background preloader

 Internet responsable

 Internet responsable
Page mise à jour le 17 octobre 2016 L’idée est encore répandue selon laquelle internet serait une zone de « non droit ». Or la réalité est tout autre. En moins de dix ans, le droit de l’internet est devenu une réalité. Le Code de l’éducation n’a pas échappé à la question d’internet : la loi du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet[1] a en effet créé un article spécifique dans le Code de l’éducation[2]. Plus récemment, la loi d’orientation et de programmation pour la refondation de l’école de la République a instauré un « service public du numérique éducatif »[3]. Ce que l’on peut aujourd’hui appeler le droit de l’internet se compose de quatre types de sources : la loi (ou le règlement européen), la jurisprudence, les contrats et les chartes. - les lois qui ont été créées spécifiquement pour instaurer des règles sur internet. - les lois qui ne comportent pas de dispositions spécifiques à internet mais qui s’appliqueront néanmoins sur internet.

En-têtes et vous ? Comment ajouter de la protection dans ses échanges. - Lexsi Security Hub De nos jours, il est nécessaire de sécuriser au maximum ses sites Internet ou ses utilisateurs afin qu’ils ne soient pas piratés. En effet, avec l’explosion d’Internet et l’ouverture des SI vers le monde extérieur au travers des différents extranets, la surface d’attaque est de plus en plus grande pour des individus malveillants. Afin de mettre toutes les chances de son côté, il est nécessaire de connaitre quelques en-têtes http qui permettent de rajouter une couche de protection significative. Avertissement préliminaire Les en-têtes qui seront décrits par la suite ne fonctionnent pas sur toutes les versions des navigateurs. Par conséquent, il ne faut pas s’appuyer uniquement sur ceux-ci. L’en-tête HTTP X-Frame-Options permet d’indiquer aux navigateurs supportant cette extension, d’afficher ou non une page dans un champ HTML ‘<frame>’, ‘<iframe>’ ou ‘<object>’. Utilisation du X-Frame-Options Il est possible d’utiliser 3 valeurs de paramétrage : Configuration Apache Configuration Apache

Huit lois en dix ans pour encadrer le Web français « Internet, zone de non droit », l'idée est encore répandue. Pourtant, peu de secteurs ont connu une telle avalanche législative. Avant le projet de loi sur le renseignement, débattu en ce moment à l'Assemblée et qui soulève de nombreuses critiques et inquiétudes, du fait de dispositifs de surveillance et de collecte de données qui posent question, de nombreux autres textes ont été adoptés pour encadrer ce nouvel espace. Tous ne sont pas des textes encadrant spécifiquement le Net, qui est parfois abordé seulement au détour d'un article, mais tous visent deux domaines phares : la publication de contenus et les pratiques illicites (propos racistes, pratiques pédopornographiques ou terroristes...) ou la propriété intellectuelle (téléchargement illégal). Huit lois visant à réglementer, sécuriser ou limiter les libertés sur Internet ont été adoptées en dix ans. 1. Visant directement les libertés publiques, la loi a inquiété plusieurs syndicats d'avocats. 2. Le Monde – 50 % sur toutes nos offres

Comprendre les grands principes de la cryptologie et du chiffrement Historiquement, la cryptologie correspond à la science du secret, c'est-à-dire au chiffrement. Aujourd'hui, elle s’est élargie au fait de prouver qui est l'auteur d'un message et s'il a été modifié ou non, grâce aux signatures numériques et aux fonctions de hachage hachage L’utilisation d’une fonction de hachage permet de ne pas stocker les mots de passe en clair dans la base mais uniquement de stocker une empreinte de ces derniers. À l’occasion du mois européen de la cybersécurité, la CNIL vous explique ce que c'est et à quoi ça sert. Étymologiquement, la cryptologie est la science (λόγος) du secret (κρυπτός) . La cryptologie ne se limite plus aujourd’hui à assurer la confidentialité des secrets. Pour assurer ces usages, la cryptologie regroupe quatre principales fonctions : le hachage avec ou sans clé, la signature numérique et le chiffrement. Pour expliquer la cryptologie, nous utiliserons dans nos exemples les personnages traditionnels en cryptographie : Alice et Bob. fichier algorithme

(presque) toutes les lois concernant internet, en résumé Cette page résume, disons beaucoup, de textes législatifs relatifs à internet. Environ 10 à 20 lignes par texte. Mise à jour juillet 2010. Cette page est la page soeur du ’réservoir de lois’ qui affiche les textes de directives, lois décrets et jugements concernant internet (tous surlignés). liens utiles : pour les textes de lois, le site jurizinepour la jurisprudence, le site legalis.netpour l’interprétation des textes et pour divers documents : • le site ’Le chêne et le gland - droit et internet’. • le site e.juriste.org, ; de l’Université Paris ouest Nanterrepour l’actualité juridique d’internet : PCINpact AVERTISSEMENT SUR LES TEXTES CONSOLIDES : les lois résumées ici sont résumées dans leurs versions initiales. certaines d’entre elles ont ensuite été modifiées subrepticement par d’autres lois. AVERTISSEMENT SUR LA HIERARCHIE DES NORMES Les accords internationaux ont préséance sur les directives européennes. Traité de l’OMPI sur le droit d’auteur = Traité du 20 décembre 1996

10 conseils pour la sécurité de votre système d’information La loi "informatique et libertés" impose que les organismes mettant en œuvre des fichiers garantissent la sécurité des données qui y sont traitées. Cette exigence se traduit par un ensemble de mesures que les détenteurs de fichiers doivent mettre en œuvre, essentiellement par l’intermédiaire de leur direction des systèmes d’information (DSI) ou de leur responsable informatique. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un par identifiant et mot de passe est la première des protections. Concevoir une procédure de création et de suppression des comptes utilisateurs L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. Sécuriser les postes de travail Sécuriser le réseau local

Le droit d'Internet - Internet dans le monde - Dossiers - La Documentation française Si Internet a permis à des millions de personnes d'accéder à d'innombrables informations, son développement a également engendré une nouvelle forme de délinquance : la cybercriminalité. Qu'est-ce que la cybercriminalité ? Forum international sur la cybercriminalité. © www.defense.gouv.fr Agrandir l'image Selon la Commission européenne, le terme "cybercriminalité" englobe trois catégories d'activités criminelles : - les formes traditionnelles de criminalité, telles que la fraude et la falsification informatiques (escroqueries, fausses cartes de paiement, etc.) - la diffusion de contenus illicites par voie électronique (par exemple, ceux ayant trait à la violence sexuelle exercée contre des enfants ou à l'incitation à la haine raciale). - les infractions propres aux réseaux électroniques, c'est-à-dire les attaques visant les systèmes d'information, le déni de service et le piratage. La fraude et l'escroquerie en ligne prennent de plus en plus d’ampleur. La lutte contre la cybercriminalité

Un pouvoir d'investigation renforcé grâce aux contrôles en ligne Au titre de ses missions, la CNIL doit contrôler les conditions dans lesquelles les fichiers sont créés et utilisés. En 2013, elle a ainsi effectué 414 missions de vérification. Jusqu’à présent, en fonction du contexte et de la nature des vérifications à mener, la loi Informatique et Libertés donnait à la CNIL le pouvoir de procéder à : des contrôles sur place, au cours desquels la délégation de la CNIL a accès aux matériels (serveurs, ordinateurs, applications…) où sont stockés les fichiers. La loi n° 2014-344 du 17 mars 2014 modifie la loi Informatique et Libertés et donne à la CNIL la possibilité d’effectuer des contrôles en ligne, lui permettant de constater à distance, depuis un ordinateur connecté à internet, des manquements à la loi Informatique et Libertés. Ces constatations seront relevées dans un procès-verbal adressé aux organismes concernés et leur seront opposables. La Commission pourra ainsi rapidement constater et agir en cas de failles de sécurité sur internet.

Les normes et les dispenses de déclaration RU-064 Guichet unique portuaire Arrêté du 30 août 2017 autorisant la mise en œuvre d'un téléservice dénommé « Guichet Unique Portuaire » ayant pour objet le suivi du trafic maritime et la dématérialisation des formalités déclaratives applicables aux navires à l'entrée et/ou à la sortie des ports européens RU-062 Mise en œuvre du Compte personnel d’activité Décret n° 2016-1950 du 28 décembre 2016 relatif aux traitements de données à caractère personnel liés au compte personnel d'activité / Délibération n° 2016-344 du 17 novembre 2016 portant avis sur un projet de décret relatif à la mise en œuvre, par la Délégation générale à l’emploi et à la formation RU-060 Procès-verbaux des accidents de la circulation routière Décret n° 2017-1776 du 27 décembre 2017 autorisant la création de traitements de données à caractère personnel pour l'enregistrement et la consultation par les observatoires de la sécurité routière des procès-verbaux des accidents de la circulation routière NS-052 Pharmacies

Effacer des informations me concernant sur un moteur de recherche Un moteur de recherche permet d'obtenir une liste de pages internet comportant un mot-clé ou une expression saisie par son utilisateur. Un moteur de recherche répond quasi instantanément à plusieurs centaines de millions de demandes par jour. En pratique, un moteur de recherche est un robot qui balaie et "indexe" tous les contenus qu'il trouve sur internet. Pour faire supprimer d’un moteur de recherche une page comportant des informations vous concernant, vous disposez de deux solutions différentes, depuis l’arrêt de la Cour de Justice de l’Union européenne (CJUE) du 13 mai 2014 : Vous pouvez demander la suppression de ces informations au site d’origine;Vous pouvez demander à ce que ces informations ne soient plus référencées par les moteurs de recherche. Ces deux démarches sont indépendantes l’une de l’autre. Première solution : faire une demande auprès du site d’origine Première étape - Contacter le responsable du site d’origine la popularité du sitela fréquence d'actualisation du site.

Related: