Les sites terroristes et pédopornographiques supprimables de Google | Le Net Expert Informatique

Les sites terroristes et pédopornographiques supprimables de Google

Le décret relatif au déréférencement des sites provoquant à des actes de terrorisme ou en faisant l’apologie et des sites pédopornographiques a été publié au Journal Officiel aujourd’hui.

 

Ce déréférencement sur les moteurs de recherches (Google, Bing…) complète le blocage de ce type de sites voté en novembre et mis en œuvre depuis le début du mois de février. De nombreuses voix s’élèvent contre ces dispositifs administratifs (sans intervention du juge) jugés contre-productifs.

Décret n° 2015-253 du 4 mars 2015 relatif au déréférencement des sites provoquant à des actes de terrorisme ou en faisant l’apologie et des sites diffusant des images et représentations de mineurs à caractère pornographique 

 

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.liberation.fr/direct/element/840/

 

 




Après les élèves, au tour des parents d’être au fait de la cybercriminalité | Le Net Expert Informatique

Après les élèves, au tour des parents d’être au fait de la cybercriminalité

Le Service de police de L’Assomption/Saint-Sulpice tenait sa traditionnelle conférence sur la cybersécurité dans le cadre du programme « Pour moi, un bon gang c’est…» le jeudi 26 février dernier à la Maison de la culture de L’Assomption. 

Après avoir fait le tour des classes de toutes les écoles primaires et secondaires sur le territoire de L’Assomption et de Saint-Sulpice, c’était autour des parents de s’informer sur les tendances et les dangers du web et des médias sociaux.

Présent à cette conférence, le directeur de l’école primaire Gareau à L’Assomption, René Dupuis, est venu parler des répercussions entourant le phénomène des médias sociaux qui provoque bien des maux de têtes au personnel enseignant, et ce, à un très jeune âge.

« Même si j’évolue dans une école primaire, je tenais ce soir à mentionner à quel point on vit vraiment des problèmes avec Facebook et Internet. Des menaces sont lancées entre les internautes le soir, souvent entre les élèves d’une même classe, et le lendemain ça rebondit à l’école. Les élèves se lancent des regards noirs et veulent régler des comptes, a-t-il expliqué. Et il ne faut pas penser que ça se passe juste dans les classes de cinquième et de sixième année. Déjà en troisième année, ça commence. »

 

C’est l’agent Sylvain Lessard et la cyberenquêteuse Marie-Ève Richard qui sont venus animer la présentation aux parents.

 

« Les parents ont besoin de savoir quoi faire avec ça, de savoir que l’intimidation, ce n’est pas vrai que ça se passe uniquement au secondaire, expliquait Sylvain Lessard, policier au Service de police de L’Assomption/Saint-Sulpice depuis 2004. De savoir aussi que tout le monde, maintenant, se retrouve sur la même planète: les bons comme les mauvais.

 

 

Laisser des traces
Dans sa présentation, Sylvain Lessard tient à ce que parents et élèves retiennent que tout ce qui est fait sur Internet laisse des traces qui peuvent durer toute une vie. Des photos compromettantes ou des déclarations fracassantes sur Facebook peuvent notamment avoir des répercussions sur une future carrière.

« 93 % des recruteurs déclarent visiter le profil social des candidats avant de décider d’en recruter un, 55 % ont reconsidéré  leur avis après avoir consulté leur profil  social », déclare l’agent Lessard.

Selon Marie-Ève Richard, les arnaques aux sentiments, très populaires sur les médias sociaux dans Lanaudière, font en sorte que les victimes sont ciblées de façon très pointilleuse. Les faux profils sont monnaie courante dans ce genre d’arnaque et les filles, autant que les garçons, sont susceptibles d’être ciblés.

Pour prévenir les problématiques liées à l’utilisation d’internet; avoir un mot de passe fort, difficile à déchiffrer, accompagner les jeunes dans leurs pratiques, protéger ses renseignements personnels, être conscient que le cyberespace est public et éviter de se venger sur Internet si on est en colère sont autant de conseils judicieux donnés aux parents.

 

 

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.hebdorivenord.com/Actualites/2015-03-03/article-4063973/Apres-les-eleves,-autour-des-parents-detre-au-fait-de-la-cybercriminalite/1

Par Marie-Claude Chiasson

 

 




Des salariés de Twitter sont la cible de menaces de mort de la part de terroristes de l’état islamique | Le Net Expert Informatique

Des salariés de Twitter sont la cible de menaces de mort de la part de terroristes de l’état islamique

Jack Dorsey, le fondateur de Twitter, ainsi que ses employés sont la cible de menaces de mort de la part de terroristes de l’état islamique. Ces derniers reprochent à Twitter la fermeture de comptes de Daech. 

 

Depuis les attentats en France, le ministre de l’intérieur encourage les acteurs américains du Web à se montrer plus réactifs dans la lutte contre les contenus liés au terrorisme. Bernard Cazeneuve s’est même rendu en février dans la Silicon Valley.

Mais premier amendement oblige, ces services ont souvent une politique qui autorise des propos qui dans d’autres pays tomberaient sous le coup de la loi. Néanmoins les actions menées par Twitter en matière de fermeture de comptes d’internautes se revendiquant de l’état islamique (EL) valent à la firme des menaces.

Déjà des menaces de mort en 2014

BuzzFeed a en effet constaté la mise en ligne sur le site JustPaste.it de menaces de mort dirigées contre le fondateur de Twitter, Jack Dorsey, et les employés du service de microblogging. Ce message est justifié par la fermeture de comptes de Daech. Il comporte ainsi une image, avec viseur, de Dorsey et appelle les djihadistes d’EL à s’en prendre aux salariés de Twitter.

« Vous avez commencé cette guerre échouée. Nous vous avons prévenus depuis le début que ce n’était pas votre guerre, mais vous n’avez pas compris et continué à fermer nos comptes sur Twitter, mais nous revenons toujours… » est-il notamment écrit.

Ces menaces de mort ne sont cependant pas nouvelles. En octobre 2014, Daech appelait déjà à assassiner dirigeants et employés de Twitter du fait des nombreux blocages de comptes de membres ou sympathisants du mouvement terroriste, très actif sur les réseaux sociaux.

 

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.zdnet.fr/actualites/terrorisme-appel-aux-meurtres-des-salaries-de-twitter-39815674.htm

 

 




Inquiétant: les employés de Facebook n’ont pas besoin de votre mot de passe pour accéder à votre profil | Le Net Expert Informatique

Inquiétant : les employés de Facebook n’ont pas besoin de votre mot de passe pour accéder à votre profil

Voilà une révélation qui ne va pas rassurer alors que la protection des données personnelles sur Internet est une véritable préoccupation des internautes : selon un artiste finlandais, les employés de Facebook ont accès à tous les profils du réseau social… sans mot de passe.

 

 

Le musicien finlandais Paavo Siljamäki était en visite, le 24 février dernier, dans le quartier général de Facebook, à Los Angeles. Il a alors eu droit à une démonstration de l’utilisation du réseau social par des employés du site web. Et ceux-ci ont montré qu’ils pouvaient aller bien plus loin qu’une simple visite de profil.

 

« Un ingénieur de Facebook s’est connecté directement comme s’il était sous mon nom sur Facebook, et pouvait donc voir tout mon contenu privé sans demander de mot de passe », explique le musicien… sur Facebook. « C’est pourquoi je me demande combien d’employés de Facebook ont la possibilité d’avoir accès à tous les comptes ? Quelles sont les règles sur qui et quand peut-on avoir accès à nos données privées et comment pourrait-on le savoir que quelqu’un y a eu accès ? (Mon compte ne m’a pas indiqué que quelqu’un avait accédé à mon profil) ».

Ces questions, n’importe quel utilisateur de Facebook pourrait se les poser. En cette période trouble durant laquelle de nombreux internautes s’interrogent sur la protection de leurs données personnelles par les grandes compagnies comme Facebook, Google, Apple, Amazon, etc.

Facebook a partiellement répondu aux questions de Paavo Siljamäki sur VentureBeat. Un porte-parole explique ainsi que seuls des employés désignés ont accès « aux informations nécessaires pour faire leur travail », à savoir résoudre des bugs ou répondre aux demandes d’aide. Des équipes de sécurité indépendantes gèrent ensuite les cas considérés comme suspects par des groupes de travail mis en place au sein des équipes de Facebook, et contrôlés, du moins pour l’Europe, par le bureau de la commission irlandaise de protection des données.

VentureBeat confirme donc que Facebook peut avoir accès à tous les profils sans mot de passe, mais seulement si cela est demandé pour les raisons ci-dessus et si vous l’autorisez.

 

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.sudinfo.be/1225989/article/2015-03-02/inquietant-les-employes-de-facebook-n-ont-pas-besoin-de-votre-mot-de-passe-pour

 

 




Découvrez l’accord qui autorise la surveillance des données informatique

250px-Patriotactsigning

Découvrez l’accord qui autorise la surveillance des données  informatique

Le Patriot Act est une loi antiterroriste qui a été adoptée par les Etats-Unis après le 11 septembre 2001. Promulguée dans l’urgence comme une loi d’exception, elle a été prolongée à deux reprises et est toujours en vigueur à l’heure actuelle. Le Patriot Act autorise l’administration américaine à accéder à tout moment et sans autorisation judiciaire aux données informatiques des entreprises ou des particuliers qui ont un lien, quel qu’il soit, avec les États-Unis. En pratique, cela peut poser de graves problèmes pour une entreprise ayant stocké ses données confidentielles ou celles de son client chez un hébergeur américain, même s’il s’agit d’une filiale localisée dans un pays différent.  

Qu’en est-il alors des entreprises françaises ? Quelles solutions existent pour assurer la confidentialité des informations privées des entreprises ?

 

 

Le risque de fuite de l’information

Dans un environnement hyperconcurrentiel, les risques de divulgation d’informations confidentielles pèsent sur toutes les entreprises puisque chacune a une part de marché à défendre ou une image à préserver. Néanmoins, toutes ne sont pas forcément impactées par l’étendue du Patriot Act, cela va dépendre de leur système d’information (organisation, gérance, etc.). Aujourd’hui, le développement de logiciels et la gestion des systèmes d’informations sont souvent sous-traités partiellement ou totalement à des fournisseurs pour notamment réduire les coûts de gestion ou bien bénéficier du savoir-faire et l’expertise de spécialistes. Cependant, cette externalisation (en mode Saas ou autre) peut ouvrir la porte au Patriot Act en faisant le choix, délibérément ou par manque d’informations, d’un prestataire de services de nationalité américaine pour l’hébergement des données.

En outre, l’Agence Nationale de la Sécurité Américaine (NSA) bénéficie de l’accès direct aux informations stockées sur les serveurs américains, et même aux données des fournisseurs de services informatiques américains (et donc de leurs clients) dont les serveurs sont situés en dehors des Etats-Unis ! Rappelons qu’en mai 2014, Microsoft (société de droit américain relevant donc du Patriot Act) a été sommé de céder aux autorités américaines les informations privées d’un client, bien que celles-ci fussent hébergées en Irlande.

 

 

 

Qui des données issues d’Office 365?
Si l’on prend maintenant l’exemple des solutions Microsoft 365 (Outlook en accès web), les informations sont enregistrées et traitées par un serveur américain qui relève du Patriot Act. Les entreprises, en utilisant ces services, peuvent donc être espionnées et leurs informations sensibles exploitées. De plus, les autorités américaines qui n’ont aucune obligation d’informer les propriétaires des données consultées ni des modalités de conservation ! Ainsi, du moment où elles passent par un serveur américain, les données des entreprises ne sont plus considérées comme sécurisées et courent donc un risque non négligeable de confidentialité (au niveau de l’intelligence économique notamment). C’est un risque que l’on peut comparer au piratage informatique sauf que dans le cas Patriot Act, il s’agit d’une intrusion légale.

 

 

Assurer la confidentialité des données privées
Dans ce contexte, trois étapes apparaissent essentielles pour permettre aux entreprises de ne pas être sujette à cette éventuelle fuite de l’information, et pour s’assurer le contrôle sur l’accès aux données :

  • Faire le tri
    Dans un premier temps, il appartient aux entreprises de catégoriser leurs données, afin de cibler et de trier les informations sensibles, celles-ci pouvant revêtir de nombreux aspects : secret des affaires, communication financière et stratégique, brevets, éléments de recherche et développement, débats des conseils d’administration, mais aussi tout ce qui relève des échanges électroniques du quotidien.
  • Sensibiliser les collaborateurs
    Pour prévenir le risque d’être confronté au Patriot Act, on note aussi l’importance de la communication au sein même de l’entreprise pour informer et responsabiliser les collaborateurs à la sécurité des données. Cette sensibilisation peut éviter une soumission par négligence au Patriot Act, comme c’est le cas lors des échanges par email via des services de messagerie grand-public (webmails) qui sont très populaires, mais souvent américains. Ainsi, former ses employés aux enjeux de la confidentialité des données et aux conséquences que peuvent avoir certains de leurs actes virtuels, c’est protéger le capital informationnel de l’entreprise tout en instaurant de bonnes pratiques en matière de sécurité informatique.
  • Être vigilant
    Une fois les données catégorisées et les collaborateurs sensibilisés, l’entreprise doit être très attentive aux conditions de stockage de l’information dite sensible.

Le meilleur moyen de se protéger du Patriot Act américain consiste à être vigilant quant à l’origine de l’hébergeur et du serveur. Une vérification de toute la chaîne de fournisseurs – et pas uniquement du serveur – s’impose donc pour s’assurer que les données ne sont pas concernées par cette loi américaine.

Ainsi il faut que l’entreprise privilégie les opérateurs européens dont les serveurs sont situés sur le territoire européen. Dans le cas d’une entreprise française, il est bien évidemment préférable de choisir des prestataires à caractère souverain dont les serveurs sont localisés en France.

En effet, pour protéger l’information sensible de l’entreprise, la France et les acteurs européens créent des certificats (par exemple le Label Cloud Confidence ou le Label Cyber Sécurité France) dans l’idée de labéliser les services qui respectent le principe de conservation de l’information dans le cadre juridique européen.

Enfin, d’autres mesures classiques existent pour protéger ses informations privées : chiffrement des données, engagement de confidentialité, audits systématiques pour tester régulièrement la sécurité des logiciels utilisés, etc. Tous ces moyens de protection témoignent d’une véritable prise de conscience de la part des entreprises de la valeur critique de leurs données et de la nécessité de les protéger.

Par Nadim Baklouti, Directeur R&D Leading Boards (solution de dématérialisation des Conseils d’Administration), et Gaetan Fron, Directeur DiliTrust (service de datarooms électroniques).

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en protection des données à caractère personnel, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.informatiquenews.fr/le-patriot-act-et-la-securite-des-donnees-des-entreprises-francaises-nadim-baklouti-et-gaetan-fron-euqity-31046

 

 




Découvrez les techniques de persuasion utilisées par les cybercriminels

3

Découvrez les techniques de persuasion utilisées par les cybercriminels

Le rapport « Piratage de l’OS humain » d’Intel Security réalisé avec Europol révèle les techniques de persuasion utilisées par les cybercriminels ainsi que les méthodes de manipulations des hackers pour rendre les collaborateurs d’entreprises complices/acteurs d’actes de cybercriminalité. 

A titre de repère, les deux tiers des emails dans le monde sont des spams qui visent à extorquer des informations personnelles et confidentielles ainsi que de l’argent. Avec un coût global de la cybercriminalité estimé à 392 milliards d’euros par an, Intel Security encourage les entreprises à éduquer leurs collaborateurs face aux six leviers d’influence utilisés par les hackers. Une démarche soutenue par Europol pour limiter l’influence des hackers en europe de l’ouest

Publié quelques jours après la révélation d’une cyberattaque qui a touché plus de 100 banques à travers le monde et causé aux alentours de 900 millions d’euros de dégâts, ce rapport démontre toute l’importance d’une prise de conscience collective et souligne la nécessité d’éduquer les collaborateurs aux méthodes de persuasion appliqués par les hackers dans le monde numérique. Dans l’exemple cité, les attaques de phishing ciblées ont permis l’ouverture de brèches au sein de ces réseaux bancaires, démontrant ainsi la faiblesse intrinsèque du « pare-feu humain ». A titre de comparaison, l’étude Threat Report d’Intel Security a permis, en septembre dernier, de révéler que 92 % des employés français n’étaient pas en mesure d’identifier un courriel de phishing sur sept.

« L’analyse de nombreux cas d’usurpation de données nous montre qu’aujourd’hui, le facteur humain est le plus souvent la clé qui permet aux hackers d’agir. En les manipulant, ils les incitent à prendre des mesures qui facilitent l’infection des systèmes par des logiciels malveillants », commente Raj Samani, Directeur Technique EMEA d’Intel Security  (photo)et conseiller auprès du Centre européen de lutte contre la cybercriminalité d’Europol.

« Aujourd’hui, les cybercriminels n’ont pas nécessairement besoin de savoir-faire technique pour atteindre leurs objectifs. Certains logiciels malveillants peuvent infecter les ordinateurs en y accédant directement par emails. Ces attaques ciblées manipulent les victimes et les incitent à ouvrir des pièces jointes, prétendument légitimes, ou à cliquer sur un lien qui semble provenir d’une source sûre », indique Paul Gillen, directeur des opérations du Centre Européen de lutte contre la cybercriminalité.

Sur l’année 2014, McAfee Labs a répertorié une augmentation spectaculaire du nombre d’URL malveillantes soit plus de 30 millions de liens suspects. Cette augmentation peut être attribuée à la fois à une forte hausse du nombre de liens de phishing ainsi qu’à une utilisation plus commune des URL courts qui cachent, souvent, des sites Web malveillants. Cette tendance est d’autant plus inquiétante que 18 % des utilisateurs visés par un email de phishing cliquent sur ce lien malveillant et deviennent ainsi victimes de la cybercriminalité.

Le rapport des 500 chercheurs du McAfee Labs pointe du doigt le fait que deux tiers des emails mondiaux sont des spams qui visent à soutirer des informations et de l’argent à leurs destinataires. Face à ce constat, il est d’autant plus important que les consommateurs et les collaborateurs d’entreprises soient informés des techniques de phishing et d’escroquerie couramment utilisées dans le monde numérique.

« Aujourd’hui, les cybercriminels sont devenus de très bons psychologues, capables de jouer sur le subconscient des employés en s’appuyant notamment sur un grand nombre de tactiques de « vente » souvent utilisées dans la vie quotidienne. Pour garder une longueur d’avance sur les cybercriminels et réduire le risque d’être l’une des victimes de la cybercriminalité, les entreprises doivent non seulement optimiser leurs processus et compter sur la technologie mais aussi former leurs personnels pour pallier à la brèche dans ce qu’on nomme ‘l’OS humain’ », conclut Raj Samani.

Il n’a jamais été plus important de former les individus à la sécurité et à la politique de leur entreprise en matière de protection des données. Paradoxalement, une étude récente publiée par Enterprise Management Associates1 a révélé que seulement 56 % des employés avaient suivi une formation à la politique de sécurité de l’entreprise. Pour mieux protéger les informations sensibles des consommateurs et des entreprises, le rapport « Piratage de l’OS humain » d’Intel Security détaille les techniques de persuasion le plus souvent utilisées par les cybercriminels :

 

 

Restez vigilent aux six leviers d’influence des cybercriminels dans le monde numérique :

Réciprocité des échanges : Les gens ont tendance à se sentir obligés de répondre une fois qu’ils reçoivent quelque chose.

Rareté de l’offre : Les individus sont motivés par l’obtention de ce qu’ils croient être une ressource rare ou une offre limitée dans le temps et peuvent ainsi s’exposer plus facilement au cybercrime. Par exemple, un faux courriel envoyé par une banque demandant à l’utilisateur d’accepter une demande suspecte afin d’éviter la désactivation de son compte dans les 24 heures peut avoir tendance à inciter au clic.

Cohérence des engagements : Une fois engagée dans une démarche, la victime choisit très souvent de tenir ses promesses pour rester cohérente et éviter de paraître peu voire non fiable. Par exemple, un pirate peut se présenter en tant qu’un membre de l’équipe SI de l’entreprise et, après avoir fait en sorte qu’un employé s’engager à respecter tous les processus de sécurité, lui demander d’effectuer une tâche suspecte sur son poste, qui semblerait être conforme aux exigences de sécurité.

Appréciation et amitié : Les tentatives d’hameçonnage sont plus productives lorsque le cybercriminel réussit à gagner la confiance de la victime. Pour endormir la méfiance, un pirate pourrait notamment essayer d’entrer en contact, soit par téléphone soit en ligne, et « charmer » au préalable sa victime potentielle.

Respect de l’autorité : Les gens ont tendance à se conformer à une figure d’autorité. Les directives dans un email prétendument envoyé de la part d’un PDG de l’entreprise sont plus susceptibles d’être suivies par un employé.

L’effet de masse : Les gens ont tendance à se conformer à la majorité. Par exemple, si un courriel de phishing est prétendument envoyé à un groupe de collègues, plutôt qu’à un seul destinataire, la victime potentielle de l’attaque se sent davantage rassurée et est plus susceptible de croire que l’email provient d’une source sûre.

 

 

Lire le rapport d’Intel Security : http://www.mcafee.com/us/resources/reports/rp-hacking-human-os.pdf

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.informatiquenews.fr/les-techniques-de-persuasion-utilisees-par-les-cybercriminels-intel-security-30570

Par Enterprise Management Associates

 

 

cybercriminalité




50 000 chauffeurs d’Uber victimes d’une attaque informatique | Le Net Expert Informatique

50 000 chauffeurs d’Uber victimes d’une attaque informatique

Les données de dizaines de milliers de conducteurs américains du service de véhicule avec chauffeur Uber ont été piratées l’année dernière aux Etats-Unis 

Piratage chez Uber, ce service controversé de voiture avec chauffeur. L’entreprise a indiqué vendredi avoir été victime d’une intrusion informatique, l’an dernier, qui a compromis les données d’environ 50 000 de ses conducteurs aux Etats-Unis.

 

Uber a découvert mi-septembre 2014 une faille dans une de ses bases de données et une enquête a mis au jour un accès non autorisé quatre mois plus tôt, détaille Katherine Tassi, responsable des questions liées aux données privées, sur le blog officiel du groupe. «Notre enquête a déterminé que l’accès non autorisé affectait environ 50 000 chauffeurs à travers plusieurs Etats (américains), ce qui est un petit pourcentage des actuels et anciens chauffeurs partenaires d’Uber», précise-t-elle.

Les fichiers affectés contenaient seulement des noms et références de permis de conduire et Uber assure n’avoir pas connaissance jusqu’ici d’usage frauduleux des données. Il dit avoir changé les protocoles d’accès à sa base de données et prévenu les chauffeurs concernés.

Fondé en 2009 en Californie, Uber est présent dans plus de 200 villes et 54 pays, et ses dernières levées de fonds le valorisent à  41 milliards de dollars (environ 37 milliards d’euros), ce qui en fait l’une des plus grosses start-up non encore cotées en Bourse. La société est surtout connue pour son application mobile de location de voiture avec chauffeur, qui utilise la géolocalisation pour mettre l’utilisateur en contact avec un véhicule. Uber encaisse une commission sur le prix de la course. Sa forte croissance s’accompagne de polémiques. Les taxis traditionnels accusent souvent Uber de concurrence déloyale ; plusieurs villes ont tenté d’interdire son service. Sa réputation a aussi été ternie l’an dernier quand une passagère en Inde a accusé un de ses chauffeurs de viol.

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.leparisien.fr/high-tech/etats-unis-50-000-chauffeurs-d-uber-victimes-d-une-attaque-informatique-28-02-2015-4565215.php

Par Julien Duffé

 

 




Les fichiers de police hors la loi avec la CNIL | Le Net Expert Informatique

Les fichiers de police hors la loi avec la CNIL

Les défaillances relevées en 2009 concernant le fonctionnement du plus important fichier policier en France, le système de traitement des infractions constatées (STIC), persistent, malgré des avancées législatives, a constaté la Commission nationale de l’informatique et des libertés (CNIL) au terme d’un nouveau contrôle, selon un communiqué publié jeudi 13 juin.

 

 

« La CNIL dénonce les dangers du plus gros fichier de police »

Le rapport publié en 2009 mettait en évidence des problèmes de rigueur et de mise à jour du STIC, qui inclut actuellement 6,8 millions de mis en cause. Quatre ans plus tard, la CNIL s’inquiète du fait que ces problèmes persistent et qu’aucune mise à jour des fiches issues du STIC et du système judiciaire de documentation et d’exploitation (Judex), fichier équivalent pour la gendarmerie nationale, n’ait été prévue lors de leur versement au nouveau fichier, TAJ (traitement des antécédents judiciaires), qui va agréger les deux.

 

 

LE STIC AUSSI UTILISÉ DANS LES ENQUÊTES ADMINISTRATIVES

Actuellement, le TAJ compte 12,2 millions de fiches, qui concernent environ 9 millions de personnes, soit l’ensemble du STIC et du Judex. A la fin de 2013, il se substituera définitivement à ces deux fichiers, qui disparaîtront. Si la CNIL reconnaît que « certains problèmes devraient pouvoir être résolus à moyen terme », grâce à la modernisation des moyens d’alimentation et de mise à jour du fichier, elle estime que « des dysfonctionnements importants perdureront ».

« Ainsi, des personnes continueront à se voir refuser l’accès à certains emplois, à un titre de séjour ou à la nationalité française sur le fondement de données d’antécédents erronées », fait valoir la Commission. Car si le STIC permet d’orienter des enquêtes, d’identifier des auteurs d’infraction grâce à des recoupements ou d’établir des statistiques de l’activité de la police, il est aussi utilisé dans le cadre d’enquêtes administratives.

Le STIC est ainsi régulièrement consulté à l’occasion du recrutement, de l’agrément ou de l’habilitation des personnels de professions très diverses (agent de police municipale, personnel de surveillance, gardiennage notamment). Selon la CNIL, il est susceptible de concerner plus de un million d’emplois. Selon des chiffres tirés de l’activité du service du droit d’accès indirect (DAI), qui permet à la CNIL d’opérer des contrôles pour le compte de particuliers qui l’ont saisie, 40% des fiches visées en 2012 ont donné lieu à une rectification d’information dite « déterminante », c’est-à-dire dont dépend la présence du mise en cause dans le fichier.

 

 

« LES LACUNES SONT PARTAGÉES »

Après ce second contrôle global du fonctionnement du STIC, la CNIL a formulé des propositions concernant la gestion de ces fichiers. Elle recommande notamment de mettre à jour et de corriger, si besoin est, les fiches reprises dans le TAJ, de renforcer les règles de confidentialité et de limiter dans le temps l’accès aux données dans le cadre d’enquêtes administratives. La présidente de la CNIL, Isabelle Falque-Pierrotin, a rappelé, durant une conférence de presse, qu’une infraction qualifiée de faux en écriture et recel vaut à son auteur d’être fiché durant quarante ans. « C’est un exemple absolument excessif », a-t-elle estimé.

La CNIL suggère aussi de sensibiliser les procureurs de la République à leurs obligations en matière d’information. Ils doivent ainsi théoriquement signaler au ministère de l’intérieur des mesures favorables aux mis en cause : classement sans suite, relaxe, non-lieu, acquittement. Ce signalement peut permettre l’effacement de la fiche du STIC ou du TAJ. « C’est souvent sur le côté police que portaient les critiques, mais les lacunes sont partagées », selon le vice-président de la CNIL, Emmanuel de Givry. Les propositions ont été soumises aux ministères concernés, l’intérieur et la justice.

 

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.lemonde.fr/technologies/article/2013/06/13/la-cnil-alerte-sur-les-defaillances-des-fichiers-de-police_3429983_651865.html

 

 




Réalité augmentée et reconnaissance faciale : un nouveau défi juridique ? | Le Net Expert Informatique

Réalité augmentée et reconnaissance faciale : un nouveau défi juridique ?

Couplée à un dispositif de reconnaissance faciale, la réalité augmentée pourrait engendrer des usages inédits et soulever certaines problématiques juridiques. Coup d’œil. 

 

La réalité augmentée, ou le monde réel amélioré
« Réalité connectée », « réalité virtuelle » ou encore « réalité augmentée » : ces expressions font désormais partie intégrante des sujets d’actualité consacrés aux innovations de ces derniers mois. Pourtant, si ces termes accrocheurs semblent annoncer une nette amélioration de notre vie quotidienne, les technologies qu’ils désignent ne sont pas nécessairement comparables.

En effet, la réalité augmentée permet d’afficher en temps réel sur un smartphone, une tablette et bientôt des lunettes, des informations, images ou textes relatifs à l’environnement de l’utilisateur, à ses déplacements ou ses endroits favoris. Une technologie à ne pas confondre avec la réalité virtuelle, qui offre aux utilisateurs une immersion complète dans un monde virtuel, leur permettant d’interagir grâce à un système de capture de leurs mouvements. La réalité connectée pourrait quant à elle être comprise comme un terme plus général relatif à l’amélioration du quotidien grâce aux objets connectés.

Sur le plan technique, la réalité augmentée est capable d’afficher des informations sur notre vision lorsque le monde réel est filmé par l’utilisateur, grâce à des marqueurs préalablement enregistrés qui déclenchent l’affichage des éléments visuels. Couplée à un dispositif de reconnaissance faciale, une telle technologie pourrait ainsi fournir immédiatement des informations sur les individus : les smartphones et lunettes connectés qui accueillent la réalité augmentée sont en effet capables de filmer ou photographier discrètement les personnes croisées par leur utilisateur et de coupler ces images à leurs données personnelles via une connexion internet. Ces informations seraient alors superposées sur la personne concernée, affichant ainsi directement ses noms, ses coordonnées, sa religion ou encore ses préférences amoureuses.

 

 

L’encadrement juridique de la « reconnaissance faciale augmentée »
La reconnaissance faciale est une technique d’identification biométrique fondée sur un traitement automatique d’images numériques d’un individu et permettant de l’identifier à partir des caractéristiques de son visage. Au niveau européen, la directive 95/46/CE du 24 octobre 1995 est le socle juridique applicable aux traitements et à la protection des données personnelles. En France, selon l’article 25 de la loi n°78-17 du 6 janvier 1978, modifiée en 2004, et dite « Loi informatique et libertés », « sont mis en oeuvre après autorisation de la Commission nationale de l’informatique et des libertés les traitements automatisés comportant des données biométriques nécessaires au contrôle de l’identité des personnes ». La reconnaissance faciale est donc strictement encadrée par cette disposition qui interdit une utilisation libre de cette technologie.

Le Groupe de travail « Article 29 », ou « G29 », qui réunit les CNIL européennes, a pour sa part émis un avis en date du 22 mars 2012 sur la reconnaissance faciale, rappelant qu’une image numérique contenant le visage clairement visible d’une personne qui peut ainsi être identifiée, est susceptible de constituer des données à caractère personnel. Le G29 a ainsi estimé que le consentement informé de la personne était requis avant le commencement du traitement des images numériques à des fins de reconnaissance faciale.

Suite au développement des techniques de reconnaissance faciale, la CNIL a rappelé en octobre 2012 l’obligation de formuler une demande d’autorisation pour réaliser des traitements utilisant un système de reconnaissance faciale dans le cadre de contrôles d’accès des salariés ou visiteurs sur le lieu de travail, d’accès à des ordinateurs portables professionnels, à des cantines scolaires, ou pour toute autre finalité. Notons également que lorsque l’Etat envisage de mettre en œuvre un système de reconnaissance faciale, l’article 27 de la Loi informatique et libertés subordonne l’autorisation du traitement à la publication d’un décret en Conseil d’État, pris après avis motivé et publié de la CNIL.

Or, pour autoriser un tel traitement des caractéristiques du visage, la CNIL doit au préalable analyser la finalité du traitement, la proportionnalité entre la finalité et les risques en matière de protection des données et de la vie privée, la sécurité et l’information des personnes concernées. Dans ces conditions, on s’interrogera légitimement sur les moyens offerts à une personne qui ne se sera pas rendue compte de l’affichage d’informations la concernant sur l’écran ou les lunettes connectées d’un passant…

 

 

Un droit à l’image malmené ?
Si ces verres intelligents sont susceptibles d’assister leur propriétaire dans son quotidien, ou encore aider des personnes malvoyantes, une utilisation détournée au moyen de systèmes de reconnaissance faciale pourrait générer un risque important de violation de nos droits. Dès lors que la reconnaissance faciale permet d’associer le nom d’une personne à son image, en analysant l’emplacement de ses traits, la forme et la distance de ses yeux et en les reliant à une base de données contenant son identité, le droit au respect de la vie privée comme le droit à l’image des personnes, protégés sur le fondement de l’article 9 du Code civil, pourraient subir d’inquiétantes atteintes.

En effet, des applications de reconnaissance faciale ou vocale utilisant la réalité augmentée ont déjà été créées. Depuis l’an dernier, l’application NameTag permet par exemple de « scanner » une personne croisée dans la rue et de retrouver l’ensemble de ses profils sur les réseaux sociaux. Aux États-Unis, le fichier américain des délinquants sexuels étant librement accessible sur internet, NameTag est même capable de reconnaître les personnes condamnées pour agression sexuelle.

Les autorités européennes de protection des données personnelles n’ont pas manqué de manifester leurs inquiétudes. En juin 2013, à l’époque du projet « Google Glass », les CNIL du G29, mais également du Canada, de la Nouvelle-Zélande et du Mexique ont sollicité du dirigeant de Google des explications sur le fonctionnement des Google Glass et sur leur conformité avec les lois de protection des données personnelles. En réponse, Google a édité un code de bonne conduite pour l’utilisation de ses lunettes, invitant notamment les utilisateurs à demander la permission de prendre des photos ou des vidéos et de respecter la vie privée des personnes. Autant dire que face aux possibilités incroyables annoncées par le duo réalité augmentée – reconnaissance faciale, il sera indispensable d’ouvrir l’œil, et le bon…

Crédits photo : 123rf

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en protection des données à caractère personnel, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.journaldunet.com/ebusiness/expert/60101/realite-augmentee-et-reconnaissance-faciale—un-nouveau-defi-juridique.shtml

Par Caroline Laverdet / Cabinet Caroline Laverdet

 

 




Les Provençaux protègent mal leurs données personnelles sur le Net | Le Net Expert

Les Provençaux protègent mal leurs données personnelles sur le Net | Le Net Expert

Le gestionnaire de mots de passe Dashlane a réalisé une étude anonyme auprès de 45 000 utilisateurs français afin d’évaluer le niveau de sécurité de leurs mots de passe. Si toutes les régions françaises ne sont pas exemplaires (aucune ne dépasse la note de 55 sur 100), la région Paca est classée avant-dernière. 

 

Hackers ou cyber-escrocs, pas une semaine ne passe sans qu’un utilisateur ne voit ses identifiants et mots de passe usurpés sur la toile. Le fléau du piratage informatique est devenu une donnée constante pour les internautes. Si le cyber piratage est aujourd’hui un jeu d’enfant, notamment sur les réseaux sociaux, les utilisateurs s’obstinent pourtant à ne pas protéger suffisamment leurs données personnelles.

C’est en tout cas ce qu’a révélé Dashlane, le gestionnaire de mots de passe, qui a publié le palmarès des régions les plus soucieuses de la sécurité de leurs mots de passe. Ce classement découle d’une étude anonyme réalisée en décembre dernier auprès de 45 000 utilisateurs français. Chaque région s’est ainsi vue attribuer un score moyen de sécurité, entre 0 et 100, en fonction du niveau de sécurité des mots de passe des habitants de cette région.

 

 

La région Paca figure parmi les mauvais élèves
Si toutes les régions françaises ne sont pas exemplaires (aucune ne dépasse la note de 55), la région Paca est classée avant-dernière, avec un petit score de 49,7, à peine plus que sa voisine du Languedoc-Roussillon qui peine à atteindre le seuil de 49,4.

Pour Guillaume Desnoes, Responsable des marchés européens de Dashlane : « On observe un noyau de bons élèves, la Franche-Comté, Rhône Alpes et Auvergne, alors que le Languedoc-Roussillon et la Provence-Alpes-Côte d’Azur ferment la marche. Ce classement illustre des différences d’état d’esprit dans la manière dont les gens envisagent leur sécurité en ligne », déclare-t-il.

A l’occasion de la neuvième journée mondiale de la protection des données personnelles, le 28 janvier dernier, la Commission nationale de l’informatique et des libertés (CNIL) chargée de la protection des données en France, a rappelé quelques gestes simples pour plus de cyber sécurité : limiter la diffusion de ses données personnelles sur les réseaux sociaux, changer régulièrement ses mots de passe sur les sites internet, ou encore signaler les spams sont autant de pare-feu pour se protéger des hackers.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.laprovence.com/article/actualites/3282901/les-provencaux-protegent-mal-leurs-donnees-personnelles-sur-le-net.html

Par Michelangelus/Shutterstock.com