background preloader

Corentindaniel

Facebook Twitter

corentin daniel

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX. Pouvant être sujet d'attaques internes comme externes, les entreprises et leurs réseaux ont besoin d'une cybersurveillance des administrateurs de réseaux.

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX

Cependant la cybersurveillance et les administrateurs de réseaux doivent obéir à différentes règles notamment le respect à la vie privée et le secret des correspondances. Avant de pouvoir rentrer dans les détails, nous allons définir la cybersurveillance et les administrateurs de réseaux dans un premier temps. Dans un second temps, nous allons présenter les obligations qui pèsent sur les administrateurs réseaux lorsqu'ils font de la cybersurveillance. généralisée de réseaux au sein des entreprises. Ces réseaux permettent de faciliter le travail des salariés, mais aussi leurs échanges. L’administrateur réseau a le pouvoir de lire les messages personnels. La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique.

L’administrateur réseau a le pouvoir de lire les messages personnels

La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. La Responsabilité des Administrateurs Réseaux et Systèmes. Jurisprudence de la Cour de cassation sur utilisation du courrier électronique par un salarié. Un article de JurisPedia, le droit partagé.

Jurisprudence de la Cour de cassation sur utilisation du courrier électronique par un salarié

Les nouvelles technologies ont véritablement bouleversé le monde de l'information et de la communication, donnant un nouveau visage à l'entreprise. L'internet est à l'image de notre monde : vaste et varié, outre les virus et autres intrusions, la principale menace viendrait de l'intérieur, de l'utilisation du courrier électronique à des fins personnelles. Les principales préoccupations des employeurs sont d'éviter les abus des salariés dans l'utilisation du courrier électronique à des fins privées et d'empêcher les envois de fichiers confidentiels appartenant à leur entreprise.il faut assurer un certain niveau d'effectivité d'heures travaillées et assurer la sauvegarde des secrets de l'entreprise. les droits du salarié « Le comité d'entreprise est informé et consulté, préalablement à la décision de mise en œuvre dans l'entreprise, sur les moyens ou les techniques permettant un contrôle de l'activité des salariés »[4].

Jurisprudence de la Cour de cassation sur utilisation du courrier électronique par un salarié. Un article de JurisPedia, le droit partagé.

Jurisprudence de la Cour de cassation sur utilisation du courrier électronique par un salarié

Les nouvelles technologies ont véritablement bouleversé le monde de l'information et de la communication, donnant un nouveau visage à l'entreprise. L'internet est à l'image de notre monde : vaste et varié, outre les virus et autres intrusions, la principale menace viendrait de l'intérieur, de l'utilisation du courrier électronique à des fins personnelles. Les principales préoccupations des employeurs sont d'éviter les abus des salariés dans l'utilisation du courrier électronique à des fins privées et d'empêcher les envois de fichiers confidentiels appartenant à leur entreprise.il faut assurer un certain niveau d'effectivité d'heures travaillées et assurer la sauvegarde des secrets de l'entreprise. les droits du salarié « Le comité d'entreprise est informé et consulté, préalablement à la décision de mise en œuvre dans l'entreprise, sur les moyens ou les techniques permettant un contrôle de l'activité des salariés »[4].

 Tefal : un administrateur réseau condamné pour fraude informatique   Mercredi 9 décembre 2015 Le tribunal correctionnel d’Annecy n’a pas reconnu le statut de lanceur d’alerte à une inspectrice du travail et à un administrateur réseau de Tefal auxquels la direction de la société reprochait d’être à l’origine de la publication de documents sur de futurs licenciements.

 Tefal : un administrateur réseau condamné pour fraude informatique  

Au contraire, par un jugement du 4 décembre 2015, le tribunal condamne le salarié pour accès et maintien frauduleux à un traitement automatisé de données, atteinte au secret des correspondances électroniques et l’inspectrice du travail pour recel de correspondances et violation du secret professionnel. L’administrateur réseau en charge de différents comptes, en conflit avec son employeur sur le paiement d’heures supplémentaires, découvre par hasard un document dans lequel il apparaît que la société veut le licencier en utilisant des moyens déloyaux.

 Un an de prison ferme pour l’administrateur de Wawa-mania   Bernard Cazeneuve détaille sa « guerre totale » contre le cyberterrorisme. Au Forum international sur la cybercriminalité, Bernard Cazeneuve, ministre de l’Intérieur, a assuré que « Daesh se sert d’Internet et des réseaux sociaux comme un puissant critère d’influence ».

Bernard Cazeneuve détaille sa « guerre totale » contre le cyberterrorisme

Il a détaillé plusieurs mesures à propos de cette « guerre totale », « que nous gagnerons ». À Lille, le locataire de la place Beauvau a avant tout décrit « le caractère inédit et la force réticulaire de nos ennemis ». Un terrorisme de proximité, recrutant ses activistes dans les milieux qu’il entend frapper, et marqué par « le développement de l’Internet 2.0 qui permet la constitution de communautés numériques » soit, dans son esprit, autant de lieux où se structure l’identité des individus... Retrait et déréférencement généralisés à l’échelle européenne ? Cybercriminalité, l’autre menace terroriste. 8inPartager L'agence américaine Stratfor, œuvrant dans le domaine des renseignements, a alerté que Daech, constatant sa faiblesse dans le domaine informatique, voudrait changer la donne en recrutant des e-mercenaires.

Cybercriminalité, l’autre menace terroriste

Lesquels, contre rétribution, pourraient initier des attaques informatiques à l’échelle mondiale aux retombées catastrophiques. Selon cette agence, l'organisation terroriste ne dispose actuellement d’aucune force de frappe informatique ; son usage du net et des réseaux sociaux se limitant à la propagande et à la communication entre ses membres à travers le monde. Mais, conscient du fait que le cybercrime peut être très dévastateur et tout aussi lucratif, Daech chercherait à recruter des hackers-mercenaires qui ne seraient pas forcement des extrémistes, mais juste des cybercriminels appâtés par l’argent. Terrorisme : Le ministère de l'Intérieur pourrait supprimer le WiFi public.

> > > Terrorisme : Le ministère de l'Intérieur pourrait supprimer le WiFi public Conséquence directe des attentats du 13 novembre, l’état d’urgence a été immédiatement décrété par François Hollande puis prolongé pour une durée de trois mois.

Terrorisme : Le ministère de l'Intérieur pourrait supprimer le WiFi public

De quoi relancer le débat sur ce dernier, mais aussi renforcer le cadre législatif autour de la lutte antiterroriste. Dans le cadre de deux projets de loi sur ces problématiques, le ministère de l’Intérieur s’intéresse de très près aux échanges de données sur le web et souhaiterait dans ce cadre faire interdire le WiFi public. Plus de WiFi public en France Le WiFi public pourrait donc bientôt disparaître en vertu de la lutte antiterroriste. « La cybersécurité, un enjeu majeur face au terrorisme », par Vincent Joubert. Vincent Joubert, chargé de recherche auprès de la Fondation pour la Recherche stratégique, est spécialiste des questions relatives à la cybersécurité et à la cyberdéfense.

« La cybersécurité, un enjeu majeur face au terrorisme », par Vincent Joubert

Deux thématiques dont les tenants et aboutissants demeurent relativement méconnus mais qui pourtant pèsent d’un poids non - et de moins en moins - négligeable en ce qui concerne la lutte contre la grande criminalité et le terrorisme. Cyberterrorisme: les opérateurs du Net et l'Etat veulent devenir plus rapides. Alors qu'un attentat a été déjoué cette semaine à Paris et qu'un projet de loi sur le renseignement est en examen, le gouvernement a signé ce mercredi une "plateforme de bonne conduite" avec les opérateurs du Net pour améliorer la lutte contre le cyberterrorisme.

Cyberterrorisme: les opérateurs du Net et l'Etat veulent devenir plus rapides

Grâce à "la création d'un label permettant le retrait plus rapide des contenus illicites" sur Internet, "les services de l'Etat pourront ainsi mieux hiérarchiser et organiser leurs demandes de retrait", a précisé le ministère de l'Intérieur dans un communiqué, "tandis que le traitement de celles-ci par les opérateurs sera simplifié". En résumé: les comptes et les sites djihadistes devraient être retirés plus rapidement qu'actuellement. L'accès à cinq sites internet djihadistes avait été bloqué pour la première fois par le ministère de l'Intérieur le 16 mars.

D'autres blocages sont intervenus depuis, selon lui. Des agents mieux formés "Facebook soutient cette initiative" Cyberterrorisme: une "plateforme de bonne conduite" entre gouvernement et opérateurs du Net. Le Parisien | Elle faisait suite, a dit l'Intérieur dans un communiqué, au déplacement du ministre le 21 février dernier dans la Silicon Valley, aux Etats-Unis, qui avait réuni les grands opérateurs. Google, Facebook, Microsoft, Apple et Twitter ainsi que l'Association française des fournisseurs d? Accès et de services Internet (AFA) ont participé mercredi à la réunion parisienne, a indiqué Beauvau. "Une plateforme de bonnes pratiques dans la lutte contre la propagande terroriste sur le Net (...) a été actée", selon le ministère.

Elle prévoit notamment "la création d? Faut-il craindre un cyber-terrorisme ? - 22 janvier 2015. "Le risque de demain, c'est un cyber-11-Septembre", lance le député socialiste Eduardo Rihan Cypel, co-auteur du dernier Livre blanc sur la défense et la sécurité nationale. Alors que la France se remet d'attentats meurtriers, le parlementaire pointe, mercredi 21 janvier, la possibilité que des terroristes s'emparent des outils informatiques pour lancer "une cyberattaque massive". Ce scénario n'est pas un fantasme, l'Estonie s'en souvient. Deux arrestations à Bizerte pour liens avec des cellules terroristes. Eric Mettout : un journaliste en colère. La petite polémique entre Eric Mettout, rédacteur en chef de l’Express.fr et les « légions de l’Internet libre« , comme il les définit, n’est pas aussi inintéressante qu’elle le paraît.

Elle donne à voir une facette du journalisme qui laisse songeur. La presse s’enferre depuis plus de 25 ans dans une crise qui s’éternise mais surtout, qui s’aggrave. Nous avions évoqué ce sujet dans une rubrique ad hoc. Beijing renforce son niveau de sécurité. L'Agence de presse Xinhua a annoncé que la police de Beijing a déclaré samedi avoir renforcé la sécurité de la capitale dans le cadre d'un effort de lutte contre le terrorisme qui a vu une augmentation des forces de police et des contrôles plus stricts des colis. Le Bureau municipal de la Sécurité Publique de Beijing (PSB) a relevé le niveau de sécurité pour la capitale le 15 novembre, deux jours après les attentats de Paris. Cyber-attaques, vigilance rouge pour les maires et les administrations.

Dans un entretien publié dans le journal Le Monde du 10 novembre, le directeur de l’ANSSI (Agence nationale de sécurité des systèmes d’information) alerte sur une autre facette du terrorisme, les cyber-attaques. Cela inquiète d’ailleurs de nombreux maires ruraux et les administrations qui ont encore en mémoire la cyber-attaque contre TV5 Monde, ce début d’année et les nombreux « défaçage » de sites administratifs. Celui-ci consiste à remplacer leurs pages d’accueil par des slogans faisant l’apologie du terrorisme ou en les sabotant. Bizerte : Arrestation d un individu suspect d avoir un lien avec la cellule terroriste de Sousse.

Businessnews.com.tn | publié le 23/11/2015 17:53 Un individu suspecté d’avoir un lien avec la cellule terroriste de Sousse a été arrêté le week-end dernier dans le gouvernorat de Bizerte, annonce la TAP dans une dépêche publiée lundi 23 novembre 2015. Showthread. Dear ProtonMail Community, As many of you know, last week ProtonMail came under a massive distributed denial-of-service (DDoS) attack which knocked our service offline for several days. Unfortunately, we were initially unable to defend against such a massive attack and suffered downtime as a result. Despite the ferocity of the attack, our server security measures and end-to-end encryption meant we were able to keep user data secure. Attentats terroristes à Paris : le chiffrement fait débat. Des hackers se revendiquant d'Anonymous annoncent avoir neutralisé plus de 5.500 comptes Twitter affiliés à Daech.

254partages #AttaquesParis Des hackers se revendiquant d'Anonymous annoncent avoir neutralisé plus de 5.500 comptes Twitter affiliés à Daech Des internautes se réclamant d'Anonymous ont publié via PasteBin plusieurs listes (en voici deux ici et ici) de comptes Twitter sympathisants du groupe Etat islamique. Fabius: "ce sont nos mœurs que Daesh veut combattre" Tard dans la soirée ce dimanche, le ministre des affaires étrangères, Laurent Fabius, a commenté aux quelques journalistes présents, les discussions du dîner de travail des membres du G20. Tunisie: interpellation de 7 femmes cyber-terroristes de Daech. Cyber-attaques, vigilance rouge pour les maires et les administrations. En quoi notre présent ressemble-t-il au 2015 de "Retour vers le futur" ?

Nom de Zeus ! En 1989, les héros du film "Retour vers le futur II" voyageaient dans le temps et arrivaient à notre époque ce 21 octobre 2015. Avaient-ils vu juste dans leur vision du futur ? Les centrales nucléaires à l'ère du cyberterrorisme – Epoch Times. Effluves de vapeur sortant de la Centrale nucléaire de Grafenrheinfeld, en Allemagne, le 11 juin 2015. Le «cyberterrorisme», un mythe plus qu’une réalité Par le colonel Jean-Louis Dufour. L’Etat islamique (EI) n’en finit pas de surprendre. p. Bienvenue. Pirater-le-site-de-son-ecole-pour-modifier-ses-notes. China's Great Cannon. Media coverage: New York Times, Deutsche Welle, Wall Street Journal, The Guardian, Washington Post (The Switch), Washington Post (editorial 1), Washington Post (editorial 2), Business Insider, Bloomberg, Forbes, CNNi (video included), NBC News, South China Morning Post, Epoch Times, Japan Times, Radio Free Asia, Threatpost, SC Magazine, The Daily Beast, The Register, Foreign Policy, The Hill, Krebs on Security, The Daily Dot, Wired, Fast Company (1), Fast Company (2), Engadget, Gizmodo, Slashdot, BuzzFeed News, PCMag, PCWorld, ZDNet, Popular Mechanics, TechCrunch, Quartz, China Digital Times, Infosecurity, The Verge, Ars Technica, Motherboard, Global Voices Online, CFR’s Cyber Week in Review, The Conversation, US News & World Report, Committee to Protect Journalists, HelpNet Security, The Hill (Apr. 26), MSN, VOA News, Computer Business Review, National Post, The Hacker News.

Download PDF version. Chine : "Great Canon", une arme massive de censure d'Internet. Un-temps-propice-au-cybercrime. Condamné en justice pour un tuto Aircrack. Facebook : "Notre espionnage protège contre le cyber terrorisme" Assises 2015 : Vers une Europe de la cybersécurité. Cyber-terrorisme : un recrutement en 4 phases. (Les 5 voitures les plus vulnérables au piratage)

Les 5 voitures les plus vulnérables au piratage. Des malwares implantés dans les routeurs Cisco. Les pirates du SEO s'attaquent à Google Search Console.