background preloader

Risques

Facebook Twitter

Copie Privée : la Sacem fait ses propositions à la mission Lescure. 01net le 23/11/12 à 14h45 La démission d’une partie des membres de la commission de la copie privée pourrait avoir des effets positifs. Lors de la table ronde qui s’est déroulée à la l’Assemblée nationale cette semaine, les représentants des ayants droit, des importateurs et des consommateurs sont restés campé sur leurs positions.

Les uns, importateurs et consommateurs, reprochent des problèmes de gouvernance et un manque de transparence sur les barèmes de la redevance. Face à eux, les représentants des ayants droit ont réfuté ces accusations. Ils ont aussi indiqué que les revenus de cette redevance étaient en deçà du préjudice subi. Le seul point de convergence repose sur l’obsolescence de cette redevance décidée en 1985 par Jack Lang. La commission est « pleinement légitime » De son côté, la Sacem, n‘a pas perdu de temps.

Aurélie Filippetti intervient dans le débat La seconde proposition touche la diffusion télévisuelle. Pour le moment, Pierre Lescure ne désire pas intervenir. Copie privée : après les démissions le ton monte avec les ayants droit. 01net le 14/11/12 à 12h54 Le torchon brûle dans la commission pour copie privée. On pourrait même dire qu’il se consume. Hier, 13 novembre 2012, les organisations professionnelles ont annoncé officiellement leur démission de cette commission. Les cinq organisations démissionnaires déclarent que « les montants prélevés aujourd’hui sont sans rapport avec la perte de revenus subie par les ayants droit »

. « Une situation ubuesque » Les fabricants reprochent aux ayants droit d’imposer les taux, les modalités de versements et le type d’appareils assujettis à cette redevance. Lors d’une conférence de presse, les insurgés ont signalé que leur démission bloquerait le processus d’augmentation qui devrait entrer en vigueur le 21 décembre prochain. Les ayants droit sont « totalement indignés » Du côté des ayants droit, la pilule n’est pas passée. L'intervention de Pierre Lescure Pour démêler ce différend, Pierre Lescure pourrait intervenir à travers la commission qu’il préside. Un blogueur condamné pour atteinte à la vie privée. 01net le 16/11/12 à 13h13 La cour d'appel de Paris a confirmé la condamnation d'un blogueur de Strasbourg ayant propagé des rumeurs sur Martine Aubry à verser un euro de dommages et intérêts à l'intéressée pour atteinte à la vie privée, sans retenir la diffamation.

La cour a ainsi confirmé le jugement du tribunal de grande instance de Paris du 17 octobre 2011, dont Mme Aubry avait fait appel. En juillet 2011, Francis Neri, retraité, avait posté sur son blog un texte intitulé « La Martine de Lille », attribué à un certain « Bertrand », qui affirmait que l'ancienne première secrétaire du PS était alcoolique, homosexuelle et proche des milieux islamistes.

Dans un arrêt du 7 novembre 2012 consulté par l'AFP la cour a estimé que les « problèmes d'alcoolisme » et les « trois cures de désintoxication » que le blogueur impute à la maire de Lille ne relèvent pas de la diffamation. Paypal : une faille donne accès aux données personnelles et bancaires. Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mars 2012.

Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

 Transfert de données confidentielles par email par un salarié : faute grave   Le cyber-risque n’attire pas toujours suffisamment l’attention des dirigeants d’entreprises. Le cyber-risque n’attire pas toujours suffisamment l’attention des dirigeants d’entreprises Etudes - Rédigé le mercredi 29 février 2012 - Frédéric Mazué L’utilisation de la liste Forbes Global 2000, fait de cette enquête 2012 la première analyse des positions de Cyber Gouvernance des plus grandes entreprises à travers le monde. Une des découvertes importantes donnée en avant première, est que les conseils et dirigeants senior d’entreprises ne sont toujours pas engagés dans les activités de supervision clefs, comme la définition et mise en œuvre des politiques de haut niveau ainsi que les revues des budgets de sécurité et de protection de la vie privée afin de protéger l’entreprise de brèches et atténuer les pertes financières.

Recommandations: Les résultats avancés de l’enquête 2012 de Carnegie Mellon CyLab sur la Gouvernance seront disponibles en téléchargement et à la RSA Conference 2012 Citations d’un dirigeant RSA : Brian Fitzgerald, Vice President, Marketing, RSA. Sécurité informatique VIDEO. Le top 10 des moyens infaillibles pour perdre ses données. Le top 10 des moyens infaillibles pour perdre ses données Sécurité - Rédigé le mardi 27 septembre 2011 - Frédéric Mazué Kroll Ontrack, dévoile une série de vidéos humoristiques destinées à sensibiliser et éduquer les entreprises sur les attitudes et reflexes à adopter en cas de perte de données. « Force est de constater que la perte de données est un problème courant pour les entreprises aujourd'hui, et sa prévention devrait figurer parmi les premières priorités du DSI », commente Paul Dujancourt, directeur général de Kroll Ontrack France. « Mais, malgré la médiatisation de nombreuses failles de sécurité au niveau des données, trop d'entreprises continuent à sous-estimer la valeur de leurs données et les risques considérables qu'elles prennent en protégeant insuffisamment ces dernières.

Chaque situation de perte de données est différente, et les cas se produisent à tout moment, partout et en toute circonstance, avec des causes extrêmement variées. Internet dans le monde : La cybercriminalité. Si Internet a permis à des millions de personnes d'accéder à d'innombrables informations, son développement a également engendré une nouvelle forme de délinquance : la cybercriminalité.

Qu'est-ce que la cybercriminalité ? Forum international sur la cybercriminalité. © www.defense.gouv.fr Agrandir l'image Selon la Commission européenne, le terme "cybercriminalité" englobe trois catégories d'activités criminelles : - les formes traditionnelles de criminalité, telles que la fraude et la falsification informatiques (escroqueries, fausses cartes de paiement, etc.) - la diffusion de contenus illicites par voie électronique (par exemple, ceux ayant trait à la violence sexuelle exercée contre des enfants ou à l'incitation à la haine raciale). - les infractions propres aux réseaux électroniques, c'est-à-dire les attaques visant les systèmes d'information, le déni de service et le piratage.

La fraude et l'escroquerie en ligne prennent de plus en plus d’ampleur. La lutte contre la cybercriminalité. 2 h pour mon identité numérique. Piratage et entreprises. Me Jean Reinhart est l'avocat de la société Quick. Il explique les mécanismes de l'escroquerie et révèle, qu'outre Quick et Scor, une société informatique a été la cible de la fraude. LE FIGARO - Quelle est l'ampleur de l'escroquerie ? Jean Reinhart - Outre Scor et Quick, une importante société de conseil en informatique a été la cible d'une tentative identique. Mais tous les comptables des grandes sociétés françaises doivent être en train de vérifier leurs écritures car il est très probable que l'attaque a visé des dizaines d'entreprises. C'est le mode opératoire de ce type de manoeuvres frauduleuses : une «opération flash» où les escrocs misent sur l'effet de surprise et tentent de piéger un grand nombre de victimes en espérant qu'au moins une d'elles tombera dans le panneau.

Quel sont les mécanismes de la supercherie ? Pourquoi le comptable a-t-il flairé la supercherie ? Trois signaux l'ont alerté. Est-ce une escroquerie sophistiquée ? 2011, année du ‘Hacktivisme’, d’après Verizon. 2011, année du ‘Hacktivisme’, d’après Verizon Etudes - Rédigé le vendredi 23 mars 2012 - Frédéric Mazué En 2011, 58 % des vols de données ont pu être attribués à du hacktivisme, confirme le rapport de Verizon diffusé aujourd’hui. Une nouvelle tendance en rupture avec les pratiques de compromissions de données de ces dernières années, majoritairement du fait de cybercriminels, essentiellement motivés par le gain financier. 79 % des attaques analysées dans le rapport sont opportunistes. 96 % de toutes les attaques n’étaient pas très difficiles à perpétrer, dans le sens où elles ne nécessitaient ni compétences avancées, ni ressources importantes. L’édition 2012 marque la cinquième année de publication du rapport.

Les conclusions du rapport confirment la dimension internationale de la cybercriminalité : en effet, les infractions ont été perpétrées depuis 36 pays, contre 22 pays l’an dernier. Voici d’autres conclusions de l’analyse de 2012 : Supprimer les données inutiles. Sécurité des échanges de données sensibles. Par Yaël Cohen-Hadria. Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Respect de la vie privée et protection des données personnelles Par Yaël Cohen-Hadria, Avocat - lundi 18 juillet 2011 Sécuriser les transmissions de données est une des obligations imposées par la loi Informatique et libertés.

On pense alors immédiatement à la sécurisation des échanges d’e-mails qui ne cessent de croître y compris pour se transmettre des données sensibles. Or, les messageries électroniques ne sont pas toujours sécurisées, et pire, personne n’est à l’abri d’une erreur de manipulation qui entraîne l’envoi d’un e-mail à un mauvais destinataire (Ahhh…la saisie intuitive des destinataires est parfois traître !). Dans ce contexte, la Cnil recommande d’utiliser une messagerie électronique sécurisée. De la même façon, les transmissions de données sensibles par fax doivent également être sécurisées. Recommandez-vous cet article ? A lire aussi dans la même rubrique : Sécurité des données. Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes.

Une nouvelle réglementation, voulue plus répressive et étendue, est envisagée. Mais le remède pourrait être pire que le mal. Les entreprises qui possèdent des systèmes d'information toujours plus ouverts sur les réseaux publics comme internet sont victimes quasi quotidiennement de tentatives d'intrusion. Leur intérêt évident est de lutter contre ces intrusions et de protéger leurs données contre un accès frauduleux. Ce n'est qu'exceptionnellement que la loi impose une véritable obligation de sécurité des données. Ainsi, lorsque les données détenues se rapportent à des personnes physiques, la loi informatique et libertés du 6 janvier 1978 impose au responsable du traitement une obligation générale de sécurité des données qu'il conserve.

La protection pénale contre l'atteinte aux données. Le palmarès des plus gros piratages informatiques. Un récent article du site The Daily Beast, repris par Slate.fr dresse la liste des dix piratages informatiques les plus fructueux. Le site américain souligne que ces attaques ont été classées de manière pondérée, en fonction du nombre de personnes touchées et de la gravité du délit. Le point sur les cinq premièrs piratages de ce classement. Les services interactifs de Sony Les dernières attaques en bloc contre différents services interactifs de Sony arrivent largement en tête de ce top 10.

Le 26 avril 2011, Sony reconnait avoir été victime d'une attaque informatique de grande ampleur. Le piratage, survenu, une semaine avant cette annonce, a permis aux hackers d'obtenir, au total, les données personnelles d'une centaine de millions d'utilisateurs. La firme TRW L'entreprise américaine TRW arrive sur la deuxième marche de ce podium. Heartland Payment Systems En 2009, un des plus grands organismes de transferts de paiements aux Etats Unis est victime d'une brèche dans son système de sécurité.

Identités truquées. DSI de l’académie de Guadeloupe, Patrick Benazet est docteur en sémiotique et communication Flash sur l’internet ! C’est désormais le réflexe qu’on peut avoir assez spontanément pour dresser l’inventaire des données personnelles d’un individu. Serons-nous bientôt tous des grands-hommes dans l’encyclopédie du Web, statut réservé jusqu’alors dans les manuels aux individus ayant marqué l’histoire? Le processus de signification assisté par le réseau nous conduit-il vers plus de facilité ou vers plus de difficulté dans la construction de la connaissance des personnes ? L’information literacy est-elle à la portée des internautes rendus à la facilité apparente procurée par les moteurs de recherche sociaux? Nous allons tenter de trouver des réponses à ces questionnements. Dès le début des années 1990 et la conception du World Wild Web, la problématique de l’indexation des données était mise en avant.

Revenons sur l’architectonique du signe. Piratage de données.