background preloader

USURPATION D'IDENTITE DANS LES RESEAUX SOCIAUX SUR LA SELLETTE

USURPATION D'IDENTITE DANS LES RESEAUX SOCIAUX SUR LA SELLETTE
Les réseaux sociaux sur internet occupent aujourd’hui une place centrale dans l’utilisation d’internet, cependant de nombreux cas d’usurpation d’identité sur ces réseaux ont pu voir le jour, il est alors important de comprendre comment cette usurpation peut elle se produire, mais surtout comment s’en prémunir. I - Qu’est-ce que l’on appelle « identité numérique » ? L'identité d'une personne est le fondement de l'existence de sa personnalité juridique dans notre société. Dans le « monde réel », cette identité, formée de l'état civil, du nom et du prénom, est soit attribuée de façon autoritaire par le lien de filiation pour le nom patronymique, soit sous contrôle des autorités publiques : nul ne peut donc se « façonner » sur mesure une identité qui ne serait pas reconnue par les autorités publiques. A l'inverse, dans le « monde virtuel », aucune autorité n'intervient dans l'attribution d'une identité. Tous les attributs de l'identité numérique sont librement choisis par celui qui la créée.

FACEBOOK : QUELS ENJEUX JURIDIQUES ? Le développement extraordinaire de Facebook qui compte plus de 60 millions de membres à travers le monde, a suscité de nombreuses questions juridiques. Il est alors important de s’arrêter sur les enjeux juridiques que représente Facebook. Constitué en 2004 pour les étudiants de l’université de Harvard, ce site est ouvert à tous depuis le 24 mai 2007. Il tient son nom de l’album photo (facebook en anglais) comportant les photos des étudiants et distribué aux étudiants en fin d’année. Grâce aux données personnelles communiquées par l’utilisateur (état civil, études, centres d’intérêt) dans la page de profil, le site permettra à l’utilisateur d’entrer en contact gratuitement avec d’autres utilisateurs (amis et réseaux de personnes constitués autour de la région, de l’école ou université, de l’entreprise ou de centres d’intérêt définis par l’utilisateur) et de partager avec eux divers documents multimédias (films, photos, textes…).

LA PREUVE SUR INTERNET L’arrivée d’internet a changé les habitudes des français, ainsi beaucoup d’échanges, de contrats se font sur la toile. C’est ainsi que la preuve sur internet a fait son apparition, mais la preuve sur internet est-elle réellement recevable ? Comment peut-on apporter la preuve d’une transaction immatérialisée, d’un échange de consentements survenu par le biais du réseau ? Quelle est la valeur probatoire de l’écrit électronique ? Ces questions constituent l’essentiel de la problématique de la preuve sur Internet, la sécurisation des échanges et la reconnaissance de la valeur juridique des outils d’une transaction sur Internet faisant partie des principaux objectifs poursuivis dès le lancement de ce nouveau monde virtuel. L’adaptation du droit de la preuve aux nouvelles technologies de l’information est intervenue, dans la plus part des Etats de l’Union Européenne, avec la transposition de la directive du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques. I. II.

L'usurpation d'identité sur internet - Marie FAGET Année universitaire 2008 - 2009 Melle FAGET Marie « Si dans le monde réel, nul ne peut s'attribuer une identité qui ne soit pas reconnue par les autorités publiques, dans le monde virtuel il en va tout autrement. « L'identité numérique » échappe à toute attribution par une autorité publique, c'est à dire que leséléments qui la composent ne relèvent pas de l'identité juridique de la personne »1. Le terme identité vient du latin identitas qui découle lui même du mot idem qui signifie « le même ». Le terme identité peut être défini comme « ce qui fait qu'une personne est elle-même et non une autre » 2. L'identité permet donc de distinguer une personne d'une autre. Sur Internet, les éléments qui définissent une personne ne se résument pas à son état civil. L'usurpation d'identité peut être définie comme « la pratique par laquelle une personne utilise 1 J. 2 Vocabulaire juridique de l'Association Henri Capitant, édition PUF, 7e édition. 3 O. 4 CA Paris 8 mars 1966, JCP G 1967, II, 14934 note P.

Pharming : attaque de grande ampleur contre 500 établissements bancaires 01net. le 30/07/07 à 18h57 L'alerte figure en page d'accueil des sites du CIC et du Crédit mutuel depuis le 25 juillet. Mais ce sont plus de 500 établissements bancaires dans le monde qui seraient menacés depuis près d'un mois, selon la société spécialisée dans la sécurité informatique Cert-Lexsi, par une attaque de grande ampleur visant à pirater les comptes de leurs clients. L'opération de piratage menée actuellement par les cybercriminels exploite en effet la technique, plus vicieuse, du pharming. Ainsi, un internaute qui veut consulter ses comptes sur le site du CIC, va s'y connecter réellement mais aussitôt après la page d'identification, il se retrouve sur une page piratée imitant une page officielle. 300 000 victimes potentielles Pour mettre en ?" Dans l'affaire mise en lumière aujourd'hui, le virus a été identifié par les éditeurs de logiciels de sécurité sous le nom d'Anserin (par Symantec) ou de Torpig (par Sophos ou Panda).

Condamnée pour usurpation d'identité sur Meetic 01net. le 23/06/06 à 18h15 L'usurpation d'identité coûte cher aussi sur Internet. Une femme vient d'être condamné à plus de 10 000 euros d'amende pour s'être fait passer pour sa collègue sur le site Meetic et l'espace de rencontre du portail Wanadoo. Affublée des pseudonymes ' coquin ', ' coquinette ' ou ' tocli ', l'indélicate collègue présentait sa voisine de bureau comme ' une femme facile désireuse d'avoir des relations sexuelles '. Suite à la divulgation de son numéro de téléphone, la victime a quant à elle reçu une pléthore d'appels d'hommes très empressés de faire sa connaissance. Le verdict de la justice est sans appel. La caisse d'assurance maladie se porte partie civile La justice a condamné la prolixe salariée à verser à sa collègue 2 500 euros au titre de préjudice corporel et 1 500 euros au titre de préjudice moral. En effet, l'usurpation d'identité n'est pas un délit en soi.

La signature électronique, le monde numérique reconnu 01net. le 01/04/01 à 01h00 Depuis le 13 mars 2000, la signature électronique a la même valeur juridique que la signature manuscrite. Deux algorithmes sont aujourd'hui principalement utilisés : MD5 et SHA-1. SHA-1, pour sa part, est considéré comme plus fiable. Identité de l'expéditeur et intégrité du message vérifiées Cette signature est ensuite rattachée au document en question. En effet, le moindre changement, même l'insertion d'une espace, se répercute sur le résultat du condensé. La loi qui encadre la signature électronique n'impose que peu de contraintes pour qui veut devenir autorité de certification.

Les hébergeurs obligés de conserver l’identité des contributeurs 01net le 01/03/11 à 18h52 Depuis l’adoption de la loi pour la confiance dans l’économie numérique (LCEN) en juin 2004, on croyait l’obligation liée à la conservation et à la communication des données sur les créateurs de contenus passée à la trappe. Il n’en est rien. Le décret a été publié ce 1er mars 2011 au Journal officiel. En vue d’éventuelles réquisitions judiciaires, les hébergeurs devront conserver des informations concernant leurs utilisateurs. Conservation pendant un an après la désinscription au service Les données qui doivent être stockées sont celles fournies « lors de la souscription d’un contrat ou la création d’un compte », comme « le nom et prénom du contributeur, ses adresses postales, ses pseudonymes, les adresses de courrier électronique ou de compte associées, les numéros de téléphone ou encore le mot de passe ainsi que les données permettant de le vérifier ou de le modifier, dans leur dernière version mise à jour », dixit le décret.

Loppsi 2 : le blocage de sites sans juge voté par le Sénat (MAJ) 01net le 20/01/11 à 12h30 Mise à jour le 9 février 2011 L'Assemblée nationale et le Sénat ont définitivement voté, hier, le très controversé nouveau « projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure », surnommé Loppsi 2. Première publication le 20 janvier 2011 Filtrage, mouchards : le projet de loi Loppsi 2 adopté au Sénat Les sénateurs ont voté le texte sur la sécurité intérieure qui permet le blocage de l'accès à des sites pédopornographiques sans recours à un juge et crée le délit d'usurpation d'identité. La mobilisation le week-end dernier contre le projet de loi « d'orientation et de programmation pour la performance de la sécurité intérieure », dit Loppsi 2, n'a rien changé. Le très polémique article 4 Le Sénat a notamment voté l'article 4, des plus décriés. Nouveau délit d'usurpation d'identité Au départ rédigé pour des actes commis sur Internet, l'article 2 a été étendu par les députés à tous les aspects de la vie courante.

 Tribunal de grande instance de Paris Ordonnance de référé 04 avril 2013   jeudi 4 avril 2013 Tribunal de grande instance de Paris Ordonnance de référé 04 avril 2013 Mathieu S. / Twitter Inc identification - auteur - référé - usurpation - trouble manifestement illicite - identité - réseaux sociaux - comptes Nous, président, après avoir entendu les parties comparantes ou leur conseil, Attendu que par acte du 20 février 2013, Mathieu S., qui est victime depuis le mois d’avril 2012 d’une usurpation d’identité sur Twitter sous un faux profil public accessible à l’adresse URL a fait citer la société Twitter Inc pour lui faire injonction sous astreinte : de supprimer ce faux profil public, de faire procéder à son déférencement, de communiquer tous éléments d’identification de son auteur, outre l’allocation d’une provision de 50 000 € en réparation du préjudice moral et d’une somme de 5000 € au titre de l’article 700 du code de procédure civile ; Que la société Twitter Inc qui succombe pour l’essentiel, supportera les dépens ; . . . . . .

Maîtriser son identité numérique | Internet responsable Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ? Connaître et contrôler ce qu'on enregistre sur vous Lorsqu’on navigue sur internet, un certain nombre d’informations sont enregistrées en différents endroits du réseau, notamment sur l’ordinateur utilisé, chez le fournisseur d’accès ou chez les fournisseurs des services qu’on consulte. Lire la suite Endiguer la collecte excessive Ce n’est pas parce qu’un fournisseur de service déclare « avoir besoin » de certaines de vos données personnelles que sa demande est justifiée et légitime. Gérer ses profils et ses identités

Protection des données personnelles au travail : les bonnes pratiques La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail. Des outils comme la vidéosurveillance ou la géolocalisation sont largement mis en place. En effet, dans le cadre du recrutement ou de la gestion des carrières, les employeurs utilisent de plus en plus d'applications informatiques. Ces dispositifs enregistrent quantité de données personnelles sur les salariés et peuvent parfois porter atteinte à leurs droits ou à leur vie privée. A l'heure du développement de l'utilisation des smartphones, du télétravail et du bring your own device, il est nécessaire de maintenir de maintenir un équilibre entre le contrôle de l'activité des salariés et la protection de la vie privée. En 2012, plus de 10 % des plaintes reçues par la CNIL concernaient le monde du travail. 17 d'entre elles ont donné lieu à des mises en demeure. Le recrutement et la gestion du personnel La géolocalisation des véhicules des salariés

Protéger sa vie privée dans Internet et les réseaux sociaux Photo: iStock Seulement Facebook ? On ne peut plus parler de vie privée dans Internet sans évoquer constamment Facebook. Ce n’est évidemment pas le seul site à surveiller, mais c’est celui où les internautes s’épanchent le plus, où ils font part de leur vie privée le plus naïvement. Les conseils suivant reflètent cette situation, mais ils peuvent être appliqués à toutes les sphères de votre vie numérique. 1- Il n’y a pas de renseignements banals Le nom de votre mère, votre date d’anniversaire, votre lieu de naissance… Ces renseignements que vous publiez ou que vous ajoutez à votre profil d’utilisateur semblent bien innocentes, mais en les croisant, on peut faire beaucoup. Pour vous permettre de récupérer un mot de passe perdu, par exemple, plusieurs sites utilisent une question personnelle comme « Quel est le nom de votre mère ? 2- Ne vous surestimez pas. Après tout, ces réglages changent souvent et sont parfois difficiles à trouver et à déchiffrer. 4- Faites des listes. Vous en doutez ?

Related: