background preloader

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ?

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ?
Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… DDoS en série en représailles contre Sony Fin mars 2011, Sony engage une action en justice contre des développeurs ayant modifié le logiciel de sa console PlayStation 3. Pour protester, le collectif Anonymous lance une attaque DDoS qui paralyse les sites PlayStationNetwork.com. Mais ce n‘est que la partie émergée de l’iceberg ! Selon Sony, l’attaque était très sophistiquée. Piratage de MySQL, l’envers de la manipulation Lundi 26 septembre 2011, des pirates compromettent MySQL.com, le site officiel de la base de données open source du même nom. RSA et les dessous du vol de données Espionnage de Lockheed-Martin Dénis de service en série, en signe de protestation En janvier dernier, la justice américaine a demandé à Verisign de fermer l’accès au site de partage de fichiers Megaupload.com. Un butin hétéroclite Related:  Veille Juridique

De l’identité à la présence numérique Quelles notions enseigner quand on enseigne l’identité numérique ? Comment faire pour, une fois le discours légitime des dangers d’Internet énoncé, aller au-delà et apprendre aux élèves à évoluer dans cet espace médiatique en exerçant une présence numérique assumée ? Comment conduire les élèves à l’acquisition d’une véritable culture informationnelle dont les objectifs sont de réussir à Réaliser, Réfléchir et Résister dans le contexte du numérique ? La lecture des travaux de Louise Merzeau[1] a été pour moi éclairante. Avec le numérique, l’un des bouleversements majeurs à prendre en compte dans notre enseignement est la mémoire de nos activités sur le web et leurs enjeux sociétaux. Toutes nos activités sur le web laissent des traces, on parle aussi de traçabilité de l’individu qui est devenu une collection de traces. Pour exemple, avec la géolocalisation : Autre exemple, celui d’une recherche sur Google :

Cybersurveillance - La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685) Bref rappel : l’employeur a la faculté de mettre en place une Charte d'utilisation du matériel informatique. L’intérêt de rédiger une telle charte est en effet de permettre de fixer des règles d'utilisation de l’outil informatique (opérations interdites, règles de confidentialité etc..), d’informer le salarié concernant la mise en place éventuelle de moyens de surveillance de leur activité professionnelle, de prévenir des pratiques illégales voire illicites etc.. Si le défaut de mise en garde sur l'utilisation répréhensible des outils informatiques dans le Règlement Intérieur ou la Charte informatique n'interdit pas de retenir en cas de licenciement la faute grave (Cass. soc., 16 mai 2007, no 05-43.455, Eve c/ Sté Info Mag), a contrario l’existence d’une telle Charte permet à l’employeur de la caractériser plus aisément. Or l’enjeu est de taille. C’est l’illustration de l’arrêt commenté.

GESTION DES DONNEES PERSONNELLES Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Mais, de l'autre côté, ils désirent obtenir des services personnalisés qui impliquent qu'une telle transmission d'informations personnelles ait eu lieu. Toute la question est de définir qui a droit à disposer de quelles informations et pour quels motifs. En France, cette question du partage de données et de l'habilitation à y accéder (et de qui habilite) a été au coeur de projets comme le DMP (dossier médical personnel) ou Mon.service-public.fr. Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Mutualiser les systèmes d'identification Partage mais contrôle des accès

Administrateurs de réseaux : entre sécurité informatique et protection des salariés par Me Sylvain Staub et Stéphane Marletti L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Le principe du contrôle par l'administrateur de réseaux de l'activité des salariés et du contenu des messages semble donc désormais acquis, ce qui clarifie grandement le rôle de celui-ci. [Sylvain.Staub@CliffordChance.com]

Le « S.E.T » et la dualité identitaire des Réseaux Sociaux 1/3 Plus de 25 millions de profils Facebook en France, près de 900 millions dans le monde… et tous, nous y passons un temps de plus en plus conséquent en jonglant entre nos vies IRL et nos vies virtuelles qui de plus en plus se recoupent. Mais le décalage existe, à coup sûr entre ces deux sources d’identité synchronisées et diachroniques. Quid alors de la frontière entre IRL et virtuel ? Avec l’explosion des réseaux sociaux, quels qu’ils soient, nos habitudes de communication mais au-delà, de vie, changent et évoluent constamment. Ces habitudes naissent en un temps record, notre temps réel se mélange au temps virtuel en perpétuelle accélération… Nous nous soumettons à une double pression sociale, virtuelle et réelle. Gérer son nom comme une marque Chaque utilisateur de réseau social doit se préparer et accepter plusieurs choses assez ardues à admettre : - Son nom et son identité se gèrent comme une marque gère son identité web, son image. (to be continued) Lire la suite du Story-Ego-Telling

Le droit à l’oubli numérique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats Le rapport d’information du Sénat relatif au respect de la vie privée à l’heure des mémoires numériques a invité récemment le Sénat à réfléchir à la création d’un droit à l’oubli. Le caractère relativement perpétuel des données mises à disposition sur Internet, que ce soit volontairement par l’individu concerné ou par des tiers, ou involontairement, sous forme de traces laissées par la navigation comme les cookies, participe à une hypermnésie collective. Cette dernière devient de plus en plus préjudiciable à mesure que les technologies et les usages évoluent et que la diffusion et l’accès à ces données s’accroissent (plus grande exposition sur les réseaux sociaux notamment et, parallèlement, consultation des données par les recruteurs, assureurs ou organismes sociaux). L’inquiétude d’être « fiché » coïncide avec la divulgation très libérale d’informations parfois intimes. 1.1 La loi informatique et libertés 1.2 La LCEN et la loi HADOPI II 1.3 L’article 9 du Code civil

Corero Network Security se développe en France Le fabricant américain de solutions de sécurité fait de l'Europe son chantier cet été. Entre juin et juillet derniers, Corero Network Security (CNS) y a ouvert pas moins de trois bureaux, en Grande-Bretagne, en France et en Allemagne. Son implantation dans l'UE ne s'arrêtera d'ailleurs pas là puisqu'il va encore ouvrir un bureau en Espagne en septembre puis en Italie dans la foulée. En France, la direction est assurée par Emmanuel Le Bohec, nommé au mois d'août Régional Manager également en charge de la Belgique, du Luxembourg, de la Suisse Romande et de l'Afrique Francophone. Initialement éditeur et intégrateur de son propre logiciels de CRM, le groupe Corero n'est présent que depuis peu sur le marché de la sécurité informatique. Illustration : Emmanuel Le Bohec Crédit Photo : D.R

Administrateurs de réseaux : entre sécurité informatique et protection des salariés L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Or, cette surveillance, autrement appelée "cybersurveillance", peut également dans certains cas engager sa responsabilité. En quelques années, le rôle et la responsabilité de l'administrateur de réseaux ont été largement précisés.

Je suis Nutella, Aviva, Peugeot et Chanel, qui suis-je ? Je plussoie, je like, je Retweete, je me balade sur des forums, je clique de ci de là sur des pages de marques, je partage des contenus, je teste, je critique, j’encense… je suis un consommateur social… Pourtant, je pars, je te quitte. Tu ne m’intéresses plus réellement. En tout cas, de la façon dont tu existes aujourd’hui. Je suis un consommateur En veille constante, en quête de nouveautés, d’innovations, de nouveaux produits, d’infos décalées, à l’affût, je suis prêt à payer le prix fort pour acheter. Mais je ne pense pas qu’il soit nécessaire de me prendre pour une buse avec des faux avis, avec des coupons promotionnels ou des offres commerciales, je suis un consommateur, je suis informé. Dans mes linéaires on-line ou IRL, à quelques centimètres de mon produit, je suis connecté avec mon mobile et je me renseigne. Je suis un partageur de contenus. Sur vos pages Facebook, Twitter, Google +, sur vos sites, sur YouTube, vous balancez des contenus. Oh ! Je suis un recruteur

Identité personnelle et identité numérique Un article de JurisPedia, le droit partagé. Clara.B, Contributions L’explosion des réseaux sociaux et plus globalement, d’internet, a favorisé la multiplication des données personnelles sur internet et leur circulation sur la toile. L’identité personnelle peut se définir comme l’ensemble des informations qui font qu’une personne est un être singulier. Cette notion aux contours flous difficilement définissable fait l’objet de réflexions depuis cinq ans. Ce terme est lié à la notion même d’identité. La circulation extrêmement rapide des informations pose problème : en effet, le fait de poster des photos, vidéos, voir des propos pouvant être compromettants, sans pouvoir retourner en arrière peut s’avérer dangereux pour l’internaute. La maîtrise de son identité numérique est notamment apparue avec l’émergence des réseaux sociaux. La position française sur la protection des données personnelles Le rôle de la CNIL L’adoption des deux Chartes sur le droit à l’oubli Charte du 30 septembre 2010

Protection des données à caractère personnel Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [Voir actes modificatifs]. La présente directive s'applique aux données traitées par des moyens automatisés (base de données informatique de clients, par exemple) ainsi qu'aux données contenues ou appelées à figurer dans un fichier non automatisé (fichiers papiers traditionnels). La directive ne s'applique pas au traitement de données: effectué par une personne physique dans l'exercice d'activités exclusivement personnelles ou domestiques; mis en œuvre pour l'exercice d'activités qui ne relèvent pas du champ d'application du droit communautaire comme la sécurité publique, la défense ou la sûreté de l'État. Les transferts de données à caractère personnel d'un État membre vers un pays tiers ayant un niveau de protection adéquat sont autorisés.

SITES UTILES Fiches de révision > Abréviations, sites utiles et guide de recherche Dalloz.fr > Sites utiles et comptes Twitter Sites utiles et comptes Twitter Dernière mise à jour : septembre 2014 Plan I. (le Journal officiel depuis 1990. II. Au plan nationalL’Assemblée nationale : Conseil constitutionnel : Sénat : portail du gouvernement : La Cour de cassation : Cour de justice de l'Union européenne (CJUE) : Cour européenne des droits de l’homme (CEDH) : Conseil d’État : juridictions financières (Chambres régionales et territoriales des comptes ; Cours des comptes ; Cour de discipline budgétaire et financière) : III. IV. V. VI. Les médias sociaux comme composante de son identité numérique, par Christophe Ramel Christophe Ramel prend en charge toute la dimension communautaire de l’agence interactive acti et propose des conseils, outils et sujets d’actualité liés aux réseaux sociaux depuis 2009 sur Kriisiis.fr. Véritable passionné du web communautaire, vous le trouverez sous le pseudonyme @Kriisiis sur la toile. Pour cette semaine spéciale Identité numérique, il revient sur l’importance des médias sociaux dans sa présence en ligne. Ce billet avait été initialement publié en 2010 avant d’être réadapté. Introduction : les réseaux sociaux, danger ou réelle opportunité ? L’essor récent des réseaux sociaux provoque indéniablement un certain chamboulement dans l’exploitation du Web, d’un point de vue aussi bien personnel que professionnel. Une grande vigilance est indispensable La multiplication des réseaux sociaux et de nos présences sur ces réseaux implique qu’il est bien plus facile d’obtenir de nombreuses informations sur le Web à notre sujet. Un potentiel très intéressant… et ce de plus en plus

Actualite informatique, actualite des entreprises, information economique

Retour sur les plus grandes cyberattaques de ces dernières années avec notamment plus de 70 millions de données volées chez Sony. by online_profiling Mar 4

Related: