Les fléaux d Internet: comment s en protéger? Un fléau en mouvance constante. en évolution continue. Pierre Trudel



Documents pareils
Analyse du cadre réglementaire québécois et étranger à l égard du pourriel, de l hameçonnage et des logiciels espions

Université Laval, Québec, 28 mai 2014

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre Dominique DAMO, Avocat

L E S L OIS ANT I-POL L UPOSTAGE DES PAYS OCCIDE NT AUX : É TUDE COMPARATIVE

Les menaces sur internet, comment les reconnait-on? Sommaire

Atelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique)

E-réputation et oubli. Regards sur les tendances et traditions américaines et européennes

Le Fair use et le Fair dealing : Étude de droit comparé

Maîtrise en droit privé comparé

Politique de sécurité de l information

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Menaces du Cyber Espace

UNE DÉLIVRABILITÉ ÉCLATANTE EN 90 JOURS!

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

OUVRIR UN COMPTE PERSONNEL

Certification universitaire en gestion internationale (Université Laval)

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

spam & phishing : comment les éviter?

Ouvrir un compte personnel

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

Stéphane Bortzmeyer Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004

BOURSE POSTDOCTORALE EN NEUROSCIENCES BOURSE HERBERT H. JASPER Date limite: 29 janvier 2015

Aperçu du Programme national de lutte contre le crime organisé: MAI 2007

DSTI/CP(2007)3/FINAL AVANT-PROPOS

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

Portrait statistique de la population de représentant en épargne collective au Québec

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Stratégie nationale en matière de cyber sécurité

Que reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess)

LE VOL D IDENTITÉ ET VOUS

Pour être certain de recevoir les courriels, nous vous invitons à ajouter l adresse électronique no-reply@cerise-collection.com à vos contacts et, si

Coup d oeil sur. Le sommeil Bien dormir pour bien grandir

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

curité des TI : Comment accroître votre niveau de curité

Se protéger des Spams

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

La sécurité informatique

DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP)

Cybercriminalité : survol des incidents et des enjeux au Canada

CIRCULAIRE CIR-1/2012. Document consultable dans Date : 02/01/2012 Domaine(s) : à Mesdames et Messieurs les. Pour mise en oeuvre Immédiate

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

Formation ing Utiliser MailPoet

Loi C-28: Première loi «anti-spam» au Canada

A. Sécuriser les informations sensibles contre la disparition

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document

Guide Utilisateur simplifié Proofpoint

Mémoire à l intention du Comité législatif chargé du projet de loi C-32

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence

LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE. Winston J.

TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE

Novell Groupwise. Denis Szalkowski.

Politique d utilisation acceptable des données et des technologies de l information

Les bibliothèques et les centres de documentation de l'enseignement tertiaire

Comment se protéger contre les s suspicieux?

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

L'écoute des conversations VoIP

Plan d action de la Stratégie de cybersécurité du Canada

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Mise à jour de sécurité

Gestion du risque numérique

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

Services aux entreprises. Code de conduite et règlement des insatisfactions. C est votre satisfaction qui compte!

PROTÉGER VOS BASES DE DONNÉES

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

GRANDS EXCÈS DE VITESSE : DES SANCTIONS PLUS SÉVÈRES

INTRODUCTION À LA CRIMINOLOGIE CRM 1700 B VERONIQUE STRIMELLE HIVER 2009

LES DANGERS QUE L ON PEUT

Présentation de la lutte contre la corruption. Un guide de formation pour les entreprises qui font affaire avec Abbott

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

Continuité d activité. Enjeux juridiques et responsabilités

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

GUIDE D UTILISATION DE L ISU SEPTEMBRE 2013 GUIDE D UTILISATION DU NAVIGATEUR UIS.STAT (VERSION BÊTA)

L appréhension pénale du terrorisme Plan détaillé de la dissertation ENM 2014

Coup d oeil sur. Les services de garde de qualité : Un milieu stimulant et chaleureux pour l enfant

Lexique informatique. De l ordinateur :

Le phénomène du SPAM en 2003!!!

Noms de domaine Règles applicables et derniers développements

UNIVERSITÉ PARIS-SORBONNE

SPAM POURRIELS POLLUPOSTAGE

A/RES/55/25 II. Protection des victimes de la traite des personnes

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

La responsabilité des administrateurs et dirigeants en matière d environnement: Nouvelle loi, nouveaux soucis

Les conseils & les astuces de RSA Pour être tranquille sur Internet

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Guide de l utilisateur Usagers d œuvres

Défis engendrés par la criminalité informatique pour le secteur financier

INSTITUT D ETUDES POLITIQUES DE STRASBOURG

La sécurité sur internet

Fiche pratique FP12 Clubs Microcam et Communautés Numériques 1

Règlement sur l utilisation et la gestion des actifs informationnels

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Gardez toujours le contrôle

Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique

Tendances de l insolvabilité au Canada

Appliances et logiciels Security

Transcription:

Les fléaux d Internet: comment s en protéger? Pierre Trudel Chaire L.R. Wilson sur le droit des technologies de l information Centre de recherche en droit public Faculté de droit Université de Montréal Un fléau en mouvance constante d'abord simple nuisance désormais menace technologique, social et économique «porte d entrée» pour plusieurs méfaits. cibles mouvantes courriel blogs sites interactifs pas d'adresse valide utilisation d'adresses sans consentement mystification attrape message «réconfortant» en évolution continue dissimulation, falsification de l'origine des messages contenu illégal et condamnable envois en nombre et répétés Hameçonnaqe 2.0 Falsification de la barre d'adresse URL Attaques de type «pharming» «Spy-phishing» 1

une activité qui se criminalise de plus en plus criminalité «en réseau» Stratégies variables constamment en évolution polluposteur pirate «carder» «stock spam» Fraudes «pump and Dump Dans le cyberespace les règles: émanent de multiples pôles de normativité se relayent et se diffusent dans les différents espace virtuels. elles coexistent: en complémentarité avec d autres règles en concurrence, se proposant à la place de celles qui sont issues d autres pôles normatifs. Leur efficacité tient à leur capacité à augmenter les risques de ceux qu elles visent à réguler Les noeuds de la normativité d Internet La technique Joel REIDENBERG, «Lex Informatica: The Formulation of Information Policy Rules through Technology», [1998] 76 Texas Law Rev., 553-593. Larry LESSIG, Code and Other Laws of Cyberspace, 1999. Le droit du net «Lex electronica» pratiques Lois nationales dominantes Directives européennes Lois américaines Lois nationales «relevantes» que les États ont la volonté d appliquer 2

Les dangers/fléaux d internet Des comportements Des pratiques Qui augmentent les RISQUES des usagers légitimes La régulation: tendances internationales Une loi : nécessaire dans une stratégie de message «fort et clair». insuffisante sans une stratégie concertée de tout le réseau des acteurs concernés Australie «Spam reporting system» bouton à la disposition des internautes 3

États-Unis Canada: des propositions loi spécifique, neutre technologiquement, sanctions appropriées, centre de responsabilité pour la surveillance et la coordination tenue d enquêtes à l échelle internationale «boîte à outils» Pas de solution simple pour enrayer le spam Politiques nationales «claires» Concertation avec les autres acteurs Collaboration secteur public- privé- Coopération au-delà des frontières 4

législation concise et évolutive fixe les orientations sans ambiguïté sur ce qui est autorisé et ce qui ne l est pas un régime de sanctions effectif des modes adéquats d administration de la preuve, et facilite la mise en place de partenariats internationaux Les initiatives du secteur privé ex : code de conduite conditions d utilisation, pratiques exemplaires de sécurité, outils éducatifs et informations aux clients, filtres anti-spam, mesures techniques etc. Les solutions techniques Doivent habituellement être soutenues par un environnement régulateur adéquat 5

L information/ sensibilisation même un très faible taux de réponse à un pourriel peut être profitable pour un spammeur. l utilisateur doit être suffisamment informé et sensibilisé: il doit GÉRER ses risques Une stratégie de répression en réseau Les partenariats La coopération mise en oeuvre de la boîte à outils des risques d Internet un réseau des risques à gérer une gestion en réseau 6

Une normativité en réseau Chaque règle doit être renforcée par les autres Être relayée le + efficacement possible Augmenter les risques des pourriélistes et complices Renforcer les noeuds de normativité Lois d application générale Code criminel Code civil vie privée espionnage, surveillance comportement fautifs et dommageables Loi sur la protection du consommateur Loi sur les valeurs mobilières Lois sur la protection des renseignements personnels Assurer les relais Stratégies de répression soutien et concertation des recours civils application effective des dispositions pénales «bouton australien» Processus de corégulation forcer la coopération Initiatives du secteur privé, associatif appui et renforcement Coopération nationale et internationale Monitoring des tendances Éducation et sensibilisation outils en ligne 7

Gérer les risques une stratégie en réseau des normes renforcées Conclusion et systématiquement relayées vers tous les acteurs qui peuvent agir Pierre Trudel, professeur Chaire L.R. Wilson sur le droit des technologies de l'information et du commerce électronique Centre de recherche en droit public Faculté de droit Université de Montréal C.P. 6128, succursale Centre-ville Montréal QC Canada H3C 3J7 téléphone: (514) 343-6263 télécopieur: (514)343-7508 http://www.chairelrwilson.net 8