CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre Dominique DAMO, Avocat

Dimension: px
Commencer à balayer dès la page:

Download "CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat"

Transcription

1 CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat

2 Qui sommes-nous? 2

3 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité depuis le 2 décembre 2009 dédiée au droit public appliqué aux technologies de l information. Un associé fondateur: Me Dominique DAMO, anciennement juriste marchés publics d informatique et consultant dans une SSII. Deux collaborateurs en cours d intégration. Un réseau d ingénieurs indépendants issus du secteur public. 3

4 SOCIETE JURISDEMAT AVOCAT ACTIVITES DE LA SOCIETE JurisDemat Avocat accompagne, assiste et défend principalement les collectivités, ministères, établissements publics nationaux et locaux dans leurs projets technologiques depuis leur conception jusqu'à leur aboutissement. JurisDemat Avocat forme les administrations et les entreprises via sa division JurisDemat Formation. JurisDemat Avocat écrit dans plusieurs revues juridiques spécialisées en droit public des affaires. JurisDemat Avocat participe à des actions de sensibilisation des jeunes à l usage quotidien des TIC. 4

5 Qu est-ce qu un spam? 5

6 Le spamming Définition du spam Selon la CNIL (commission nationale de l informatique et des libertés) un spam est l'envoi répété de messages électroniques non sollicités ( , SMS, MMS ), le plus souvent à but commercial, à des personnes dont le numéro d'appel a été capté de façon irrégulière et qui n'ont jamais consenti à les recevoir. 6

7 Quelques chiffres 7

8 Quelques chiffres Enquête gouvernementale Selon la plate-forme Signal Spam, les internautes français reçoivent chaque jour 4 milliards de spams. Enquête Google Selon une enquête de Google sur la messagerie de entreprises publiée en avril 2009, le volume de messages indésirables progresserait chaque jour de 1,2%. 8

9 Quelques chiffres Enquête Sophos Selon une enquête de Sophos publiée en juillet 2009, seulement cinq pays génèrent plus de 41 % des spams dans le monde. Sur les cinq pays, les Etats-Unis sont les plus gros émetteurs de spams avec 15,6 % des spams, juste devant le Brésil d'où en proviennent 11,1 %. 9

10 Quelques chiffres Les 5 pays émetteurs des 41% de spams dans le monde selon Sophos Etats-Unis Brésil Tunisie Inde Corée du Sud 10

11 Le contenu des spams ou sms indésirables 11

12 Le contenu du spam Exemples de spams Messages de publicité (pornographique, financier, ) Messages de participation à un jeu ou à des paris en ligne Messages pour des logiciels contrefaits Messages proposant de fausses propositions de travail Messages diffusant des canulars (hoax) 12

13 Pourquoi je reçois des spams? 13

14 Pourquoi recevoir des spams? Récupération de votre adresse Sur des forums de discussion Sur des sites web Sur les réseaux sociaux (facebook, viadeo, ) A l occasion d un achat en ligne A l occasion de la vente d un fichier 14

15 Comment se défendre contre les spams? 15

16 Se défendre contre les spams Se défendre contre les spams En les signalant En adoptant quotidiennement les bons réflexes En engageant un recours contentieux 16

17 Signaler les spams SMS SPAMS Autres contenus illicites y compris les spams PLATES-FORMES DE SIGNALEMENT https://www.signal-spam.fr https://www.internet-signalement.gouv.fr 17

18 Adopter les bons réflexes Contre les spams BONNES PRATIQUES -Ne suivez jamais les instructions des courriels que l'on vous demande de faire suivre -Ne cliquez pas sur les liens hypertextes contenus dans les messages de spam -Ne répondez jamais aux messages de spam -Ne transmettez pas en clair les adresses de messagerie de vos correspondants -Diffusez votre numéro de téléphone mobile avec précautions -Créer des adresses dédiées pour vos différentes activités sur Internet -Soyez vigilant lorsque vous transmettez vos adresses de courriel sur Internet -Traiter avec vigilance les messages d'origine inconnue. -Identifiez et reclassez les messages classés par erreur par des filtres antispam -Sauvegardez vos données régulièrement -Equipez votre poste de consultation d'un anti-virus à jour -Equipez votre poste de consultation d'un pare-feu à jour -Equipez votre poste de consultation d'un filtre antispam 18

