background preloader

LOPPSI 2

LOPPSI 2
Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec LOPSI. Présentation[modifier | modifier le code] La loi loppsi 2 contient comme principales mesures [4],[5]: Budget[modifier | modifier le code] La LOPPSI prévoit un budget de 2,5 milliards d'euros réparti sur 5 ans[9] : 2009 : 187 millions d'euros2010 : 375 millions d'euros2011 : 483 millions d'euros2012 : 657 millions d'euros2013 : 836 millions d'euros Historique[modifier | modifier le code] La loi LOPPSI est présentée comme « un dispositif d’exception pour un sujet d’exception »[12]. Le texte a été adopté en première lecture le 17 février 2010 par l'Assemblée nationale. La loi a été publiée au journal officiel du 15 mars 2011. Critiques[modifier | modifier le code] Reporters sans frontières relaye ces inquiétudes en rappelant les possibilités de dérive[16]. Retard[modifier | modifier le code] Selon l'opposition[17], cette loi serait prête depuis juillet 2007.

Plaidoyer pour la sécurité de l’information en interne Des comportements à l’intérieur d’une organisation qui touchent à la sécurité de l’information peuvent avoir d’importantes répercussions pour l’entreprise, affirme l’avocate Katerine Poirier du cabinet BLG. Aucune organisation qui utilise les technologies de l’information et des communications n’est à l’abri de problèmes liés à la sécurité et à la confidentialité de l’information. Parmi les entreprises qui sont confrontées à des situations problématiques, quelques-unes verront la situation faire la manchette des médias, mais d’autres tenteront de régler les choses discrètement et rapidement. Certains incidents qui compromettent la sécurité et la confidentialité de l’information d’une entreprise sont dus à ces facteurs externes, mais d’autres sont attribuables à des pratiques à l’intérieur même de l’organisation. Or, ces incidents qui sont liés à des pratiques internes inappropriées peuvent avoir d’importantes conséquences pour l’entreprise qui les subit. Prendre les moyens

Cyber-censure : la France sous surveillance Reporters Sans Frontières nous apprend que c'est ce lundi 12 mars 2012 qu'est organisée la Journée Mondiale contre la cyber-censure, qui est "destinée à mobiliser chacun d'entre nous en soutien à un seul Internet, libre et accessible à tous". L'association estime que l'an dernier, plus d'une soixantaine de pays ont été touchés par "une forme de censure du Net, qu'elle consiste en des arrestations ou harcèlements de net-citoyens, de la surveillance des internautes, des blocages de sites, ou de l'adoption de lois liberticides". A cette occasion, RSF met en avant son rapport 2012 des "ennemis d'internet" (.pdf), qui liste la France parmi les 14 pays sous surveillance, aux côtés des Emirats Arabes Unis, du Kazakhstan, de la Russie, de la Tunisie, de la Malaisie ou encore de l'Egypte.

Amendement Vanneste sur l’usurpation d’identité, voté Christian Vanneste : La question de l’usurpation d’identité est très importante. J’avais moi-même déposé il y a quelque temps une proposition de loi pour définir l’usurpation d’identité et surtout la punir sévèrement d’une peine de deux ans d’emprisonnement et de 20 000 euros d’amende. C’est cette proposition que je reprends dans le présent amendement. Ma réflexion se fondait sur les enquêtes menées par un excellent criminologue, Christophe Naudin, qui travaille avec Alain Bauer et Xavier Raufer, et qui a montré qu’il était vraiment dommageable que le droit français ignore ce délit extrêmement grave et préoccupant pour les personnes. Les Anglo-Saxons parlent d’ailleurs plutôt de vol d’identité, et j’irais même plus loin : si vous lisez les enquêtes menées par Christophe Naudin, il s’agit plutôt du vol de la vie ! Parce que son identité a été substituée à une autre, quelqu’un ne peut plus se marier ; il ne peut vivre normalement ! Éric Ciotti : La commission a émis un avis défavorable.

Authentification : quatre idées pour en finir avec les mots de passe Parmi les grandes tendances de 2013 (lire notre article : Les grandes tendances 2013 selon Deloitte), le cabinet Deloitte cite la fin des mots de passe, comme unique système d'authentification pour l'accès aux PC et aux applications. Place notamment à l'authentification multi-facteurs combinant le mot de passe et un autre procédé. Ni la carte à puce, ni l'authentification forte par token, ni la biométrie par empreinte digitale ou lecture de l'iris n'ont su s'imposer à grande échelle. Voici quatre technologies, nouvelles ou remises au goût du jour, pour en finir avec les mots de passe classiques et renforcer la sécurité de votre système d'information. 1. Le téléphone mobile personnel couplé à l'authentification forte L'authentification forte impose habituellement l'usage d'un dispositif capable de générer un mot de passe dynamique à usage unique. 2. La solution de SecurEnvoy souffre toutefois d'un défaut : l'utilisateur doit ressaisir le mot de passe dynamique. 3. 4.

Censure de l'Internet Un article de Wikipédia, l'encyclopédie libre. La censure de l'Internet désigne les limitations de l'information disponible par l'intermédiaire de ce réseau, pratiquée en général au niveau des États, et à l'encontre des droits de l'homme. En effet, bien que la Déclaration universelle des droits de l'homme fasse de l'accès à l'information un droit indéniable (article 19[1]), certains États semblent, comme pour d'autres médias, vouloir réguler Internet. Dans certains cas, certaines associations, comme Reporters sans frontières, accusent ces États de censure. Techniques[modifier | modifier le code] Les technologies employées peuvent être le blocage IP par routeur, et la redirection DNS. D'après RSF, des pays comme l'Ouzbékistan créent des miroirs modifiés. Dans le monde[modifier | modifier le code] Censure de l'Internet par pays[4] Dans le monde, la censure en-ligne se fait de plus en plus fréquente[5], souvent à l'aide de techniques sophistiquées. Rapports[modifier | modifier le code]

Usurpation d'identité QUE RISQUEZ VOUS COMME DIRECTEUR D’UN BLOG ? Alors que les blogs fleurissent depuis plusieurs années sur la toile sans se démentir, la responsabilité des producteurs de blog continue à faire parler d’elle. Malgré une information importante qui est faite autour de la responsabilité des responsables de blog de façon générale, ces derniers font toujours l’objet de contentieux. La Cour de cassation a ainsi confirmé les règles applicables en termes de responsabilité pénale des directeurs de publication et des producteurs de blog dans deux arrêts du 30 octobre 2012, l’un de rejet et l’autre de cassation. Les deux espèces diffèrent en ce que l’une concerne le producteur d’un blog et l’autre le directeur de publication. Dans les deux cas d’espèce des arrêts du 30 octobre 2012, il faut relever que les litiges portaient sur des commentaires publiés sur des blogs . Loi du 29 juillet 1982 dans sa version en vigueur mentionne le directeur de publication, ou le codirecteur, mais également le producteur et l’auteur d’un site. Liens externes

L’ONU demande le contrôle de l’Internet mondial Les membres de l’International Telecommunications Union (ITU) de l’ONU se sont mis d’accord pour travailler sur des standards de l’Internet qui permettraient une mise sous surveillance des usagers à l’échelle mondiale. Dans une conférence à Dubaï cette semaine, les membres de l’ITU ont décidé d’adopter le standard Y.2770 pour un Deep Packet Inspection (DPI), une proposition top-secrète qui, à l’image de la Chine, permettrait aux entreprises de télécommunications à travers le monde de creuser plus avant et de stocker les données circulant sur la toile. D’après l’ONU, utiliser les DPI sur une telle échelle globale permettrait aux autorités de détecter plus facilement les transferts et les partages de matériaux à copyrights et d’autres fichiers protégés, en trouvant une façon pour les administrateurs d’analyser les données des transmissions sur la toile et pas seulement les données d’en-tête, qui sont généralement identifiées et interprétées. (Source en anglais)

HADOPI : vers une amende de 140 euros ? En place depuis janvier 2010, la fameuse HADOPI (Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet) est loin d’avoir éradiqué le piratage malgré un budget conséquent attribué chaque année (environ 12 millions d’euros) pour des résultats en deçà de ce qu’on pouvait imaginer ! Pourtant l’industrie du disque s’y accroche et à l’occasion du Midem de Cannes, l’UPFI (Union des Producteurs Phonographiques Français Indépendants) et le SNEP (Syndicat National de l’édition Phonographique) n’ont pas hésité à pointer du doigt la fameuse suspension de l’accès à Internet prononcée par un juge à l’encontre de « l’utilisateur pirate », une sanction jusqu’à aujourd’hui jamais appliquée. En effet, s’ils sont attachés au maintien du dispositif de la réponse graduée mis en place par HADOPI, cette suspension, selon eux, devrait disparaître pour laisser place à une amende automatique de l’ordre de 140 euros (à chaque fois) !

Deep packet inspection - Wikip?dia Un article de Wikipédia, l'encyclopédie libre. Il s'oppose au Stateful Packet Inspection (en), qui ne concerne que l'analyse de l'en-tête des paquets. Le DPI peut provoquer un ralentissement sensible du trafic là où il est déployé. Principe[modifier | modifier le code] Le DPI permet de lire les couches 2 et 3 du Modèle OSI, voire dans certains cas jusqu'à la couche 7, ce qui inclut à la fois les headers (en-têtes), les structures des protocoles et la charge, le contenu du message lui-même. Utilisations[modifier | modifier le code] Par les entreprises[modifier | modifier le code] Jusqu'à récemment la sécurité des connexions internet en entreprise était une discipline annexe, où la philosophie dominante consistait à tenir à l'écart les utilisateurs non autorisés, et à protéger les autres du monde extérieur : l'outil le plus utilisé était alors le pare-feu à état. Par les gouvernements[modifier | modifier le code] Par les fournisseurs d'accès à Internet[modifier | modifier le code]

Le gouvernement évoque discrètement le filtrage sans juge de la Loppsi En conclusion du séminaire intergouvernemental sur le numérique, le premier ministre Jean-Marc Ayrault a dévoilé ce jeudi une nouvelle feuille de route composée de dix-huit mesures, réparties autour de trois grands axes : la jeunesse, la compétitivité des entreprises et les questions sociétales. Ces mesures "seront suivies tout au long du quinquennat". .@jeanmarcayrault: "une loi sur la protection des droits et libertés dans le monde numérique sera soumise au parlement l'an prochain" — Premier Ministre(@Matignon) 28 février 2013 Dans le flot des annonces du gouvernement, il faut retenir en particulier l'élaboration d'une loi sur la protection des droits et libertés dans le monde numérique. Cette loi, treizième mesure annoncée par le gouvernement, va en particulier évoquer la question du filtrage. Il s'agit de bloquer les sites pédopornographiques sur simple décision administrative, sans passer par l'ordre judiciaire.

Darknet, la face cachée d'Internet | nouvo.ch - Nightly Le site Silkroad, sorte d’Amazon de la drogue, et le site pédophile Lola City avaient ceci en commun : tous deux hantaient la sphère du Darknet. Aujourd’hui, Silkroad est fermé (février 2011) et Lola City a reçu la foudre du collectif Anonymous, qui a identifié 1589 pédophiles qui se connectaient sur ce site pédophile. Ces affaires ont permis de médiatiser l’existence de ce fameux « Darknet », la sphère d’Internet qui n’est pas référencée et donc inaccessible par les moteurs de recherche comme Google. Difficile d’évaluer la taille de cet Internet parallèle, mais, à l’image de l’iceberg, il représente sans doute la face immergée de la Toile. Pour accéder à ces pages fantômes, il existe plusieurs moyens. On peut passer par des forums de discussion, dans lesquels il faut souvent être introduit par quelqu’un d’autre. Au départ, la création de système comme Tor a a pour vocation de lutter pour la liberté d’information. Le fonctionnement de Tor, avec Bruno Kerouanton

Internet au travail : les sites les plus consultés au bureau En moyenne, les salariés passent plus d'une heure et demie par jour sur Internet. Et la plupart du temps pour des raisons personnelles. 97 minutes. Que font les salariés pendant cette heure et demie ? Dans le détail, voici les 20 sites les plus consultés depuis le bureau. C'est évident, tous ces sites ne sont pas consultés pour des motifs exclusivement professionnels. Selon les calculs d'Olfeo (dont le métier consiste entre autres à filtrer l'utilisation d'Internet dans les entreprises), l'utilisation personnelle d'Internet à des fins personnelles coûterait en moyenne 13 150 euros par an pour un cadre.

CNIL : La notification des violations de données à caractère personnel Qu’est-ce qu’une "violation de données à caractère personnel " ? Les 3 conditions préalables et cumulatives Pour qu’il y ait violation, trois conditions préalables et cumulatives doivent être réunies (art. 34 bis de la loi informatique et libertés) : Il faut qu’il y ait un traitement de données à caractère personnel ; mis en œuvre par un fournisseur de services de communications électroniques ; dans le cadre de son activité de fourniture de services de communications électroniques : par exemple, lors de la fourniture de son service de téléphonie ou d’accès à d’internet. Les éléments constitutifs d’une violation Selon l’article 34bis, la violation est constituée par une destruction, une perte, une altération, une divulgation, ou un accès non autorisé à des données à caractère personnel. Elle peut se produire de manière accidentelle ou illicite, l’intention malveillante étant l’un des possibles cas de figure, mais pas le seul. Seraient constitutifs d’une violation : Les contre-exemples

Related: