background preloader

Corentindaniel

Facebook Twitter

corentin daniel

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX. La cybersurveillance peut être définie comme tout moyen de contrôle technique, sur une personne ou un processus, lié aux nouvelles technologies et plus particulièrement aux réseaux numériques de communication.

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX

Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. La cybersurveillance se fait techniquement, au moyen de logiciels de surveillance permettant d’enregistrer tous les évènements ou messages survenus pendant un temps donné et à un endroit déterminé. Les écoutes téléphoniques font partie intégrante de la cybersurveillance, tout comme le traçage d’internautes sur le web ou encore sur un réseau Intranet.

La surveillance et l’interception de courriers électroniques sont considérés comme de la cybersurveillance. Il participe à la gestion technique des équipements. I. II. III. L’administrateur réseau a le pouvoir de lire les messages personnels. La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique.

L’administrateur réseau a le pouvoir de lire les messages personnels

La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. La Responsabilité des Administrateurs Réseaux et Systèmes. Jurisprudence de la Cour de cassation sur utilisation du courrier électronique par un salarié. Un article de JurisPedia, le droit partagé.

Jurisprudence de la Cour de cassation sur utilisation du courrier électronique par un salarié

Les nouvelles technologies ont véritablement bouleversé le monde de l'information et de la communication, donnant un nouveau visage à l'entreprise. L'internet est à l'image de notre monde : vaste et varié, outre les virus et autres intrusions, la principale menace viendrait de l'intérieur, de l'utilisation du courrier électronique à des fins personnelles. Les principales préoccupations des employeurs sont d'éviter les abus des salariés dans l'utilisation du courrier électronique à des fins privées et d'empêcher les envois de fichiers confidentiels appartenant à leur entreprise.il faut assurer un certain niveau d'effectivité d'heures travaillées et assurer la sauvegarde des secrets de l'entreprise. les droits du salarié « Le comité d'entreprise est informé et consulté, préalablement à la décision de mise en œuvre dans l'entreprise, sur les moyens ou les techniques permettant un contrôle de l'activité des salariés »[4].

Jurisprudence de la Cour de cassation sur utilisation du courrier électronique par un salarié. Un article de JurisPedia, le droit partagé.

Jurisprudence de la Cour de cassation sur utilisation du courrier électronique par un salarié

Les nouvelles technologies ont véritablement bouleversé le monde de l'information et de la communication, donnant un nouveau visage à l'entreprise. L'internet est à l'image de notre monde : vaste et varié, outre les virus et autres intrusions, la principale menace viendrait de l'intérieur, de l'utilisation du courrier électronique à des fins personnelles. Les principales préoccupations des employeurs sont d'éviter les abus des salariés dans l'utilisation du courrier électronique à des fins privées et d'empêcher les envois de fichiers confidentiels appartenant à leur entreprise.il faut assurer un certain niveau d'effectivité d'heures travaillées et assurer la sauvegarde des secrets de l'entreprise. les droits du salarié « Le comité d'entreprise est informé et consulté, préalablement à la décision de mise en œuvre dans l'entreprise, sur les moyens ou les techniques permettant un contrôle de l'activité des salariés »[4].

 Tefal : un administrateur réseau condamné pour fraude informatique   Mercredi 9 décembre 2015 Le tribunal correctionnel d’Annecy n’a pas reconnu le statut de lanceur d’alerte à une inspectrice du travail et à un administrateur réseau de Tefal auxquels la direction de la société reprochait d’être à l’origine de la publication de documents sur de futurs licenciements.

 Tefal : un administrateur réseau condamné pour fraude informatique  

 Un an de prison ferme pour l’administrateur de Wawa-mania   Bernard Cazeneuve détaille sa « guerre totale » contre le cyberterrorisme. Au Forum international sur la cybercriminalité, Bernard Cazeneuve, ministre de l’Intérieur, a assuré que « Daesh se sert d’Internet et des réseaux sociaux comme un puissant critère d’influence ».

Bernard Cazeneuve détaille sa « guerre totale » contre le cyberterrorisme

Il a détaillé plusieurs mesures à propos de cette « guerre totale », « que nous gagnerons ». À Lille, le locataire de la place Beauvau a avant tout décrit « le caractère inédit et la force réticulaire de nos ennemis ». Un terrorisme de proximité, recrutant ses activistes dans les milieux qu’il entend frapper, et marqué par « le développement de l’Internet 2.0 qui permet la constitution de communautés numériques » soit, dans son esprit, autant de lieux où se structure l’identité des individus... Retrait et déréférencement généralisés à l’échelle européenne ?

Cybercriminalité, l’autre menace terroriste. 8inPartager L'agence américaine Stratfor, œuvrant dans le domaine des renseignements, a alerté que Daech, constatant sa faiblesse dans le domaine informatique, voudrait changer la donne en recrutant des e-mercenaires.

Cybercriminalité, l’autre menace terroriste

Lesquels, contre rétribution, pourraient initier des attaques informatiques à l’échelle mondiale aux retombées catastrophiques. Selon cette agence, l'organisation terroriste ne dispose actuellement d’aucune force de frappe informatique ; son usage du net et des réseaux sociaux se limitant à la propagande et à la communication entre ses membres à travers le monde. Terrorisme : Le ministère de l'Intérieur pourrait supprimer le WiFi public.

> > > Terrorisme : Le ministère de l'Intérieur pourrait supprimer le WiFi public Conséquence directe des attentats du 13 novembre, l’état d’urgence a été immédiatement décrété par François Hollande puis prolongé pour une durée de trois mois.

Réactions du gouvernement français face aux attentats du novembre: Interdiction d'accès à la wifi public et Bloquage du réseau Tor. – corentindaniel

De quoi relancer le débat sur ce dernier, mais aussi renforcer le cadre législatif autour de la lutte antiterroriste.

Terrorisme : Le ministère de l'Intérieur pourrait supprimer le WiFi public

Dans le cadre de deux projets de loi sur ces problématiques, le ministère de l’Intérieur s’intéresse de très près aux échanges de données sur le web et souhaiterait dans ce cadre faire interdire le WiFi public. Plus de WiFi public en France Le WiFi public pourrait donc bientôt disparaître en vertu de la lutte antiterroriste. « La cybersécurité, un enjeu majeur face au terrorisme », par Vincent Joubert. Vincent Joubert, chargé de recherche auprès de la Fondation pour la Recherche stratégique, est spécialiste des questions relatives à la cybersécurité et à la cyberdéfense.

« La cybersécurité, un enjeu majeur face au terrorisme », par Vincent Joubert

Deux thématiques dont les tenants et aboutissants demeurent relativement méconnus mais qui pourtant pèsent d’un poids non - et de moins en moins - négligeable en ce qui concerne la lutte contre la grande criminalité et le terrorisme. Le 16 novembre, soit, trois jours après les attentats qui ont endeuillé la capitale, je l’ai contacté et lui ai soumis quelques questions visant un éclaircissement de tous ces points.

Ses réponses, qui me sont parvenues le 20 novembre, sont très instructives et fort intelligibles malgré la complexité du sujet - ce dont je vous remercie, Vincent. Une exclusivité Paroles d’Actu. Par Nicolas Roche. Cyberterrorisme: les opérateurs du Net et l'Etat veulent devenir plus rapides. Alors qu'un attentat a été déjoué cette semaine à Paris et qu'un projet de loi sur le renseignement est en examen, le gouvernement a signé ce mercredi une "plateforme de bonne conduite" avec les opérateurs du Net pour améliorer la lutte contre le cyberterrorisme.

Prise de décision du gouvernement Français pour combattre le cyber-terrorisme : - recrutement d'agents compétent - projets de lois - surveillance accrue – corentindaniel

Grâce à "la création d'un label permettant le retrait plus rapide des contenus illicites" sur Internet, "les services de l'Etat pourront ainsi mieux hiérarchiser et organiser leurs demandes de retrait", a précisé le ministère de l'Intérieur dans un communiqué, "tandis que le traitement de celles-ci par les opérateurs sera simplifié".

Cyberterrorisme: les opérateurs du Net et l'Etat veulent devenir plus rapides

En résumé: les comptes et les sites djihadistes devraient être retirés plus rapidement qu'actuellement. L'accès à cinq sites internet djihadistes avait été bloqué pour la première fois par le ministère de l'Intérieur le 16 mars. D'autres blocages sont intervenus depuis, selon lui. Des agents mieux formés "Facebook soutient cette initiative" Cyberterrorisme: une "plateforme de bonne conduite" entre gouvernement et opérateurs du Net. Le Parisien | Elle faisait suite, a dit l'Intérieur dans un communiqué, au déplacement du ministre le 21 février dernier dans la Silicon Valley, aux Etats-Unis, qui avait réuni les grands opérateurs. Google, Facebook, Microsoft, Apple et Twitter ainsi que l'Association française des fournisseurs d? Accès et de services Internet (AFA) ont participé mercredi à la réunion parisienne, a indiqué Beauvau. "Une plateforme de bonnes pratiques dans la lutte contre la propagande terroriste sur le Net (...) a été actée", selon le ministère.

Faut-il craindre un cyber-terrorisme ? - 22 janvier 2015. "Le risque de demain, c'est un cyber-11-Septembre", lance le député socialiste Eduardo Rihan Cypel, co-auteur du dernier Livre blanc sur la défense et la sécurité nationale. Alors que la France se remet d'attentats meurtriers, le parlementaire pointe, mercredi 21 janvier, la possibilité que des terroristes s'emparent des outils informatiques pour lancer "une cyberattaque massive". Ce scénario n'est pas un fantasme, l'Estonie s'en souvient.

En 2007, la petite République ex-soviétique devenue hyperconnectée a été visée par une importante cyberattaque qui a bloqué les réseaux informatiques des services publics, mais aussi des banques et de tous les systèmes connectés. Deux arrestations à Bizerte pour liens avec des cellules terroristes. Eric Mettout : un journaliste en colère. La petite polémique entre Eric Mettout, rédacteur en chef de l’Express.fr et les « légions de l’Internet libre« , comme il les définit, n’est pas aussi inintéressante qu’elle le paraît. Elle donne à voir une facette du journalisme qui laisse songeur. La presse s’enferre depuis plus de 25 ans dans une crise qui s’éternise mais surtout, qui s’aggrave. Nous avions évoqué ce sujet dans une rubrique ad hoc. Beijing renforce son niveau de sécurité. L'Agence de presse Xinhua a annoncé que la police de Beijing a déclaré samedi avoir renforcé la sécurité de la capitale dans le cadre d'un effort de lutte contre le terrorisme qui a vu une augmentation des forces de police et des contrôles plus stricts des colis.

Le Bureau municipal de la Sécurité Publique de Beijing (PSB) a relevé le niveau de sécurité pour la capitale le 15 novembre, deux jours après les attentats de Paris. Cyber-attaques, vigilance rouge pour les maires et les administrations. Bizerte : Arrestation d un individu suspect d avoir un lien avec la cellule terroriste de Sousse. Businessnews.com.tn | publié le 23/11/2015 17:53 Un individu suspecté d’avoir un lien avec la cellule terroriste de Sousse a été arrêté le week-end dernier dans le gouvernorat de Bizerte, annonce la TAP dans une dépêche publiée lundi 23 novembre 2015. Showthread. Attentats terroristes à Paris : le chiffrement fait débat. Des hackers se revendiquant d'Anonymous annoncent avoir neutralisé plus de 5.500 comptes Twitter affiliés à Daech.

254partages #AttaquesParis Des hackers se revendiquant d'Anonymous annoncent avoir neutralisé plus de 5.500 comptes Twitter affiliés à Daech Des internautes se réclamant d'Anonymous ont publié via PasteBin plusieurs listes (en voici deux ici et ici) de comptes Twitter sympathisants du groupe Etat islamique. Fabius: "ce sont nos mœurs que Daesh veut combattre" Tard dans la soirée ce dimanche, le ministre des affaires étrangères, Laurent Fabius, a commenté aux quelques journalistes présents, les discussions du dîner de travail des membres du G20.

Tunisie: interpellation de 7 femmes cyber-terroristes de Daech. Cyber-attaques, vigilance rouge pour les maires et les administrations. En quoi notre présent ressemble-t-il au 2015 de "Retour vers le futur" ? Nom de Zeus ! En 1989, les héros du film "Retour vers le futur II" voyageaient dans le temps et arrivaient à notre époque ce 21 octobre 2015. Avaient-ils vu juste dans leur vision du futur ?

Les centrales nucléaires à l'ère du cyberterrorisme – Epoch Times. Le «cyberterrorisme», un mythe plus qu’une réalité Par le colonel Jean-Louis Dufour. Bienvenue. Pirater-le-site-de-son-ecole-pour-modifier-ses-notes. China's Great Cannon. Media coverage: New York Times, Deutsche Welle, Wall Street Journal, The Guardian, Washington Post (The Switch), Washington Post (editorial 1), Washington Post (editorial 2), Business Insider, Bloomberg, Forbes, CNNi (video included), NBC News, South China Morning Post, Epoch Times, Japan Times, Radio Free Asia, Threatpost, SC Magazine, The Daily Beast, The Register, Foreign Policy, The Hill, Krebs on Security, The Daily Dot, Wired, Fast Company (1), Fast Company (2), Engadget, Gizmodo, Slashdot, BuzzFeed News, PCMag, PCWorld, ZDNet, Popular Mechanics, TechCrunch, Quartz, China Digital Times, Infosecurity, The Verge, Ars Technica, Motherboard, Global Voices Online, CFR’s Cyber Week in Review, The Conversation, US News & World Report, Committee to Protect Journalists, HelpNet Security, The Hill (Apr. 26), MSN, VOA News, Computer Business Review, National Post, The Hacker News.

Download PDF version. Chine : "Great Canon", une arme massive de censure d'Internet. Un-temps-propice-au-cybercrime. Condamné en justice pour un tuto Aircrack. Facebook : "Notre espionnage protège contre le cyber terrorisme" Assises 2015 : Vers une Europe de la cybersécurité. Cyber-terrorisme : un recrutement en 4 phases. (Les 5 voitures les plus vulnérables au piratage) Les 5 voitures les plus vulnérables au piratage. Des malwares implantés dans les routeurs Cisco. Les pirates du SEO s'attaquent à Google Search Console.