19 Les moyens juridiques Textes La loi informatique et libertés du 6 janvier 1978 L article R.10 du Code des Postes et des Communications électroniques La loi n du 21 juin 2004 pour la confiance dans l économie numérique L article L du Code de la Consommation La loi n du 3 janvier 2008 Objet Principes imposés en matière de collecte d'information permet à la Commission nationale de l'informatique et des libertés (CNIL) de veiller au respect des dispositions concernant «la prospection directe utilisant les coordonnées d'une personne physique. Toute personne physique a le droit de s'opposer, sans frais, à ce que des données à caractère personnel la concernant fassent l'objet d'un traitement, et soient notamment utilisées à des fins de prospection commerciale ou de marketing. Interdiction de prospecter directement au moyen d'un automate d'appel, d'un télécopieur ou d'un courrier électronique utilisant, sous quelque forme que ce soit, les coordonnées d'une personne physique qui n'a pas exprimé son consentement préalable à recevoir des prospections directes par ce moyen. Le professionnel doit adresser une confirmation écrite de l'offre qu'il a faite et le consommateur n'est engagé que par la signature de cette offre. Protection des consommateurs contre des pratiques commerciales trompeuses ou agressives. Les pratiques commerciales agressives se caractérisent par des sollicitations répétées et insistantes. 19

20 La plainte en ligne Site de la CNIL: plainte en ligne Tout citoyen peut s adresser à la CNIL pour adresser une plainte pour faire cesser les spams. La CNIL agit gratuitement pour prononcer des sanctions. 20

21 Exemples condamnations TGI Rochefort-sur-mer, 28 févr. 2001: condamnation d un spammeur à la résiliation de son contrat d accès à Internet. Etats-Unis: Condamnation de la société Atlantis Blue Capital qui a spammé les membres du réseau social Facebook à 873 millions de dollars d'amende. Condamnation à 9 ans de prison d une personne qui était suspecté d'avoir envoyé plus de 10 millions d' s non sollicités par jour en

22 CONTACT JurisDemat Avocat 3 Place des Pianos Saint-Denis Tel: Site web: 22

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 Qui sommes-nous? Tous droits réservés Jurisdemat Avocat 2010-2012 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE Jurisdemat Avocat

Plus en détail

Groupe Eyrolles, 2003, ISBN : 2-212-11307-2

Groupe Eyrolles, 2003, ISBN : 2-212-11307-2 Groupe Eyrolles, 2003, ISBN : 2-212-11307-2 D Testez votre vigilance Si vous venez de lire cet ouvrage, prenez encore quelques minutes pour tester vos nouvelles connaissances. Si vous ne l avez pas encore

Plus en détail

myschool! - le portail intranet de l éducation novembre 2003

myschool! - le portail intranet de l éducation novembre 2003 NEWSLETTER myschool! - le portail intranet de l éducation novembre 2003 LA NOUVELLE GÉNÉRATION DU PORTAIL MYSCHOOL! Pour encore mieux pouvoir vous servir, myschool! va faire une migration vers une nouvelle

Plus en détail

2008 Spam École et TIC

2008 Spam École et TIC Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Utilisation du nouveau système Anti Spam Webdesk

Utilisation du nouveau système Anti Spam Webdesk Utilisation du nouveau système Anti Spam Webdesk 1 Rédaction Service Technique Celuga Version 1.0-04/09/2008 Sommaire Introduction... 3 Qu est ce qu un Spam?... 3 Principe de L Anti Spam... 3 Les scores...

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

FORMULAIRE DE DESINSCRIPTION. Comment créer un formulaire de désabonnement? Comment voir les statistiques de désabonnement de vos actions e-mail?

FORMULAIRE DE DESINSCRIPTION. Comment créer un formulaire de désabonnement? Comment voir les statistiques de désabonnement de vos actions e-mail? FORMULAIRE DE DESINSCRIPTION Comment créer un formulaire de désabonnement? Comment voir les statistiques de désabonnement de vos actions e-mail? TABLE DES MATIERES TABLE DES MATIERES... 2 LA PROSPECTION

Plus en détail

CNIL. La Commission Nationale de l'informatique et des Libertés

CNIL. La Commission Nationale de l'informatique et des Libertés CNIL La Commission Nationale de l'informatique et des Libertés La Commission nationale de l informatique et des libertés est chargée de veiller à ce que l informatique soit au service du citoyen et qu

Plus en détail

COMMENT LUTTER CONTRE LE SPAM?

COMMENT LUTTER CONTRE LE SPAM? COMMENT LUTTER CONTRE LE SPAM? Lorraine Le courrier électronique s est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé.

Plus en détail

Les spams-les scam-le phishing

Les spams-les scam-le phishing Les spams-les scam-le phishing Eviter la publicité dans le courrier Eviter les messages indésirables avec une règle de message Consulter son courrier sur le site de son FAI Les SPAM (messages publicitaires

Plus en détail

Conférence du 24 Novembre 2009 Intervenant: Dominique DAMO

Conférence du 24 Novembre 2009 Intervenant: Dominique DAMO Usurpation d'identité: êtes-vous bien protégés? Conférence du 24 Novembre 2009 Intervenant: Dominique DAMO Programme 1. Définition de l'usurpation d'identité 2. Les sanctions aujourd'hui 3. Les cas d'usurpation

Plus en détail

Se protéger des Spams

Se protéger des Spams 1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.

Plus en détail

Tout savoir pour optimiser votre campagne d'e-mailing B to B

Tout savoir pour optimiser votre campagne d'e-mailing B to B Tout savoir pour optimiser votre campagne d'e-mailing B to B Sommaire Comment créer votre propre base d'e-mails B to B?... 2 Comment développer votre base de données existante?... 3 Comment sélectionner

Plus en détail

GUIDE LA PUB SI JE VEUX!

GUIDE LA PUB SI JE VEUX! GUIDE LA PUB SI JE VEUX! Édition 2011 Sommaire Avant-propos Ce que vous devez savoir Vos droits Comment éviter de recevoir des publicités? La prospection commerciale par courrier électronique, télécopie

Plus en détail

SOLUTIONS INTERNET KIOSQUES INTERACTIFS

SOLUTIONS INTERNET KIOSQUES INTERACTIFS Ciblez vos messages et optimisez vos compagnes d Emailing avec un historique des diffusions, un espace archive,la création de modèles (gabarits standards) dans un environnement simplifié. Azimut Communication,

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Atelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique)

Atelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique) Atelier 5 La conception de la réglementation Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique) Introduction Le spam est un thème «transversal» qui touche à

Plus en détail

Touche pas à mon poste!

Touche pas à mon poste! Point Cyber Solidarité Dossier spécial Les dangers d Internet Touche pas à mon poste! Ou comment surfer en toute confiance Quelques chiffres 10 millions de foyers Français sont connectés 90% bénéficient

Plus en détail

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel Fiche pratique n 22: la protection des données personnelles Savoir protéger vos données personnelles dans le monde d aujourd hui est primordial. Sachez que la loi vous offre des droits spécifiques que

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

FICHIERS INFORMATISES ET CNIL

FICHIERS INFORMATISES ET CNIL FICHIERS INFORMATISES ET CNIL 17/11/2011 L intérêt actuel pour les entreprises de recueillir des informations précises sur leur clientèle potentielle n est plus à démontrer. Le «profiling» joue un rôle

Plus en détail

La protection des données personnelles

La protection des données personnelles La protection des données personnelles Limites légales et moyens de protection Intervenants Delphine PRAMOTTON, Ingénieur, Ernst & Young Philippe WALLAERT, Avocat, Morvilliers Sentenac 22 novembre 2005

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

sp@m SPAM POURRIELS POLLUPOSTAGE

sp@m SPAM POURRIELS POLLUPOSTAGE SPAM POURRIELS POLLUPOSTAGE Des entreprises inconnues ou suspectes vous ont envoyé des SMS, des fax ou des courriels sur des produits douteux, voire dangereux pour les jeunes? Une dénommée Jenny ou Susi

Plus en détail

Loi pour la confiance dans l économie numérique Un nouveau cadre juridique pour l Internet

Loi pour la confiance dans l économie numérique Un nouveau cadre juridique pour l Internet LCEN BPC/DAJ_3 novembre 2004 Loi pour la confiance dans l économie numérique Un nouveau cadre juridique pour l Internet Sélection des articles de la loi qui concernent le développement de l administration

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

Conditions Générales d Utilisation de l Option Anti-spam Plus

Conditions Générales d Utilisation de l Option Anti-spam Plus Conditions Générales d Utilisation de l Option Anti-spam Plus ARTICLE 1. DÉFINITIONS Les parties conviennent d entendre sous les termes suivants : Client : personne physique ou morale s étant inscrite

Plus en détail

TECH TE MARKETING Rapidité Eff Ef ic i a c c a i c t i é t Puissance 1

TECH TE MARKETING Rapidité Eff Ef ic i a c c a i c t i é t Puissance 1 TECH MARKETING Rapidité Efficacité Puissance 1 Concevoir un e mailing efficace Qui a déjà tenté l expérience? 2 Historique de le l e mailing Reprise du mailing (substitution de la boîte physique) Apparition

Plus en détail

matthieumarce.com - Fiches pratiques - Emailing Emailing

matthieumarce.com - Fiches pratiques - Emailing Emailing Emailing Cette fiche pratique tente de répondre aux questions suivantes : - Qu est-ce qu un emailing? - Comment réaliser une campagne emailing auprès de mes contacts? - Comment fidéliser mes clients? L

Plus en détail

Les règles d or de l emailingpour fidéliser vos clients dans le secteur du tourisme

Les règles d or de l emailingpour fidéliser vos clients dans le secteur du tourisme Les règles d or de l emailingpour fidéliser vos clients dans le secteur du tourisme 1 Plan Utilisation d une plateforme d envoi Créer un message L email Marketing Comment utiliser l email Marketing 2 L

Plus en détail

A. Introduction. B. Un petit rappel législatif

A. Introduction. B. Un petit rappel législatif Chapitre 3 : La base de contacts 71 A. Introduction Chapitre 3 : La base de contacts E-mailing Comme nous l'avons déjà évoqué, la réussite ou non d'une campagne e-mail se fonde sur deux éléments clés :

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Lutte contre les spams par SMS et vocaux. et les prospections téléphoniques non-désirées

Lutte contre les spams par SMS et vocaux. et les prospections téléphoniques non-désirées Lutte contre les spams par SMS et vocaux et les prospections téléphoniques non-désirées Lundi Hervé NOVELLI Secrétaire d Etat chargé du Commerce, de l Artisanat, des Petites et moyennes entreprises, du

Plus en détail

Rapport du pays ou de la juridiction FRANCE. Site Web : http://www.cnil.fr

Rapport du pays ou de la juridiction FRANCE. Site Web : http://www.cnil.fr Rapport du pays ou de la juridiction FRANCE Site Web : http://www.cnil.fr 1. Mesure de la diversité, «statistiques ethniques», égalité des chances La CNIL engage le débat La question de la lutte contre

Plus en détail

Eléments de réflexion sur le spam

Eléments de réflexion sur le spam HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Groupe de contact sur le spam 16 Janvier 2004 Eléments de réflexion

Plus en détail

ASSEMBLÉE NATIONALE PROJET DE LOI RELATIF A LA CONSOMMATION - (N ) AMENDEMENT N 1. présenté par. M. Marc Le Fur ---------- ARTICLE 5

ASSEMBLÉE NATIONALE PROJET DE LOI RELATIF A LA CONSOMMATION - (N ) AMENDEMENT N 1. présenté par. M. Marc Le Fur ---------- ARTICLE 5 AMENDEMENT N 1 Après l alinéa 75, ajouter l alinéa suivant : Il est inséré dans le code de la consommation un article L 121-20-3 ainsi rédigé : «1 Tout centre d appels d une entreprise enregistrée au registre

Plus en détail

RELATION CLIENT, E-MAILING,

RELATION CLIENT, E-MAILING, RELATION CLIENT, E-MAILING, PROSPECTION, SITE WEB... : COMMENT NE PAS ALLER TROP LOIN? La loi Informatique & Libertés : contraintes et opportunités pour les entreprises 8 novembre 2012 FILS CONDUCTEURS!

Plus en détail

C2i - Domaine A2. A2 : Intégrer la dimension éthique et le respect de la déontologie. Cours 11

C2i - Domaine A2. A2 : Intégrer la dimension éthique et le respect de la déontologie. Cours 11 C2i - Domaine A2 Cours 11 A2 : Intégrer la dimension éthique et le respect de la déontologie A2-5 : Faire preuve d'esprit critique et être capable d'argumenter sur la validité des sources d'information

Plus en détail

Informations propos du traitement des courriers indésirables

Informations propos du traitement des courriers indésirables Informations propos du traitement des courriers indésirables 1. Vous êtes utilisateur de Microsoft Outlook 2003/2007... 2 2. Vous êtes utilisateur d Outlook Web Access (OWA)... 4 3. Vérifiez de temps en

Plus en détail

Création d un filtre anti-spam pour Outlook 2003

Création d un filtre anti-spam pour Outlook 2003 Création d un filtre anti-spam pour Outlook 003 Cette documentation a pour but de vous guider dans la mise en place du filtrage de courriels pour l application Outlook 003, en liaison avec le système de

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18 RECUEIL DE GESTION RÈGLEMENT POLITIQUE PROCÉDURE CADRE DE RÉFÉRENCE TITRE POLITIQUE RELATIVE À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION APPROBATION RÉVISION RESPONSABLE 170-CC-000412

Plus en détail

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE. Département des Ardennes

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE. Département des Ardennes CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE Département des Ardennes Septembre 2007 Annexe 4 CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES

Plus en détail

Newsletter juridique n 18

Newsletter juridique n 18 Newsletter juridique n 18 31 janvier 2011 Charte Informatique Courrier électronique Licenciement Cnil Publicité digitale Usurpation d identité COLLIN AVOCATS 1 PENSER A LA MISE A JOUR DES CHARTES INFORMATIQUES

Plus en détail

«Marketing /site web et la protection des données à caractère personnel»

«Marketing /site web et la protection des données à caractère personnel» «Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service

Plus en détail

Spam Pourriels Pollupostage

Spam Pourriels Pollupostage Spam Pourriels Pollupostage Vous avez reçu des publicités non souhaitées par courriel, fax, SMS ou même par téléphone, par le biais de messages automatiques? On vous a demandé des données confidentielles

Plus en détail

Rapport d activité. Contenu. Avant-propos

Rapport d activité. Contenu. Avant-propos Rapport d activité Contenu... 1 Rapport d activité... 1 Avant-propos... 1 Mot du Président de Signal Spam... 2 Mot du Vice-Président de Signal Spam... 2 1. Statistiques concernant site www.signal-spam.fr...

Plus en détail

LES GUIDES DE LA CNIL HALTE AUX PUBLICITÉS EDITION JANVIER 2005 COMMISSION NATIONALE DE L INFORMATIQUE

LES GUIDES DE LA CNIL HALTE AUX PUBLICITÉS EDITION JANVIER 2005 COMMISSION NATIONALE DE L INFORMATIQUE LES GUIDES DE LA CNIL HALTE AUX PUBLICITÉS EDITION JANVIER 2005 COMMISSION NATIONALE DE L INFORMATIQUE E T D E S L I B E R T É S Sommaire CE QUE VOUS DEVEZ SAVOIR page 2 VOS DROITS page 3 COMMENT ÉVITER

Plus en détail

LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL

LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL La loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés a été modifiée par la Loi du 6 août 2004 relative à la protection des personnes

Plus en détail

Guide de l informatique Le courrier électronique

Guide de l informatique Le courrier électronique Guide de l informatique Le courrier électronique Le courrier électronique - également appelé email ou courriel - occupe désormais une place importante dans la vie de beaucoup d'internautes. Se créer une

Plus en détail

REGLES des MESSAGES. C est du courrier publicitaire ou pornographique non sollicité qui peut :

REGLES des MESSAGES. C est du courrier publicitaire ou pornographique non sollicité qui peut : REGLES des MESSAGES Les règles des messages permettent de réaliser une gestion de nos courriers entrants et de lutter contre les SPAM ou les POURRIELS C est du courrier publicitaire ou pornographique non

Plus en détail

E-mailing Fidélisation, acquisition : réussir ses campagnes marketing

E-mailing Fidélisation, acquisition : réussir ses campagnes marketing Histoire et état des lieux A. Un peu d'histoire 11 1. Le marketing direct 11 2. L'e-mail 13 3. L'e-mailing 14 a. Les premières années 14 b. La quantité aux dépens de la qualité 15 c. L'âge de raison 16

Plus en détail

Fidéliser sa clientèle par l e-mailing

Fidéliser sa clientèle par l e-mailing Fidéliser sa clientèle par l e-mailing DEFINITION DE L E-MAILING L E-mailing est une méthode de marketing direct qui utilise le courrier électronique comme moyen de communication commerciale pour envoyer

Plus en détail

Voici la newsletter de l Adéic. Retrouvez la totalité de ces brèves, articles ou interviews sur notre site www.adeic.fr

Voici la newsletter de l Adéic. Retrouvez la totalité de ces brèves, articles ou interviews sur notre site www.adeic.fr Bonjour à tous, Voici la newsletter de l Adéic. Retrouvez la totalité de ces brèves, articles ou interviews sur notre site www.adeic.fr Si vous êtes intéressés, l Adéic est toujours à la recherche de bénévoles

Plus en détail

- Fournir aux victimes d escroqueries un service d assistance et d information sur les démarches à effectuer pour le dépôt de plainte.

- Fournir aux victimes d escroqueries un service d assistance et d information sur les démarches à effectuer pour le dépôt de plainte. Eléments d information relatifs au plan de lutte contre les escroqueries Escroqueries : un plan de prévention pour contrer le phénomène Alors que la délinquance a chuté de 4,10% en 2007, les escroqueries

Plus en détail

Atelier francophone «Lutte contre le spam»

Atelier francophone «Lutte contre le spam» 1 Atelier francophone «Lutte contre le spam» Rabat, les 21 et 22 mars 2006, Institut National des Postes et Télécommunications La problématique européenne par l'harmonisation législative du droit à la

Plus en détail

TABLE DES MATIÈRES CHAPITRE 1 CRÉER ET EXPLOITER DES FICHIERS. SECTION 2 La Commission pour la protection de la vie privée... 10

TABLE DES MATIÈRES CHAPITRE 1 CRÉER ET EXPLOITER DES FICHIERS. SECTION 2 La Commission pour la protection de la vie privée... 10 TABLE DES MATIÈRES AVERTISSEMENT...5 INTRODUCTION...7 CHAPITRE 1 CRÉER ET EXPLOITER DES FICHIERS Le cadre légal... 9 La Commission pour la protection de la vie privée... 10 La notion de «données à caractère

Plus en détail

Sommaire. Lutte contre les SMS indésirables : - présentation du dispositif d alerte «33700» - Schéma explicatif

Sommaire. Lutte contre les SMS indésirables : - présentation du dispositif d alerte «33700» - Schéma explicatif Sommaire Lutte contre les SMS indésirables : - présentation du dispositif d alerte «33700» - Schéma explicatif Prendre en charge les consommateurs en cas de changements de ligne non sollicités : - les

Plus en détail

Politique d Utilisation Acceptable

Politique d Utilisation Acceptable Politique d Utilisation Acceptable (Mise à jour : 4 Mars 2014) INTRODUCTION L objet de ce document Politique d Utilisation Acceptable (PUA) est d encadrer l utilisation des services et de tout équipement

Plus en détail

Épisode 13 «Spam Attack»

Épisode 13 «Spam Attack» Épisode 13 «Spam Attack» Ta boîte aux lettres est privée mais des intrus peuvent y glisser. Fiche d accompagnement Niveaux : cycle 2 et 3, 6 e Attention aux clichés, ce n est pas la réalité Âge : 7 à 12

Plus en détail

" Internet : Comment communiquer? Visibilité, Promotion, Communication... " Intervenants. Mercredi 16 juin 2010

 Internet : Comment communiquer? Visibilité, Promotion, Communication...  Intervenants. Mercredi 16 juin 2010 Mercredi 16 juin 2010 " Internet : Comment communiquer? Intervenants Visibilité, Promotion, Communication... " Olivier Cartieri, Animateur, Conseil Technologies de l Information et de la Communication

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Communiquer avec l'emailing: comment préparer une campagne de communication efficace?

Communiquer avec l'emailing: comment préparer une campagne de communication efficace? Communiquer avec l'emailing: comment préparer une campagne de communication efficace? Les campagnes emailing en quelques chiffres? Usage pour les particuliers (email attitude BTC SNCD) Les consultations

Plus en détail

Charte de l utilisateur ----------------------------------------

Charte de l utilisateur ---------------------------------------- Charte de l utilisateur ---------------------------------------- Département Haute-Vienne Mairie d'aixe sur Vienne Objet : Espace public multimédia Règlement intérieur à l intention des usagers PREAMBULE

Plus en détail

«Mieux communiquer. avec internet» Rentrée 2010. Intervenants. Jeudi 16 septembre 2010

«Mieux communiquer. avec internet» Rentrée 2010. Intervenants. Jeudi 16 septembre 2010 Jeudi 16 septembre 2010 Rentrée 2010 «Mieux communiquer avec internet» Intervenants Olivier Cartieri, Animateur, Conseil Technologies de l Information et de la Communication Maître Frédéric Bourguet, Cabinet

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DU SERVICE D HEBERGEMENT ACHITECTESONLINE.COM APPLICABLES À COMPTER DU 01/01/2007

CONDITIONS PARTICULIERES D UTILISATION DU SERVICE D HEBERGEMENT ACHITECTESONLINE.COM APPLICABLES À COMPTER DU 01/01/2007 CONDITIONS PARTICULIERES D UTILISATION DU SERVICE D HEBERGEMENT ACHITECTESONLINE.COM APPLICABLES À COMPTER DU 01/01/2007 ARTICLE 1 CONDITIONS GENERALES APPLICABLES Les présentes Conditions Particulières

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

1) Mode opératoire. 2) Gestion du compte. Le SPAM est du courrier électronique non sollicité, souvent publicitaire.

1) Mode opératoire. 2) Gestion du compte. Le SPAM est du courrier électronique non sollicité, souvent publicitaire. SpamGlouton Solution antispam Le SPAM est du courrier électronique non sollicité, souvent publicitaire. 1) Mode opératoire SpamGlouton traite vos mails contre le SPAM de la manière suivante : 1) Quelqu

Plus en détail

Commission nationale de l informatique et des libertés (Cnil)

Commission nationale de l informatique et des libertés (Cnil) Commission nationale de l informatique et des libertés (Cnil) Délibération n 2010-232 du 17 juin 2010 de la formation restreinte prononçant une sanction pécuniaire à l encontre de la société JPSM La Commission

Plus en détail

Le phénomène du SPAM en 2003!!!

Le phénomène du SPAM en 2003!!! Le phénomène du SPAM en 2003!!! CRIP / Grenoble 1 1 Définition Législation Pourquoi combattre le SPAM? Les différents types de SPAM Impact économique Le combat contre le SPAM Evolution des méthodes Eviter

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation 1 - Objet de l Emploi Store Idées Pôle emploi met à disposition des internautes une plateforme de services web dénommée «Emploi Store Idées» (ci-après désignée «la plateforme»)

Plus en détail

DROIT DE LA CONSOMMATION ET DROIT DES NOUVELLES TECHNOLOGIES

DROIT DE LA CONSOMMATION ET DROIT DES NOUVELLES TECHNOLOGIES DROIT DE LA CONSOMMATION ET DROIT DES NOUVELLES TECHNOLOGIES PROTECTION RENFORCEE DES CONSOMMATEURS SUR INTERNET Flore FOYATIER Septembre 2011 La protection des consommateurs sur internet est renforcée

Plus en détail

Promotion touristique et marketing électronique

Promotion touristique et marketing électronique Décoder le jargon juridique Promotion touristique et marketing électronique L approche juridique Julie TOMAS, Juriste TIC Aquitaine Europe Communication Décoder le jargon juridique I. L achat de mots-clés

Plus en détail

MODELE DE TEST (Référentiel janvier 2007)

MODELE DE TEST (Référentiel janvier 2007) Passeport pour l Internet et le multimédia (PIM) MODELE DE TEST (Référentiel janvier 2007) Candidat Nom : Prénom : Année de naissance : Sexe : M F EPN Nom de l espace : Nom de l accompagnateur : TEST PRATIQUE

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT CLOUD Version en date du 31 décembre 2014

CONDITIONS PARTICULIERES D'HÉBERGEMENT CLOUD Version en date du 31 décembre 2014 CONDITIONS PARTICULIERES D'HÉBERGEMENT CLOUD Version en date du 31 décembre 2014 ARTICLE 1 : OBJET Les conditions particulières du présent contrat visent à définir tous les aspects techniques et financiers

Plus en détail

LES MATINALES PDGB - ACTUALITÉS DU DROIT DE LA PROTECTION DES DONNEES A CARACTÈRE PERSONNEL

LES MATINALES PDGB - ACTUALITÉS DU DROIT DE LA PROTECTION DES DONNEES A CARACTÈRE PERSONNEL LES MATINALES PDGB - ACTUALITÉS DU DROIT DE LA PROTECTION DES DONNEES A CARACTÈRE PERSONNEL Hélène Lebon Avocat Associé 7 juillet 2015 Sandra Tubert Avocat 1 SOMMAIRE I. Opérations de prospection commerciale:

Plus en détail

Charte de l utilisateur d Internet dans l académie de Poitiers

Charte de l utilisateur d Internet dans l académie de Poitiers Charte de l utilisateur d Internet dans l académie de Poitiers Préambule Cette charte a pour objet de définir les modalités et conditions générales d utilisation des comptes Internet attribués dans l'académie

Plus en détail

CONDITIONS GENERALES D UTILISATION

CONDITIONS GENERALES D UTILISATION 2015 CONDITIONS GENERALES D UTILISATION Gwenaël Riquez GWARED 08/06/2015 Table des matières ART. 1 CONDITIONS D'UTILISATION... 2 ART. 2 DONNÉES PERSONNELLES ET AUTRES DONNÉES... 2 ART. 3 LIENS HYPERTEXTES...

Plus en détail

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P «L informatique doit être au service de chaque citoyen. Elle ne doit porter atteinte, ni à l identité humaine,

Plus en détail

L HAMEÇONNAGE («PHISHING» EN ANGLAIS)

L HAMEÇONNAGE («PHISHING» EN ANGLAIS) SÉCURITÉ DES SYSTÈMES D INFORMATION AU SEIN DE L UNIVERSITE - L HAMEÇONNAGE («PHISHING» EN ANGLAIS) R. ARON RESPONSABLE DE LA SECURITÉ DES SYSTÈMES D INFORMATION (RSSI) 2 INTRODUCTION Ce document a pour

Plus en détail

Le Web2.0. Dans cette session, parlerons du Web 2.0 et de l automatisation de vos revenus sur internet.

Le Web2.0. Dans cette session, parlerons du Web 2.0 et de l automatisation de vos revenus sur internet. Le Web2.0 Dans cette session, parlerons du Web 2.0 et de l automatisation de vos revenus sur internet. Le Web 2.0 Le Web 2.0 concerne toutes les nouvelles plateformes qui arrivent et sont arrivées ces

Plus en détail

CONDITIONS PARTICULIERES D'HEBERGEMENT MUTUALISE

CONDITIONS PARTICULIERES D'HEBERGEMENT MUTUALISE CONDITIONS PARTICULIERES D'HEBERGEMENT MUTUALISE Dernière version en date du 20 décembre 2008 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

INTERNET. Etsup 2012 Florian.jacques@etsup.com

INTERNET. Etsup 2012 Florian.jacques@etsup.com INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web

Plus en détail

POLYTEK AFRIK [CONDITIONS D HEBERGEMENT MUTUALISE] SERVEUR MUTUALISE HEBERGEMENT

POLYTEK AFRIK [CONDITIONS D HEBERGEMENT MUTUALISE] SERVEUR MUTUALISE HEBERGEMENT POLYTEK AFRIK HEBERGEMENT SERVEUR MUTUALISE [CONDITIONS D HEBERGEMENT MUTUALISE] L Afrique a son hébergeur site Web CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ MUTUALISÉ Version en date du 18 Janvier

Plus en détail

CHARTE DE LA VILLE DE METZ POUR LE BON USAGE DE L INFORMATIQUE, DES RESEAUX ET DU TELEPHONE

CHARTE DE LA VILLE DE METZ POUR LE BON USAGE DE L INFORMATIQUE, DES RESEAUX ET DU TELEPHONE CHARTE DE LA VILLE DE METZ POUR LE BON USAGE DE L INFORMATIQUE, DES RESEAUX ET DU TELEPHONE ARTICLE 1 - PREAMBULE... 3 ARTICLE 2 - DEFINITIONS... 3 ARTICLE 3 - ACCES AUX RESSOURCES INFORMATIQUES, SERVICES

Plus en détail

PARTIE I : La Loi Informatique et Libertés LIL

PARTIE I : La Loi Informatique et Libertés LIL PARTIE I : La Loi Informatique et Libertés LIL Question n 1 : Quelles sont les situations professionnelles où vous êtes amenés à traiter de données confidentielles? Il existe plusieurs métiers où l on

Plus en détail

Fiche de l'awt Spamming

Fiche de l'awt Spamming Fiche de l'awt Spamming Comprendre les pratiques de spamming et adopter une politique de transparence en matière de messages promotionnels Créée le 10/07/00 Modifiée le 24/07/03 1. Présentation de la fiche

Plus en détail

Gestion du risque de fraude liée aux paiements :

Gestion du risque de fraude liée aux paiements : Solutions de trésorerie et de paiement Rapports et gestion du risque Gestion du risque de fraude liée aux paiements : Toute entreprise s expose à des risques de fraude. Nous nous engageons à vous fournir

Plus en détail

PARAMETRER LE WEBMAIL DE NORDNET

PARAMETRER LE WEBMAIL DE NORDNET PARAMETRER LE WEBMAIL DE NORDNET Ref : FP. P1167 V 7.0 Ce document vous indique comment utiliser les différentes fonctionnalités du Webmail NordNet. A - Accéder à votre messagerie NordNet... 2 B - Présentation

Plus en détail

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL Hélène Lebon Avocat Associé PROGRAMME Champ d application de la loi I&L Principales obligations imposées par la loi Informatique et libertés Pouvoirs

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

é n e r g i e c r é a t i v e Solution E-mailing Renforcez le pouvoir de communication de votre entreprise

é n e r g i e c r é a t i v e Solution E-mailing Renforcez le pouvoir de communication de votre entreprise é n e r g i e c r é a t i v e Solution E-mailing de votre entreprise Présentation Rapports et analyses ven MON 14 Planification de campagne Automatisation de campagnes Gestion de liste et segmentation

Plus en détail

Les réseaux sociaux et l'entreprise

Les réseaux sociaux et l'entreprise Les réseaux sociaux et l'entreprise Définition Le terme provient de John A. Barnes en 1954. Les réseaux sociaux sur internet ont été découverts aux USA en 1995, mais n'ont été connus par tous les continents

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Quels sont les points clés pour réussir ses campagnes e-mailing? 22 avril 2010

Quels sont les points clés pour réussir ses campagnes e-mailing? 22 avril 2010 Quels sont les points clés pour réussir ses campagnes e-mailing?.. 22 avril 2010 Un objectif Développer la compétitivité des entreprises par un meilleur usage des Technologies de l information et de la

Plus en détail