Respect de la vie privée dans la société de l information
|
|
- Estelle Angélique Labranche
- il y a 8 ans
- Total affichages :
Transcription
1 Sébastien Gambs Respect de la vie privée 1 Respect de la vie privée dans la société de l information Sébastien Gambs Chaire de recherche en Sécurité des Systèmes d Information Université de Rennes 1 - INRIA / IRISA sgambs@irisa.fr 29 mars 2011
2 Sébastien Gambs Respect de la vie privée 2 Triade des besoins fondamentaux de la sécurité Confidentialité : protéger le contenu d un message contre un espion qui écouterait les communications. Authentification : être capable de vérifier l origine d un message ainsi qu éventuellement son intégrité. Disponibilité : assurer la disponibilité d un service/système même contre un adversaire qui essayerait de l attaquer afin de le faire se crasher.
3 Droit au respect de la vie privée Le droit au respect de la vie privée est un des droits fondamentaux des individus. Exemples : Déclaration des droits de l homme par l Assemblée Générale des Nations Unies (article 12, 1948). Directive européenne 95/46/EC sur la protection des données personnelles. En France, c est la CNIL (Commission Nationale de l Informatique et des Libertés) qui est en charge de faire respecter ce droit. Mon travail en temps que chercheur : Montrer quels sont les risques en termes d atteinte à la vie privée de systèmes informatiques, en étudiant quels sont les attaques possibles contre ce type de systèmes. Développer des moyens de protection et des systèmes plus respectueux de la vie privée des individus. Sébastien Gambs Respect de la vie privée 3
4 La CNIL et Google Street View Sébastien Gambs Respect de la vie privée 4
5 Sécurité contre respect de la vie privée? Sébastien Gambs Respect de la vie privée 5
6 Sébastien Gambs Respect de la vie privée 6 Traces numériques Dans la société de l information, chaque personne laisse constamment des traces numériques qui peuvent être reliées à son identité. Danger : collecte des traces numériques par une entité non-autorisée pour utilisation à des fins malveillantes. Exemple : lorsque vous consultez une page web, il est possible de relier l adresse IP de votre ordinateur à cette page permet d associer le sujet de cette page à votre identité mais aussi d inférer votre localisation bris de vie privée!!!
7 Retrouver un fugitif grâce à son intérêt pour WoW Sébastien Gambs Respect de la vie privée 7
8 Sébastien Gambs Respect de la vie privée 8 Adversaire Adversaire : entité collectant les traces numériques d un individu afin de commettre un bris de vie privée. Exemples d adversaire : individu, organisation ou compagnie. Données collectées par : des sources d informations publiques (blogs, réseaux sociaux, aggrégrateurs de données,... ), en récupérant des traces de manière passive ou en profitant d une vulnérabilité du système d information.
9 Sébastien Gambs Respect de la vie privée 9 Aggrégateurs de données Aggrégrateur de données : moteur de recherche spécialisé dans la collection et la fusion de données à caractère personnel. Partage souvent ses informations avec d autres entités contre rémunération. Exemple : Informations collectées : images, adresse courriel et physique, téléphone, liens, documents, blogs, nuages de tags,...
10 Exemple de nuage de tags Sébastien Gambs Respect de la vie privée 10
11 Sébastien Gambs Respect de la vie privée 11 Publicité ciblée et profilage En collectant les traces numériques d un individu, on peut établir un profil de ses intérêts. Exemple : requêtes + adresse spam ciblé.
12 Sébastien Gambs Respect de la vie privée 12 Usurpation d identité Si une entité malveillante arrive à collecter suffisamment d informations personnelles vous concernant, elle peut essayer de les utiliser pour usurper votre identité. Exemple : se faire passer pour vous auprès d une banque, faire un prêt en votre nom et disparaître.
13 Sébastien Gambs Respect de la vie privée 13 Cyberprédateur Si un inconnu se propose d être votre ami sous Facebook, méfiez-vous a priori et soyez conscient qu il peut s être forgé une fausse identité sans que vous puissiez le vérifier. Exemple : cyberprédateur.
14 Sacrifier sa vie privée pour un petit avantage matériel Sébastien Gambs Respect de la vie privée 14
15 Sébastien Gambs Respect de la vie privée 15 Marché noir des données personnelles Il existe un marché noir des données personnelles où se vendent les fichiers clients de certaines entreprises. Exemple du prix de vos données personnelles : Sécuriser l accès aux données collectées ne résout pas forcément tous les problèmes. Exemple : un employé renvoyé et en colère peut partir avec la base de données des clients.
16 Sébastien Gambs Respect de la vie privée 16 Deux principes fondamentaux de protection de la vie privée Minimisation des données: Seule l information nécessaire pour compléter une application particulière devrait être collectée/utilisée (et pas plus). Application directe du critère de légitimité défini par la directive européenne sur la protection des données personnelles (Directive 95/46/EC). Souveraineté des données: Les données liées à un individu lui appartiennent, il devrait pouvoir contrôler comment elles sont disséminées. Extension de plusieurs législations nationales sur les données médicales qui considèrent que le dossier d un patient lui appartient, et non pas au docteur qui le crée ou le met à jour, ni à l hôpital qui les stocke. Difficile à réaliser dans un monde ubiquitaire.
17 Sébastien Gambs Respect de la vie privée 17 Différents niveaux de protection de la vie privée Pseudonymat : utiliser un pseudonyme au lieu de son vrai nom. Exemple : poster des questions sur un forum de cuisine sous le pseudo el cuisto loco au lieu de Sébastien Gambs. Anonymat : pouvoir réaliser une action sans que cela puisse être reliée à une identité particulière Exemple : pouvoir emprunter un réseau de transports de manière anonyme. Non-chaînabilité : être incapable de relier deux actions anonymes qui ont été menés par le même individu. Non-observabilité : ne pas pouvoir détecter si une action particulière a lieu ou non.
18 Sébastien Gambs Respect de la vie privée 18 Exemple de bris de vie privée Remplacer l identifiant d une personne par un pseudonyme aléatoire protection de la vie privée
19 Sébastien Gambs Respect de la vie privée 19 Technologies respectueuses de la vie privée En anglais : Privacy Enhancing Technologies (PETs). Ensemble de mécanismes permettant à un individu de pouvoir protéger son intimité numérique. Exemple : anonymisateur. Service permettant de naviguer anonymement qui masque les informations personnelles (adresse IP, système d exploitation, navigateur,...) aux sites visités.
20 Réseaux sociaux et respect de la vie privée Lorsque vous acceptez de devenir membre de Facebook, vous renoncez à tous droits sur les informations personnelles que vous y laissez. Contradiction directe avec le principe de souveraineté des données!!! Contradiction directe avec le principe de minimisation des données!!! Sébastien Gambs Respect de la vie privée 20
21 Sébastien Gambs Respect de la vie privée 21 Risques pour la réputation et la crédibilité Selon une étude américaine environ 44% des employeurs cherchent de l information sur leurs potentiels futurs employés sur les réseaux sociaux. Conséquence : une photo que vous avez mis en ligne à l adolescence peut revenir vous hanter bien des années plus tard.
22 Attention à l information que vous diffusez Sébastien Gambs Respect de la vie privée 22
23 Sébastien Gambs Respect de la vie privée 23 Please Rob Me Les informations postées par une personne sous Twitter peut renseigner sur sa localisation
24 Sébastien Gambs Respect de la vie privée 24 Geo-privacy La geo-privacy 1 cherche à empêcher une entité non-désirée d apprendre la localisation géographique passée, présente et future d un individu (Beresford et Stajano 03). Remarque : les données personnelles spatio-temporelles d un individu peuvent jouer le rôle de quasi-identificateurs. Ainsi, les données d un individu peut permettre d inférer : son lieu d habitation et de travail, son identité, ses centres d intérêts, ses habitudes ou une déviation par rapport à son comportement habituel. Bris de vie privée 1 Aussi appelé parfois locational privacy en anglais.
25 Sébastien Gambs Respect de la vie privée 25 Exemples de systèmes géo-localisés votre téléphone portable révèle votre position à votre opérateur téléphonique (via les antennes relais les plus proches), votre carte de transport public enregistre vos points d entrée dans le réseau et les horaires correspondants, le système GPS 2 intégré dans certains véhicules peut communiquer la position exacte de l utilisateur en temps réel, l adresse IP d un ordinateur peut être lié à la zone géographique correspondante ou une puce intégré dans un vêtement peut diffuser de façon passive son identifiant par RFID 3. 2 Géo-Positionnement par Satellite. 3 Radio Frequency IDentification.
26 INRIA Alumni Sébastien Gambs Respect de la vie privée 26
27 Sébastien Gambs Respect de la vie privée 27 Services liés à l information spatio-temporelle Communication téléphonique : votre opérateur doit savoir où vous êtes pour établir la communication. Statistiques et analyse du trafic : l étude des déplacements de véhicules et/ou de personnes à l intérieur d un réseau peut permettre d analyser sa dynamique et servir pour améliorer son efficacité. Service géo-localisé : service adapté à la position géographique de l utilisateur comme localisation du cinéma ou de la poste la plus proche. Secourisme : dans le cas d un accident d alpinisme ou d un problème en mer, l accès à la localisation géographique permet de secourir rapidement un individu.
28 Sébastien Gambs Respect de la vie privée 28 Abus lié au contrôle de la localisation géographique L accès à la localisation géographique d un individu peut servir à contrôler son comportement. Exemple :
29 Pas si différent de... Sébastien Gambs Respect de la vie privée 29
30 Sébastien Gambs Respect de la vie privée 30 Connaissances a priori L adversaire peut avoir des connaissances a priori lui permettant d essayer d obtenir un bris de vie privée. Exemples de connaissances potentielles : présence d un individu parmi les données anonymisées, connaissance partielle de ses attributs (comme adresse de la maison ou du lieu de travail), modèle de ses habitudes, connaissance de son réseau social, connaissance de la distribution des attributs parmi la population, connaissance géographique des routes et du relief,...
31 Exemple de connaissance géographique : Google Earth Sébastien Gambs Respect de la vie privée 31
32 Sébastien Gambs Respect de la vie privée 32 Identification de lieu Supposons qu on dispose des traces GPS de la voiture d un individu où le nom de la personne a été remplacé par un pseudonyme généré aléatoirement. Heuristique pour identifier la maison de cet individu : Choisir le dernier arrêt avant minuit. Heuristique pour identifier le lieu de travail : Choisir l endroit où il y a le moins de déplacement dans la journée. Géocodage inverse : transforme les coordonnées d une localisation en une adresse physique.
33 Attaque d inférence sur les données géolocalisées Sébastien Gambs Respect de la vie privée 33
34 Sébastien Gambs Respect de la vie privée 34 Assainissement Assainissement (sanitisation en anglais) : processus qui accroît l incertitude dans les données afin de protéger la vie privée. Compromis inhérent entre le niveau de protection de la vie privée désirée et l utilité des données assainie. Exemple typique d utilisation : rendre public des données. Exemples tirés de l entrée sanitization sous Wikipedia
35 Sébastien Gambs Respect de la vie privée 35 Masques géographiques Idée principale : modifier la localisation géographique afin de préserver la vie privée d un individu. Exemples de modifications : Aggréger la localisation de plusieurs individus en une seule zone de l espace ou en un seule localisation. Exemple : choisir la localisation moyenne ou médiane parmi un groupe de localisation. Perturber aléatoirement la localisation. Exemple : tirer aléatoirement une direction au hasard et appliquer un bruit de type gaussien. Randomiser la localisation en tenant compte de la densité de la zone de l espace. zone dense perturbation faible zone peu dense perturbation importante
36 Sébastien Gambs Respect de la vie privée 36 Exemples de masques géographiques (Extrait de Amstrong, Rushton et Zimmerman 99)
37 Sébastien Gambs Respect de la vie privée 37 Souveraineté sur des données géolocalisées Souveraineté : permettre à l individu de garder le contrôle sur ses données géolocalisées et sur comment elles sont collectées et diffusées. Implémentation en geo-privacy : utiliser le système géolocalisé lui-même pour contôler/limiter l information qui transpire. Exemple 1 : randomisation locale dans le téléphone portable de la position géographique. Adaptation du bruit et son intensité à la sensibilité d un contexte spécifique (exprimé par une politique de vie privée pour la géolocalisation?). Exemple 2 : calcul multiparti sécuritaire périodique pour découvrir des associations possibles pour le co-voiturage.
38 Sébastien Gambs Respect de la vie privée 38 Incitations à développer le respect de la vie privée Prise de conscience : effort important à faire au niveau de l éducation du grand public afin d atteindre une prise de conscience des risques. Risque malheureusement d arriver suite à des scandales liées à de graves brèches de vie privée. Cadre législatif : avoir des lois ou des directives qui encadrent la collecte et la protection des données géolocalisées. Exemple : loi sur la protection des données géolocalisées, avis de la CNIL ou directive européenne. Incitation commerciale : le respect de la vie privée pourrait être un argument commercial. Exemple : produit labellisé vs produit non-labellisé. Autre incitatif : amende à payer pour les entreprises si fuite avéré d informations géolocalisées.
39 Quelques conseils pour protéger sa vie privée sur Internet Limiter les traces numériques que vous laissez. Exemple : évitez de donner des informations personnelles non-nécessaires comme par exemple votre numéro de télṕhone, votre adresse ou date de naissance si c est optionnel. Vérifiez quelles informations vous concernant sont en ligne. Exemple : tapez votre nom sous Google ou un moteur de recherche pour voir ce qui en sort. Utilisez les options de contrôle et cloisonnez vos réseaux sociaux. Exemple : si vous avez un compte sous Facebook, allez choisir dans les options de contrôle qui vous autorisez à aller voir vos photos et choisissez comment vous voulez partager vos informations personnelles entre vos amis d enfance, vos collègues de travail et les membres de votre association. Faites jouer votre droit d accès et de rectification. Sébastien Gambs Respect de la vie privée 39
40 Campagne de sensibilisation : je publie, je réfléchis Sébastien Gambs Respect de la vie privée 40
41 Souvenez-vous... Sébastien Gambs Respect de la vie privée 41
42 Souvenez-vous que... Sébastien Gambs Respect de la vie privée 42
43 Souvenez-vous que le... Sébastien Gambs Respect de la vie privée 43
44 Souvenez-vous que le Web... Sébastien Gambs Respect de la vie privée 44
45 Souvenez-vous que le Web n oublie... Sébastien Gambs Respect de la vie privée 45
46 Souvenez-vous que le Web n oublie pas Sébastien Gambs Respect de la vie privée 46
47 Sébastien Gambs Respect de la vie privée 47 Objet personnel et respect de la vie privée Une machine appartient souvent à une personne en particulier et peut révéler beaucoup d information personnelle le concernant. bris de vie privée Très intrusif si l appareil est si petit ou si discret que la personne n a même pas conscience de sa présence. Exemple: RFID dans un pull-over.
48 Sébastien Gambs Respect de la vie privée 48 Traçage Intrusion: une étiquette RFID peut être scanné sans le consentement explicite de son utilisateur (et parfois même sans qu il en ait conscience). Chaque RFID comporte en général un identifiant unique (+ potentiellement d autre information). Si l étiquette est relié à un individu particulier bris de vie privée s il y a un système global de surveillance Menace plus importante si combiné avec de l information auxiliaire.
49 Sébastien Gambs Respect de la vie privée 49 Illustration du traçage Exemple: si une personne achète un objet équippé avec un RFID en utilisant sa carte de crédit (par exemple un pull-over) possibilité de relier l identité de la personne avec le numéro de l étiquette traçage possible à l intérieur d un réseau de lecteurs RFID possibilité de suivre les mouvements du propriétaire Supposons que l objet soit transmis à une autre personne il pourrait avoir été offert indiquant ainsi une relation sociale possibilité de suivre les mouvements de la connaissance
50 Sébastien Gambs Respect de la vie privée 50 Inventaire clandestin Inventaire clandestin: Un scanning actif de l utilisateur peut aussi révéler de l information à propos des objets qu il porte, et donc indirectement à son propos. Exemples: vêtements, accessoires, médicaments, cartes,...
51 Sébastien Gambs Respect de la vie privée 51 Approche par le renommage Idée principale: changer l identifiant du RFID au fur et à mesure du temps pour empêcher la possibilité de faire un traçage. Techniques possibles: Permettre au possesseur d une étiquette RFID de changer l identifiant lui-même avec l équipement adéquat. Rotation parmi une collection de pseudonymes. Rafraîchir la clé (ou l identifiant) au fur à mesure du temps.
52 Sébastien Gambs Respect de la vie privée 52 Quelque techniques pour protéger la vie privée Codes de terminaison: commande protégée par un PIN qui force le RFID à commettre un suicide. L étiquette est désactivée et ne répond plus aux lecteurs. Exemple: l étiquette sur le pull que vous avez acheté est désactivé quand vous quittez la boutique. Bloqueur d étiquette sélectif: brouille la communication entre l étiquette et le lecteur à moins que le lecteur montre une autorisation valide. Prévient la possibilité que les lecteurs pirates puissent se faire passer pour des vrais lecteurs. Confiance basée sur la distance: utilise le ratio signal-bruit pour estimer si l étiquette/lecteur est valide.
53 Exemple de bloqueurs d étiquette des laboratoires RSA Sébastien Gambs Respect de la vie privée 53
IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Plus en détailPROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt
PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES
Plus en détailSONJA KORSPETER ET ALAIN HERMANN *
Les nouvelles technologies et la maîtrise des données personnelles comment l Allemagne et la France abordent-elles l impact de l évolution technologique sur la protection des données? SONJA KORSPETER ET
Plus en détailLes nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme
Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailSur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits?
Sur Internet tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Questions Êtes-vous abonné(e) à un réseau social? Avez-vous déjà créé un blog? Avez-vous cherché les informations attachées
Plus en détailProtection des données personnelles : Vers un Web personnel sécurisé
Rencontre Inria Industrie Les télécoms du futur Table ronde Sécurité des contenus Protection des données personnelles : Vers un Web personnel sécurisé Luc Bouganim - INRIA Paris-Rocquencourt EPI SMIS,
Plus en détailMaîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes
Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte
Plus en détailFacebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net.
Facebook Facebook est un réseau social sur Internet permettant à toute personne possédant un compte de publier de l information dont elle peut contrôler la visibilité par les autres personnes possédant
Plus en détail4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais
Maîtriser son identité numérique 1 1. Définition de l identité numérique 2. Je choisis ma photo et mon pseudo 3. Gérer son profil 4. Les traces que je laisse avec mon ordinateur Définition : 10 mn Photo
Plus en détailRôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.
Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailTechnologie et protection de la vie privée
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE E 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISS Technologie et protection de la vie
Plus en détailFEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.
AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL
Plus en détailINTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)
INTERNET ET LA LOI Marie-Ange CORNET (CAL/Luxembourg) QUELQUES PRINCIPES Internet, c est aussi la vraie vie Le monde virtuel est aussi le monde réel : les lois s y appliquent Nous sommes toutes et tous
Plus en détailSMARTPHONES ET VIE PRIVÉE
SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux
Plus en détailTechnocom2015. http://www.dsfc.net
Technocom2015 Denis Szalkowski BIEN UTILISER LES RÉSEAUX SOCIAUX C est quoi un réseau social numérique Crédit photo : Netpublic Un couple, une famille, une communauté Les réseaux sociaux n'ont pas attendu
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détaila CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android
a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailSécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailXi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?
Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailCONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Plus en détailMonde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0?
Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0? Soirée Carrières Réseaux Sociaux 31 mai 2011 Thibault BULABOIS Des définitions larges
Plus en détailGUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS
GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage
Plus en détailIdentité, sécurité et vie privée
Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948
Plus en détailwww.cyberactionjeunesse.ca
www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation
Plus en détailAud c. Audi connect. Audi-connect-brochure-clients_FR-NL.indd 1
i Aud. t c e n c n Audi connect Audi-connect-brochure-clients_FR-NL.indd 1 9/06/15 15:39 Contenu 2 01 08 09 10 12 22 24 Introduction Mise en route des services Audi connect Enregistrement du véhicule Connexion
Plus en détailFacebook et autres médias sociaux
Facebook et autres médias sociaux Guide pour un usage sécuritaire et responsable à l intention des élèves et des parents Collège François-de-Laval (Petit Séminaire de Québec) août 2011 Les médias sociaux,
Plus en détailFICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)
Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités
Plus en détailGérer son e-réputation
Net PINTE:Mise en page 1 05/03/10 12:51 Page41 Gérer son e-réputation sur le Net par JEAN-PAUL PINTE D es sites communautaires aux forums de discussion, les opinions sont partagées sans aucune limite.
Plus en détailDNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Plus en détailLa sécurité sur Internet
La sécurité sur Internet si on en parlait en famille? Petit guide à l usage des parents Internet pour tous Internet de demain Réalisé avec l aide du ministère de l Enseignement supérieur et de la Recherche
Plus en détailComment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée.
Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Tutoriel réalisé par Mme Boquié. Sommaire Contrôler ses traces volontaires...p3 A Pour
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailComment utiliser les Réseaux Sociaux à des fins de conservation
Comment utiliser les Réseaux Sociaux à des fins de conservation Formation Web présentée par Diane Bourque Spécialiste Web : WordPress, Réseaux Sociaux et Formation Web le 4 avril 2014, Dans le cadre des
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailCharte One Heart Spots
Charte One Heart Spots Bienvenue sur les One Heart Spots Merci d avoir choisi notre application mobile. Ce service est fourni par la SAS One Heart Communication (OHC), implantée à Paris (75009), au 2 rue
Plus en détailQu est ce que le référencement web?
Qu est ce que le référencement web? 1. Introduction La première préoccupation des e-commerçants et des possesseurs de sites ou blog est d attirer les internautes sur leurs pages web. Pour arriver à ce
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailAudi connect Frequently Asked Questions
o c i Aud FAQ t c e nn Audi connect Frequently Asked Questions Sommaire I. Exigences techniques De quelles technologies ai-je besoin pour utiliser Audi connect? Est-il possible d intégrer la préparation
Plus en détailTravail d équipe et gestion des données L informatique en nuage
Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants
Plus en détailPARAMÉTRER SON COMPTE
PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)
Plus en détailGuide à l intention des parents sur. 2014 ConnectSafely.org
Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailE-RÉPUTATION ET MAUVAISE RÉPUTATION
E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière
Plus en détailUniversité de Caen Basse-Normandie. Thèse de doctorat par. pour obtenir le
Université de Caen Basse-Normandie École doctorale SIMEM Thèse de doctorat par Aude Plateaux pour obtenir le Doctorat de l Université de Caen Basse-Normandie Spécialité : Informatique et Applications Solutions
Plus en détailRapport de Post- Campagne 1
Rapport de Post- Campagne 1 Résumé - La campagne Adwords que nous avons mené pour Galerie Photo-Originale a duré 21 jours (5.05-26.05) et nous a coûté $250,18. L objectif principal est en premier de stimuler
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détail«Sécurisation des données hébergées dans les SGBD»
Journée CLUSIR EST 28 septembre 2007 «Sécurité, Virtualisation et Bases de données» «Sécurisation des données hébergées dans les SGBD» Bruno Rasle bruno.rasle@cortina.fr Bruno Rasle Responsable des Offres
Plus en détailLes items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT
Les items explicités Pistes de justifications de demandes en cours de français-histoire-géographie Guillaume HAINAUT Domaine 1 S approprier un environnement informatique de travail L'élève doit être capable
Plus en détailCartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014
Cartographie des risques des réseaux sociaux v6 Clément Gagnon Tactika inc. 11.11.2014 Table des matières Quelques éléments de contexte Un modèle de risque des réseaux sociaux Étude de quelques cas La
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailDMRAlert STREET. Présentation générale. Géolocalisation Urgences - Statuts- Zones Opération Tranquillité Vacances OTV - POI
DMRAlert STREET Présentation générale Géolocalisation Urgences - Statuts- Zones Opération Tranquillité Vacances OTV - POI DMRAlert STREET R3.0 LOCALISER SECURISER vos équipes ALERTER en cas d URGENCE Visualiser
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailEN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ
EN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ CRÉER ET GÉRER SON IDENTITÉ NUMÉRIQUE François BONNEVILLE Aricia Jean-Baptiste MERILLOT Photo & Cetera Le terme d'identité recouvre plusieurs
Plus en détailGestion des identités et des risques
Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailLE TITRE DE VOTRE DOCUMENT ICI
Durée prévue : 1 h Centres d accès communautaire Internet des Îles LE TITRE DE VOTRE DOCUMENT ICI Document produit pour : Centres d accès communautaire Internet des Îles Par : Mathieu Vigneau Pour infos
Plus en détailLes Ateliers Numériques 2013. 26 avril 2013 - Alboussière
Les Ateliers Numériques 2013 26 avril 2013 - Alboussière Atelier : Les outils Google pour améliorer mon référencement Atelier : Les outils Google pour améliorer mon référencement Tour de table Et vous,
Plus en détailBALISE GPS. Modèle EOLE. MANUEL INSTALLATEUR Version 3.4 GPS+GSM+SMS/GPRS
BALISE GPS GPS+GSM+SMS/GPRS Modèle EOLE MANUEL INSTALLATEUR Version 3.4 Vous venez de faire l acquisition de notre balise EOLE et nous vous remercions de votre confiance. EOLE est une balise utilisant
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailCÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX
CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX Service émetteur : Direction des ressources humaines Instance décisionnelle : Conseil d administration Date d approbation : Dernière
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailLES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014
LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014 OFFICE DE TOURISME Maison du Patrimoine 2 rue de la Chapelle 66820 VERNET-LES-BAINS Tel : 04 68 05 55 35 www.vernet-les-bains.fr Contact e-tourisme : Emilie /
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa
Plus en détailAVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION
AVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION NOVEMBRE 2014 La Fédération québécoise de l'autisme (FQA) est un regroupement
Plus en détailPour le parent à la recherche de son enfant enlevé par l autre parent
enfant enlevé par l autre parent En cas d urgence, COMPOSEZ LE 911. Premières étapes à faire immédiatement Cette liste de contrôle vous aidera à rassembler toute l information utile aux corps policiers.
Plus en détailMODULE 2 : L échange et le partage de fichiers numériques
MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents
Plus en détailGSM/GPRS/GPS Traceur Véhicule G-1000 PRO Manuel D utilisation
GSM/GPRS/GPS Traceur Véhicule G-1000 PRO Manuel D utilisation Version 1.0 Page 1 of 15 Table des matières Chapitre I - préface 1.1 Aperçu 1.2 Fonctions principales 1.1.1 Positionnement et Suivi 1.1.2 Déclenchement
Plus en détailTable des matières. Préface... 15 Mathieu JEANDRON
Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailnugg.ad Déclaration sur la protection des données
nugg.ad Déclaration sur la protection des données Version 2.3 Février 2012 Deutsche Post DHL Page 2 Par cette déclaration sur la protection des données nous souhaitons vous fournir des informations concernant
Plus en détailecrm: Collecter et exploiter les données prospects et clients en toute légalité en France
ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France Cabestan Livre Blanc Introduction La communication comportementale est une source essentielle de revenus pour un
Plus en détailMobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013
Mobilitics : Saison 1 : résultats iphone + Conférence de presse du 9 avril 2013 1 Smartphone, un ami qui vous veut du bien... 24 millions de smartphones en France (médiamétrie, Septembre 2012) Près d 1
Plus en détailLes médias sociaux Présentation aux collégiens
Groupe SSI Les médias sociaux Présentation aux collégiens Les médias sociaux Les médias sociaux Groupe SSI Les réseaux sociaux : L exemple de Facebook Que fait-on sur Facebook? Facebook regroupe en un
Plus en détailL étiquette des affaires: Les nouvelles règles à l ère du numérique
L étiquette des affaires: Les nouvelles règles à l ère du numérique La techno-étiquette influe sur l évolution de votre carrière On a demandé à des cadres : «Dans quelle mesure, le cas échéant, les manquements
Plus en détailTAURUS SECURITY AGENCY
TAURUS SECURITY AGENCY Notre philosophie LES FONDEMENTS DE NOTRE RELATION CLIENT Nos missions sont d assurer la sécurité des personnes et des biens en mettant à disposition de nos clients, des solutions
Plus en détailParlez-vous chinois? Allumer l appareil. Commencer. Le premier écran de l application
Parlez-vous chinois? SOMMAIRE Allumer l appareil... 1 Lancer l application... 1 Commencer... 1 Créer un compte... 1 Se connecter... 2 Consulter les messages... 2 Rédiger un message... 3 Juger un message...
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détailAvertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.
2 Le Conseil général Equiper l ensemble d une tranche d âge d ordinateurs portables et lui permettre d accéder à l informatique et aux moyens de communication : c est le pari très ambitieux fait au cours
Plus en détailGUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX
17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y
Plus en détailLe Dossier Médical Personnel et la sécurité
FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs
Plus en détailMalveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailVoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM
VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion
Plus en détailPolitique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com
Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com 1. A propos de cette politique 1.1 Ce document résume la politique de Sage en matière de protection des données
Plus en détail