background preloader

Protection

Facebook Twitter

Sécurisez vos transactions sur Internet grâce au service d’IDentité Numérique de La Poste ! – Actualités. L’IDentité Numérique de La Poste vous permet de recevoir des Lettres recommandées au format numérique et ce service vous offre aussi la possibilité de vous identifier rapidement et simplement sur les sites partenaires de La Poste !

Sécurisez vos transactions sur Internet grâce au service d’IDentité Numérique de La Poste ! – Actualités

Comment créer simplement son IDentité Numérique ? Après vous être inscrit gratuitement en ligne, choisissez une date de passage de votre facteur à votre domicile. Celui-ci vous remettra un pli contenant un code confidentiel qui vous permettra de finaliser l’activation de votre IDentité Numérique. A quoi sert une IDentité Numérique ? Comment réellement protéger son identité numérique sur le Net ? 20 janv. 2011Actualités Virus Le mot de passe est la méthode d’authentification la plus utilisée sur internet.

Comment réellement protéger son identité numérique sur le Net ?

Il protège l’accès à des données sensibles, tels que les mails professionnels, les coordonnées bancaires, ou les informations privées contenues sur les réseaux sociaux. C’est donc naturellement l’objet de nombreuses attaques informatiques. La qualité d’un mot de passe dépend de plusieurs paramètres : Le nombre de caractèresLa variation des caractères (et non uniquement des lettres minuscules, uniquement majuscules ou uniquement des chiffres)La présence de caractères spéciauxEt enfin la non-utilisation d’un mot de passe dit « banal » tel que 123456, 0000, Password.

La multiplicité des comptes, emails multiples (professionnel, personnel), réseaux sociaux, comptes bancaires, achats en ligne etc. a rendu le choix d’un mot de passe d’autant plus complexe. Les pirates utilisent divers moyens de capturer un mot de passe : Stocker vos informations personnelles en toute sécurité.

10 conseils pour la sécurité de votre système d’information. 1.

10 conseils pour la sécurité de votre système d’information

Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois). 2. L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. 3. 4. 5. La protection pénale de l’atteinte à l’identité numérique sur les réseaux sociaux - Virtualegis.

L'identité sur un réseau social est « constituée par son profil »[1], lequel contient de multiples informations, ou données personnelles et contributions[2].

La protection pénale de l’atteinte à l’identité numérique sur les réseaux sociaux - Virtualegis

Or, selon un rapport de Symantec « les cas d'usurpation d'identité auraient explosé [à la fin de l'année 2010], à la faveur de la multiplication de « toolkits », sites malveillants, et surtout via des actions plus ciblées sur les réseaux sociaux »[3]. Cette « identité numérique » est protégée par la loi de plusieurs manières. I. - La protection dans le cadre du droit commun Elle est tout d'abord protégée, depuis longtemps, de manière indirecte, au moyen de la protection des données personnelles et de la protection du nom dans le monde « physique ». L'article 434-23 du code pénal punit, par exemple, « le fait de prendre le nom d'un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales [ … ].

II. - La création du délit d'usurpation d'identité numérique Pascal ALIX Avocat à la Cour. Code pénal - Article 434-23. Règles de confidentialité de Google. Vous pouvez avoir recours à nos services pour toutes sortes de raisons : pour rechercher et partager des informations, pour communiquer avec d'autres personnes ou pour créer des contenus.

Règles de confidentialité de Google

En nous transmettant des informations, par exemple en créant un compte Google, vous nous permettez d'améliorer nos services. Nous pouvons notamment afficher des annonces et des résultats de recherche plus pertinents et vous aider à échanger avec d'autres personnes ou à simplifier et accélérer le partage avec d'autres internautes. Nous souhaitons que vous, en tant qu'utilisateur de nos services, compreniez comment nous utilisons vos données et de quelles manières vous pouvez protéger votre vie privée. Nos Règles de confidentialité expliquent : les données que nous collectons et les raisons de cette collecte. la façon dont nous utilisons ces données. les fonctionnalités que nous vous proposons, y compris comment accéder à vos données et comment les mettre à jour.

Données que nous collectons Modifications. Agence de e-réputation.