Les outils techniques de la lutte anti-drone évoluent| Le Net Expert Informatique

Démonstration d'un vol de drone à Paris le 9 février 2015.

Les outils techniques de la lutte anti-drone évoluent

Depuis octobre 2014, plusieurs dizaines de survols de sites sensibles par des drones ont été enregistrés. Des centrales nucléaires, des sites militaires ou encore le palais de l’Elysée ont été survolés par de petits engins difficiles à bloquer. Une mobilisation sans précédent a été lancée par le gouvernement et les entreprises. A l’occasion du Salon du Bourget, où des dizaines de drones civils et militaires sont présentées, 20 Minutes fait le point sur les outils techniques de la lutte anti-drones… 

 

Vers une intégration de plusieurs dispositifs

Plusieurs systèmes regroupant des outils de détection, d’identification et d’interception sont en phase de développement. La société d’ingénierie JCPX Development a signé ce mercredi au Salon du Bourget un partenariat avec la direction des services de la navigation aérienne, Aveillant (groupe Altran), SkySoft et l’Ecole nationale de l’aviation civile (Enac) pour son système « Uwas – UAV Watch and Catch System ».

Ce dispositif comprend un radar pour détecter les engins volants, des caméras pour vérifier leur identité et les localiser, mais aussi des drones pour recueillir des données, voire les neutraliser grâce « à une claque magnétique », explique le président de JCPX Jean-Christophe Drai.

 

Ce système succède à deux projets primés en mars par l’Agence nationale de la recherche pour le compte du Secrétariat général de la Défense et de la Sécurité nationale (SGDSN). Le premier, « Boreades », est développé par CS Systèmes d’information et deux PME. Il regroupe un système enregistrant la signature thermique du drone, le recueil de son image grâce à un réseau de caméras au sol, un leurre des repères GPS du drone, et une neutralisation de la télécommande de l’opérateur.

 

 

Des projets primés par l’Agence nationale de recherche

Le deuxième projet, « Angelas », est piloté par l’Onera, le centre français de recherche aérospatiale, dans le cadre d’un consortium réunissant trois industriels et quatre laboratoires publics de recherche. Ce dispositif recouvre la détection et l’identification des drones grâce à des caméras et des lasers, des équipements radars et acoustiques. Il peut utiliser le brouillage électronique.

Un brouillage des données de navigation (ondes radios, liaisons wi-fi, guidages par GPS) qui peut poser problème : « Le brouillage n’est pas directionnel. Dans la zone concernée, tout le monde le subit. Le GPS des voitures ne fonctionnera plus, les téléphones seront hors d’usage », relève Jean-Christophe Drai. La technique est difficilement utilisable en milieu urbain, où la chute d’un drone peut être dangereuse.

 

 

Le drone anti-drone

Une autre solution anti-drone est développée depuis plusieurs mois par l’entreprise française Malou Tech. Son drone « Intercepteur » fonce vers sa proie avant de la prendre dans ses filets. Mais selon une vidéo de présentation, un as du télépilotage semble pouvoir facilement échapper à ce drone anti-drone.

 

 

Le laser « tueur » de drone

Plusieurs pays, dont les Etats-Unis, la Chine et l’Allemagne ont développé des lasers anti-drones. LaChine paraît aujourd’hui en pointe dans ce domaine, avec un laser pouvant détruire, dans un rayon de deux kilomètres, des drones de petite taille. Cependant, ce système a ses limites : Difficilement utilisables par mauvais temps, les lasers ne sont pas adaptés au milieu urbain.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.20minutes.fr/societe/1634983-20150618-survol-zones-sensibles-outils-techniques-lutte-anti-drone-evoluent

Par Anne-Laëtitia Béraud

 

 




Les Samsung Galaxy vulnérables aux cyber-attaques | Le Net Expert Informatique


Twin Design / Shutterstock.com

Les Samsung Galaxy vulnérables aux cyber-attaques

Les claviers virtuels SwiftKey, pré-installés sur les Samsung, pourraient être une porte ouverte pour les hackers. Une société de cybersécurité américaine a découvert une faille dans plus de 600 millions de portables. 

Vous avez peut-être déjà été hacké

Le coupable : le clavier virtuel SwiftKey. Il appartient à la suite d’applis et de fonctionnalités que les Samsung rajoute à Android,. Comme toute application, SwiftKey subit des mises à jour fréquentes. La société de cybersécurité NowSecure a découvert que lorsque le téléphone recherche des mises à jour à effectuer, il communique ouvertement, sans chiffrer sa requête.

Pour étayer leur dires, les chercheurs de NowSecure ont réussi à se faire passer pour le serveur qui envoie les mises à jour aux téléphones Samsung et à y injecter des programmes permettant d’exploiter les appareils à l’insu des utilisateurs. Peut-être que, sans le savoir, vous avez déjà été hacké.

 

 

Impossible à désinstaller

Cette vulnérabilité concerne les modèles Galaxy S4, S4 Mini, S5 et S6. Le problème étant que l’application SwiftKey fait partie des programmes de base livrés avec le téléphone, au même titre que les applis de Google. Il est donc impossible de la désinstaller.

En attendant que le problème soit réglé, NowSecure conseille aux utilisateurs d’« éviter les réseaux Wi-Fi non sécurisés », ou plus radicalement d’« utiliser un autre appareil mobile ». Samsung a lui annoncé une future mise à jour de sa solution de sécurité Knox, pour combler cette faille.

Actuellement, un hackeur s’attaquant à votre téléphone pourrait avoir accès aux capteurs et aux ressources comme le GPS, l’appareil photo et le micro, installer secrètement des applications malveillantes, espionner les messages entrants et sortants ou les appels ou encore tenter d’accéder à des données personnelles sensibles comme les photos ou les textos.

 

 

Qu’en est-il en France ?

Contactée par Le Figaro, la société NowSecure confirme que le phénomène est «mondial», et donc que la France est concernée. Elle a notifié cette faille à Samsung en décembre 2014, ainsi qu’à l’équipe de sécurité d’Android.

Si Samsung a publié un correctif début 2015, « on ne sait pas si les opérateurs téléphoniques ont implémenté ce correctif dans les appareils de leurs réseaux », explique NowSecure. L’entreprise n’a diffusé qu’une liste des opérateurs touchés aux États-Unis.

En France, seul Bouygues Télécom a pour l’instant été en mesure de fournir une réponse des plus inquiétantes, assurant que « Samsung n’a jamais fait remonter le problème à nos équipes techniques » et qu’il est désormais « très sérieusement à l’étude ».

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://news.radins.com/actualites/les-samsung-galaxy-vulnerables-aux-cyber-attaques,13394.html

 

 




La vidéosurveillance de la ville auditée par un Infirmier | Le Net Expert Informatique

La vidéosurveillance de la ville auditée par un Infirmier

Vincent Martin est ce qu’on appelle communément un « casse-pieds ». Prononcez son nom devant le maire, c’est la certitude de provoquer un commentaire acerbe, du type :« Vincent Martin n’est pas le centre du monde. Si je devais répondre à toutes ses questions, il me faudrait une personne dédiée. »

 

 

Lorsque cet infirmier trentenaire déplie son ordinateur portable, dans un café de Nogent-sur-Marne (Val-de-Marne), on y aperçoit les autocollants d’associations comme Regards citoyens. Ces furieux du tableur passent leurs nuits dans les subtilités administratives, murmurant des mots comme « transparence », « Cada » ou « article 15 ».

A chaque phrase, Vincent se tourne vers son écran et dépiaute des dossiers, sous-dossiers, fichiers, méticuleusement classés dans sa machine (sous Linux, évidemment). Avec un comparse, il vient de mener un « audit citoyen » de la « vidéosurveillance » (ou « vidéoprotection », c’est selon) de la commune de Nogent. Il l’a envoyé au maire et à quelques journalistes.

 

 

Style « Cour des comptes »

Lorsqu’on ouvre la pièce jointe de son e-mail, on s’attend à de la faconde militante sur la société panoptique. Rien de cela. Le document, dix-neuf pages [PDF] sous un logo propret, est charpenté comme du Deloitte. « Avant-propos », graphique en araignée et « recommandations » :

« C’est parce que mon comparse dans l’association travaille dans le secteur financier. Nous avons appliqué les méthodes de l’audit. C’est un peu le style “Cour des comptes”. »

Que dit-il ce rapport ? Oh, rien qui ne fasse trembler le maire, mais tout de même de petits accrocs. Aujourd’hui, près de 90 caméras sont déployées dans sa commune d’environ 30 000 habitants. En se rendant au rendez-vous, on s’amuse à les repérer. Ce sont pour la plupart des caméras à dôme. Au-dessus d’un Franprix, près de la station de RER, le long de l’avenue Clemenceau.

http://rue89.nouvelobs.com/sites/news/files/assets/document/2015/06/rapport.pdf

 

