des crises.

Voici quelques points saillants de cette stratégie:

  • Promotion de la recherche et développement en cybersécurité.

  • Développer les ressources humaines grâce à des programmes d'éducation et de formation.

  • Encourager toutes les organisations, qu'elles soient publiques ou privées, à désigner une personne en tant que Chief Information Security Officer (RSSI) qui sera responsable des initiatives de cybersécurité.

  • Les forces armées indiennes sont en train d'établir un cyber-commandement dans le cadre du renforcement de la cybersécurité du réseau et des installations de défense.

  • Une mise en œuvre efficace d'un partenariat public-privé est en cours, ce qui contribuera grandement à créer des solutions au paysage des menaces en constante évolution.

Stratégie 5 - Créer des mécanismes pour la sécurité informatique

Certains mécanismes de base qui sont en place pour assurer la sécurité informatique sont: les mesures de sécurité orientées lien, les mesures de sécurité de bout en bout, les mesures orientées association et le cryptage des données. Ces méthodes diffèrent dans leurs fonctionnalités internes d'application et également dans les attributs de la sécurité qu'elles fournissent. Parlons-en brièvement.

Mesures orientées lien

Il offre une sécurité lors du transfert de données entre deux nœuds, quelles que soient la source et la destination éventuelles des données.

Mesures de bout en bout

C'est un moyen de transporter des unités de données de protocole (PDU) d'une manière protégée de la source à la destination de telle sorte que la perturbation de l'une de leurs liaisons de communication ne viole pas la sécurité.

Mesures axées sur l'association

Les mesures axées sur les associations sont un ensemble modifié de mesures de bout en bout qui protègent chaque association individuellement.

Cryptage des données

Il définit certaines caractéristiques générales des chiffrements conventionnels et la classe récemment développée de chiffrements à clé publique. Il encode les informations de manière à ce que seul le personnel autorisé puisse les décrypter.

Stratégie 6 - Sécurisation des services de gouvernance électronique

La gouvernance électronique (e-gouvernance) est l'instrument le plus précieux du gouvernement pour fournir des services publics de manière responsable. Malheureusement, dans le scénario actuel, il n'y a pas de structure juridique dédiée à la gouvernance électronique en Inde.

De même, il n'y a pas de loi pour la fourniture électronique obligatoire de services publics en Inde. Et rien n'est plus dangereux et gênant que d'exécuter des projets d'e-gouvernance sans une cybersécurité suffisante. Par conséquent, la sécurisation des services de gouvernance électronique est devenue une tâche cruciale, en particulier lorsque le pays effectue des transactions quotidiennes par carte.

Heureusement, la Reserve Bank of India a mis en place des mesures de sécurité et d'atténuation des risques pour les transactions par carte en Inde, applicables depuis le 1er octobre 2013. Elle a confié la responsabilité de garantir la sécurité des transactions par carte aux banques plutôt qu'aux clients.

Le terme «gouvernement électronique» ou gouvernement électronique fait référence à l'utilisation des technologies de l'information et de la communication (TIC) par les organismes gouvernementaux pour ce qui suit -

  • Prestation efficace de services publics
  • Raffiner l'efficacité interne
  • Échange d'informations facile entre les citoyens, les organisations et les organismes gouvernementaux
  • Restructuration des processus administratifs.

Stratégie 7 - Protéger l'infrastructure d'information critique

L'infrastructure d'information essentielle est l'épine dorsale de la sécurité nationale et économique d'un pays. Cela comprend les centrales électriques, les autoroutes, les ponts, les usines chimiques, les réseaux, ainsi que les bâtiments où des millions de personnes travaillent chaque jour. Ceux-ci peuvent être garantis par des plans de collaboration rigoureux et des implémentations disciplinées.

La protection des infrastructures critiques contre le développement de cybermenaces nécessite une approche structurée. Il est nécessaire que le gouvernement collabore activement avec les secteurs public et privé sur une base régulière pour prévenir, répondre et coordonner les efforts d'atténuation contre les tentatives de perturbations et les impacts négatifs sur les infrastructures essentielles du pays.

Il est demandé que le gouvernement travaille avec les propriétaires et exploitants d'entreprises pour renforcer leurs services et groupes en partageant des informations sur les cybermenaces et autres menaces.

Une plate-forme commune doit être partagée avec les utilisateurs pour soumettre des commentaires et des idées, qui peuvent être travaillées ensemble pour construire une base plus solide pour sécuriser et protéger les infrastructures critiques.

Le gouvernement des États-Unis a adopté un décret "Amélioration de la cybersécurité des infrastructures critiques" en 2013 qui donne la priorité à la gestion du risque de cybersécurité impliqué dans la fourniture de services d'infrastructure critique. Ce cadre fournit une classification et un mécanisme communs pour les organisations:

  • Définir leur portée cybersécurité existante,
  • Définir leurs objectifs en matière de cybersécurité,
  • Catégoriser et prioriser les chances de développement dans le cadre d'un processus constant, et
  • Communiquez avec tous les investisseurs sur la cybersécurité.

Ce chapitre vous présente les différentes politiques mises en place pour minimiser les cyberrisques. Ce n'est qu'avec des politiques bien définies que les menaces générées dans le cyberespace peuvent être réduites.

Promotion de la R&D en cybersécurité

En raison de la dépendance croissante à Internet, le plus grand défi auquel nous sommes confrontés aujourd'hui est la sécurité des informations contre les mécréants. Par conséquent, il est essentiel de promouvoir la recherche et le développement en cybersécurité afin que nous puissions proposer des solutions robustes pour atténuer les cyberrisques.

Recherche en cybersécurité

La recherche sur la cybersécurité est le domaine qui consiste à préparer des solutions pour lutter contre les cybercriminels. Avec le nombre croissant d'attaques Internet, les menaces persistantes avancées et le phishing, de nombreuses recherches et développements technologiques sont nécessaires à l'avenir.

Recherche sur la cybersécurité - Perspective indienne

Ces dernières années, l'Inde a connu une croissance énorme des cyber-technologies. Il appelle donc à un investissement dans les activités de recherche et développement de la cybersécurité. L'Inde a également vu de nombreux résultats de recherche fructueux qui se sont traduits en entreprises, grâce à l'avènement des entreprises locales de cybersécurité.

Renseignements sur les menaces

Des travaux de recherche visant à atténuer les cybermenaces sont déjà en cours en Inde. Il existe un mécanisme de réponse proactif pour faire face aux cybermenaces. Des activités de recherche et développement sont déjà en cours dans divers organismes de recherche en Inde pour lutter contre les menaces dans le cyberespace.

Pare-feu de nouvelle génération

Une expertise multi-identités telle que le pare-feu de nouvelle génération qui offre des informations de sécurité aux entreprises et leur permet d'appliquer les contrôles de sécurité les mieux adaptés au périmètre du réseau est également en cours d'élaboration.

Protocole et algorithmes sécurisés

La recherche en protocoles et algorithmes est une phase importante pour la consolidation de la cybersécurité au niveau technique. Il définit les règles de partage et de traitement des informations sur le cyberespace. En Inde, la recherche au niveau des protocoles et des algorithmes comprend:

  • Protocoles de routage sécurisés
  • Protocoles d'authentification efficaces
  • Protocole de routage amélioré pour les réseaux sans fil
  • Protocole de contrôle de transmission sécurisé
  • Algorithme de simulation d'attaque, etc.

Techniques d'authentification

Les techniques d'authentification telles que la gestion des clés, l'authentification à deux facteurs et la gestion automatisée des clés offrent la possibilité de crypter et de décrypter sans système centralisé de gestion des clés et protection des fichiers. Des recherches continues sont en cours pour renforcer ces techniques d'authentification.

BYOD, Cloud et sécurité mobile

Avec l'adoption de divers types d'appareils mobiles, la recherche sur les tâches liées à la sécurité et à la confidentialité sur les appareils mobiles a augmenté. Les tests de sécurité mobile, la sécurité dans le cloud et l'atténuation des risques BYOD (Bring Your Own Device) sont quelques-uns des domaines dans lesquels de nombreuses recherches sont menées.

Cyber ​​Forensics

Cyber ​​Forensics est l'application de techniques d'analyse pour collecter et récupérer des données à partir d'un système ou d'un support de stockage numérique. Certains des domaines spécifiques où la recherche est menée en Inde sont:

  • Analyse légale des disques
  • Forensics réseau
  • Forensics d'appareils mobiles
  • Forensics de la mémoire
  • Médecine légale multimédia
  • Forensics Internet

Réduire les risques liés à la chaîne d'approvisionnement

Formellement, le risque de la chaîne d'approvisionnement peut être défini comme:

Tout risque qu'un adversaire puisse endommager, lui écrire une fonction malveillante, déconstruire la conception, l'installation, la procédure ou la maintenance d'un approvisionnement ou d'un système afin que l'ensemble de la fonction puisse être dégradé.

Problèmes de chaîne d'approvisionnement

La chaîne d'approvisionnement est un problème mondial et il est nécessaire de découvrir les interdépendances entre les clients et les fournisseurs. Dans le scénario d'aujourd'hui, il est important de savoir - Quels sont les problèmes de SCRM? et comment résoudre les problèmes?

Une approche SCRM (Supply Chain Risk Management) efficace nécessite un partenariat public-privé solide. Le gouvernement devrait avoir des autorités fortes pour traiter les problèmes de la chaîne d'approvisionnement. Même le secteur privé peut jouer un rôle clé dans un certain nombre de domaines.

Nous ne pouvons pas fournir une solution unique pour la gestion des risques de la chaîne d'approvisionnement. Selon le produit et le secteur, les coûts de réduction des risques pèseront différemment. Les partenariats public-privé devraient être encouragés pour résoudre les risques associés à la gestion de la chaîne d'approvisionnement.

Atténuer les risques grâce au développement des ressources humaines

Les politiques de cybersécurité d'une organisation peuvent être efficaces, à condition que tous ses employés comprennent leur valeur et manifestent un engagement fort envers leur mise en œuvre. Les directeurs des ressources humaines peuvent jouer un rôle clé pour assurer la sécurité des organisations dans le cyberespace en appliquant les quelques points suivants.

Prendre possession du risque de sécurité posé par les employés

Étant donné que la plupart des employés ne prennent pas le facteur de risque au sérieux, les pirates informatiques ciblent facilement les organisations. À cet égard, les RH jouent un rôle clé dans la sensibilisation des employés à l'impact de leurs attitudes et comportements sur la sécurité de l'organisation.

S'assurer que les mesures de sécurité sont pratiques et éthiques

Les politiques d'une entreprise doivent être en phase avec la façon dont les employés pensent et se comportent. Par exemple, l'enregistrement des mots de passe sur les systèmes est une menace, mais une surveillance continue peut l'empêcher. L'équipe des RH est la mieux placée pour indiquer si les politiques sont susceptibles de fonctionner et si elles sont appropriées.

Identifier les employés susceptibles de présenter un risque particulier

Il arrive également que les cybercriminels se fassent aider par des initiés d'une entreprise pour pirater leur réseau. Il est donc essentiel d'identifier les collaborateurs susceptibles de présenter un risque particulier et de disposer de politiques RH strictes à leur égard.

Créer une sensibilisation à la cybersécurité

La cybersécurité en Inde en est encore à son stade d'évolution. C'est le meilleur moment pour sensibiliser sur les problèmes liés à la cybersécurité. Il serait facile de sensibiliser le niveau local, comme les écoles, où les utilisateurs peuvent être informés du fonctionnement d'Internet et des menaces potentielles.

Tous les cybercafés, ordinateurs personnels / personnels et ordinateurs de bureau doivent être protégés par des pare-feu. Les utilisateurs doivent être informés par l'intermédiaire de leurs fournisseurs de services ou de leurs passerelles de ne pas violer les réseaux non autorisés. Les menaces doivent être décrites en gras et les impacts doivent être mis en évidence.

Des sujets sur la sensibilisation à la cybersécurité devraient être introduits dans les écoles et les collèges pour en faire un processus continu.

Le gouvernement doit formuler des lois fortes pour appliquer la cybersécurité et créer une prise de conscience suffisante en diffusant la même chose par le biais de publicités télévisées / radio / Internet.

Partage d'information

Les États-Unis ont proposé une loi appelée Cybersecurity Information Sharing Act of 2014 (CISA)améliorer la cybersécurité dans le pays grâce à un meilleur partage des informations sur les menaces de cybersécurité. De telles lois sont nécessaires dans chaque pays pour partager les informations sur les menaces entre les citoyens.

Les violations de la cybersécurité nécessitent un mécanisme de signalement obligatoire

Le malware récent nommé Uroburos/Snakeest un exemple de cyberespionnage et de cyberguerre croissants. Le vol d'informations sensibles est la nouvelle tendance. Cependant, il est regrettable que les entreprises de télécommunications / fournisseurs de services Internet (FAI) ne partagent pas les informations relatives aux cyberattaques contre leurs réseaux. En conséquence, une stratégie de cybersécurité robuste pour contrer les cyber-attaques ne peut être formulée.

Ce problème peut être résolu en formulant une bonne loi sur la cybersécurité qui peut établir un régime réglementaire pour les notifications obligatoires de violation de cybersécurité de la part des entreprises de télécommunications / FAI.

Les infrastructures telles que les réseaux électriques automatisés, les centrales thermiques, les satellites, etc., sont vulnérables à diverses formes de cyber-attaques et, par conséquent, un programme de notification des violations alerterait les agences pour qu'elles y travaillent.

Mettre en œuvre un cadre de cybersécurité

Malgré le fait que les entreprises investissent dans des initiatives de cybersécurité, des violations de données continuent de se produire. Selon le Wall Street Journal, «les dépenses mondiales de cybersécurité des industries des infrastructures critiques devraient atteindre 46 milliards de dollars en 2013, en hausse de 10% par rapport à l'année précédente selon Allied Business Intelligence Inc.» Cela nécessite la mise en œuvre effective du cadre de cybersécurité.

Composants du cadre de cybersécurité

Le cadre comprend trois éléments principaux -

  • Le noyau,
  • Niveaux de mise en œuvre, et
  • Profils de cadre.

Le noyau du cadre

Le Framework Core est un ensemble d'activités de cybersécurité et de références applicables ayant cinq fonctions simultanées et constantes - Identifier, Protéger, Détecter, Répondre et Récupérer. Le noyau du framework a des méthodes pour garantir ce qui suit -

  • Développer et mettre en œuvre des procédures pour protéger la propriété intellectuelle et les actifs les plus critiques.
  • Ayez des ressources en place pour identifier toute violation de cybersécurité.
  • Récupérez après une violation, si et quand il y en a une.

Les niveaux de mise en œuvre

Les niveaux de mise en œuvre du cadre définissent le niveau de sophistication et de cohérence qu'une organisation utilise pour appliquer ses pratiques de cybersécurité. Il comporte les quatre niveaux suivants.

Tier 1 (Partial)- À ce niveau, les profils de gestion des cyber-risques de l'organisation ne sont pas définis. Il existe une conscience partielle du risque de cybersécurité de l'organisation au niveau de l'organisation. La méthodologie à l'échelle de l'organisation pour gérer les risques de cybersécurité n'a pas été reconnue.

Tier 2 (Risk Informed)- À ce niveau, les organisations établissent une politique de gestion des cyber-risques qui est directement approuvée par la direction générale. La direction générale s'efforce d'établir des objectifs de gestion des risques liés à la cybersécurité et les met en œuvre.

Tier 3 (Repeatable)- À ce niveau, l'organisation fonctionne avec des mesures de cybersécurité formelles, qui sont régulièrement mises à jour en fonction des besoins. L'organisation reconnaît ses dépendances et ses partenaires. Il reçoit également des informations de leur part, ce qui aide à prendre des décisions de gestion fondées sur les risques.

Tier 4 (Adaptive)- À ce niveau, l'organisation adapte ses pratiques de cybersécurité «en temps réel» issues des activités de cybersécurité antérieures et actuelles. Grâce à un processus de développement incessant combinant des technologies de cybersécurité avancées, une collaboration en temps réel avec des partenaires et une surveillance continue des activités sur leurs systèmes, les pratiques de cybersécurité de l'organisation peuvent répondre rapidement aux menaces sophistiquées.

Le profil du cadre

Le Framework Profile est un outil qui fournit aux organisations une plate-forme pour stocker des informations concernant leur programme de cybersécurité. Un profil permet aux organisations d'exprimer clairement les objectifs de leur programme de cybersécurité.

Par où commencer avec la mise en œuvre du cadre?

La haute direction, y compris les administrateurs, doit d'abord se familiariser avec le cadre. Après quoi, les administrateurs devraient avoir une discussion détaillée avec la direction sur les niveaux de mise en œuvre de l'organisation.

Éduquer les gestionnaires et le personnel sur le cadre garantira que chacun comprend son importance. Il s'agit d'une étape importante vers la mise en œuvre réussie d'un programme de cybersécurité vigoureux. Les informations sur les implémentations de cadre existantes peuvent aider les organisations dans leurs propres approches.

La sécurité du réseau est la sécurité fournie à un réseau contre les accès et les risques non autorisés. Il est du devoir des administrateurs réseau d'adopter des mesures préventives pour protéger leurs réseaux contre les menaces potentielles de sécurité.

Les réseaux informatiques impliqués dans des transactions et des communications régulières au sein du gouvernement, des particuliers ou des entreprises ont besoin de sécurité. Le moyen le plus courant et le plus simple de protéger une ressource réseau consiste à lui attribuer un nom unique et un mot de passe correspondant.

Types de dispositifs de sécurité réseau

Appareils actifs

Ces dispositifs de sécurité bloquent le trafic excédentaire. Les pare-feu, les périphériques d'analyse antivirus et les périphériques de filtrage de contenu sont des exemples de tels périphériques.

Dispositifs passifs

Ces appareils identifient et signalent le trafic indésirable, par exemple, les appareils de détection d'intrusion.

Dispositifs préventifs

Ces périphériques analysent les réseaux et identifient les problèmes de sécurité potentiels. Par exemple, les dispositifs de test de pénétration et les dispositifs d'évaluation de la vulnérabilité.

Gestion unifiée des menaces (UTM)

Ces appareils servent de dispositifs de sécurité tout-en-un. Les exemples incluent les pare-feu, le filtrage de contenu, la mise en cache Web, etc.

Pare-feu

Un pare-feu est un système de sécurité réseau qui gère et régule le trafic réseau en fonction de certains protocoles. Un pare-feu établit une barrière entre un réseau interne de confiance et Internet.

Les pare-feu existent à la fois en tant que logiciels qui s'exécutent sur un matériel et en tant qu'appliance matérielle. Les pare-feu basés sur le matériel fournissent également d'autres fonctions comme agir en tant que serveur DHCP pour ce réseau.

La plupart des ordinateurs personnels utilisent des pare-feu logiciels pour protéger les données des menaces provenant d'Internet. De nombreux routeurs qui transmettent des données entre les réseaux contiennent des composants de pare-feu et inversement, de nombreux pare-feu peuvent exécuter des fonctions de routage de base.

Les pare-feu sont couramment utilisés dans les réseaux privés ou les intranets pour empêcher tout accès non autorisé depuis Internet. Chaque message entrant ou sortant de l'intranet passe par le pare-feu pour être examiné pour les mesures de sécurité.

Une configuration de pare-feu idéale comprend à la fois des périphériques matériels et logiciels. Un pare-feu permet également de fournir un accès à distance à un réseau privé via des certificats d'authentification et des connexions sécurisés.

Pare-feu matériels et logiciels

Les pare-feu matériels sont des produits autonomes. Ceux-ci se trouvent également dans les routeurs à large bande. La plupart des pare-feu matériels fournissent un minimum de quatre ports réseau pour connecter d'autres ordinateurs. Pour les réseaux plus importants - par exemple, à des fins commerciales - des solutions de pare-feu de réseau d'entreprise sont disponibles.

Des pare-feu logiciels sont installés sur vos ordinateurs. Un pare-feu logiciel protège votre ordinateur des menaces Internet.

Antivirus

Un antivirus est un outil utilisé pour détecter et supprimer les logiciels malveillants. Il a été conçu à l'origine pour détecter et supprimer les virus des ordinateurs.

Les logiciels antivirus modernes offrent une protection non seulement contre les virus, mais aussi contre les vers, les chevaux de Troie, les adwares, les logiciels espions, les enregistreurs de frappe, etc. Certains produits offrent également une protection contre les URL malveillantes, le spam, les attaques de phishing, les botnets, les attaques DDoS, etc.

Filtrage du contenu

Les appareils de filtrage de contenu filtrent les e-mails ou les pages Web désagréables et offensants. Ceux-ci sont utilisés dans le cadre de pare-feu dans les entreprises ainsi que dans les ordinateurs personnels. Ces appareils génèrent le message «Accès refusé» lorsqu'une personne tente d'accéder à une page Web ou à un e-mail non autorisés.

Le contenu est généralement filtré pour le contenu pornographique et également pour le contenu axé sur la violence ou la haine. Les organisations excluent également les achats et les contenus liés à l'emploi.

Le filtrage de contenu peut être divisé dans les catégories suivantes -

  • Filtrage Web
  • Projection de sites Web ou de pages
  • Filtrage des e-mails
  • Filtrage des e-mails pour le spam
  • Autre contenu répréhensible

Systèmes de détection d'intrusion

Les systèmes de détection d'intrusion, également appelés systèmes de détection et de prévention d'intrusion, sont les appliances qui surveillent les activités malveillantes dans un réseau, enregistrent des informations sur ces activités, prennent des mesures pour les arrêter et enfin les signalent.

Les systèmes de détection d'intrusion aident à envoyer une alarme contre toute activité malveillante sur le réseau, à supprimer les paquets et à réinitialiser la connexion pour sauver l'adresse IP de tout blocage. Les systèmes de détection d'intrusion peuvent également effectuer les actions suivantes -

  • Corriger les erreurs de contrôle de redondance cyclique (CRC)
  • Empêcher les problèmes de séquençage TCP
  • Nettoyer les options de transport et de couche réseau indésirables

Comme indiqué dans le premier chapitre, le gouvernement indien a promulgué la loi sur les technologies de l'information (TI) dont certains objectifs majeurs sont de fournir et de faciliter les transactions électroniques, numériques et en ligne licites et d'atténuer les cybercrimes.

Principales caractéristiques de la loi informatique

Les principales caractéristiques de la loi informatique sont les suivantes:

  • La signature numérique a été remplacée par la signature électronique pour en faire un acte plus neutre sur le plan technologique.

  • Il élabore sur les infractions, les sanctions et les infractions.

  • Il décrit les systèmes de dispense de justice pour les cybercrimes.

  • Il définit dans une nouvelle section que le cybercafé est toute installation à partir de laquelle l'accès à Internet est offert par toute personne dans le cours normal des affaires aux membres du public .

  • Il prévoit la constitution du Comité consultatif sur la réglementation cybernétique.

  • Il est basé sur le Code pénal indien, 1860, l'Indian Evidence Act, 1872, The Bankers 'Books Evidence Act, 1891, The Reserve Bank of India Act, 1934, etc.

  • Il ajoute une disposition à l'article 81, qui stipule que les dispositions de la loi ont un effet prépondérant. La disposition stipule qu'aucune disposition de la loi n'empêche quiconque d'exercer un droit conféré en vertu de la loi de 1957 sur le droit d'auteur .

Scheme of IT Act

Les points suivants définissent le schéma de la loi informatique -

  • La loi informatique contient 13 chapters et 90 sections.

  • Les quatre dernières sections, à savoir les articles 91 à 94 de l'IT Act 2000, traitent des modifications apportées au Code pénal indien de 1860, à l'Indian Evidence Act 1872, au Bankers 'Books Evidence Act 1891 et à la Reserve Bank of India Act 1934 ont été supprimées.

  • Il commence par l'aspect préliminaire du chapitre 1, qui traite de l'abrégé, du titre, de l'étendue, de l'entrée en vigueur et de l'application de la loi à l'article 1. L'article 2 donne la définition.

  • Le chapitre 2 traite de l'authentification des enregistrements électroniques, des signatures numériques, des signatures électroniques, etc.

  • Le chapitre 11 traite des infractions et des peines. Une série d'infractions ainsi que des sanctions ont été prévues dans cette partie de la loi.

  • Par la suite, les dispositions relatives à la diligence raisonnable, au rôle des intermédiaires et à certaines dispositions diverses sont énoncées.

  • La loi est intégrée à deux annexes. La première annexe traite des documents ou des transactions auxquels la loi ne s'applique pas. La deuxième annexe traite de la signature électronique ou de la technique et de la procédure d'authentification électronique. Les troisième et quatrième horaires sont omis.

Application de la loi informatique

Conformément au paragraphe (4) de l'article 1, rien dans la présente loi ne s'applique aux documents ou transactions spécifiés dans la première annexe . Voici les documents ou transactions auxquels la loi ne s'applique pas:

  • Negotiable Instrument (Sauf un chèque) tel que défini à l'article 13 de la Loi sur les instruments négociables, 1881;

  • UNE power-of-attorney au sens de l'article 1A de la loi de 1882 sur les pouvoirs des procureurs;

  • UNE trust au sens de l'article 3 de la Indian Trusts Act, 1882;

  • UNE will au sens de l'alinéa h) de l'article 2 de la Indian Succession Act, 1925, y compris toute autre disposition testamentaire;

  • Tout contract pour la vente ou la cession de biens immobiliers ou tout intérêt dans ces biens;

  • Toute catégorie de documents ou de transactions notifiée par le gouvernement central.

Modifications apportées à la loi sur les TI

La loi sur les technologies de l'information a apporté des modifications à quatre lois, à l'article 91-94. Ces changements ont été fournis dans l'annexe 1-4.

  • La première annexe contient les modifications du Code pénal. Il a élargi la portée du terme «document» pour faire entrer dans son champ d'application les documents électroniques .

  • La deuxième liste concerne les modifications de la loi indienne sur les preuves. Elle concerne l'inclusion du document électronique dans la définition de la preuve .

  • La troisième annexe modifie la Loi sur la preuve dans les livres bancaires. Cet amendement entraîne un changement dans la définition du «livre du banquier». Il comprend des impressions de données stockées sur une disquette, un disque, une bande ou toute autre forme de dispositif de stockage de données électromagnétique. Un changement similaire a été apporté à l'expression «copie certifiée conforme» pour inclure ces impressions dans son champ d'application .

  • La quatrième annexe modifie la loi sur la Banque de réserve de l'Inde. Il concerne la réglementation des transferts de fonds par voie électronique entre les banques ou entre les banques et d'autres institutions financières .

Responsabilité des intermédiaires

L'intermédiaire, traitant de tout enregistrement électronique spécifique, est une personne qui, au nom d'une autre personne, accepte, stocke ou transmet cet enregistrement ou fournit un service concernant cet enregistrement .

Selon la définition mentionnée ci-dessus, il comprend les éléments suivants -

  • Fournisseurs de services de télécommunications
  • Fournisseurs de services réseau
  • Les fournisseurs de services internet
  • Fournisseurs de services d'hébergement Web
  • Moteurs de recherche
  • Sites de paiement en ligne
  • Sites d'enchères en ligne
  • Marchés en ligne et cybercafés

Points saillants de la loi modifiée

La nouvelle loi modifiée comportait les faits saillants suivants:

  • Il met l'accent sur les problèmes de confidentialité et met en évidence la sécurité de l'information.
  • Il élabore la signature numérique.
  • Il clarifie les pratiques de sécurité rationnelles pour les entreprises.
  • Il se concentre sur le rôle des intermédiaires.
  • De nouveaux visages de cybercriminalité ont été ajoutés.

Signature numérique

Une signature numérique est une technique permettant de valider la légitimité d'un message numérique ou d'un document. Une signature numérique valide fournit la garantie au destinataire que le message a été généré par un expéditeur connu, de sorte que l'expéditeur ne peut nier avoir envoyé le message. Les signatures numériques sont principalement utilisées pour la distribution de logiciels, les transactions financières et dans d'autres cas où il existe un risque de falsification.

signature électronique

Une signature électronique ou e-signature, indique soit qu'une personne qui demande à avoir créé un message est celle qui l'a créé.

Une signature peut être définie comme un script schématique lié à une personne. Une signature sur un document est un signe que la personne accepte les fins consignées dans le document. Dans de nombreuses sociétés d'ingénierie, des scellés numériques sont également nécessaires pour une autre couche d'authentification et de sécurité. Les cachets et signatures numériques sont les mêmes que les signatures manuscrites et les cachets estampillés.

Signature numérique à signature électronique

Digital Signature était le terme défini dans l'ancienne loi informatique de 2000. Electronic Signatureest le terme défini par la loi modifiée (loi informatique, 2008). Le concept de signature électronique est plus large que la signature numérique. L'article 3 de la loi prévoit la vérification des enregistrements électroniques en apposant une signature numérique.

Conformément à la modification, la vérification de l'enregistrement électronique par signature électronique ou technique d'authentification électronique sera considérée comme fiable.

Selon le United Nations Commission on International Trade Law (UNCITRAL), les méthodes d'authentification et de signature électroniques peuvent être classées dans les catégories suivantes -

  • Ceux basés sur la connaissance de l'utilisateur ou du destinataire, c'est-à-dire les mots de passe, les numéros d'identification personnels (PIN), etc.

  • Ces bases sur les caractéristiques physiques de l'utilisateur, c'est-à-dire la biométrie.

  • Celles basées sur la possession d'un objet par l'utilisateur, c'est-à-dire des codes ou autres informations stockées sur une carte magnétique.

  • Types de méthodes d'authentification et de signature qui, sans entrer dans l'une des catégories ci-dessus, pourraient également être utilisées pour indiquer l'expéditeur d'une communication électronique (comme un fac-similé d'une signature manuscrite ou un nom tapé au bas d'un message électronique) .

Selon la LOI MODÈLE DE LA CNUDCI sur les signatures électroniques, les technologies suivantes sont actuellement utilisées -

  • Signature numérique dans une infrastructure à clé publique (PKI)
  • Dispositif biométrique
  • PINs
  • Passwords
  • Signature manuscrite numérisée
  • Signature par stylo numérique
  • Cliquez sur les cases à cocher «OK», «J'accepte» ou «J'accepte»

La connectivité mondiale plus rapide a développé de nombreux crimes en ligne et ces infractions accrues ont conduit à la nécessité de lois de protection. Afin de suivre l'évolution de la génération, le Parlement indien a adopté la loi de 2000 sur les technologies de l'information qui a été conceptualisée sur la loi type de la Commission des Nations Unies pour le droit commercial international (CNUDCI).

La loi définit les infractions de manière détaillée ainsi que les peines pour chaque catégorie d'infractions.

Infractions

Les cyber-délits sont les actions illégitimes, qui sont menées de manière élégante où l'ordinateur est l'outil ou la cible ou les deux.

La cybercriminalité comprend généralement les éléments suivants:

  • Accès non autorisé aux ordinateurs
  • Data diddling
  • Attaque de virus / vers
  • Vol de système informatique
  • Hacking
  • Déni d'attaques
  • Bombes logiques
  • Attaques de chevaux de Troie
  • Vol de temps sur Internet
  • Jackage Web
  • Attentat à la bombe par e-mail
  • Attaques de salami
  • Système informatique physiquement dommageable.

Les infractions incluses dans la loi informatique de 2000 sont les suivantes:

  • Falsification des documents sources informatiques.
  • Piratage avec système informatique.
  • Publication d'informations obscènes sous forme électronique.
  • Pouvoir du contrôleur de donner des instructions.
  • Instructions du contrôleur à un abonné pour étendre les fonctions de déchiffrement des informations.
  • Système protégé.
  • Pénalité pour fausse déclaration.
  • Pénalité pour violation de la confidentialité et de la vie privée.
  • Pénalité pour la publication d'un certificat de signature numérique faux dans certains détails.
  • Publication à des fins frauduleuses.
  • Acte pour demander une infraction ou une contravention commise en dehors de l'Inde Confiscation.
  • Pénalités ou confiscation pour ne pas interférer avec d'autres peines.
  • Pouvoir d'enquêter sur les infractions.

Exemple

Offences Under The It Act 2000

Section 65. Tampering with computer source documents

Quiconque sciemment ou intentionnellement dissimule, détruit ou altère ou amène intentionnellement ou sciemment un tiers à dissimuler, détruire ou modifier tout code source informatique utilisé pour un ordinateur, un programme informatique, un système informatique ou un réseau informatique, lorsque le code source informatique doit être conservé ou maintenue par la loi pour le moment en vigueur, sera punie d'un emprisonnement pouvant aller jusqu'à trois ans, ou d'une amende pouvant aller jusqu'à deux lakh roupies, ou avec les deux.

Explication - Aux fins de cette section, «code source informatique» signifie la liste des programmes, des commandes informatiques, de la conception et de la mise en page et de l'analyse des programmes de ressources informatiques sous quelque forme que ce soit.

Object- L'objet de la section est de protéger la «propriété intellectuelle» investie dans l'ordinateur. Il s'agit d'une tentative de protéger les documents (codes) source de l'ordinateur au-delà de ce qui est disponible en vertu de la loi sur le droit d'auteur

Essential ingredients of the section

cacher sciemment ou intentionnellement

détruire sciemment ou intentionnellement

modifier sciemment ou intentionnellement

amener sciemment ou intentionnellement les autres à cacher

amener sciemment ou intentionnellement une autre personne à détruire

provoquer sciemment ou intentionnellement une autre modification.

Cette section s'étend à la loi sur le droit d'auteur et aide les entreprises à protéger le code source de leurs programmes.

Sanctions - L'article 65 est jugé par n'importe quel magistrat.

Il s'agit d'une infraction reconnaissable et non bailable.

Penalties - Emprisonnement jusqu'à 3 ans et / ou

Fine - Deux roupies lakh.

Le tableau suivant montre l'infraction et les sanctions contre tous les articles mentionnés de la loi sur les TI -

Section Infraction Châtiment Disponibilité et congizabilité
65 Falsification du code source de l'ordinateur Emprisonnement jusqu'à 3 ans ou amende jusqu'à Rs 2 lakhs L'infraction est Bailable, Connaissable et peut être jugée par la Cour de JMFC.
66 Infractions informatiques Emprisonnement jusqu'à 3 ans ou amende jusqu'à Rs 5 lakhs L'infraction est disponible, identifiable et
66-A Envoi de messages offensants via le service de communication, etc. Emprisonnement jusqu'à 3 ans et amende L'infraction est disponible, identifiable et peut être jugée par la Cour de JMFC
66-B Recevoir malhonnêtement une ressource informatique ou un appareil de communication volé Emprisonnement jusqu'à 3 ans et / ou amende jusqu'à Rs. 1 lakh L'infraction est disponible, identifiable et peut être jugée par la Cour de JMFC
66-C Vol d'identité Emprisonnement de l'une ou l'autre description jusqu'à 3 ans et / ou amende jusqu'à Rs. 1 lakh L'infraction est disponible, identifiable et peut être jugée par la Cour de JMFC
66-D Tricher par personnalisation en utilisant une ressource informatique Emprisonnement de l'une ou l'autre description jusqu'à 3 ans et / ou amende jusqu'à Rs. 1 lakh L'infraction est disponible, identifiable et peut être jugée par la Cour de JMFC
66-E Violation de la vie privée Emprisonnement jusqu'à 3 ans et / ou amende jusqu'à Rs. 2 lakh L'infraction est disponible, identifiable et peut être jugée par la Cour de JMFC
66-F Cyber-terrorisme L'emprisonnement s'étend à l'emprisonnement à vie L'infraction est indisponible, identifiable et peut être jugée par la Cour des sessions
67 Publication ou transmission de matériel obscène sous forme électronique Sur première condamnation, emprisonnement jusqu'à 3 ans et / ou amende jusqu'à Rs. 5 lakh sur condamnation subséquente emprisonnement jusqu'à 5 ans et / ou amende jusqu'à Rs. 10 lakh L'infraction est disponible, identifiable et peut être jugée par la Cour de JMFC
67-A Publication ou transmission de matériel contenant un acte sexuellement explicite, etc ... sous forme électronique Sur première condamnation emprisonnement jusqu'à 5 ans et / ou amende jusqu'à Rs. 10 lakh sur condamnation ultérieure emprisonnement jusqu'à 7 ans et / ou amende jusqu'à Rs. 10 lakh L'infraction est indisponible, identifiable et peut être jugée par la Cour de JMFC
67-B Publication ou transmission de matériel représentant des enfants dans un acte sexuellement explicite, etc., sous forme électronique Lors de la première condamnation, une peine d'emprisonnement allant jusqu'à 5 ans et / ou une amende allant jusqu'à Rs. 10 lakh sur l'emprisonnement de condamnation subséquente de la description jusqu'à 7 ans et / ou amende jusqu'à Rs. 10 lakh L'infraction est indisponible, identifiable et peut être jugée par la Cour de JMFC
67-C Intermédiaire contrevenant intentionnellement ou sciemment aux instructions sur la conservation et la conservation des informations Emprisonnement jusqu'à 3 ans et amende L'offense est disponible, reconnaissable.
68 Non-respect des instructions données par le contrôleur Emprisonnement jusqu'à 2 ans et / ou amende jusqu'à Rs. 1 lakh L'offense est disponible, non identifiable.
69 Défaut d’aider l’organisme visé au paragraphe (3) en ce qui concerne l’interception, la surveillance ou le décryptage de toute information par l’intermédiaire d’une ressource informatique Emprisonnement jusqu'à 7 ans et amende L'infraction est non disponible, reconnaissable.
69-A Non-respect par l'intermédiaire de l'instruction émise pour le blocage de l'accès du public à toute information via toute ressource informatique Emprisonnement jusqu'à 7 ans et amende L'infraction est non disponible, reconnaissable.
69-B Intermédiaire qui contrevient intentionnellement ou sciemment aux dispositions de la sous-section (2) en ce qui concerne surveiller et collecter des données ou des informations sur le trafic via toute ressource informatique pour la cybersécurité Emprisonnement jusqu'à 3 ans et amende L'offense est disponible, reconnaissable.
70 Toute personne qui sécurise l'accès ou tente de sécuriser l'accès au système protégé en violation des dispositions de la Sec. 70 Emprisonnement de l'une ou l'autre des descriptions jusqu'à 10 ans et amende L'infraction est non disponible, reconnaissable.
70-B L'équipe indienne d'intervention en cas d'urgence informatique servira d'agence nationale pour la réponse aux incidents. Tout prestataire de services, intermédiaires, centres de données, etc., qui ne prouve pas les informations demandées ou ne se conforme pas à la directive émise par l'ICERT. Emprisonnement jusqu'à 1 an et / ou amende jusqu'à Rs. 1 lakh L'offense est disponible, non identifiable
71 Fausse déclaration au contrôleur à l'autorité de certification Emprisonnement jusqu'à 2 ans et / ou amende jusqu'à Rs. 1 lakh. L'offense est disponible, non identifiable.
72 Violation de la confidentialité et de la vie privée Emprisonnement jusqu'à 2 ans et / ou amende jusqu'à Rs. 1 lakh. L'offense est disponible, non identifiable.
72-A Divulgation d'informations en violation d'un contrat légal Emprisonnement jusqu'à 3 ans et / ou amende jusqu'à Rs. 5 lakh. L'infraction est reconnaissable, disponible
73 Publication d'un certificat de signature électronique faux dans certains détails Emprisonnement jusqu'à 2 ans et / ou amende jusqu'à Rs. 1 lakh L'offense est disponible, non identifiable.
74 Publication à des fins frauduleuses Emprisonnement jusqu'à 2 ans et / ou amende jusqu'à Rs. 1 lakh L'offense est disponible, non identifiable.

Compensation des infractions

Conformément à l'article 77-A de la loi sur les technologies de l'information, tout tribunal compétent peut aggraver des infractions, autres que les infractions pour lesquelles la peine d'emprisonnement à perpétuité ou de plus de trois ans a été prévue par la loi.

Aucune infraction ne peut être aggravée si -

  • L’accusé est, en raison de sa condamnation antérieure, passible soit d’une peine renforcée, soit d’une peine de nature différente; OU

  • L'infraction affecte les conditions socio-économiques du pays; OU

  • Une infraction a été commise contre un enfant de moins de 18 ans; OU

  • Une infraction a été commise contre une femme.

La personne alléguée d'une infraction à la présente loi peut déposer une demande de composition devant la Cour. L'infraction sera alors en instance de jugement et les dispositions des articles 265-B et 265-C du Cr. Le PC s'applique.

Les lois cybernétiques sont le seul sauveur pour lutter contre la cybercriminalité. Ce n'est que grâce à des lois strictes qu'une sécurité incassable pourrait être fournie aux informations de la nation. La loi indienne sur les technologies de l'information est apparue comme un acte spécial pour s'attaquer au problème de la cybercriminalité. La loi a été renforcée par la loi d'amendement de 2008.

La cybercriminalité est commise de temps en temps, mais est encore à peine signalée. Les affaires de cybercriminalité qui parviennent à la Cour de justice sont donc très peu nombreuses. Il existe des difficultés pratiques pour collecter, stocker et apprécier les preuves numériques. Ainsi, la loi a des kilomètres à parcourir avant de pouvoir être vraiment efficace.

Dans ce tutoriel, nous avons essayé de couvrir tous les sujets actuels et majeurs liés aux lois cybernétiques et à la sécurité informatique. Nous aimerions citer les propos d'un expert reconnu du cyber-droit et avocat à la Cour suprême, M. Pavan Duggal, pour conclure ce tutoriel.

Alors que les législateurs doivent être complétés pour leur travail admirable, supprimant diverses lacunes de la loi cyber indienne et la rendant technologiquement neutre, il semble pourtant qu'il y ait eu un décalage majeur entre les attentes de la nation et l'effet résultant de la législation modifiée. L'aspect le plus étrange et le plus surprenant des nouveaux amendements est que ces amendements visent à faire de la cyberlaw indienne une législation favorable à la cybercriminalité; - une législation extrêmement douce envers les cybercriminels, avec un cœur tendre; une législation qui choisit d'encourager les cybercriminels en diminuant le montant de la peine qui leur est accordée en vertu de la loi existante; .... une législation qui fait de la majorité des cybercrimes stipulés dans la loi sur les technologies de l'information des infractions passibles; une législation qui est susceptible d'ouvrir la voie à l'Inde pour qu'elle devienne la capitale mondiale potentielle de la cybercriminalité.

1. What is Cybercrime?

A.La cybercriminalité fait référence à toutes les activités menées à des fins criminelles dans le cyberespace. En raison de la nature anonyme d'Internet, les malfaiteurs se livrent à diverses activités criminelles. Le domaine de la cybercriminalité ne fait qu'émerger et de nouvelles formes d'activités criminelles dans le cyberespace arrivent chaque jour au premier plan.

2. Do we have an exhaustive definition of Cybercrime?

A.Non, malheureusement, nous n'avons pas de définition exhaustive de la cybercriminalité. Cependant, toute activité en ligne qui offense fondamentalement les sensibilités humaines peut être considérée comme une cybercriminalité.

3. What are the various categories of Cybercrimes?

A. La cybercriminalité peut être divisée en trois grandes catégories -

  • Cybercrimes contre les personnes,
  • Cybercrimes contre la propriété, et
  • Cybercrimes contre le gouvernement.

4. Tell us more about Cybercrimes against persons.

A.Les cybercrimes commis contre des personnes comprennent divers crimes comme la transmission de pornographie juvénile, le harcèlement par e-mail et le cyber-harcèlement. L'affichage et la distribution de matériel obscène est l'un des cybercrimes les plus importants connus aujourd'hui.

