background preloader

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ?

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ?
Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… DDoS en série en représailles contre Sony Fin mars 2011, Sony engage une action en justice contre des développeurs ayant modifié le logiciel de sa console PlayStation 3. Pour protester, le collectif Anonymous lance une attaque DDoS qui paralyse les sites PlayStationNetwork.com. Mais ce n‘est que la partie émergée de l’iceberg ! Selon Sony, l’attaque était très sophistiquée. Piratage de MySQL, l’envers de la manipulation Lundi 26 septembre 2011, des pirates compromettent MySQL.com, le site officiel de la base de données open source du même nom. RSA et les dessous du vol de données Espionnage de Lockheed-Martin Dénis de service en série, en signe de protestation En janvier dernier, la justice américaine a demandé à Verisign de fermer l’accès au site de partage de fichiers Megaupload.com. Un butin hétéroclite Related:  Veille Juridique

Profilage - Profiling Profilage - Profiling Profilage - Profiling Le moteur économique du WEB étant la publicité et la publicité consistant à répondre à l'adage du publicitaire : Rappel L'adage du publiciste est : « Délivrer le bon message publicitaire, à la bonne personne, au bon moment, par le bon canal. » La NSA profile tout le monde ! Le 28 septembre 2013, le New York Times révèle que, depuis 2010, la NSA a commencée à réaliser des profilages de citoyens du monde entier... Les analystes de la NSA pourraient générer un profil détaillé d'une personne avec notamment ses activités sociales, ses affiliations religieuses ou politiques. Voir Prism et compagnie. Il est donc nécessaire, pour chaque publiciste injectant des publicités sur les sites, de bien connaître leurs visiteurs (de les espionner, activité pudiquement qualifiée de " Tracking "). Mais ce que fait un internaute sur un seul site ne présente pas beaucoup d'intérêt. Là, la régie fini par en savoir beaucoup sur chaque internaute. La régie peut enfin vous :

Cybersurveillance - La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685) Bref rappel : l’employeur a la faculté de mettre en place une Charte d'utilisation du matériel informatique. L’intérêt de rédiger une telle charte est en effet de permettre de fixer des règles d'utilisation de l’outil informatique (opérations interdites, règles de confidentialité etc..), d’informer le salarié concernant la mise en place éventuelle de moyens de surveillance de leur activité professionnelle, de prévenir des pratiques illégales voire illicites etc.. Si le défaut de mise en garde sur l'utilisation répréhensible des outils informatiques dans le Règlement Intérieur ou la Charte informatique n'interdit pas de retenir en cas de licenciement la faute grave (Cass. soc., 16 mai 2007, no 05-43.455, Eve c/ Sté Info Mag), a contrario l’existence d’une telle Charte permet à l’employeur de la caractériser plus aisément. Or l’enjeu est de taille. C’est l’illustration de l’arrêt commenté.

Pour le haut-commissaire aux réfugiés de l'ONU, "ce siècle sera celui des peuples en mouvement" - Planète - Le Monde.fr Le Monde | | Propos recueillis par Propos recueillis par Philippe Bolopion - NEW YORK (Nations unies) CORRESPONDANT En marge de l'Assemblée générale des Nations unies à New York, Antonio Guterres, haut-commissaire pour les réfugiés, décrit la montée en puissance du péril climatique. L'ancien premier ministre portugais (1996-2002) constate que ces nouveaux réfugiés n'ont pas de statut juridique. Le changement climatique est-il une source de préoccupation pour le Haut Commissariat de l'ONU pour les réfugiés (HCR) ? Il y a aujourd'hui un débat sur le changement climatique, mais pas sur ses implications sur les mouvements forcés de population. On parlera bientôt de "réfugiés" du climat, de la faim ? On en parle déjà. Faut-il créer un statut, pour ces nouveaux réfugiés, qui ne relèvent pas de votre mandat ? Pour l'instant, nous avons des mécanismes de coopération, au sein des Nations unies et de la communauté humanitaire. Est-il frustrant de ne pas pouvoir assister ces populations ?

Administrateurs de réseaux : entre sécurité informatique et protection des salariés par Me Sylvain Staub et Stéphane Marletti L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Le principe du contrôle par l'administrateur de réseaux de l'activité des salariés et du contenu des messages semble donc désormais acquis, ce qui clarifie grandement le rôle de celui-ci. [Sylvain.Staub@CliffordChance.com]

Du profilage marketing sous couvert de "protection de son compte" sur Facebook | Le petit blog de la presse gratuite (imprimée)... Bonjour, cet article a été publié il y a 3 ans 3 mois 22 jours, il est donc possible que certaines données ne soient plus à jour. Récemment, une annonce sur Facebook a attiré mon attention : Sur ce pavé (entouré en rouge), dont on ne sait s’il est une publicité, si l’annonce provient d’un tiers ou de Facebook, il m’est indiqué que “l’état de protection de mon compte est très faible” : Un lien me propose “d’augmenter le niveau de protection de mon compte” : Sans toujours savoir s’il s’agit d’une application tierce ou d’une recommandation de Facebook, une boite de dialogue m’informe que, pour obtenir un niveau de protection élevé, je peux accomplir les trois actions suivantes : - ajouter une seconde adresse électronique - confirmer mon numéro de mobile - actualiser la réponse d’une question de sécurité L’étape n°1 consiste donc à fournir à Facebook une deuxième adresse électronique : Selon eux, cela protège mon compte si je ne peux plus accéder à mon adresse électronique principale.

Le droit à l’oubli numérique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats Le rapport d’information du Sénat relatif au respect de la vie privée à l’heure des mémoires numériques a invité récemment le Sénat à réfléchir à la création d’un droit à l’oubli. Le caractère relativement perpétuel des données mises à disposition sur Internet, que ce soit volontairement par l’individu concerné ou par des tiers, ou involontairement, sous forme de traces laissées par la navigation comme les cookies, participe à une hypermnésie collective. Cette dernière devient de plus en plus préjudiciable à mesure que les technologies et les usages évoluent et que la diffusion et l’accès à ces données s’accroissent (plus grande exposition sur les réseaux sociaux notamment et, parallèlement, consultation des données par les recruteurs, assureurs ou organismes sociaux). L’inquiétude d’être « fiché » coïncide avec la divulgation très libérale d’informations parfois intimes. 1.1 La loi informatique et libertés 1.2 La LCEN et la loi HADOPI II 1.3 L’article 9 du Code civil

Migrants en Europe, l'effroyable inhumanité | slate Comment comprendre nos silences face aux renvois vers leur pays en guerre de jeunes Afghans venus chercher refuge en Europe et qui, confrontés à une gestion des flux migratoires exclusivement répressive, se retrouvent dans la plus grande précarité à survivre dans des taudis, sur les plages de la Manche ou, dans les squares publics de Paris ou d'autres villes de France ? Comment accepter que des hommes, des femmes et des enfants meurent dans l'indifférence générale, alors qu'ils ont pris place, pour fuir la pauvreté, sur des embarcations de fortune pour rejoindre Tenerife, Lampedusa ou d'autres points de débarquement sur les côtes occidentales de la Méditerranée? publicité Comment admettre enfin les incarcérations massives dans des camps de rétention installés en Europe mais aussi au Maroc ou en Libye, et les humiliations dont sont les victimes ces migrants originaires de zones frappées de plein fouet par la récession économique, la sécheresse ou la guerre? Devenez fan sur , suivez-nous sur

Administrateurs de réseaux : entre sécurité informatique et protection des salariés L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Or, cette surveillance, autrement appelée "cybersurveillance", peut également dans certains cas engager sa responsabilité. En quelques années, le rôle et la responsabilité de l'administrateur de réseaux ont été largement précisés.

Les e-commerçants français protègent mal nos données personnelles 01net le 28/01/14 à 17h48 Mise à jour du 28 janvier 2014 A la suite de l'étude Dashlane, Decathlon tient à apporter les précisions suivantes : « Il n'y aucun enregistrement de données bancaires de ses clients sur son site et, par conséquent, ne stocke donc aucune de ces informations. Le service de paiement est assuré par des prestataires spécialisés et sécurisés. Decathlon.fr précise également que, « lors de la connexion de tout client, les informations de compte sont chiffrées et cryptées. Decathlon.fr confirme enfin avoir modifié l'an passé l'élaboration du mot de passe. « Les clefs de dix caractères initialement générées ont été raccourcies suite à la sollicitation de nombreux clients. Seuls 30% des sites ont mis en place une réelle politique de sécurité. Première publication le 16 janvier 2014 Dans son étude, Dashlane a pris en compte 12 critères de sécurité et 24 processus de gestion des mots de passe de 100 sites d’e-commerce français. Quelques conseils aux e-consommateurs

Identité personnelle et identité numérique Un article de JurisPedia, le droit partagé. Clara.B, Contributions L’explosion des réseaux sociaux et plus globalement, d’internet, a favorisé la multiplication des données personnelles sur internet et leur circulation sur la toile. L’identité personnelle peut se définir comme l’ensemble des informations qui font qu’une personne est un être singulier. Cette notion aux contours flous difficilement définissable fait l’objet de réflexions depuis cinq ans. Ce terme est lié à la notion même d’identité. La circulation extrêmement rapide des informations pose problème : en effet, le fait de poster des photos, vidéos, voir des propos pouvant être compromettants, sans pouvoir retourner en arrière peut s’avérer dangereux pour l’internaute. La maîtrise de son identité numérique est notamment apparue avec l’émergence des réseaux sociaux. La position française sur la protection des données personnelles Le rôle de la CNIL L’adoption des deux Chartes sur le droit à l’oubli Charte du 30 septembre 2010

Pour déposer un nouveau projet, se rendre sur la page de l'Appel à projets sur le site de l'ANR. Pour tout renseignement, veuillez contacter la personne responsable de l'Appel à projets : Contacts Remarques : Site conçu pour une résolution d'écran de 1024x768 (Full Screen) L'application est optimisée pour le navigateur Internet Explorer (jusqu'à IE10) et Firefox. Les cookies et Javascript doivent être autorisés. Message to experts and commitee members If you already have an account (as proposal coordinator, partner...), you must use the same login/password. SITES UTILES Fiches de révision > Abréviations, sites utiles et guide de recherche Dalloz.fr > Sites utiles et comptes Twitter Sites utiles et comptes Twitter Dernière mise à jour : septembre 2014 Plan I. (le Journal officiel depuis 1990. II. Au plan nationalL’Assemblée nationale : Conseil constitutionnel : Sénat : portail du gouvernement : La Cour de cassation : Cour de justice de l'Union européenne (CJUE) : Cour européenne des droits de l’homme (CEDH) : Conseil d’État : juridictions financières (Chambres régionales et territoriales des comptes ; Cours des comptes ; Cour de discipline budgétaire et financière) : III. IV. V. VI.

Une technologie pour profiler les employés les plus vulnérables aux cyber-attaques Fujitsu a annoncé que ses chercheurs travaillaient sur une technologie à même de profiler les caractéristiques psychologiques des utilisateurs, dans le but d'aider les entreprises à adopter une stratégie de cybersécurité personnalisée. Les experts en cybersécurité le rappellent régulièrement: face aux pirates informatiques, le maillon faible, c’est l’humain. Afin de permettre aux entreprises de mieux identifier les utilisateurs vulnérables et de mettre en place une stratégie de cybersécurité davantage personnalisée, Fujitsu a annoncé que ses chercheurs étaient en train de travailler à la mise au point d’un système à même de profiler précisément les caractéristiques psychologiques et comportementales des utilisateurs. Les chercheurs sont encore en train d’affiner cette technologie.

Actualite informatique, actualite des entreprises, information economique

Retour sur les plus grandes cyberattaques de ces dernières années avec notamment plus de 70 millions de données volées chez Sony. by online_profiling Mar 4

Related: