background preloader

Plainte en ligne

Plainte en ligne
Related:  Cybersecurite

Fiche pratique - Rechercher une information sur un responsable de site (CNIL) Cas pratique : votre nom apparait sur le site X. Vous souhaitez exercer votre droit d'opposition pour faire supprimer votre nom de ce site (article 38 de la loi). Rechercher sur le site internet dans la rubrique " mentions légales " Tous les sites internet édités à titre professionnel ont l'obligation de créer une rubrique "mentions légales". Généralement situées en bas de la page d'accueil, elles comprennent notamment le nom/la raison sociale de l'éditeur du site, une adresse postale et/ou électronique voire un numéro de téléphone. En l'absence de rubrique "mentions légales", vous pouvez également consulter les rubriques "conditions d'utilisation/terms of service", "confidentialité/privacy", "à propos/about" ou "contact". Certains sites et blogs non-professionnels ne sont pas tenus par l'obligation de révéler l'identité du responsable du site. Quelles sont les mentions obligatoires sur un site internet ? Rechercher via un Whois ou un annuaire Quelques exemples : Un whois :

FMA - Future Media Architects Making it easier to report threats to law enforcement Today we’re starting to roll out a change that makes it easier for you to report threats that you feel may warrant attention from law enforcement. Here’s how it works: after filing a report regarding a threatening Tweet directed at you, you’ll see an option on the last screen to receive a summary of your report via email. Clicking the “Email report” button will send you an email that packages the threatening Tweet and URL along with the responsible Twitter username and URL and a timestamp as well as your account information and the timestamp of your report. Our guidelines for law enforcement explain what additional information we have and how authorities can request it. While we take threats of violence seriously and will suspend responsible accounts when appropriate, we strongly recommend contacting your local law enforcement if you’re concerned about your physical safety.

Centre de conseil anti-botnet Décret n°92-657 du 13.07.1992 relatif à la procédure disciplinaire dans les établissements publics d'enseignement supérieur placés sous la tutelle du ministre chargé de l'enseignement supérieur Le Premier ministre, Sur le rapport du ministre d'Etat, ministre de l'éducation nationale et de la culture, Vu la loi n° 84-52 du 26 janvier 1984 modifiée sur l'enseignement supérieur, et notamment ses articles 29, 29-1, 29-2, 29-3, 35, 37, 39 et 70 ; Vu la loi du 27 février 1880 modifiée relative au Conseil supérieur de l'instruction publique et aux conseils académiques, et notamment son article 15 ; Vu la loi du 23 décembre 1901 réprimant les fraudes dans les examens et concours publics ; Vu la loi du 17 juillet 1908 concernant le relèvement des interdictions, exclusions ou suspensions prononcées par les juridictions disciplinaires de l'instruction publique ; Vu l'ordonnance n° 58-1373 du 30 décembre 1958 modifiée relative à la création des centres hospitaliers universitaires, à la réforme de l'enseignement médical et au développement de la recherche médicale ; Vu la loi d'orientation sur l'éducation n° 89-486 du 10 juillet 1989 modifiée, et notamment ses articles 22 et 23 ;

Demandes légales de suppression - Centre d'aide Legal Demander la suppression de contenu dans des produits Google pour des raisons juridiques Nous prenons le contenu inapproprié très au sérieux Si, dans un produit Google, vous découvrez du contenu qui vous paraît enfreindre la loi ou vos droits, signalez-le-nous. Nous examinerons attentivement le contenu incriminé et déterminerons si nous devons le bloquer, le supprimer ou en restreindre l'accès. Certains comportements (hameçonnage, violence ou publication de contenu explicite) peuvent également enfreindre les Règles spécifiques à nos produits et entraîner la suppression des contenus concernés dans les produits Google. Avant de créer une demande, essayez de signaler le contenu dans le produit concerné. Créer une demande Protéger vos informations Nous mettons un point d'honneur à vous fournir les outils de sécurité et de confidentialité les plus performants au monde. Notre Centre de sécurité vous aide à garantir votre sécurité et celle de vos proches en ligne. Droits d'auteur

Comment renforcer la sécurité de vos mots de passe en 5 étapes Le piratage des comptes Twitter et Pinterest de Mark Zuckerberg a été lié à la fameuse fuite de données subie par LinkedIn, et facilité par le fait que le milliardaire utilisait les mêmes mots de passe sur plusieurs comptes. Cette histoire constitue une bonne raison pour vous inciter à renforcer la sécurité de vos mots de passe. S'assurer de sa sécurité en ligne ne doit pas nécessairement être tâche compliquée : avec les bons outils, vous pouvez vous protéger tout en économisant votre temps et votre énergie. Voici 5 conseils pour vous assurer que vos comptes personnels soient aussi sûrs que possible. 1. Créer des mots de passe n'a jamais été notre fort. Chaque jour apporte son lot d'histoires de piratage, certaines ayant pour origine les fuites de données vers le dark Web d'il y a 4 ans. En évitant d'utiliser plusieurs fois le même mot de passe, les pirates ne peuvent pas prendre possession de plusieurs comptes en cas de fuite. 2. 3. 4. 5.

Report a Violation | Facebook Help Center 5 conseils pour bien protéger sa vie privée sur internet Dès lors qu'il s'agit de ses données personnelles, on n'est jamais trop prudent sur internet. Voici donc quelques règles de base à connaitre afin de protéger ses données personnelles partagées ou non en ligne. Privilégier la double authentificationLes comptes les plus importants, les mail et profils sur les réseaux sociaux, doivent absolument faire l'objet d'une double authentification. Bien choisir ses mots de passeIl est toujours étonnant de constater qu'en 2016 beaucoup d'internautes continuent d'utiliser "123456" ou "password" comme mot de passe sur Internet. Utiliser une messagerie cryptéeLes adeptes de messageries qui ne souhaitent pas que leurs échanges puissent être interceptés voire même exploités peuvent profiter d'applications proposant de crypter automatiquement leurs communications. Chiffrer les données sur son disque durIl faut savoir qu'il est possible de prendre possession d'un ordinateur à distance. AFP/Relaxnews Photo : ©monkeypics / Istock.com

Related: