LOPPSI 2 : le nouveau délit d'usurpation d'identité Nous avons récemment évoqué la promulgation de la LOPPSI 2 (notre actualité du 22 mars dernier) et souligné les tendances liberticides de ce texte. Cependant, ce texte crée une disposition protectrice du citoyen qui manquait dans notre droit : l'usurpation d'identité et sa sanction pénale. Création du nouveau délit d'usurpation d'identité La loi crée en effet un nouvel article dans le code pénal, au chapitre "Des atteintes à la personnalité", Section 1 "De l'atteinte à la vie privée" : Article 226-4-1 : "Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende. Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne." Un dispositif pénal utile et très attendu Un article sur le site de la CNIL
Le salarié ne peut s'accaparer un disque dur à titre personnel Au travail, le nom donné au disque dur de l'ordinateur professionnel ne peut conférer un caractère personnel à l'intégralité des fichiers qu'il contient. Selon un Arrêt de rejet de la Chambre sociale de la Cour de cassation rendu le 04/07/2012, en principe, les fichiers créés par le salarié à l'aide de l'outil informatique mis à sa disposition par l'employeur pour les besoins de son travail sont présumés avoir un caractère professionnel, de sorte que l'employeur est en droit de les ouvrir à tout moment et en dehors de la présence du salarié, sauf s'ils sont identifiés comme étant des fichiers personnels. La Cour de cassation considère que la dénomination donnée au disque dur lui-même "données personnelles", ne peut pas conférer un caractère personnel à l'intégralité des données qu'il contient. L'employeur est donc fondé à consulter le contenu de tout disque dur de l'ordinateur professionnel, quel que soit sa dénomination. Analyse de la décision disponible sur abonnement M. © 2012 Net-iris
Identité numérique : de l’anonymat au personal branding Jeune hyperconnecté et asocial Personne passionnée. Dans la bouche de ceux qui l’utilisent, le terme «geek» marque souvent un retrait voire une rupture avec les usages et les usagers du numérique. Poudre aux yeux ? Bourdonnement du web visant à faire (beaucoup) de bruit sur peu de temps. Communiquer sur les médias sociaux c’est parler de moi Animer ses médias sociaux c’est avant tout répondre aux attentes de son public. Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. L’identité déclarative, qui se réfère aux données saisies par l’utilisateur comme son nom, sa date de naissance, ou autres informations personnelles directement renseignées par l’individu[1]:L’identité agissante, qui est indirectement renseignée par les activités de l’utilisateur sur la toileL’identité calculée, qui résulte d’une analyse de l’identité agissante par le système, comme le nombre de communautés virtuelles dans lesquelles l’individu évolue ou bien son nombre d’amis sur les réseaux sociaux
L'usurpation d'identité en questions Si cette fonctionnalité n’est pas encore disponible auprès des 26 millions d’utilisateurs français (Chiffres officiels de Facebook datant du mois d’aout 2013), la CNIL vous informe des principaux changements en matière de vie privée et des conséquences éventuelles sur les comptes des utilisateurs de Facebook. Menez le test pour savoir si votre profil est concerné Si vous souhaitez savoir si ce nouvel outil met en avant des informations que vous ne voulez pas voir apparaitre, rendez vous sur votre profil Facebook. Cliquez sur l’onglet , puis « compte » et enfin, sélectionnez la langue « English US ». Il ne vous reste plus qu’à effectuer des requêtes type pour savoir quelles informations peuvent être remontées par cet outil de recherche. Méthodologie : un test à réaliser en binôme Vous souhaitez davantage sécuriser votre compte ? Prochainement, la CNIL va publier un tutoriel vidéo pour vous aider à maitriser l’utilisation des paramètres de Facebook. La position de la CNIL
Synerway jette un pavé dans la mare de la protection des données pour TPE/PME | Sécurité L’éditeur français, spécialiste de la protection des données des entreprises, ouvre une brèche dans le marché naissant du Plan de Reprise d’Activité pour les petits sites. Après un incident majeur, il est vital pour toute entreprise de redémarrer son activité informatique le plus rapidement possible. Or, si les grandes entreprises ont des plans de reprise d’activité bien formatés et souvent onéreux, ce n’est pas le cas des petites structures. Fort de son expérience auprès des grands comptes, Synerway attaque désormais ce segment de marché avec sa Baby Appliance et sa fonctionnalité de « PRA en 1 clic ». « C’est une solution que nous avons déjà déployée par milliers d’exemplaires chez nos clients grands comptes et que nous intégrons maintenant dans une Appliance d’un format nouveau, appelée Baby Appliance et qui constitue la nouvelle entrée de gamme des Appliances Synerway. Pour ce marché, Synerway a développé une interface simplifiée pour l’utilisateur final.
Méthodologie de veille sur Internet 1. Les astuces pour optimiser la recherche d'informations Par Carlo Revelli, PDG de Cybion Internet constitue un formidable accélérateur pour la diffusion des activités de veille et d'intelligence économique au sein des entreprises. Revue de détail des astuces méthodologiques. Il existe une multitude d'outils de recherche sur Internet. Mais au-delà des outils, ce qui est réellement important pour mener des recherches sur Internet, c'est de disposer de méthodes efficaces. Tout d'abord, essayez de définir précisément ce que vous recherchez (une société? Évitez de vous disperser. Ensuite, dressez une première liste de mots-clés en relation étroite avec votre recherche. Pour choisir les bons mots-clés, mettez-vous à la place de la personne qui a rédigé le document ou la page web que vous recherchez. En fonction du thème de votre recherche, essayez de déterminer quelle est la "sphère Internet" où pourrait se trouver vraisemblablement votre information.
Cybersécurité: une majorité craint pour sa vie privée, selon un sondage Les Français et les Allemands sont beaucoup moins enclins que les Indiens ou les Japonais à livrer certaines informations personnelles pour pouvoir surfer plus facilement sur l'internet. En tout, 15 000 consommateurs ont été interrogés dans quinze pays. C'est en Allemagne que les sondés sont les moins prêts (71%) à «échanger une part de vie privée pour plus de facilité et de commodité» lorsqu'ils utilisent l'internet, par exemple parce que les annonceurs ont accès à leurs goûts et préférences et peuvent donc fournir des réponses plus appropriées à leurs recherches. La France arrive en deuxième position, avec 63% de sondés qui ne sont pas prêts à sacrifier ou partager certaines données personnelles, tandis que cette catégorie d'internautes représente 56% aux États-Unis, 52% aux Pays-Bas et baisse jusqu'à 40% en Inde, 39% au Mexique et 35% au Japon.
En quête d’une identité unique, en ligne et hors ligne Des chercheurs britanniques mènent une étude sur une « super-identité », qui serait valide dans les univers numériques comme dans le monde réel. Des chercheurs de l’université de Southampton, au Royaume-Uni, conduisent un effort international pour étudier l’identité, et en particulier la façon dont l’existence de multiples identités numériques et dans le monde réel affecte la sécurité. Cette étude sur trois ans met l’accent sur la notion d’une « super-identité », autrement dit une identité unique et définitive. Après tout, nous sommes des personnes uniques, et tôt ou tard tous ces alias (en ligne ou dans la vraie vie) reviennent à une entité « centrale » unique. Le problème est que le manque de fiabilité de l’identification, sujette aux falsifications, représente une menace pour tout système de sécurité, depuis un compte de messagerie électronique d’entreprise jusqu’à l’Administration pour la sécurité des transports des États-Unis. À lire aussi