background preloader

Internet dans le monde : La cybercriminalité

Internet dans le monde : La cybercriminalité
Si Internet a permis à des millions de personnes d'accéder à d'innombrables informations, son développement a également engendré une nouvelle forme de délinquance : la cybercriminalité. Qu'est-ce que la cybercriminalité ? Forum international sur la cybercriminalité. © www.defense.gouv.fr Agrandir l'image Selon la Commission européenne, le terme "cybercriminalité" englobe trois catégories d'activités criminelles : - les formes traditionnelles de criminalité, telles que la fraude et la falsification informatiques (escroqueries, fausses cartes de paiement, etc.) - la diffusion de contenus illicites par voie électronique (par exemple, ceux ayant trait à la violence sexuelle exercée contre des enfants ou à l'incitation à la haine raciale). - les infractions propres aux réseaux électroniques, c'est-à-dire les attaques visant les systèmes d'information, le déni de service et le piratage. La fraude et l'escroquerie en ligne prennent de plus en plus d’ampleur. La lutte contre la cybercriminalité

Le cyber-risque n’attire pas toujours suffisamment l’attention des dirigeants d’entreprises Le cyber-risque n’attire pas toujours suffisamment l’attention des dirigeants d’entreprises Etudes - Rédigé le mercredi 29 février 2012 - Frédéric Mazué L’utilisation de la liste Forbes Global 2000, fait de cette enquête 2012 la première analyse des positions de Cyber Gouvernance des plus grandes entreprises à travers le monde. Une des découvertes importantes donnée en avant première, est que les conseils et dirigeants senior d’entreprises ne sont toujours pas engagés dans les activités de supervision clefs, comme la définition et mise en œuvre des politiques de haut niveau ainsi que les revues des budgets de sécurité et de protection de la vie privée afin de protéger l’entreprise de brèches et atténuer les pertes financières. Recommandations: Les résultats avancés de l’enquête 2012 de Carnegie Mellon CyLab sur la Gouvernance seront disponibles en téléchargement et à la RSA Conference 2012 Citations d’un dirigeant RSA : Brian Fitzgerald, Vice President, Marketing, RSA

Huit lois en dix ans pour encadrer le Web français « Internet, zone de non droit », l'idée est encore répandue. Pourtant, peu de secteurs ont connu une telle avalanche législative. Avant le projet de loi sur le renseignement, débattu en ce moment à l'Assemblée et qui soulève de nombreuses critiques et inquiétudes, du fait de dispositifs de surveillance et de collecte de données qui posent question, de nombreux autres textes ont été adoptés pour encadrer ce nouvel espace. Avec, quasiment à chaque fois, des questions et des critiques sur cet encadrement. Tous ne sont pas des textes encadrant spécifiquement le Net, qui est parfois abordé seulement au détour d'un article, mais tous visent deux domaines phares : la publication de contenus et les pratiques illicites (propos racistes, pratiques pédopornographiques ou terroristes...) ou la propriété intellectuelle (téléchargement illégal). Huit lois visant à réglementer, sécuriser ou limiter les libertés sur Internet ont été adoptées en dix ans. 1. 2. Le texte a soulevé de nombreuses critiques.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mars 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Droit de l’internet | Internet responsable Page mise à jour le 17 octobre 2016 L’idée est encore répandue selon laquelle internet serait une zone de « non droit ». Or la réalité est tout autre. Non seulement le droit « normal » s’y applique comme partout, mais on peut même affirmer sans trop se tromper qu’il existe aujourd’hui une multiplication exponentielle des références légales spécifiques en la matière. En moins de dix ans, le droit de l’internet est devenu une réalité. Le Code de l’éducation n’a pas échappé à la question d’internet : la loi du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet[1] a en effet créé un article spécifique dans le Code de l’éducation[2]. Plus récemment, la loi d’orientation et de programmation pour la refondation de l’école de la République a instauré un « service public du numérique éducatif »[3]. - les lois qui ont été créées spécifiquement pour instaurer des règles sur internet.

Le top 10 des moyens infaillibles pour perdre ses données Le top 10 des moyens infaillibles pour perdre ses données Sécurité - Rédigé le mardi 27 septembre 2011 - Frédéric Mazué Kroll Ontrack, dévoile une série de vidéos humoristiques destinées à sensibiliser et éduquer les entreprises sur les attitudes et reflexes à adopter en cas de perte de données. « Force est de constater que la perte de données est un problème courant pour les entreprises aujourd'hui, et sa prévention devrait figurer parmi les premières priorités du DSI », commente Paul Dujancourt, directeur général de Kroll Ontrack France. « Mais, malgré la médiatisation de nombreuses failles de sécurité au niveau des données, trop d'entreprises continuent à sous-estimer la valeur de leurs données et les risques considérables qu'elles prennent en protégeant insuffisamment ces dernières. Chaque situation de perte de données est différente, et les cas se produisent à tout moment, partout et en toute circonstance, avec des causes extrêmement variées.

(presque) toutes les lois concernant internet, en résumé Cette page résume, disons beaucoup, de textes législatifs relatifs à internet. Environ 10 à 20 lignes par texte. Mise à jour juillet 2010. Cette page est la page soeur du ’réservoir de lois’ qui affiche les textes de directives, lois décrets et jugements concernant internet (tous surlignés). Chaque directive, loi, décret ou jugement affiché dans le ’réservoir de lois’ est résumée ici (présentation des points importants). liens utiles : pour les textes de lois, le site jurizinepour la jurisprudence, le site legalis.netpour l’interprétation des textes et pour divers documents : • le site ’Le chêne et le gland - droit et internet’. • le site e.juriste.org, ; de l’Université Paris ouest Nanterrepour l’actualité juridique d’internet : PCINpact AVERTISSEMENT SUR LES TEXTES CONSOLIDES : les lois résumées ici sont résumées dans leurs versions initiales. certaines d’entre elles ont ensuite été modifiées subrepticement par d’autres lois. La directive pose le copyright comme un droit général.

identités truquées DSI de l’académie de Guadeloupe, Patrick Benazet est docteur en sémiotique et communication Flash sur l’internet ! C’est désormais le réflexe qu’on peut avoir assez spontanément pour dresser l’inventaire des données personnelles d’un individu. Serons-nous bientôt tous des grands-hommes dans l’encyclopédie du Web, statut réservé jusqu’alors dans les manuels aux individus ayant marqué l’histoire? Le résultat produit par les outils de recherche documentaire désormais disponibles sur l’internet a des effets assez remarquables tant sur les contenus que sur les cheminements cognitifs, effets que nous analysons à travers les signes composites qu’ils génèrent à un moment où l’identité numérique devient une préoccupation forte des dirigeants de ce monde. Dès le début des années 1990 et la conception du World Wild Web, la problématique de l’indexation des données était mise en avant. Revenons sur l’architectonique du signe. Peut-on parler de signification assistée par le réseau pour autant?

Un pouvoir d'investigation renforcé grâce aux contrôles en ligne Au titre de ses missions, la CNIL doit contrôler les conditions dans lesquelles les fichiers sont créés et utilisés. En 2013, elle a ainsi effectué 414 missions de vérification. Jusqu’à présent, en fonction du contexte et de la nature des vérifications à mener, la loi Informatique et Libertés donnait à la CNIL le pouvoir de procéder à : des contrôles sur place, au cours desquels la délégation de la CNIL a accès aux matériels (serveurs, ordinateurs, applications…) où sont stockés les fichiers. Ce type de contrôle représente actuellement la grande majorité des vérifications réalisées.des contrôles sur pièce, permettant d’obtenir la communication de documents ou de fichiers sur demande écrite ;des contrôles sur audition, consistant à convoquer dans les locaux de la CNIL les personnes mettant en œuvre un fichier ou leurs représentants aux fins d’obtention de tout renseignement utiles ; La Commission pourra ainsi rapidement constater et agir en cas de failles de sécurité sur internet.

Le palmarès des plus gros piratages informatiques Un récent article du site The Daily Beast, repris par Slate.fr dresse la liste des dix piratages informatiques les plus fructueux. Le site américain souligne que ces attaques ont été classées de manière pondérée, en fonction du nombre de personnes touchées et de la gravité du délit. Le point sur les cinq premièrs piratages de ce classement. Les services interactifs de Sony Les dernières attaques en bloc contre différents services interactifs de Sony arrivent largement en tête de ce top 10. La firme TRW L'entreprise américaine TRW arrive sur la deuxième marche de ce podium. Heartland Payment Systems En 2009, un des plus grands organismes de transferts de paiements aux Etats Unis est victime d'une brèche dans son système de sécurité. Firmes TJX Deux ans auparavant, le fameux pirate s'était déjà attaqué aux firmes de TJX (une chaîne de magasins aux Etats-Unis), avec 10 autres complices. RockYou Consultez la suite du classement en cliquant ici.

Les normes et les dispenses de déclaration RU-064 Guichet unique portuaire Arrêté du 30 août 2017 autorisant la mise en œuvre d'un téléservice dénommé « Guichet Unique Portuaire » ayant pour objet le suivi du trafic maritime et la dématérialisation des formalités déclaratives applicables aux navires à l'entrée et/ou à la sortie des ports européens RU-062 Mise en œuvre du Compte personnel d’activité Décret n° 2016-1950 du 28 décembre 2016 relatif aux traitements de données à caractère personnel liés au compte personnel d'activité / Délibération n° 2016-344 du 17 novembre 2016 portant avis sur un projet de décret relatif à la mise en œuvre, par la Délégation générale à l’emploi et à la formation RU-060 Procès-verbaux des accidents de la circulation routière Décret n° 2017-1776 du 27 décembre 2017 autorisant la création de traitements de données à caractère personnel pour l'enregistrement et la consultation par les observatoires de la sécurité routière des procès-verbaux des accidents de la circulation routière NS-052 Pharmacies

2011, année du ‘Hacktivisme’, d’après Verizon 2011, année du ‘Hacktivisme’, d’après Verizon Etudes - Rédigé le vendredi 23 mars 2012 - Frédéric Mazué En 2011, 58 % des vols de données ont pu être attribués à du hacktivisme, confirme le rapport de Verizon diffusé aujourd’hui. Une nouvelle tendance en rupture avec les pratiques de compromissions de données de ces dernières années, majoritairement du fait de cybercriminels, essentiellement motivés par le gain financier. 79 % des attaques analysées dans le rapport sont opportunistes. 96 % de toutes les attaques n’étaient pas très difficiles à perpétrer, dans le sens où elles ne nécessitaient ni compétences avancées, ni ressources importantes. L’édition 2012 marque la cinquième année de publication du rapport. Les conclusions du rapport confirment la dimension internationale de la cybercriminalité : en effet, les infractions ont été perpétrées depuis 36 pays, contre 22 pays l’an dernier. Voici d’autres conclusions de l’analyse de 2012 : Supprimer les données inutiles.

Effacer des informations me concernant sur un moteur de recherche Un moteur de recherche permet d'obtenir une liste de pages internet comportant un mot-clé ou une expression saisie par son utilisateur. Un moteur de recherche répond quasi instantanément à plusieurs centaines de millions de demandes par jour. En pratique, un moteur de recherche est un robot qui balaie et "indexe" tous les contenus qu'il trouve sur internet. Vous pouvez demander la suppression de ces informations au site d’origine;Vous pouvez demander à ce que ces informations ne soient plus référencées par les moteurs de recherche. Ces deux démarches sont indépendantes l’une de l’autre. Première solution : faire une demande auprès du site d’origine Première étape - Contacter le responsable du site d’origine Vous trouverez des éléments d'information sur son identité dans les mentions légales ou les conditions générales d'utilisation du site. Seconde étape : Faire disparaître les informations du cache des moteurs de recherche la popularité du sitela fréquence d'actualisation du site.

Related: