Assiste.com
cr 01.01.2012 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Dossier (collection) : Encyclopédie |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
France : décret du 25 février 2011 précisant l'article 6 de la LCEN (Loi pour la confiance dans l'économie numérique).
Ce decret donne la liste des données devant être conservées par les fournisseurs d'accès et hébergeurs pour permettre l'identification des personnes ayant contribué à la création d'un contenu en ligne.
Il s'agit de permettre aux polices et autres lutes anti-terrorismes et anti-cybercriminalités de remonter plus facilement à un créateur de contenu.
L'obligation porte sur les données de connexion, par sur les données de contenu (e-mail, messages postés sur des blogs ou des forums ou des réseaux sociaux, etc. ...).
Il y a un flou dangereux en ce qui concerne l'obligation de conserver les " références de paiement " (hébergement d'un site, etc. ...). On ne sait pas ce que cela signifie et cela risque de conduire certains à l'interpréter dans le sens de la constitution de bases de données de moyens de paiement (numéros de cartes bancaire, titulaire, date d'échéance, etc. ...). Sachant que pratiquement toutes les bases de données de ce type ont été hackées sur le Web et que le personnel de ces sociétés est la première faille de sécurité, il y a de quoi être inquiet.
Enfin, les données sont conservées pour tout le monde et pas uniquement pour des cicbles des polices. Toutes les dérives d'utilisation sont donc envisageables.
Le principe dont relève un tel dispositif est : tout le monde est coupable jusqu'à preuve du contraire.
Quant à la notion de " vie privée "... Qu'est-ce que c'est ?
Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique (1).
|
Les données mentionnées au II de l'article 6 de la loi du 21 juin 2004 susvisée, que les personnes sont tenues de conserver en vertu de cette disposition, sont les suivantes :
1° Pour les personnes mentionnées au 1 du I du même article et pour chaque connexion de leurs abonnés :
a) L'identifiant de la connexion ;
b) L'identifiant attribué par ces personnes à l'abonné ;
c) L'identifiant du terminal utilisé pour la connexion lorsqu'elles y ont accès ;
d) Les dates et heure de début et de fin de la connexion ;
e) Les caractéristiques de la ligne de l'abonné ;
2° Pour les personnes mentionnées au 2 du I du même article et pour chaque opération de création :
a) L'identifiant de la connexion à l'origine de la communication ;
b) L'identifiant attribué par le système d'information au contenu, objet de l'opération ;
c) Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ;
d) La nature de l'opération ;
e) Les date et heure de l'opération ;
f) L'identifiant utilisé par l'auteur de l'opération lorsque celui-ci l'a fourni ;
3° Pour les personnes mentionnées aux 1 et 2 du I du même article, les informations fournies lors de la souscription d'un contrat par un utilisateur ou lors de la création d'un compte :
a) Au moment de la création du compte, l'identifiant de cette connexion ;
b) Les nom et prénom ou la raison sociale ;
c) Les adresses postales associées ;
d) Les pseudonymes utilisés ;
e) Les adresses de courrier électronique ou de compte associées ;
f) Les numéros de téléphone ;
g) Le mot de passe ainsi que les données permettant de le vérifier ou de le modifier, dans leur dernière version mise à jour ;
4° Pour les personnes mentionnées aux 1 et 2 du I du même article, lorsque la souscription du contrat ou du compte est payante, les informations suivantes relatives au paiement, pour chaque opération de paiement :
a) Le type de paiement utilisé ;
b) La référence du paiement ;
c) Le montant ;
d) La date et l'heure de la transaction.
Les données mentionnées aux 3° et 4° ne doivent être conservées que dans la mesure où les personnes les collectent habituellement.
|
Tous les systèmes d'exploitation (Windows, Android, iOS...) sont concernés. Les attaques par hameçonnage et ingénierie sociale ne sont pas dépendantes du système d'exploitation d'un appareil, mais uniquement du système d'exploitation des individus (un truc sous forme d'amas grisâtre se trouvant dans la boîte crânienne). La présence d'esprit et la vigilance de chaque utilisateur sont les seuls outils, gratuits et illimités (bien qu'ils semblent, souvent, très limités).
Aucun outil de sécurité, quel qu'il soit, et surtout pas un antispam, ne pourra jamais rien faire contre un utilisateur qui reçoit une demande de fournir ses coordonnées bancaires par email et qui est assez imbécile pour les donner !
Aucun outil de sécurité ne vous autorise à utiliser, sans cryptage/chiffrement, un hotspot Wi-Fi ouvert (sans clé de cryptage WEP, WPA ou WPA2).
Il faudrait réellement instaurer un « Permis de PC » et un « Permis de tablettes et smartphones » .
Compte bancaire
Identifiant de messagerie
Compte de réseaux sociaux
Conversations privées ou professionnelles
Ces informations ne sont même pas volées, ce sont des données données ! Elles sont ensuite revendues, sur un marché parallèle .
12.07.2011 GData Tablettes et Smartphones n'échappent pas aux dangers Internet
Les encyclopédies |
---|