 

Je rencontre donc Vincent Martin, lunettes épaisses, barbe courte. Il évoque les critiques présentes dans le rapport :

  • le comité d’éthique, supposé protéger les libertés publiques, ne « remplit pas son rôle ». Il n’a jamais publié de rapport d’activité depuis sa création en 2011. Sa composition ne permettrait pas « d’obtenir un contre-pouvoir équilibré » ;
  • l’accès au centre de surveillance urbaine (CSU), où la police scrute les écrans de surveillance, serait insuffisamment maîtrisé. Des journalistes y seraient entrés sans autorisation du comité d’éthique ;
  • l’installation des caméras se fait sans avis du conseil municipal et l’information au public est insuffisante ;
  • l’intérieur de certains commerces et des entrées d’immeubles seraient toujours visibles via les caméras.

 

Rien de dramatique. Mais le plus intéressant reste la méthode.

 

 

« Fact-checker le JT »

Arrivé dans la commune en 2010, Vincent, qui est adhérent au Parti de Gauche, s’étonne de voir des policiers si lourdement équipés dans une ville réputée tranquille. Il conserve tous les exemplaires du magazine de la mairie, qui va jusqu’à lier (subtilement, il est vrai) l’installation de caméras aux actions contre les crottes de chien [PDF].

L’année dernière, il participe à la liste Front de Gauche aux municipales, puis dépose les statuts d’une association, dont l’activité principale est d’alimenter le site Action Nogent. En mai dernier, il s’amuse à « fact-checker » le journal de France 2, dans lequel une voix off déclare :

« Selon la mairie, notamment grâce à ce système [de vidéosurveillance, ndlr], le nombre de vols et d’agressions dans la rue a baissé de moitié en cinq ans. »

Il récupère, après avis de la Commission d’accès aux documents administratifs (Cada), les statistiques de la délinquance fournies chaque mois par la préfecture à la mairie. Il en conclut que « la baisse mentionnée […] est très exagérée sinon fausse » :

« Aucun lien entre certaines des diminutions constatées et la présence de caméras de vidéosurveillance ne peut être établi. »

 

En parallèle, il se met en tête de vérifier l’affirmation de la mairie et de la police, selon laquelle la Commission nationale de l’informatique et des libertés (Cnil) a contrôlé le dispositif. En effet, cette dernière fait état, dans son rapport d’activité de 2012, d’une visite de contrôle à Nogent. C’est là que Vincent commence à s’amuser.

 

 

Inspection de la Cnil

L’association entreprend d’abord de géolocaliser les caméras, à partir des arrêtés préfectoraux et d’une promenade dans la rue. Le tout est reversé sur la plateforme d’OpenData de l’Etat. Puis, il demande à la Cnil de lui envoyer les procès-verbaux dressés lors du contrôle de 2012. La Cnil est venue deux fois, en mai et en juin [PDF].

 

« Je me doutais que s’ils étaient revenus, il y avait une raison. »

 

Le document est aride, mais en lisant bien, on y décèle une liste de soucis. Le « masquage est incomplet » pour certaines caméras. Celles-ci doivent en effet être équipées d’un système empêchant de filmer à l’intérieur des habitations. Visiblement, cette obligation n’était pas respectée.

 

 

Extrait du PV de la Cnil

Un habitant de la ville s’est même fendu, en 2011, d’un courrier à la Cnil à ce sujet. Il avait remarqué que la caméra nouvellement installée donnait dans… sa chambre à coucher :

 

« Il est donc possible de consulter à loisir l’ensemble de ma vie personnelle. »

 

La Cnil note aussi que le mot de passe du chef de service de la police est pré-enregistré sur le poste qui sert à visualiser des enregistrements (tout le monde peut donc y accéder).

 

 

Extrait du PV de la Cnil

 

 

La mairie s’empresse de régler ces problèmes, ce qui permet à la Cnil de clore le dossier en septembre 2012, après une seconde visite. Les inspecteurs de la notent toutefois qu’il faudrait un antivirus plus costaud sur les ordinateurs et que les données transmises à la police judiciaire sur USB ou CD soient cryptées.

 

 

Extrait de la lettre de la Cnil, septembre 2012

Bref, ce fut un peu plus compliqué que le simple « contrôlé par la Cnil » mis en avant par le maire.

 

 

Que la Cada soit avec toi

Devenu familier des procédures devant la Cada, pour faire plier un maire récalcitrant, Vincent Martin demande les rapports du comité d’éthique. « On me les refuse. » Nouveau détour par la Cada :

 

« Le maire de Nogent-sur-Marne a informé la commission qu’aucun rapport d’activité du comité d’éthique n’a été rédigé pour aucune de ces quatre années. »

 

En effet, le manque d’activité du comité (très peu saisi par les citoyens) aurait décidé ses membres à ne pas produire de rapport annuel. Ce qui était pourtant prévu par la charte éthique. Dans son rapport, Vincent Martin va jusqu’à lister les seize membres du comité et leurs rapports avec la majorité municipale. Verdict : 62,5% d’entre eux seraient liés au maire…

 

Au téléphone, le maire UMP de la ville, Jacques J.P. Martin, se défend :

« Le comité d’éthique a un magistrat à sa tête. Il le convoque quand il estime devoir le faire et à l’occasion de toute modification de notre dispositif. »

 

Ce magistrat n’était pas joignable au moment de la publication de cet article.

 

 

Chiffon rouge

Il reste à Vincent Martin à s’habiller de rouge (« Il ne s’agit pas non plus de faire perdre du temps aux agents ») et à se promener devant les caméras. Il envoie ensuite une demande de visionnage au responsable de la police :

 

« Du coup, j’ai vu les images, on pouvait continuer à voir à l’intérieur de commerces.

 

C’était marrant car le policier faisait des efforts, en écho aux recommandations de la Cnil, du type : “Vous voyez, le mot de passe n’est pas pré-enregistré.” »

 

Extrait du rapport

 

 

Toutes ces observations lui permettent de formuler douze « recommandations », parmi lesquelles :

 

  • « S’assurer que l’installation des caméras de vidéosurveillance fait l’objet d’une validation préalable du conseil municipal et du comité d’éthique sur la base d’un dossier complet comprenant notamment l’emplacement des caméras, les objectifs de visionnage et les statistiques de la localisation des faits de délinquance.
  • S’assurer que les parties privées ainsi que les entrées d’habitations ne peuvent pas faire l’objet de visionnages et d’enregistrements.
  • Lors de la création des prochains comités d’éthique, s’assurer qu’ils soient composés de manière plus équilibrée. Il pourrait notamment être intéressant d’effectuer un appel à volontaires parmi les citoyens sur une part des sièges de ce comité. »

 

 

Interrogée par Rue89, la Cnil fait savoir que ce type de rapport « citoyen » est une première pour eux. Quant aux comités éthiques mis en place par les mairies, ils relèvent de la bonne pratique et ne sont pas formellement encadrés.

 

 

 

« Monsieur, je ne vous connais pas »


L’article du Canard enchaîné, dans l’édition du 2 avril 2014

 

Le travail de l’asso Action, qui veut maintenant s’attaquer au rapport « coûts/bénéfices » de la vidéosurveillance, fait écho à un article du Canard enchaîné. En avril 2014, le Palmipède moquait l’« éthique du vidéoflic » de la ville de Rennes. Mêmes causes, mêmes effets. Le comité d’éthique avait tout l’air une instance fantoche :

 

« Sur le site internet de la mairie, depuis quatre ans, il n’y a rien. Ni date des réunions, ni compte rendu, ni relevé de ceux qui ont participé aux réunions. »

 

 

Au téléphone, Jacques J.P. Martin s’énerve un peu :

« Je ne comprends pas le motif de votre appel. C’est une affaire à caractère politique. Une affaire politique qui vient s’héberger comme un coucou dans la démocratie et la transparence.

 

J’en donnerai le minimum à ce monsieur, surtout quand il vient mettre son nez dans les problèmes de sécurité publique. Je préfère passer par l’OpenData plutôt que de lui réserver des informations qui peuvent être mises à disposition de tout le monde.

 

Il est difficile pour nous de répondre à toutes ses demandes. Il faudrait presque une personne dédiée pour répondre à la liste monstrueuse des questions qu’il nous pose. »

 

 

 


Une caméra de vidéosurveillance, à Nogent-sur-Marne, le 16 juin 2015 (Rémi Noyon/Rue89)

 

 

Il faut dire qu’il y a un contentieux entre le maire et l’association Action, qui se défend d’être politisée. Celle-ci avait commencé ses activités en affirmant que les délibérations du conseil municipal concernant les indemnités des élus étaient illégales. Vincent Martin avait alors envoyé un courriel au maire avant de se voir répondre :

 

« Monsieur,

Je ne vous connais pas et, avant de m’adresser un courrier d’injonction, il serait plus respectueux de votre part de vous présenter, voire de solliciter un rendez-vous.

Le mot “ transparence ” a été beaucoup trop utilisé pour ne pas voir cachée derrière lui une quelconque action politique qui, annoncée comme non partisane par un militant du Front de Gauche, doit être suspecte.

Bien à vous. »

 

 

Un casse-pieds, ce Vincent.

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://rue89.nouvelobs.com/2015/06/16/infirmier-fait-laudit-videosurveillance-ville-259792

 

 




Amazon pourrait vous proposer de devenir livreur | Le Net Expert Informatique

Amazon

Amazon pourrait vous proposer de devenir livreur

Après les drones, l’impression 3D et les coffres de voitures, Amazon cherche de nouveaux moyens de livrer rapidement un colis. Le groupe américain pourrait permettre à n’importe qui de livrer un produit. 

 

Devenir livreur occasionnel, voilà ce que pourrait prochainement proposer Amazon. Le groupe américain réfléchirait à un nouveau moyen de conduire un colis d’un point A vers un point B. Baptisé en interne « Sur ma route », le dispositif s’ouvrirait à n’importe quelle personne.

Selon le Wall Street Journal, ceux qui désirent devenir livreur d’un jour disposeront d’une application mobile. Cet outil sera chargé de recenser les personnes qui attendent leur colis et les lieux qui disposent d’une commande en attente. On pense par exemple aux points relais ou à d’autres intermédiaires.

Cet outil soulève naturellement des questions quant à la sélection des livreurs. A l’instar d’Uber ou d’eBay, Amazon pourrait introduire un système de notation des personnes participantes. Néanmoins, la question de la responsabilité en cas de perte du colis reste entière.

La problématique du paiement des livreurs occasionnels est également importante. Amazon devra en effet les inciter à participer sans que cela fasse grimper la facture globale. L’an dernier, le groupe avait testé la livraison par le biais des véhicules Uber et des conducteurs de taxis en facturant 5 dollars le transport de chaque colis. L’expérience s’est toutefois arrêtée à l’état de test dans la seule ville de San Francisco.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://pro.clubic.com/entreprises/amazon/actualite-770702-amazon-livraison.html?&svc_mode=M&svc_campaign=NL_ClubicPro_New_18/06/2015&partner=-&svc_position=1024725737&svc_misc=-&crmID=639453874_1024725737&estat_url=http%3A%2F%2Fpro.clubic.com%2Fentreprises%2Famazon%2Factualite-770702-amazon-livraison.html

 

 




Quelques conseils pour préserver votre e-réputation | Le Net Expert Informatique

Quelques conseils pour préserver votre e-réputation

Sur le web, rien ne se perd. Toutes les données qui vous concernent sont potentiellement accessibles par tous. Qu’il s’agisse des photographies de votre vie étudiante festive, des archives du blog que vous aviez tenu lors d’un voyage à l’étranger, de votre participation sur la liste électorale d’un parti politique sulfureux lors d’élections locales ou encore du jugement relatant une condamnation pénale : vous laissez des traces. 

 

Celles-ci peuvent se révéler encombrantes. Comment faire pour qu’elles soient déréférencées des moteurs de recherche et ainsi rendues inaccessibles ?

Tout d’abord, il peut être utile de consacrer quelques minutes au paramétrage de la confidentialité de son compte sur les réseaux sociaux, afin de préserver le caractère privé de ses publications. Celles-ci ne seront alors pas accessibles par le biais des moteurs de recherche mais réservées à vos amis et relations.

Dans le cas où le contenu visé est publié sur un site web tiers, tel qu’un éditeur de presse, un blog ou un forum de discussion, il est possible de demander sa suppression en s’adressant directement à l’éditeur du site concerné ou, lorsque celui-ci ne réagit pas ou n’a pu être identifié, à l’hébergeur (qui assure le stockage du site sur ses serveurs).

En cas d’échec de cette démarche, les moteurs de recherche pourront être sollicités au titre du droit à l’oubli, par le biais des différents formulaires qu’ils proposent désormais [1].

Les principaux refus opposés par les moteurs de recherche sont justifiés par le fait que l’information litigieuse est toujours d’actualité, qu’elle ne concerne pas une personne physique, que l’internaute est un personnage public ou que le plaignant est un personnage public.

En dernier recours, le Tribunal compétent pourra être saisi. Attention toutefois, le juge saisi analyse en détail la demande présentée afin de s’assurer qu’elle ne porte pas atteinte à la liberté d’information du public. Ainsi, le Tribunal de grande instance de Paris a rejeté une demande de suppression et de désindexation d’un article en ligne du quotidien 20 Minutes [2]. L’article litigieux, accessible sur le site internet du quotidien, intitulé « Un cavalier accusé de viol », relatait le placement en garde à vue d’un cavalier de niveau international soupçonné d’être impliqué dans le viol d’une stagiaire.

Les juges ont rejeté la demande de droit à l’oubli, en faisant prévaloir la liberté d’information et l’intérêt légitime à divulguer des informations visant une personne exerçant une profession faisant appel au public et encadrant une activité proposée, notamment, à des enfants.

Au contraire, dans une décision précédente, la même juridiction avait ordonné à la société Google de retirer de ses résultats de recherche un lien vers un article du Parisien évoquant la condamnation, datant de 2006, d’une internaute pour escroquerie à une peine de trois ans de prison dont trois mois fermes. La plaignante, à la recherche d’un emploi, s’était tournée vers la Justice à la suite du refus préalablement opposé par le géant américain.

Lorsque votre demande est rejetée par le tribunal saisi, il reste possible de faire appel à des structures spécialisées qui tenteront de renvoyer au-delà de la troisième page de résultats, le contenu qui vous gêne.

A l’heure où de plus en plus de plateformes proposent aux internautes de redevenir propriétaires de leurs données personnelles et de gagner de l’argent en louant leurs profils [3] aux marques et annonceurs, il est plus que jamais important de permettre aux internautes de retrouver la maîtrise de leur e-réputation.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.village-justice.com/articles/Quelques-conseils-pour-preserver,19708.html

 

 




3D Prod, le nouveau site web qui vous permet d’imprimer en 3D vos pièces en vous donnant accès à toutes les technologies industrielles actuelles | Le Net Expert Informatique

3D Prod, le nouveau site web qui vous permet d’imprimer en 3D vos pièces en vous donnant accès à toutes les technologies industrielles actuelles

L’impression 3D professionnelle maintenant accessible en 3 clics3D Prod démocratise l’impression 3D professionnelle grâce à son nouveau site internet www.3dprod.com. Toutes les solutions actuelles d’impression 3D sont maintenant accessibles à travers une interface de commande entièrement en ligne.

 

 

Après avoir uploadé un ou plusieurs fichiers 3D, le visiteur sélectionne la technologie d’impression qu’il souhaite appliquer (stéréolithographie, frittage laser de poudres, multi-jets ou dépôt de fils). Il précise ensuite les matériaux qui doivent être utilisés ainsi que les finitions qu’il souhaite apporter à ses pièces. Un prix et une date de livraison sont instantanément calculés en fonction des options choisies. Le client peut ensuite régler en ligne et faire livrer ses pièces à l’adresse de son choix.

Cette nouvelle interface facilite également les achats groupés, contenant plusieurs impressions distinctes. Il est ainsi possible de préciser des matériaux et finitions spécifiques pour chacune des pièces appartenant à une même commande.

Ce service est aujourd’hui disponible en France et sera bientôt déployé dans d’autres pays d’Europe.

 

 

A propos de 3D Prod :

Depuis 2005, 3D Prod développe son savoir-faire dans le domaine de l’impression 3D et réalise des prototypes, maquettes et petites séries pour les professionnels de nombreux secteurs, tels que l’industrie, le design ou encore l’architecture. 3D Prod maîtrise l’ensemble des solutions actuelles d’impression 3D, notamment la stéréolithographie, le frittage laser de poudres, le multi-jets ou encore le dépôt de fils. Ces technologies lui permettent de proposer un large éventail de rendus dans des délais réduits et à des coûts maîtrisés. Entreprise à la pointe des technologies actuelles, 3D Prod se réinvente en permanence afin de disposer des dernières avancées technologiques et proposer à ses clients les solutions les plus adaptées. Le développement de cette nouvelle interface de commande en ligne s’inscrit précisément dans cette démarche.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lyon-communiques.com/communiques/3d-prod-le-nouveau-site-web-qui-vous-permet-d-imprimer-c122529.htm

 

 




Panne Internet géante provoquée par Telekom Malaysia | Le Net Expert Informatique

Le site bgpmon.net a tracé les paquets perdus ce matin suite à une erreur de routage de Telekom Malaysia. (crédit : D.R.)

Panne Internet géante provoquée par Telekom Malaysia

Comme en mars dernier, un opérateur a ralenti et même bloqué les requêtes IP d’un très grand nombre d’Internautes dans le monde entier et en France vendredi matin. 

 

L’analogie du papillon trouve une nouvelle fois un débouché sur le secteur des télécoms. Des erreurs de routage BGP de l’opérateur Telekom Malaysia ont ralenti et même bloqué certains services Internet en France dans la matinée.

Ce type d’erreur est courant sur le réseau des réseaux. En mars dernier c’est le FAI indien Hathway qui avait semé la panique. L’événement déclenché ce matin par l’opérateur malaisien a entraîné des pertes de paquets IP significatives dans toutes les parties du monde. Le réseau IP a connu une dégradation sévère entre la région Asie-Pacifique et le reste du monde quand Telekom Malaysia a commencé à transférer des requêtes erronées (près de 200000) à Level 3, un géant de l’Internet. Le service est revenu à la normal en fin de matinée.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lemondeinformatique.fr/actualites/lire-france-la-panne-internet-geante-provoquee-par-telekom-malaysia-61465.html

Par Serge Leblal

 

 




Des hôtels suisses victimes d’un piratage informatique. Le Wifi était-il sûr ? | Le Net Expert Informatique

Nucléaire iranien : les hôtels suisses victimes d'un piratage informatique par le logiciel "Duqu"
Selon le groupe de sécurité informatique russe, Kaspersky, le logiciel d’espionnage « Duqu » a déjà servi à une cyberattaque en 2011. Crédit Reuters

Des hôtels suisses victimes d’un piratage informatique. Le Wifi était-il sûr ?

Nous vous avions déjà alerté sur les risques que pouvaient entraîner l’usage des Wifi public ou bien les Wifi ouverts des hôtels (cf : Est-il risqué de se connecter au wifi public ?). Voici ci-dessous exemple concret, par Atlantico, de mise en application par les pirates d’opérations d’espionnage en utilisant ces moyens de communications certes gratuits, mais non garantis en terme de sécurité et de confidentialité.

Denis JACOPINI

 

 

Les établissements qui ont abrité les négociations du P5+1 auraient été la cible de cyber-attaques, selon l’entreprise de sécurité informatique Kaspersky. Le Ministère public de la Confédération a ouvert une procédure pénale contre X.

 

Selon le groupe de sécurité informatique russe, Kaspersky, le logiciel d’espionnage « Duqu » a déjà servi à une cyberattaque en 2011.

Le porte-parole du Ministère public de la Confédération (MPC) André Marty a confirmé qu’une perquisition a été menée dans un hôtel genevois le 12 mai dernier et que du matériel informatique a été confisqué. « Le but de cette perquisition était d’une part de mettre à l’abri des informations et d’autre part de constater si des systèmes informatiques ont pu être infectés par des virus. »

Le MPC, qui soupçonne une activité interdite d’un service de renseignement étranger, a ouvert une procédure pénale contre X. L’entreprise de sécurité informatique Kaspersky affirme avoir découvert un virus espion très sophistiqué qui aurait touché trois des hôtels ayant accueilli les négociations sur le nucléaire iranien. L’Intercontinental et le Palais Wilson à Genève, le Beau Rivage à Lausanne ou le Royal Plaza à Montreux sont potentiellement des cibles de cette attaque. Et ces trois établissements ont un point commun : l’accueil des négociations sur le nucléaire iranien.

Selon le groupe de sécurité informatique russe, Kaspersky, le logiciel d’espionnage « Duqu » a déjà servi à une cyberattaque en 2011, montrant des similarités avec Stuxnet, un « ver » informatique qui a en partie saboté le programme nucléaire iranien en 2009-2010 en détruisant un millier de centrifugeuses servant à produire de l’uranium enrichi. Une autre attaque imputable à « Duqu », ajoute Kaspersky, est liée aux cérémonies du 70e anniversaire de la libération du camp d’Auschwitz-Birkenau, en janvier de cette année. Plusieurs chefs d’Etat et de gouvernement étaient présents.

Le P5+1 réunit les Etats-Unis, la Chine, la Russie, la France, la Grande-Bretagne, les cinq membres permanents du Conseil de sécurité des Nations unies, et l’Allemagne. « Les informations internationales sur l’implication d’Israël dans cette affaire sont sans fondement », a déclaré la vice-ministre des Transports Tzipi Hotovely. « Ce qui est beaucoup plus important », a-t-elle ajouté, « c’est d’empêcher un mauvais accord où au final, nous nous retrouvons avec un parapluie nucléaire iranien. »

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.atlantico.fr/pepites/nucleaire-iranien-hotels-suisses-victimes-piratage-informatique-logiciel-duqu-2189164.html

 

 




L’histoire d’ « Internet de l’époque » avec Norman | Le Net Expert Informatique

L’histoire d’ « Internet de l’époque » avec Norman

Dans sa dernière vidéo l’« internet de l’époque », le célèbre Youtubeur Norman Thavaud s’amuse en chanson à comparer l’Internet d’aujourd’hui à celui des années 90 et début 2000. 

 

Pour sa dernière création, Norman sort de son appartement et enrôle avec lui d’autres célèbres Youtubeurs (Hugo tout seul, Cyprien, Natoo…). L’idée : faire un clip musical qui compare les débuts du web à aujourd’hui.

Le clip, réalisé dans un style « rétro », évoque de nombreux souvenirs comme MSN, Skyblog,… mais aussi le rappeur Kamini, qui fait une apparition, connu pour son tube « Marly-Gomont », un tabac sur YouTube en 2006.

 

Lire la suite….

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://jactiv.ouest-france.fr/actualites/spotted/video-norman-retrace-lhistoire-internet-avec-humour-47604

Par Guirec FLECHER.

 

 




Conférence Octopus 2015 sur la cybercriminalité : Le Conseil de l’Europe se penche sur l’accès de la justice aux données | Le Net Expert Informatique

Résultat de recherche d'images pour "conférence octopus 2015"

Conférence Octopus 2015 sur la cybercriminalité : Le Conseil de l’Europe se penche sur l’accès de la justice aux données

Comment assurer l’accès aux données, enquêter efficacement sur les infractions commises par le biais d’Internet et engager des poursuites à l’encontre de leurs auteurs lorsque les éléments de preuve se trouvent dans le « cloud » ? Du 17 au 19 juin, le Conseil de l’Europe réunira des experts du monde entier, des responsables gouvernementaux, des fonctionnaires de police et des professionnels d’internet en vue de renforcer la coopération internationale pour lutter contre la cybercriminalité.  

 

Cette conférence portera également sur les défis liés à la protection des enfants contre leur sollicitation en ligne à des fins sexuelles (« grooming ») et sur la radicalisation sur internet.

Les 300 participants examineront, dans le cadre d’une série d’ateliers partiellement ouverts à la presse, les questions suivantes :

 

– Le renforcement des capacités en matière de cybercriminalité: bonnes pratiques et futurs programmes (*)

– Les preuves électroniques : accès de la justice pénale aux données

– Les victimes de la cybercriminalité: qui s’en soucie ? (*)

– La législation en matière de cybercriminalité et la mise en œuvre de la Convention de Budapest

– La coopération internationale: améliorer le fonctionnement des points de contact accessibles 24 heures sur 24 et sept jours sur sept

– Les modes opératoires normalisés pour le traitement des preuves électroniques

– Les politiques, activités et initiatives adoptées en matière de cybercriminalité par les organisations internationales et les organisations du secteur privé

– La radicalisation sur internet : le point de vue de la justice pénale

– La protection des enfants contre la violence sexuelle en ligne

Les discussions s’appuieront notamment sur un rapport publié récemment et qui se penche sur les difficultés des autorités pénales à obtenir des preuves électroniques.

La conférence sera ouverte notamment par le Secrétaire Général du Conseil de l’Europe, Thorbjørn Jagland, la Représentante Spéciale du Secrétaire Général des Nations Unies sur la violence à l’encontre des enfants, Marta Santos Pais, et le Préfet chargé de la lutte contre les cybermenaces (France), Jean-Yves Latournerie.

 

 

Contexte

La Convention sur la cybercriminalité (« Convention de Budapest ») est le seul traité international juridiquement contraignant dans ce domaine. Elle a eu des répercussions dans le monde entier, où elle a conduit au renforcement et à une plus grande harmonisation de la législation relative à la cybercriminalité.

Depuis 2001, 66 pays ont signé, ratifié ou ont été invités à adhérer à la Convention. Plus de 120 pays coopèrent avec le Conseil de l’Europe au renforcement de leur législation et de leur capacité de lutte contre la cybercriminalité.

ProgrammeFiche d’informationEncore plus d’information

Lien vers la retransmission (17 juin de 9h à 12h30 dans l’hémicycle et discussions en salle 1) #octopus2015

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.itchannel.info/index.php/articles/156460/conference-octopus-2015-cybercriminalite-conseil-europe-penche-acces-justice-donnees.html