5. Is Cyber harassment also a Cybercrime?

A.Le cyber-harcèlement est une cybercriminalité distincte. Divers types de harcèlement se produisent dans le cyberespace. Le harcèlement peut être sexuel, racial, religieux ou autre. Le cyber-harcèlement en tant que crime nous amène également à un autre domaine connexe de violation de la vie privée des internautes. La violation de la vie privée des citoyens en ligne est une cybercriminalité de nature grave.

6. What are Cybercrimes against property?

A. Les cybercrimes contre toutes les formes de propriété comprennent l'intrusion non autorisée d'ordinateurs dans le cyberespace, le vandalisme informatique, la transmission de programmes nuisibles et la possession non autorisée d'informations informatisées.

7. Is hacking a Cybercrime?

A.Le piratage est parmi les cybercrimes les plus graves connus à ce jour. C'est un sentiment affreux de savoir qu'un étranger s'est introduit dans votre système informatique à votre insu et a falsifié de précieuses données confidentielles.

La vérité amère est qu'aucun système informatique au monde n'est à l'épreuve du piratage. Il est unanimement admis que tout système, aussi sûr qu'il puisse paraître, peut être piraté. Les récentes attaques par déni de service observées sur les sites commerciaux populaires comme E-bay, Yahoo et Amazon sont une nouvelle catégorie de cybercrimes qui émergent lentement comme étant extrêmement dangereuses.

Utiliser ses propres capacités de programmation pour obtenir un accès non autorisé à un ordinateur ou à un réseau est un crime très grave. De même, la création et la diffusion de programmes informatiques nuisibles qui causent des dommages irréparables aux systèmes informatiques est un autre type de cybercriminalité.

8. What is Cybercrime against Government?

A.Le cyber-terrorisme est un exemple distinct de cybercriminalité contre le gouvernement. La croissance d'Internet a montré que le moyen du cyberespace est utilisé par des individus et des groupes pour menacer les gouvernements ainsi que pour terroriser les citoyens d'un pays. Ce crime se transforme en terrorisme lorsqu'un individu pirate un site Web géré par le gouvernement ou l'armée.

9. Is there any comprehensive law on Cybercrime today?

A.Pour le moment, nous n'avons aucune loi complète sur la cybercriminalité dans le monde. C'est la raison pour laquelle les agences d'enquête comme le FBI trouvent que le cyberespace est un terrain extrêmement difficile. La cybercriminalité relève de cette zone grise du droit Internet qui n'est ni totalement ni partiellement couverte par les lois existantes. Cependant, les pays prennent des mesures cruciales pour établir des lois strictes sur la cybercriminalité.

10. Is there any recent case which demonstrates the importance of having a cyber law on cybercrime within the national jurisdictions of countries?

A.Le cas le plus récent du virus «Je t'aime» démontre la nécessité d'avoir des lois sur la cybercriminalité concernant la cybercriminalité dans différentes juridictions nationales. Au moment de la publication sur le Web de cette fonctionnalité, Reuters a rapporté que "les Philippines n'ont pas encore arrêté le créateur présumé du virus informatique 'Love Bug' car il n'y a pas de lois traitant de la criminalité informatique, a déclaré un haut responsable de la police". Le fait est qu’il n’existe pas de lois relatives à la cybercriminalité aux Philippines.

11. What is Vishing?

A.Le vishing est la pratique criminelle consistant à utiliser l'influence sociale sur le système téléphonique, le plus souvent en utilisant des fonctionnalités facilitées par la voix sur IP (VoIP), pour accéder au public à des informations sensibles telles que les détails de carte de crédit. Le terme est une combinaison de "Voice" et de phishing.

12. What is Mail Fraud?

A. La fraude postale est une infraction en vertu de la loi fédérale des États-Unis, qui comprend tout stratagème visant à obtenir illégalement de l'argent ou des objets de valeur dans le cadre duquel le système postal est utilisé à tout moment de la commission d'une infraction pénale.

13. What is ID Spoofing?

A. C'est la pratique d'utiliser le réseau téléphonique pour afficher un numéro sur l'affichage d'identification de l'appelant du destinataire qui n'est pas celui de la station d'origine réelle.

14. What is Cyber espionage?

A. C'est l'acte ou la pratique d'obtenir des secrets d'individus, de concurrents, de rivaux, de groupes, de gouvernements et d'ennemis à des fins militaires, politiques ou économiques en utilisant des méthodes d'exploitation illégales sur Internet.

15. What is the meaning of Sabotage?

A.Le sabotage signifie littéralement des dommages intentionnels à des machines ou des matériaux ou une interruption de travail. Dans le contexte du cyberespace, c'est une menace pour l'existence d'ordinateurs et de satellites utilisés par les activités militaires

16. Name the democratic country in which The Cyber Defamation law was first introduced.

A. La Corée du Sud est le premier pays démocratique dans lequel cette loi a été introduite en premier.

17. What are Bots?

A.Les robots sont aujourd'hui l'un des types d'actes criminels les plus sophistiqués auxquels Internet est confronté. Les robots gagnent leur nom unique en effectuant une grande variété de tâches automatisées pour le compte des cybercriminels. Ils jouent un rôle dans les attaques de «déni de service» sur Internet.

18. What are Trojans and Spyware?

A. Les chevaux de Troie et les logiciels espions sont les outils qu'un cybercriminel peut utiliser pour obtenir un accès non autorisé et voler des informations à une victime dans le cadre d'une attaque.

19. What are Phishing and Pharming?

A. Le hameçonnage et le pharming sont les moyens les plus courants de vol d'identité, une forme de cybercriminalité dans laquelle les criminels utilisent Internet pour voler des informations personnelles à d'autres.

20. Mention some tips to prevent cyber-crimes.

  • Découvrez les dernières façons dont les pirates créent des escroqueries par hameçonnage pour accéder à vos informations personnelles.

  • Installez un pare-feu sur votre ordinateur pour réduire au minimum les menaces et les attaques indésirables.

  • Soyez prudent lorsque vous ouvrez des e-mails et cliquez sur des liens. Vous devez lire attentivement tout en téléchargeant du contenu à partir de sources non vérifiées.

  • Créez des mots de passe forts pour tous les sites Web sur lesquels des informations personnelles sont stockées.