Les fléaux d Internet: comment s en protéger? Un fléau en mouvance constante. en évolution continue. Pierre Trudel

Dimension: px
Commencer à balayer dès la page:

Download "Les fléaux d Internet: comment s en protéger? Un fléau en mouvance constante. en évolution continue. Pierre Trudel"

Transcription

1 Les fléaux d Internet: comment s en protéger? Pierre Trudel Chaire L.R. Wilson sur le droit des technologies de l information Centre de recherche en droit public Faculté de droit Université de Montréal Un fléau en mouvance constante d'abord simple nuisance désormais menace technologique, social et économique «porte d entrée» pour plusieurs méfaits. cibles mouvantes courriel blogs sites interactifs pas d'adresse valide utilisation d'adresses sans consentement mystification attrape message «réconfortant» en évolution continue dissimulation, falsification de l'origine des messages contenu illégal et condamnable envois en nombre et répétés Hameçonnaqe 2.0 Falsification de la barre d'adresse URL Attaques de type «pharming» «Spy-phishing» 1

2 une activité qui se criminalise de plus en plus criminalité «en réseau» Stratégies variables constamment en évolution polluposteur pirate «carder» «stock spam» Fraudes «pump and Dump Dans le cyberespace les règles: émanent de multiples pôles de normativité se relayent et se diffusent dans les différents espace virtuels. elles coexistent: en complémentarité avec d autres règles en concurrence, se proposant à la place de celles qui sont issues d autres pôles normatifs. Leur efficacité tient à leur capacité à augmenter les risques de ceux qu elles visent à réguler Les noeuds de la normativité d Internet La technique Joel REIDENBERG, «Lex Informatica: The Formulation of Information Policy Rules through Technology», [1998] 76 Texas Law Rev., Larry LESSIG, Code and Other Laws of Cyberspace, Le droit du net «Lex electronica» pratiques Lois nationales dominantes Directives européennes Lois américaines Lois nationales «relevantes» que les États ont la volonté d appliquer 2

3 Les dangers/fléaux d internet Des comportements Des pratiques Qui augmentent les RISQUES des usagers légitimes La régulation: tendances internationales Une loi : nécessaire dans une stratégie de message «fort et clair». insuffisante sans une stratégie concertée de tout le réseau des acteurs concernés Australie «Spam reporting system» bouton à la disposition des internautes 3

4 États-Unis Canada: des propositions loi spécifique, neutre technologiquement, sanctions appropriées, centre de responsabilité pour la surveillance et la coordination tenue d enquêtes à l échelle internationale «boîte à outils» Pas de solution simple pour enrayer le spam Politiques nationales «claires» Concertation avec les autres acteurs Collaboration secteur public- privé- Coopération au-delà des frontières 4

5 législation concise et évolutive fixe les orientations sans ambiguïté sur ce qui est autorisé et ce qui ne l est pas un régime de sanctions effectif des modes adéquats d administration de la preuve, et facilite la mise en place de partenariats internationaux Les initiatives du secteur privé ex : code de conduite conditions d utilisation, pratiques exemplaires de sécurité, outils éducatifs et informations aux clients, filtres anti-spam, mesures techniques etc. Les solutions techniques Doivent habituellement être soutenues par un environnement régulateur adéquat 5

6 L information/ sensibilisation même un très faible taux de réponse à un pourriel peut être profitable pour un spammeur. l utilisateur doit être suffisamment informé et sensibilisé: il doit GÉRER ses risques Une stratégie de répression en réseau Les partenariats La coopération mise en oeuvre de la boîte à outils des risques d Internet un réseau des risques à gérer une gestion en réseau 6

7 Une normativité en réseau Chaque règle doit être renforcée par les autres Être relayée le + efficacement possible Augmenter les risques des pourriélistes et complices Renforcer les noeuds de normativité Lois d application générale Code criminel Code civil vie privée espionnage, surveillance comportement fautifs et dommageables Loi sur la protection du consommateur Loi sur les valeurs mobilières Lois sur la protection des renseignements personnels Assurer les relais Stratégies de répression soutien et concertation des recours civils application effective des dispositions pénales «bouton australien» Processus de corégulation forcer la coopération Initiatives du secteur privé, associatif appui et renforcement Coopération nationale et internationale Monitoring des tendances Éducation et sensibilisation outils en ligne 7

8 Gérer les risques une stratégie en réseau des normes renforcées Conclusion et systématiquement relayées vers tous les acteurs qui peuvent agir Pierre Trudel, professeur Chaire L.R. Wilson sur le droit des technologies de l'information et du commerce électronique Centre de recherche en droit public Faculté de droit Université de Montréal C.P. 6128, succursale Centre-ville Montréal QC Canada H3C 3J7 téléphone: (514) télécopieur: (514)

Analyse du cadre réglementaire québécois et étranger à l égard du pourriel, de l hameçonnage et des logiciels espions

Analyse du cadre réglementaire québécois et étranger à l égard du pourriel, de l hameçonnage et des logiciels espions Version du 26/04/07 Analyse du cadre réglementaire québécois et étranger à l égard du pourriel, de l hameçonnage et des logiciels espions Pierre TRUDEL France ABRAN Gabriel DUPUIS Rapport préparé pour

Plus en détail

Université Laval, Québec, 28 mai 2014

Université Laval, Québec, 28 mai 2014 La criminalité économique Dispositions de la Loi sur la concurrence et de la loi canadienne anti-pourriel applicables aux indications fausses ou trompeuses Bureau de la concurrence Université Laval, Québec,

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité

Plus en détail

L E S L OIS ANT I-POL L UPOSTAGE DES PAYS OCCIDE NT AUX : É TUDE COMPARATIVE

L E S L OIS ANT I-POL L UPOSTAGE DES PAYS OCCIDE NT AUX : É TUDE COMPARATIVE 2010-01F L E S L OIS ANT I-POL L UPOSTAGE DES PAYS OCCIDE NT AUX : É TUDE COMPARATIVE Alysia Davies Division des affaires juridiques et législatives Le 18 janvier 2010 SERVICE D INFORMATION ET DE RECHERCHE

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Atelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique)

Atelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique) Atelier 5 La conception de la réglementation Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique) Introduction Le spam est un thème «transversal» qui touche à

Plus en détail

E-réputation et oubli. Regards sur les tendances et traditions américaines et européennes

E-réputation et oubli. Regards sur les tendances et traditions américaines et européennes E-réputation E-réputation et oubli Regards sur les tendances et traditions américaines et européennes Pierre Trudel Chaire L.R.Wilson sur le droit des technologies de l information et du commerce électronique

Plus en détail

Le Fair use et le Fair dealing : Étude de droit comparé

Le Fair use et le Fair dealing : Étude de droit comparé Le Fair use et le Fair dealing : Étude de droit comparé Monsieur Pierre EL Khoury On peut se procurer le présent ouvrage à: Les Éditions Thémis Faculté de droit, Université de Montréal C.P. 6128, Succ.

Plus en détail

Maîtrise en droit privé comparé

Maîtrise en droit privé comparé Maîtrise en droit privé comparé Une formation internationale à la confluence des systèmes civilistes À la Faculté de droit de l Université de Montréal, nous offrons une maîtrise en droit privé comparé

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

UNE DÉLIVRABILITÉ ÉCLATANTE EN 90 JOURS!

UNE DÉLIVRABILITÉ ÉCLATANTE EN 90 JOURS! UNE DÉLIVRABILITÉ ÉCLATANTE EN 90 JOURS! Introduction Bienvenue sur Cybermailing! Votre compte Cybermailing avec adresse IP dédiée vous permet un contrôle total sur la délivrabilité de vos emails, c est-à-dire

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

OUVRIR UN COMPTE PERSONNEL

OUVRIR UN COMPTE PERSONNEL OUVRIR UN COMPTE PERSONNEL Renseignements et documents exigés Novembre 2008 Ouvrir un compte personnel TABLE DES MATIÈRES I. À PROPOS DE L OCRCVM 1 II. OUVERTURE D UN COMPTE 1 III. DEMANDE D OUVERTURE

Plus en détail

Certification universitaire en gestion internationale (Université Laval)

Certification universitaire en gestion internationale (Université Laval) Curriculum vitae SERGE A. KABLAN Professeur Département de management Faculté des sciences de l'administration Pavillon Palasis-Prince 2325, rue de la Terrasse Bureau 1658 Université Laval Québec (Québec)

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Ouvrir un compte personnel

Ouvrir un compte personnel www.iiroc.ca 1 877 442-4322 Organisme canadien de réglementation du commerce des valeurs mobilières Ouvrir un compte personnel Ce que votre société de courtage doit apprendre sur vous et pourquoi Investment

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

Stéphane Bortzmeyer <bortzmeyer@nic.fr> Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004

Stéphane Bortzmeyer <bortzmeyer@nic.fr> Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004 Généralités sur le spam Stéphane Bortzmeyer Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004 Résumé Le spam est de plus en plus considéré comme un réel fléau

Plus en détail

BOURSE POSTDOCTORALE EN NEUROSCIENCES BOURSE HERBERT H. JASPER Date limite: 29 janvier 2015

BOURSE POSTDOCTORALE EN NEUROSCIENCES BOURSE HERBERT H. JASPER Date limite: 29 janvier 2015 BOURSE POSTDOCTORALE EN NEUROSCIENCES BOURSE HERBERT H. JASPER Date limite: 29 janvier 2015 La prestigieuse bourse postdoctorale Herbert H. Jasper permet d'entreprendre un stage postdoctoral avec l un

Plus en détail

Aperçu du Programme national de lutte contre le crime organisé: 2000-2006 4 MAI 2007

Aperçu du Programme national de lutte contre le crime organisé: 2000-2006 4 MAI 2007 Aperçu du Programme national de lutte contre le crime organisé: 2000-2006 4 MAI 2007 LE FORUM DES POLITIQUES PUBLIQUES Donner aux Canadiens un meilleur gouvernement Le Forum des politiques publiques est

Plus en détail

DSTI/CP(2007)3/FINAL AVANT-PROPOS

DSTI/CP(2007)3/FINAL AVANT-PROPOS AVANT-PROPOS Ce Document Exploratoire sur le Vol d identité en Ligne a été discuté par le Comité à l égard de la Politique des Consommateurs ( CPC ) lors de ses 73 ème et 74 ème sessions en 2007. Il a

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

Portrait statistique de la population de représentant en épargne collective au Québec

Portrait statistique de la population de représentant en épargne collective au Québec Portrait statistique de la population de représentant en épargne collective au Québec Par Alexandre Moïse 1 Marie Hélène Noiseux 2 1-Alexandre Moïse, B.Gest., M.Sc.A., Chercheur à l'université du Québec

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Que reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess)

Que reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess) Que reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess) Les bases de la French Connection Un trafic d héroïne planétaire (Liban, Pakistan, France, USA) de 1935

Plus en détail

LE VOL D IDENTITÉ ET VOUS

LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ Avec le foisonnement technologique actuel, le vol d identité de personnes innocentes pour commettre des fraudes est devenu un commerce très lucratif. Des modifications

Plus en détail

Pour être certain de recevoir les courriels, nous vous invitons à ajouter l adresse électronique no-reply@cerise-collection.com à vos contacts et, si

Pour être certain de recevoir les courriels, nous vous invitons à ajouter l adresse électronique no-reply@cerise-collection.com à vos contacts et, si Pour être certain de recevoir les courriels, nous vous invitons à ajouter l adresse électronique no-reply@cerise-collection.com à vos contacts et, si possible, de la mettre dans la liste des expéditeurs

Plus en détail

Coup d oeil sur. Le sommeil Bien dormir pour bien grandir

Coup d oeil sur. Le sommeil Bien dormir pour bien grandir Coup d oeil sur Le sommeil Bien dormir pour bien grandir Le sommeil «Un bon dormeur se démarque d un mauvais dormeur par la facilité avec laquelle il se rendort.» Que savons-nous? n Le sommeil du bébé

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Se protéger des Spams

Se protéger des Spams 1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP)

DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP) DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP) Entrée en vigueur : 2014-10-01 Dernière modification : 2014-10-20 Approuvé

Plus en détail

Cybercriminalité : survol des incidents et des enjeux au Canada

Cybercriminalité : survol des incidents et des enjeux au Canada Cybercriminalité : survol des incidents et des enjeux au Canada (2014) SA MAJESTÉ DU CHEF DU CANADA représentée par la Gendarmerie royale du Canada (GRC). Cat. no.: PS64-116/2014F-PDF ISBN: 978-0-660-22309-4

Plus en détail

CIRCULAIRE CIR-1/2012. Document consultable dans Médi@m. Date : 02/01/2012 Domaine(s) : à Mesdames et Messieurs les. Pour mise en oeuvre Immédiate

CIRCULAIRE CIR-1/2012. Document consultable dans Médi@m. Date : 02/01/2012 Domaine(s) : à Mesdames et Messieurs les. Pour mise en oeuvre Immédiate CIRCULAIRE CIR-1/2012 Document consultable dans Médi@m Date : 02/01/2012 Domaine(s) : gestion du risque à Mesdames et Messieurs les Directeurs CPAM CARSAT UGECAM CGSS CTI Agents Comptables Nouveau Modificatif

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Formation Emailing Utiliser MailPoet

Formation Emailing Utiliser MailPoet Katie Palluault, Formatrice & webdesigner Formation Emailing Utiliser MailPoet Contenu Principes généraux des campagnes d'emailing... 2 Les protocoles... 2 Se connecter à l interface de gestion du site

Plus en détail

Loi C-28: Première loi «anti-spam» au Canada

Loi C-28: Première loi «anti-spam» au Canada Loi C-28: Première loi «anti-spam» au Canada Charles Lupien Fasken Martineau Stéphane Caïdi Fasken Martineau David Poellhuber ZEROSPAM Plan de la présentation Contexte historique Objectifs Obligations

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document COMMISSION EUROPÉENNE Bruxelles, le 19.12.2011 SEC(2011) 1611 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT Accompagnant le document Proposition de règlement du Parlement

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

Mémoire à l intention du Comité législatif chargé du projet de loi C-32

Mémoire à l intention du Comité législatif chargé du projet de loi C-32 Mémoire à l intention du Comité législatif chargé du projet de loi C-32 Mémoire soumis par l Association des universités et collèges du Canada sur le projet de loi C-32, Loi modifiant la Loi sur le droit

Plus en détail

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence ministérielle sur la migration et le développement. Plan d Action

Plus en détail

LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE. Winston J.

LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE. Winston J. LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE Winston J. MAXWELL Aux yeux des autorités européennes, les États-Unis ne disposent

Plus en détail

TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE

TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE 14-15 septembre 2006 Séoul, Corée Déclaration de Séoul (version définitive) CENTRE

Plus en détail

Novell Groupwise. Denis Szalkowski.

Novell Groupwise. Denis Szalkowski. Novell Groupwise Denis Szalkowski. Ce support est remis exclusivement aux stagiaires qui suivent mes formations. Il peut être téléchargé et imprimé à titre individuel. En revanche, toute copie partielle

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

Les bibliothèques et les centres de documentation de l'enseignement tertiaire

Les bibliothèques et les centres de documentation de l'enseignement tertiaire Réunion d'experts sur Les bibliothèques et les centres de documentation de l'enseignement tertiaire organisée par le Programme pour la construction et l'équipement de l'éducation et le Programme pour la

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Mise à jour de sécurité

Mise à jour de sécurité Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4

Plus en détail

Services aux entreprises. Code de conduite et règlement des insatisfactions. C est votre satisfaction qui compte!

Services aux entreprises. Code de conduite et règlement des insatisfactions. C est votre satisfaction qui compte! Services aux entreprises Code de conduite et règlement des insatisfactions C est votre satisfaction qui compte! 02 03 Vers l harmonisation des relations avec les entreprises Dans le but de développer et

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

GRANDS EXCÈS DE VITESSE : DES SANCTIONS PLUS SÉVÈRES

GRANDS EXCÈS DE VITESSE : DES SANCTIONS PLUS SÉVÈRES GRANDS EXCÈS DE VITESSE : DES SANCTIONS PLUS SÉVÈRES DES SANCTIONS PLUS SÉVÈRES POUR VITESSE EXCESSIVE Chaque année, sur les routes du Québec, la vitesse tue environ 175 personnes et en blesse près de

Plus en détail

INTRODUCTION À LA CRIMINOLOGIE CRM 1700 B VERONIQUE STRIMELLE HIVER 2009

INTRODUCTION À LA CRIMINOLOGIE CRM 1700 B VERONIQUE STRIMELLE HIVER 2009 INTRODUCTION À LA CRIMINOLOGIE CRM 1700 B VERONIQUE STRIMELLE HIVER 2009 Horaire : Vendredi de 8 :30 à 11 :30 Endroit : PAVILLON MAC DONALD (MCD) 146 Bureau : THM 223B Heures de bureau : Vendredi de 14

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

Présentation de la lutte contre la corruption. Un guide de formation pour les entreprises qui font affaire avec Abbott

Présentation de la lutte contre la corruption. Un guide de formation pour les entreprises qui font affaire avec Abbott Présentation de la lutte contre la corruption Un guide de formation pour les entreprises qui font affaire avec Objet s attache à mener ses activités de façon éthique et en conformité avec la Loi et la

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

Continuité d activité. Enjeux juridiques et responsabilités

Continuité d activité. Enjeux juridiques et responsabilités Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

GUIDE D UTILISATION DE L ISU SEPTEMBRE 2013 GUIDE D UTILISATION DU NAVIGATEUR UIS.STAT (VERSION BÊTA)

GUIDE D UTILISATION DE L ISU SEPTEMBRE 2013 GUIDE D UTILISATION DU NAVIGATEUR UIS.STAT (VERSION BÊTA) GUIDE D UTILISATION DE L ISU SEPTEMBRE 2013 GUIDE D UTILISATION DU NAVIGATEUR UIS.STAT (VERSION BÊTA) Publié en 2013 par : Institut de statistiques de l UNESCO C.P. 6128, Succursale Centre-Ville Montréal,

Plus en détail

L appréhension pénale du terrorisme Plan détaillé de la dissertation ENM 2014

L appréhension pénale du terrorisme Plan détaillé de la dissertation ENM 2014 L appréhension pénale du terrorisme Plan détaillé de la dissertation ENM 2014 «Je ne connais rien de plus servile, de plus méprisable, de plus lâche, de plus borné qu'un terroriste» (Chateaubriand, Mémoires

Plus en détail

Coup d oeil sur. Les services de garde de qualité : Un milieu stimulant et chaleureux pour l enfant

Coup d oeil sur. Les services de garde de qualité : Un milieu stimulant et chaleureux pour l enfant Coup d oeil sur Les services de garde de qualité : Un milieu stimulant et chaleureux pour l enfant Les services de garde de qualité : Que savons-nous? «Il doit aussi favoriser la coopération, le respect

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Le phénomène du SPAM en 2003!!!

Le phénomène du SPAM en 2003!!! Le phénomène du SPAM en 2003!!! CRIP / Grenoble 1 1 Définition Législation Pourquoi combattre le SPAM? Les différents types de SPAM Impact économique Le combat contre le SPAM Evolution des méthodes Eviter

Plus en détail

Noms de domaine Règles applicables et derniers développements

Noms de domaine Règles applicables et derniers développements Office fédéral de la communication OFCOM Noms de domaine Règles applicables et derniers développements Genève, 27 mai 2010 Stéphane Bondallaz, OFCOM Noms de domaine Une structure hiérarchique (www.) ofcom.admin.ch

Plus en détail

UNIVERSITÉ PARIS-SORBONNE

UNIVERSITÉ PARIS-SORBONNE UNIVERSITÉ PARIS-SORBONNE ÉCOLE DOCTORALE CONCEPTS ET LANGAGE T H È S E pour obtenir le grade de DOCTEUR DE L UNIVERSITÉ PARIS-SORBONNE Discipline : LINGUISTIQUE Présentée et soutenue par : Zeina EL HELOU

Plus en détail

sp@m SPAM POURRIELS POLLUPOSTAGE

sp@m SPAM POURRIELS POLLUPOSTAGE SPAM POURRIELS POLLUPOSTAGE Des entreprises inconnues ou suspectes vous ont envoyé des SMS, des fax ou des courriels sur des produits douteux, voire dangereux pour les jeunes? Une dénommée Jenny ou Susi

Plus en détail

A/RES/55/25 II. Protection des victimes de la traite des personnes

A/RES/55/25 II. Protection des victimes de la traite des personnes 2. L original de la présente Convention, dont les textes anglais, arabe, chinois, espagnol, français et russe font également foi, sera déposé auprès du Secrétaire général de l Organisation des Nations

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

La responsabilité des administrateurs et dirigeants en matière d environnement: Nouvelle loi, nouveaux soucis

La responsabilité des administrateurs et dirigeants en matière d environnement: Nouvelle loi, nouveaux soucis La responsabilité des administrateurs et dirigeants en matière d environnement: Nouvelle loi, nouveaux soucis Présentation de Charles Kazaz à l AQVE 15 novembre 2012 Survol 1. Pourquoi imposer la responsabilité

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Guide de l utilisateur Usagers d œuvres

Guide de l utilisateur Usagers d œuvres Guide de l utilisateur Usagers d œuvres Système de gestion des droits de reproduction en ligne de Copibec Table des matières Introduction 5 Compte 6 Inscription d un nouveau compte 6 Création d un nouveau

Plus en détail

Défis engendrés par la criminalité informatique pour le secteur financier

Défis engendrés par la criminalité informatique pour le secteur financier Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la

Plus en détail

INSTITUT D ETUDES POLITIQUES DE STRASBOURG

INSTITUT D ETUDES POLITIQUES DE STRASBOURG 1 INSTITUT D ETUDES POLITIQUES DE STRASBOURG Mémoire de recherche Diplôme Universitaire Sécurité intérieure/extérieure dans l Union Européenne Les moyens juridiques et institutionnels nationaux et européens

Plus en détail

La sécurité sur internet

La sécurité sur internet La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour...

Plus en détail

Fiche pratique FP12 Clubs Microcam et Communautés Numériques 1

Fiche pratique FP12 Clubs Microcam et Communautés Numériques 1 LA CHASSE AUX COURRIERS INDESIRABLES DANS MAIL VERSION 8.1 1 LE STANDARD... 2 LEGITIMER UN MESSAGE DECLARE INDESIRABLE.... 3 Vider le dossier courrier indésirable.... 4 Réglages du courrier indésirable....

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Gardez toujours le contrôle

Gardez toujours le contrôle Carte IRVING 24 Gardez toujours le contrôle Réseau de ravitaillement en carburant présent partout en Amérique du Nord. FuelGenius MC l outil de gestion en ligne conçu par Irving: rapide, sûr et flexible.

Plus en détail

www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique

www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique Sommaire PRÉFACE...3 LE SAVIEZ-VOUS?...4 Optimiser son temps... 4 Gérer le volume informationnel...

Plus en détail

Tendances de l insolvabilité au Canada

Tendances de l insolvabilité au Canada Tendances de l insolvabilité au Canada Ginette Trahan Directeur général, Services des relations externes Bureau du surintendant des faillites Le 16 novembre 2011 Association canadienne de la gestion de

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail