background preloader

Sécurité réseau

Facebook Twitter

Sécurité & Cybercriminalité. 10 conseils pour la sécurité de votre système d’information. Chiffres clés Au 1 septembre 2013, le FNAEG contenait les profils génétiques de 2 547 499 individus dont :1 911 675 personnes mises en causes 430 298 personnes condamnées 149 097 traces non identifiées À quoi sert ce fichier ? Le FNAEG sert à faciliter l’identification et la recherche : des auteurs d’infractions à l’aide de leur profil génétique de personnes disparues à l’aide du profil génétique de leurs descendants ou de leurs ascendants. Qui est responsable de ce fichier ? La direction centrale de la police judiciaire au ministère de l’Intérieur, sous le contrôle d’un magistrat. Que contient ce fichier ? Le FNAEG centralise les empreintes génétiques de : personnes non identifiées (empreintes issues de prélèvements sur les lieux d’une infraction) personnes identifiées (personnes condamnées ou mises en cause pour une des infractions listées à l'article 706-55 du code de procédure pénale).

Les empreintes sont complétées des informations suivantes : Critères d’inscription dans ce fichier À noter. Droit et (surtout) devoirs des objets connectés. Le Consumer Electronic Show (CES) 2016 vient de se tenir à Las Vegas. Après les smartphones, ce sont les montres, bracelets, réfrigérateurs, les véhicules … les puces sous-cutanées ou sur les objets eux-mêmes qui deviennent des objets "intelligents" ou "connectés". Les innovations se multiplient autour de ces objets qui collectent et analysent une partie ou l’ensemble des données produites. Selon une étude du Gartner, ce marché concernera plus de 20 milliards d’objets connectés d’ici 2020 avec un chiffre d’affaires global atteignant 1 500 milliards d’euros. Ces objets permettent d‘établir un diagnostic "fiable" et en temps réel qui peut être médical ou mécanique, voire en relation avec la domotique. Par ailleurs, l’internet des objets ("IoT") constitue une sorte de réseau où via leur connexion entre eux et à l’internet.

Or, n’a-t-on pas vu récemment qu’il était possible de pirater un pacemaker ou une automobile ? Sécurité des informations générées Analyse d'impact sur la vie privée. 10 conseils pour la sécurité de votre système d’information. L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir.

Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. I. Les actions sur le plan juridique a) La responsabilité pénale i. Accès frauduleux Quid, pourtant, si le système n’est pas protégé ? B. Cybersécurité : comment la France veut protéger ses entreprises les plus sensibles. Plans d'études volés, données R&D et commerciales pillées, réponses à des appels d'offres sauvagement dérobées par la concurrence... Les grandes entreprises françaises sont couramment la cible d'attaques par le biais de leur réseau informatique.

"Ce qui est visé, c'est surtout du savoir-faire technologique à partir d'attaques de haut niveau menées par des groupes organisés depuis l'étranger", explique Guillaume Poupard, directeur général de l'ANSSI (Agence nationale de la sécurité des systèmes d'information). L'agence française de cybersécurité craint également d'autres risques comme le cyber-sabotage des installations industrielles. Face à ces menaces, la France a décidé de renforcer la sécurité de ses entreprises les plus sensibles, regroupées sous le vocable d'opérateurs d'infrastructure vitale (OIV). Accès au code source des logiciels commerciaux Les décrets vont permettre à l'ANSSI de mener des audits de sécurité sur les réseaux des OIV par le biais de prestataires qualifiés.

Orange sanctionné pour défaut de sécurité sur les données de plus d'un million de clients. "Avertissement public" à l'encontre d'Orange. Dans une délibération du 7 août, la Commission nationale de l'informatique et des libertés (Cnil) a sanctionné le groupe télécoms français suite à une faille de sécurité concernant les données de plus d'un million de clients. C'est le premier grade des sanctions prononcées par l'autorité, avant la sanction pécuniaire. Dans son communiqué, la Cnil explique qu'Orange lui a signifié, en avril dernier, une violation de données personnelles de près d'1,3 million de clients (nom, prénom, date de naissance, adresse électronique et numéro de téléphone fixe ou mobile) suite à une défaillance technique de l'un de ses prestataires.

Google peut vous suivre à la trace, même sans GPS. Si vous avez activé le Wi-Fi, les points d’emplacements de votre ordinateur ou de votre smartphone peuvent être visibles sur le Web par tout le monde. Google publie les emplacements approximatifs de millions d’iPhone, d’ordinateurs portables et d’autres terminaux équipés d’une connexion Wi-Fi, une manœuvre qui signe le dernier coup d’une série de révélations cette année à propos des connexions sans-fil des produits et de la confidentialité. Les smartphones Android avec le service de localisation activé transmettent à intervalles réguliers à Google l’identifiant matériel des points d’accès Wi-Fi proches, une pratique similaire à celle suivie par Microsoft, Apple et Skyhook Wireless afin, pour chacune des compagnies, de cartographier les adresses des points d’accès sans-fils et routeurs à travers le monde.

Cela permet aux appareils des utilisateurs de déterminer plus rapidement leur position qu’ils ne le feraient avec le seul système GPS. La réponse des compagnies. Des géants du Web testent le protocole IPv6.