background preloader

NSA - National Security Agency

NSA - National Security Agency
Un article de Wikipédia, l'encyclopédie libre. La National Security Agency (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information et de traitement des données du gouvernement américain. Le Central Security Service (CSS) est une agence qui loge dans les mêmes bureaux que la NSA et qui a été créée dans le but de coordonner les efforts des sections de cryptographie de la NSA et de l'armée américaine. §Missions[modifier | modifier le code] La NSA/CSS est chargée de diriger les activités de cryptologie du gouvernement américain. Signals Intelligence (SIGINT), c'est-à-dire le renseignement d'origine électromagnétique ;Information Assurance (IA), la sécurité des systèmes de communications et de traitement des données. §Histoire[modifier | modifier le code] §Origine[modifier | modifier le code] §Création[modifier | modifier le code]

Julian Assange Un article de Wikipédia, l'encyclopédie libre. Julian Assange Julian Assange en Norvège, en mars 2010. Julian Paul Assange, né le à Townsville en Australie[1], est un informaticien et cybermilitant australien. Biographie[modifier | modifier le code] Enfance[modifier | modifier le code] Julian Assange affirme être né sur Magnetic Island (l'île Magnétique),[2],[3], au large de Townsville en Australie, où il passe une grande partie de son enfance. En 1979, sa mère se remarie avec un musicien, « fils présumé d'Anne Hamilton-Byrne[7] », fondateur de la secte New Age Kia Lama[8],[9],[10], fondée par Anne Hamilton-Byrne. En 1982, le couple divorce après la naissance du demi-frère de Julian. À l'âge de 18 ans, Julian Assange emménage avec sa compagne qui donne naissance à leur fils, Daniel[3],[14]. Carrière informatique et études universitaires[modifier | modifier le code] Assange a fréquenté six universités. Carrière au sein de WikiLeaks[modifier | modifier le code] Le , Donald S.

Polémique Facebook vie privée Le journal Metro a annoncé, lundi 24 septembre que d'anciens messages privés publiés sur Facebook avaient été rendus publics sur le bloc des publications des amis sur le mur de nombreux utilisateurs. Mais le réseau social dément : il s'agirait en réalité d'anciens messages publiés sur les murs des utilisateurs, auxquels le passage à la Timeline de Facebook a donné une nouvelle visibilité. Le gouvernement français a saisi la CNIL. Bug réel ou emballement collectif ? 4 février 2004 : les débuts de Facebook Après avoir créé Facemash, qui permettait de classer les étudiants de Harvard en fonction de leur physique, Mark Zuckerberg lance Facebook. Septembre 2006 : nouveau statut pour le réseau social Les ingénieurs de Facebook intègrent le fil d'actualité, agrégation des "statuts" des amis présents sur le réseau social. Novembre 2007 : publicité ciblée Facebook lance Beacon, un système publicitaire fondé sur l'utilisation des relations personnelles des usagers. Février 2009 : "j'aime"

Gérer ses profils et ses identités | Internet responsable Page mise à jour le 01 septembre 2011 Savoir quelles informations personnelles il est pertinent de divulguer sur Internet. Comprendre les enjeux liés à l’exploitation des identités numériques et posséder les clés permettant d’organiser, en particulier, la distinction entre vie privée et vie professionnelle sur Internet. Cas concret Mathias est élève en BTS. Il utilise beaucoup Internet : en tant qu’élève pour communiquer avec ses enseignants et utiliser les outils en ligne du lycée ;dans sa vie professionnelle pour prendre contact avec des professionnels et parfois pour trouver un emploi saisonnier ;en tant qu’artiste pour mettre en valeur ses créations vidéo ;dans sa vie personnelle pour communiquer avec ses amis, écouter de la musique, Toutes ces identités sont différentes et les informations que Mathias fait figurer sont très variables. Les bonnes questions à se poser Quelles informations sont essentielles lors de l’inscription sur un site internet ? Présentation Témoignage 1. 2. Conseils

Les 7 principes clés de la protection des données personnelles 1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. Tout détournement de finalité est passible de sanctions pénales. 2. Seules doivent être enregistrées les informations pertinentes et nécessaires pour leur finalité. 3. Les données personnelles doivent être adéquates, pertinentes et non excessives au regard des objectifs poursuivis. 4. C’est ce que l’on appelle le droit à l’oubli. Les informations ne peuvent être conservées de façon indéfinie dans les fichiers informatiques. Au-delà, les données peuvent être archivées, sur un support distinct. Se reporter à l’instruction ministérielle sur l’archivage (référence : DAF DPACI/RES/2005/003 du 22 février 2005). instruction ministérielle sur l’archivage DAF DPACI/RES/2005/003 du 22 février 2005 5 .Le principe de sécurité et de confidentialité 6. 7. 7.1 Informer les intéressés

Bradley Manning Un article de Wikipédia, l'encyclopédie libre. Bradley (Chelsea) Manning Bradley Manning en 2012. Biographie[modifier | modifier le code] Petite enfance[modifier | modifier le code] Manning est né à Crescent dans l'Oklahoma, de Susan Fox, originaire du pays de Galles, et son mari, Brian Manning. Casey — il a 11 ans à la naissance de Bradley — a témoigné à la cour martiale que leurs deux parents étaient alcooliques, et que leur mère avait été soûle sans arrêt alors qu'elle était enceinte du capitaine Manning. Le père de Manning travaille en tant que chef de projet en technologie de l'information pour une agence de location de voitures, et est souvent en déplacement. Divorce des parents et déménagement au pays de Galles[modifier | modifier le code] Très indépendant dans son enfance, il est athée ouvertement opposé aux religions, ce qu'il démontre à plusieurs reprises en restant silencieux durant la partie du Serment d'allégeance au drapeau des États-Unis qui se réfère à Dieu.

La notification des violations de données à caractère personnel Cette obligation de notification a été transposée en droit français à l'article 34 bis de la loi informatique et libertés. Les conditions de sa mise en œuvre ont été précisées par le décret n° 2012-436 du 30 mars 2012, ainsi que par le règlement européen n° 611/2013 du 24 juin 2013. Dans quels cas l'article 34 bis s'applique-t-il ? L'article 34 bis de la loi informatique et libertés s'applique lorsque plusieurs conditions sont réunies : condition 1 : il faut qu'un traitement de données à caractère personnel ait été mis en œuvrecondition 2 : le traitement doit être mis en oeuvre par un fournisseur de services de communications électroniquescondition 3 : dans le cadre de son activité de fourniture de services de communications électroniques (par exemple, lors de la fourniture de son service de téléphonie ou d'accès à d'internet)condition 4 : ce traitement a fait l'objet d'une violation. Sont, par exemple, constitutifs d'une violation : Quand et comment notifier la CNIL ?

archivage électronique valeur probante, coffre-fort électronique, tiers archiveur, CDC Arkhineo Le Partenaire du mois Spécialisé dans le traitement de données sensibles et de flux dématérialisés depuis plus 30 ans, fort de plus de 2000 personnes dans le monde, le groupe Accelya est un acteur majeur de la dématérialisation des factures. Lire Objets connectés et sécurité des données CES 2014 : la révolution connectée est en marche — l'adoption massive du smartphone favorise la multiplication des objets connectés, mais faut-il s'en inquiéter ? Faut-il craindre pour la sécurité de nos données personnelles ? Des questions complexes auxquelles certains consommateurs aimeraient bien avoir une réponse avant de se lancer dans l'aventure... La démocratisation du smartphone — 44,4 % de la population française de 11 ans et plus en est équipée* — constitue un terrain plus que favorable à l'arrivée massive des objets connectés. Le CES de Las Vegas a confirmé cette tendance : notre futur sera connecté (téléphones fixes, appareils électroménagers, shakers, sous-vêtements, voitures...). Qu'est-ce qu'une donnée personnelle ? Les Français sont sensibles à ces questions de données ; lors d'une étude réalisée par le CSA sur "les Français et leurs données personnelles", 85 % des participants se déclarent préoccupés par la protection de leurs données personnelles sur Internet.

WIFI et conservation des données : Les obligations du fournisseur de services Accueil > Publications > Le journal des DSE > Numéro 25- Mai 2010 > Analyses Donner accès à Internet constitue aujourd’hui pour certains professionnels (cybercafés, hôtels, bars ou autres lieux de restauration avec le développement des zones « Wi-Fi » …) une prestation essentielle attendue par leurs clients. Ce service est, toutefois, soumis à des obligations strictement encadrées par la loi. En effet, si en principe la navigation et la communication sur Internet reposent sur l’anonymat et l’effacement des données relatives au trafic, la loi contraint les personnes qui offrent un accès au réseau Internet à conserver les données techniques de leurs clients, pour les transmettre éventuellement aux services de police. 1. Ainsi, en fournissant un accès Wifi au public à partir d’une connexion Internet, l’on endosse les mêmes responsabilités que le FAI. 2. Selon le député Alain Marsaud , la disposition s’applique notamment : 3. 4. Ce délai de conservation court dès l’enregistrement des données.

Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. Enfin, Internet étant accessible par tous et offrant de plus en plus de services, se pose le problème de la sécurité de l’information et plus particulièrement des données personnelles.

Statut d'hébergeur/éditeur : conservation des données personnelles Attendu depuis le 21 juin 2004, le Décret n° 2011-219 du 25 février 2011 relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne a été publié au Journal Officiel le 1er mars 2011. Le 2 mars 2011, certains envisagent déjà un "recours en annulation" de ce Décret devant le Conseil d'Etat. Le décret organise et fixe les données mentionnées au II de l'article 6 de la loi du 21 juin 2004 (dite LCEN) que les professionnels de l'Internet sont tenues de conserver en vertu de cette disposition. Le Décret distingue quatre types de situations distinctes : 1) Les obligations des fournisseurs d’accès internet (FAI) ;2) Les obligations des hébergeurs de contenu Internet ;3) Les obligations des hébergeurs et FAI en cas de résiliation du contrat ou de la fermeture du compte4) Les obligations des hébergeurs et FAI en cas de souscription payante de contrat ou de compte.

Related: