Respect de la vie privée dans la société de l information

Dimension: px
Commencer à balayer dès la page:

Download "Respect de la vie privée dans la société de l information"

Transcription

1 Sébastien Gambs Respect de la vie privée 1 Respect de la vie privée dans la société de l information Sébastien Gambs Chaire de recherche en Sécurité des Systèmes d Information Université de Rennes 1 - INRIA / IRISA sgambs@irisa.fr 29 mars 2011

2 Sébastien Gambs Respect de la vie privée 2 Triade des besoins fondamentaux de la sécurité Confidentialité : protéger le contenu d un message contre un espion qui écouterait les communications. Authentification : être capable de vérifier l origine d un message ainsi qu éventuellement son intégrité. Disponibilité : assurer la disponibilité d un service/système même contre un adversaire qui essayerait de l attaquer afin de le faire se crasher.

3 Droit au respect de la vie privée Le droit au respect de la vie privée est un des droits fondamentaux des individus. Exemples : Déclaration des droits de l homme par l Assemblée Générale des Nations Unies (article 12, 1948). Directive européenne 95/46/EC sur la protection des données personnelles. En France, c est la CNIL (Commission Nationale de l Informatique et des Libertés) qui est en charge de faire respecter ce droit. Mon travail en temps que chercheur : Montrer quels sont les risques en termes d atteinte à la vie privée de systèmes informatiques, en étudiant quels sont les attaques possibles contre ce type de systèmes. Développer des moyens de protection et des systèmes plus respectueux de la vie privée des individus. Sébastien Gambs Respect de la vie privée 3

4 La CNIL et Google Street View Sébastien Gambs Respect de la vie privée 4

5 Sécurité contre respect de la vie privée? Sébastien Gambs Respect de la vie privée 5

6 Sébastien Gambs Respect de la vie privée 6 Traces numériques Dans la société de l information, chaque personne laisse constamment des traces numériques qui peuvent être reliées à son identité. Danger : collecte des traces numériques par une entité non-autorisée pour utilisation à des fins malveillantes. Exemple : lorsque vous consultez une page web, il est possible de relier l adresse IP de votre ordinateur à cette page permet d associer le sujet de cette page à votre identité mais aussi d inférer votre localisation bris de vie privée!!!

7 Retrouver un fugitif grâce à son intérêt pour WoW Sébastien Gambs Respect de la vie privée 7

8 Sébastien Gambs Respect de la vie privée 8 Adversaire Adversaire : entité collectant les traces numériques d un individu afin de commettre un bris de vie privée. Exemples d adversaire : individu, organisation ou compagnie. Données collectées par : des sources d informations publiques (blogs, réseaux sociaux, aggrégrateurs de données,... ), en récupérant des traces de manière passive ou en profitant d une vulnérabilité du système d information.

9 Sébastien Gambs Respect de la vie privée 9 Aggrégateurs de données Aggrégrateur de données : moteur de recherche spécialisé dans la collection et la fusion de données à caractère personnel. Partage souvent ses informations avec d autres entités contre rémunération. Exemple : Informations collectées : images, adresse courriel et physique, téléphone, liens, documents, blogs, nuages de tags,...

10 Exemple de nuage de tags Sébastien Gambs Respect de la vie privée 10

11 Sébastien Gambs Respect de la vie privée 11 Publicité ciblée et profilage En collectant les traces numériques d un individu, on peut établir un profil de ses intérêts. Exemple : requêtes + adresse spam ciblé.

12 Sébastien Gambs Respect de la vie privée 12 Usurpation d identité Si une entité malveillante arrive à collecter suffisamment d informations personnelles vous concernant, elle peut essayer de les utiliser pour usurper votre identité. Exemple : se faire passer pour vous auprès d une banque, faire un prêt en votre nom et disparaître.

13 Sébastien Gambs Respect de la vie privée 13 Cyberprédateur Si un inconnu se propose d être votre ami sous Facebook, méfiez-vous a priori et soyez conscient qu il peut s être forgé une fausse identité sans que vous puissiez le vérifier. Exemple : cyberprédateur.

14 Sacrifier sa vie privée pour un petit avantage matériel Sébastien Gambs Respect de la vie privée 14

15 Sébastien Gambs Respect de la vie privée 15 Marché noir des données personnelles Il existe un marché noir des données personnelles où se vendent les fichiers clients de certaines entreprises. Exemple du prix de vos données personnelles : Sécuriser l accès aux données collectées ne résout pas forcément tous les problèmes. Exemple : un employé renvoyé et en colère peut partir avec la base de données des clients.

16 Sébastien Gambs Respect de la vie privée 16 Deux principes fondamentaux de protection de la vie privée Minimisation des données: Seule l information nécessaire pour compléter une application particulière devrait être collectée/utilisée (et pas plus). Application directe du critère de légitimité défini par la directive européenne sur la protection des données personnelles (Directive 95/46/EC). Souveraineté des données: Les données liées à un individu lui appartiennent, il devrait pouvoir contrôler comment elles sont disséminées. Extension de plusieurs législations nationales sur les données médicales qui considèrent que le dossier d un patient lui appartient, et non pas au docteur qui le crée ou le met à jour, ni à l hôpital qui les stocke. Difficile à réaliser dans un monde ubiquitaire.

17 Sébastien Gambs Respect de la vie privée 17 Différents niveaux de protection de la vie privée Pseudonymat : utiliser un pseudonyme au lieu de son vrai nom. Exemple : poster des questions sur un forum de cuisine sous le pseudo el cuisto loco au lieu de Sébastien Gambs. Anonymat : pouvoir réaliser une action sans que cela puisse être reliée à une identité particulière Exemple : pouvoir emprunter un réseau de transports de manière anonyme. Non-chaînabilité : être incapable de relier deux actions anonymes qui ont été menés par le même individu. Non-observabilité : ne pas pouvoir détecter si une action particulière a lieu ou non.

18 Sébastien Gambs Respect de la vie privée 18 Exemple de bris de vie privée Remplacer l identifiant d une personne par un pseudonyme aléatoire protection de la vie privée

19 Sébastien Gambs Respect de la vie privée 19 Technologies respectueuses de la vie privée En anglais : Privacy Enhancing Technologies (PETs). Ensemble de mécanismes permettant à un individu de pouvoir protéger son intimité numérique. Exemple : anonymisateur. Service permettant de naviguer anonymement qui masque les informations personnelles (adresse IP, système d exploitation, navigateur,...) aux sites visités.

20 Réseaux sociaux et respect de la vie privée Lorsque vous acceptez de devenir membre de Facebook, vous renoncez à tous droits sur les informations personnelles que vous y laissez. Contradiction directe avec le principe de souveraineté des données!!! Contradiction directe avec le principe de minimisation des données!!! Sébastien Gambs Respect de la vie privée 20

21 Sébastien Gambs Respect de la vie privée 21 Risques pour la réputation et la crédibilité Selon une étude américaine environ 44% des employeurs cherchent de l information sur leurs potentiels futurs employés sur les réseaux sociaux. Conséquence : une photo que vous avez mis en ligne à l adolescence peut revenir vous hanter bien des années plus tard.

22 Attention à l information que vous diffusez Sébastien Gambs Respect de la vie privée 22

23 Sébastien Gambs Respect de la vie privée 23 Please Rob Me Les informations postées par une personne sous Twitter peut renseigner sur sa localisation

24 Sébastien Gambs Respect de la vie privée 24 Geo-privacy La geo-privacy 1 cherche à empêcher une entité non-désirée d apprendre la localisation géographique passée, présente et future d un individu (Beresford et Stajano 03). Remarque : les données personnelles spatio-temporelles d un individu peuvent jouer le rôle de quasi-identificateurs. Ainsi, les données d un individu peut permettre d inférer : son lieu d habitation et de travail, son identité, ses centres d intérêts, ses habitudes ou une déviation par rapport à son comportement habituel. Bris de vie privée 1 Aussi appelé parfois locational privacy en anglais.

25 Sébastien Gambs Respect de la vie privée 25 Exemples de systèmes géo-localisés votre téléphone portable révèle votre position à votre opérateur téléphonique (via les antennes relais les plus proches), votre carte de transport public enregistre vos points d entrée dans le réseau et les horaires correspondants, le système GPS 2 intégré dans certains véhicules peut communiquer la position exacte de l utilisateur en temps réel, l adresse IP d un ordinateur peut être lié à la zone géographique correspondante ou une puce intégré dans un vêtement peut diffuser de façon passive son identifiant par RFID 3. 2 Géo-Positionnement par Satellite. 3 Radio Frequency IDentification.

26 INRIA Alumni Sébastien Gambs Respect de la vie privée 26

27 Sébastien Gambs Respect de la vie privée 27 Services liés à l information spatio-temporelle Communication téléphonique : votre opérateur doit savoir où vous êtes pour établir la communication. Statistiques et analyse du trafic : l étude des déplacements de véhicules et/ou de personnes à l intérieur d un réseau peut permettre d analyser sa dynamique et servir pour améliorer son efficacité. Service géo-localisé : service adapté à la position géographique de l utilisateur comme localisation du cinéma ou de la poste la plus proche. Secourisme : dans le cas d un accident d alpinisme ou d un problème en mer, l accès à la localisation géographique permet de secourir rapidement un individu.

28 Sébastien Gambs Respect de la vie privée 28 Abus lié au contrôle de la localisation géographique L accès à la localisation géographique d un individu peut servir à contrôler son comportement. Exemple :

29 Pas si différent de... Sébastien Gambs Respect de la vie privée 29

30 Sébastien Gambs Respect de la vie privée 30 Connaissances a priori L adversaire peut avoir des connaissances a priori lui permettant d essayer d obtenir un bris de vie privée. Exemples de connaissances potentielles : présence d un individu parmi les données anonymisées, connaissance partielle de ses attributs (comme adresse de la maison ou du lieu de travail), modèle de ses habitudes, connaissance de son réseau social, connaissance de la distribution des attributs parmi la population, connaissance géographique des routes et du relief,...

31 Exemple de connaissance géographique : Google Earth Sébastien Gambs Respect de la vie privée 31

32 Sébastien Gambs Respect de la vie privée 32 Identification de lieu Supposons qu on dispose des traces GPS de la voiture d un individu où le nom de la personne a été remplacé par un pseudonyme généré aléatoirement. Heuristique pour identifier la maison de cet individu : Choisir le dernier arrêt avant minuit. Heuristique pour identifier le lieu de travail : Choisir l endroit où il y a le moins de déplacement dans la journée. Géocodage inverse : transforme les coordonnées d une localisation en une adresse physique.

33 Attaque d inférence sur les données géolocalisées Sébastien Gambs Respect de la vie privée 33

34 Sébastien Gambs Respect de la vie privée 34 Assainissement Assainissement (sanitisation en anglais) : processus qui accroît l incertitude dans les données afin de protéger la vie privée. Compromis inhérent entre le niveau de protection de la vie privée désirée et l utilité des données assainie. Exemple typique d utilisation : rendre public des données. Exemples tirés de l entrée sanitization sous Wikipedia

35 Sébastien Gambs Respect de la vie privée 35 Masques géographiques Idée principale : modifier la localisation géographique afin de préserver la vie privée d un individu. Exemples de modifications : Aggréger la localisation de plusieurs individus en une seule zone de l espace ou en un seule localisation. Exemple : choisir la localisation moyenne ou médiane parmi un groupe de localisation. Perturber aléatoirement la localisation. Exemple : tirer aléatoirement une direction au hasard et appliquer un bruit de type gaussien. Randomiser la localisation en tenant compte de la densité de la zone de l espace. zone dense perturbation faible zone peu dense perturbation importante

36 Sébastien Gambs Respect de la vie privée 36 Exemples de masques géographiques (Extrait de Amstrong, Rushton et Zimmerman 99)

37 Sébastien Gambs Respect de la vie privée 37 Souveraineté sur des données géolocalisées Souveraineté : permettre à l individu de garder le contrôle sur ses données géolocalisées et sur comment elles sont collectées et diffusées. Implémentation en geo-privacy : utiliser le système géolocalisé lui-même pour contôler/limiter l information qui transpire. Exemple 1 : randomisation locale dans le téléphone portable de la position géographique. Adaptation du bruit et son intensité à la sensibilité d un contexte spécifique (exprimé par une politique de vie privée pour la géolocalisation?). Exemple 2 : calcul multiparti sécuritaire périodique pour découvrir des associations possibles pour le co-voiturage.

38 Sébastien Gambs Respect de la vie privée 38 Incitations à développer le respect de la vie privée Prise de conscience : effort important à faire au niveau de l éducation du grand public afin d atteindre une prise de conscience des risques. Risque malheureusement d arriver suite à des scandales liées à de graves brèches de vie privée. Cadre législatif : avoir des lois ou des directives qui encadrent la collecte et la protection des données géolocalisées. Exemple : loi sur la protection des données géolocalisées, avis de la CNIL ou directive européenne. Incitation commerciale : le respect de la vie privée pourrait être un argument commercial. Exemple : produit labellisé vs produit non-labellisé. Autre incitatif : amende à payer pour les entreprises si fuite avéré d informations géolocalisées.

39 Quelques conseils pour protéger sa vie privée sur Internet Limiter les traces numériques que vous laissez. Exemple : évitez de donner des informations personnelles non-nécessaires comme par exemple votre numéro de télṕhone, votre adresse ou date de naissance si c est optionnel. Vérifiez quelles informations vous concernant sont en ligne. Exemple : tapez votre nom sous Google ou un moteur de recherche pour voir ce qui en sort. Utilisez les options de contrôle et cloisonnez vos réseaux sociaux. Exemple : si vous avez un compte sous Facebook, allez choisir dans les options de contrôle qui vous autorisez à aller voir vos photos et choisissez comment vous voulez partager vos informations personnelles entre vos amis d enfance, vos collègues de travail et les membres de votre association. Faites jouer votre droit d accès et de rectification. Sébastien Gambs Respect de la vie privée 39

40 Campagne de sensibilisation : je publie, je réfléchis Sébastien Gambs Respect de la vie privée 40

41 Souvenez-vous... Sébastien Gambs Respect de la vie privée 41

42 Souvenez-vous que... Sébastien Gambs Respect de la vie privée 42

43 Souvenez-vous que le... Sébastien Gambs Respect de la vie privée 43

44 Souvenez-vous que le Web... Sébastien Gambs Respect de la vie privée 44

45 Souvenez-vous que le Web n oublie... Sébastien Gambs Respect de la vie privée 45

46 Souvenez-vous que le Web n oublie pas Sébastien Gambs Respect de la vie privée 46

47 Sébastien Gambs Respect de la vie privée 47 Objet personnel et respect de la vie privée Une machine appartient souvent à une personne en particulier et peut révéler beaucoup d information personnelle le concernant. bris de vie privée Très intrusif si l appareil est si petit ou si discret que la personne n a même pas conscience de sa présence. Exemple: RFID dans un pull-over.

48 Sébastien Gambs Respect de la vie privée 48 Traçage Intrusion: une étiquette RFID peut être scanné sans le consentement explicite de son utilisateur (et parfois même sans qu il en ait conscience). Chaque RFID comporte en général un identifiant unique (+ potentiellement d autre information). Si l étiquette est relié à un individu particulier bris de vie privée s il y a un système global de surveillance Menace plus importante si combiné avec de l information auxiliaire.

49 Sébastien Gambs Respect de la vie privée 49 Illustration du traçage Exemple: si une personne achète un objet équippé avec un RFID en utilisant sa carte de crédit (par exemple un pull-over) possibilité de relier l identité de la personne avec le numéro de l étiquette traçage possible à l intérieur d un réseau de lecteurs RFID possibilité de suivre les mouvements du propriétaire Supposons que l objet soit transmis à une autre personne il pourrait avoir été offert indiquant ainsi une relation sociale possibilité de suivre les mouvements de la connaissance

50 Sébastien Gambs Respect de la vie privée 50 Inventaire clandestin Inventaire clandestin: Un scanning actif de l utilisateur peut aussi révéler de l information à propos des objets qu il porte, et donc indirectement à son propos. Exemples: vêtements, accessoires, médicaments, cartes,...

51 Sébastien Gambs Respect de la vie privée 51 Approche par le renommage Idée principale: changer l identifiant du RFID au fur et à mesure du temps pour empêcher la possibilité de faire un traçage. Techniques possibles: Permettre au possesseur d une étiquette RFID de changer l identifiant lui-même avec l équipement adéquat. Rotation parmi une collection de pseudonymes. Rafraîchir la clé (ou l identifiant) au fur à mesure du temps.

52 Sébastien Gambs Respect de la vie privée 52 Quelque techniques pour protéger la vie privée Codes de terminaison: commande protégée par un PIN qui force le RFID à commettre un suicide. L étiquette est désactivée et ne répond plus aux lecteurs. Exemple: l étiquette sur le pull que vous avez acheté est désactivé quand vous quittez la boutique. Bloqueur d étiquette sélectif: brouille la communication entre l étiquette et le lecteur à moins que le lecteur montre une autorisation valide. Prévient la possibilité que les lecteurs pirates puissent se faire passer pour des vrais lecteurs. Confiance basée sur la distance: utilise le ratio signal-bruit pour estimer si l étiquette/lecteur est valide.

53 Exemple de bloqueurs d étiquette des laboratoires RSA Sébastien Gambs Respect de la vie privée 53

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

SONJA KORSPETER ET ALAIN HERMANN *

SONJA KORSPETER ET ALAIN HERMANN * Les nouvelles technologies et la maîtrise des données personnelles comment l Allemagne et la France abordent-elles l impact de l évolution technologique sur la protection des données? SONJA KORSPETER ET

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits?

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Sur Internet tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Questions Êtes-vous abonné(e) à un réseau social? Avez-vous déjà créé un blog? Avez-vous cherché les informations attachées

Plus en détail

Protection des données personnelles : Vers un Web personnel sécurisé

Protection des données personnelles : Vers un Web personnel sécurisé Rencontre Inria Industrie Les télécoms du futur Table ronde Sécurité des contenus Protection des données personnelles : Vers un Web personnel sécurisé Luc Bouganim - INRIA Paris-Rocquencourt EPI SMIS,

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net.

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net. Facebook Facebook est un réseau social sur Internet permettant à toute personne possédant un compte de publier de l information dont elle peut contrôler la visibilité par les autres personnes possédant

Plus en détail

4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais

4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais Maîtriser son identité numérique 1 1. Définition de l identité numérique 2. Je choisis ma photo et mon pseudo 3. Gérer son profil 4. Les traces que je laisse avec mon ordinateur Définition : 10 mn Photo

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Technologie et protection de la vie privée

Technologie et protection de la vie privée 29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE E 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISS Technologie et protection de la vie

Plus en détail

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

FEUILLET D INFORMATION!  Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL

Plus en détail

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg) INTERNET ET LA LOI Marie-Ange CORNET (CAL/Luxembourg) QUELQUES PRINCIPES Internet, c est aussi la vraie vie Le monde virtuel est aussi le monde réel : les lois s y appliquent Nous sommes toutes et tous

Plus en détail

SMARTPHONES ET VIE PRIVÉE

SMARTPHONES ET VIE PRIVÉE SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux

Plus en détail

Technocom2015. http://www.dsfc.net

Technocom2015. http://www.dsfc.net Technocom2015 Denis Szalkowski BIEN UTILISER LES RÉSEAUX SOCIAUX C est quoi un réseau social numérique Crédit photo : Netpublic Un couple, une famille, une communauté Les réseaux sociaux n'ont pas attendu

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0?

Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0? Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0? Soirée Carrières Réseaux Sociaux 31 mai 2011 Thibault BULABOIS Des définitions larges

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

Identité, sécurité et vie privée

Identité, sécurité et vie privée Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948

Plus en détail

www.cyberactionjeunesse.ca

www.cyberactionjeunesse.ca www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation

Plus en détail

Aud c. Audi connect. Audi-connect-brochure-clients_FR-NL.indd 1

Aud c. Audi connect. Audi-connect-brochure-clients_FR-NL.indd 1 i Aud. t c e n c n Audi connect Audi-connect-brochure-clients_FR-NL.indd 1 9/06/15 15:39 Contenu 2 01 08 09 10 12 22 24 Introduction Mise en route des services Audi connect Enregistrement du véhicule Connexion

Plus en détail

Facebook et autres médias sociaux

Facebook et autres médias sociaux Facebook et autres médias sociaux Guide pour un usage sécuritaire et responsable à l intention des élèves et des parents Collège François-de-Laval (Petit Séminaire de Québec) août 2011 Les médias sociaux,

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

Gérer son e-réputation

Gérer son e-réputation Net PINTE:Mise en page 1 05/03/10 12:51 Page41 Gérer son e-réputation sur le Net par JEAN-PAUL PINTE D es sites communautaires aux forums de discussion, les opinions sont partagées sans aucune limite.

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

La sécurité sur Internet

La sécurité sur Internet La sécurité sur Internet si on en parlait en famille? Petit guide à l usage des parents Internet pour tous Internet de demain Réalisé avec l aide du ministère de l Enseignement supérieur et de la Recherche

Plus en détail

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée.

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Tutoriel réalisé par Mme Boquié. Sommaire Contrôler ses traces volontaires...p3 A Pour

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Comment utiliser les Réseaux Sociaux à des fins de conservation

Comment utiliser les Réseaux Sociaux à des fins de conservation Comment utiliser les Réseaux Sociaux à des fins de conservation Formation Web présentée par Diane Bourque Spécialiste Web : WordPress, Réseaux Sociaux et Formation Web le 4 avril 2014, Dans le cadre des

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Charte One Heart Spots

Charte One Heart Spots Charte One Heart Spots Bienvenue sur les One Heart Spots Merci d avoir choisi notre application mobile. Ce service est fourni par la SAS One Heart Communication (OHC), implantée à Paris (75009), au 2 rue

Plus en détail

Qu est ce que le référencement web?

Qu est ce que le référencement web? Qu est ce que le référencement web? 1. Introduction La première préoccupation des e-commerçants et des possesseurs de sites ou blog est d attirer les internautes sur leurs pages web. Pour arriver à ce

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Audi connect Frequently Asked Questions

Audi connect Frequently Asked Questions o c i Aud FAQ t c e nn Audi connect Frequently Asked Questions Sommaire I. Exigences techniques De quelles technologies ai-je besoin pour utiliser Audi connect? Est-il possible d intégrer la préparation

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

PARAMÉTRER SON COMPTE

PARAMÉTRER SON COMPTE PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)

Plus en détail

Guide à l intention des parents sur. 2014 ConnectSafely.org

Guide à l intention des parents sur. 2014 ConnectSafely.org Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

E-RÉPUTATION ET MAUVAISE RÉPUTATION

E-RÉPUTATION ET MAUVAISE RÉPUTATION E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière

Plus en détail

Université de Caen Basse-Normandie. Thèse de doctorat par. pour obtenir le

Université de Caen Basse-Normandie. Thèse de doctorat par. pour obtenir le Université de Caen Basse-Normandie École doctorale SIMEM Thèse de doctorat par Aude Plateaux pour obtenir le Doctorat de l Université de Caen Basse-Normandie Spécialité : Informatique et Applications Solutions

Plus en détail

Rapport de Post- Campagne 1

Rapport de Post- Campagne 1 Rapport de Post- Campagne 1 Résumé - La campagne Adwords que nous avons mené pour Galerie Photo-Originale a duré 21 jours (5.05-26.05) et nous a coûté $250,18. L objectif principal est en premier de stimuler

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

«Sécurisation des données hébergées dans les SGBD»

«Sécurisation des données hébergées dans les SGBD» Journée CLUSIR EST 28 septembre 2007 «Sécurité, Virtualisation et Bases de données» «Sécurisation des données hébergées dans les SGBD» Bruno Rasle bruno.rasle@cortina.fr Bruno Rasle Responsable des Offres

Plus en détail

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT Les items explicités Pistes de justifications de demandes en cours de français-histoire-géographie Guillaume HAINAUT Domaine 1 S approprier un environnement informatique de travail L'élève doit être capable

Plus en détail

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014 Cartographie des risques des réseaux sociaux v6 Clément Gagnon Tactika inc. 11.11.2014 Table des matières Quelques éléments de contexte Un modèle de risque des réseaux sociaux Étude de quelques cas La

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

DMRAlert STREET. Présentation générale. Géolocalisation Urgences - Statuts- Zones Opération Tranquillité Vacances OTV - POI

DMRAlert STREET. Présentation générale. Géolocalisation Urgences - Statuts- Zones Opération Tranquillité Vacances OTV - POI DMRAlert STREET Présentation générale Géolocalisation Urgences - Statuts- Zones Opération Tranquillité Vacances OTV - POI DMRAlert STREET R3.0 LOCALISER SECURISER vos équipes ALERTER en cas d URGENCE Visualiser

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

EN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ

EN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ EN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ CRÉER ET GÉRER SON IDENTITÉ NUMÉRIQUE François BONNEVILLE Aricia Jean-Baptiste MERILLOT Photo & Cetera Le terme d'identité recouvre plusieurs

Plus en détail

Gestion des identités et des risques

Gestion des identités et des risques Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

LE TITRE DE VOTRE DOCUMENT ICI

LE TITRE DE VOTRE DOCUMENT ICI Durée prévue : 1 h Centres d accès communautaire Internet des Îles LE TITRE DE VOTRE DOCUMENT ICI Document produit pour : Centres d accès communautaire Internet des Îles Par : Mathieu Vigneau Pour infos

Plus en détail

Les Ateliers Numériques 2013. 26 avril 2013 - Alboussière

Les Ateliers Numériques 2013. 26 avril 2013 - Alboussière Les Ateliers Numériques 2013 26 avril 2013 - Alboussière Atelier : Les outils Google pour améliorer mon référencement Atelier : Les outils Google pour améliorer mon référencement Tour de table Et vous,

Plus en détail

BALISE GPS. Modèle EOLE. MANUEL INSTALLATEUR Version 3.4 GPS+GSM+SMS/GPRS

BALISE GPS. Modèle EOLE. MANUEL INSTALLATEUR Version 3.4 GPS+GSM+SMS/GPRS BALISE GPS GPS+GSM+SMS/GPRS Modèle EOLE MANUEL INSTALLATEUR Version 3.4 Vous venez de faire l acquisition de notre balise EOLE et nous vous remercions de votre confiance. EOLE est une balise utilisant

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX Service émetteur : Direction des ressources humaines Instance décisionnelle : Conseil d administration Date d approbation : Dernière

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014

LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014 LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014 OFFICE DE TOURISME Maison du Patrimoine 2 rue de la Chapelle 66820 VERNET-LES-BAINS Tel : 04 68 05 55 35 www.vernet-les-bains.fr Contact e-tourisme : Emilie /

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa

Plus en détail

AVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION

AVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION AVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION NOVEMBRE 2014 La Fédération québécoise de l'autisme (FQA) est un regroupement

Plus en détail

Pour le parent à la recherche de son enfant enlevé par l autre parent

Pour le parent à la recherche de son enfant enlevé par l autre parent enfant enlevé par l autre parent En cas d urgence, COMPOSEZ LE 911. Premières étapes à faire immédiatement Cette liste de contrôle vous aidera à rassembler toute l information utile aux corps policiers.

Plus en détail

MODULE 2 : L échange et le partage de fichiers numériques

MODULE 2 : L échange et le partage de fichiers numériques MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents

Plus en détail

GSM/GPRS/GPS Traceur Véhicule G-1000 PRO Manuel D utilisation

GSM/GPRS/GPS Traceur Véhicule G-1000 PRO Manuel D utilisation GSM/GPRS/GPS Traceur Véhicule G-1000 PRO Manuel D utilisation Version 1.0 Page 1 of 15 Table des matières Chapitre I - préface 1.1 Aperçu 1.2 Fonctions principales 1.1.1 Positionnement et Suivi 1.1.2 Déclenchement

Plus en détail

Table des matières. Préface... 15 Mathieu JEANDRON

Table des matières. Préface... 15 Mathieu JEANDRON Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

nugg.ad Déclaration sur la protection des données

nugg.ad Déclaration sur la protection des données nugg.ad Déclaration sur la protection des données Version 2.3 Février 2012 Deutsche Post DHL Page 2 Par cette déclaration sur la protection des données nous souhaitons vous fournir des informations concernant

Plus en détail

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France Cabestan Livre Blanc Introduction La communication comportementale est une source essentielle de revenus pour un

Plus en détail

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013 Mobilitics : Saison 1 : résultats iphone + Conférence de presse du 9 avril 2013 1 Smartphone, un ami qui vous veut du bien... 24 millions de smartphones en France (médiamétrie, Septembre 2012) Près d 1

Plus en détail

Les médias sociaux Présentation aux collégiens

Les médias sociaux Présentation aux collégiens Groupe SSI Les médias sociaux Présentation aux collégiens Les médias sociaux Les médias sociaux Groupe SSI Les réseaux sociaux : L exemple de Facebook Que fait-on sur Facebook? Facebook regroupe en un

Plus en détail

L étiquette des affaires: Les nouvelles règles à l ère du numérique

L étiquette des affaires: Les nouvelles règles à l ère du numérique L étiquette des affaires: Les nouvelles règles à l ère du numérique La techno-étiquette influe sur l évolution de votre carrière On a demandé à des cadres : «Dans quelle mesure, le cas échéant, les manquements

Plus en détail

TAURUS SECURITY AGENCY

TAURUS SECURITY AGENCY TAURUS SECURITY AGENCY Notre philosophie LES FONDEMENTS DE NOTRE RELATION CLIENT Nos missions sont d assurer la sécurité des personnes et des biens en mettant à disposition de nos clients, des solutions

Plus en détail

Parlez-vous chinois? Allumer l appareil. Commencer. Le premier écran de l application

Parlez-vous chinois? Allumer l appareil. Commencer. Le premier écran de l application Parlez-vous chinois? SOMMAIRE Allumer l appareil... 1 Lancer l application... 1 Commencer... 1 Créer un compte... 1 Se connecter... 2 Consulter les messages... 2 Rédiger un message... 3 Juger un message...

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet. 2 Le Conseil général Equiper l ensemble d une tranche d âge d ordinateurs portables et lui permettre d accéder à l informatique et aux moyens de communication : c est le pari très ambitieux fait au cours

Plus en détail

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX 17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion

Plus en détail

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com 1. A propos de cette politique 1.1 Ce document résume la politique de Sage en matière de protection des données

Plus en détail