ORGANISATION--DROIT
ORGANISATION
Qui détient la vérité? Qui la communique?
- L'acteur: producteur d'évènement, connaît en principe la nature de ses actes, pas forcément celle de leurs impacts
- Le témoin direct: le confident de l'acteur, le témoin oculaire, la victime directe
- L'expert en vérité: enquêteur, chercheur scientifique, juge. Dispose de méthodes de questionnement, recherche, validation, évaluation, confrontation...
- L'intermédiaire: le journaliste, même le journaliste d'agence, recueille rarement des données, parfois des informations, le plus souvent des communications (déclarations de presses, témoignages, opinions...)
- le communicateur direct: témoignage spontané ou sollicité, manifestation (faits+opinions) dans les forums, les listes de discussion, les sites...
- le communicateur indirect: périodiques, média audiovisuels, revues de presse
Le droit d'Internet
MICROSOFT-WINDOWS : c'est la cible la plus fréquente des pirates et virus, un peu à cause des ...fragilités des logiciels, un peu à cause ... de la politique commerciale de Bill Gates.
Sous Windows désactivez Active X qui est un point d'entrée fréquent attention aussi aux macros exécutables de Word.
Les logiciels libres (Linux, BEOS...) ou même Apple sont moins vulnérables
utiliser Proxyes et firewalls:
supprimez (ou falsifiez) vos informations personnelles dans les options de votre navigateur. Desactivez l'enregistrement des mots de passe, notamment sur la messagerie instantanée ICP. > myICQ> Permission> Peer to Peer connection>
renouveler fréquemment les Mots de passe,
effacer le cache qui garde la trace de vos pérégrinations sur le Web contrôler la durée de votre " historique" ainsi que celle de la sauvegarde du courrier.
évitez les réceptions de courriers en HTML, surtout les courriers non sollicités. Contre les virus de type Melissa, Désactivez MAPI si votre logiciel courrier l'utilise (Mail Application Programming Interface qui permet de lancer un programme de Visual Basic à partir d'un message reçu en boite aux lettres).
Attention aux programmes qui ne détruisent pas totalement les fichiers suspects: par ex. le vidage de la corbeille, la défragmentation de Windows. Compléter par des logiciels antivirus spécialisés qui remettent à zéro les fichiers annulés |
- La société française CheckFlow propose Flow Protector capable de déceler des " logiciels furtifs"
La cybersurveillance sur les lieux de travailHubert BOUCHET Commission nationale de l'informatique et des libertés Paris La Documentation française 2004l
INTERNET ET Sécurité Informatique
Sécurité informatique http://www.bonweb.com/p_2_518.html Hackers, pirates, crackers, virus, bugs... menacent vos systèmes informatiques. Informez-vous des risques ou des épidémies qui circulent via Internet.
AntiOnline http://www.antionline.com Actualité et infos sur les hackers. Détecte gratuitement les faiblesses de votre machine en matière de sécurité. Un expert répond à vos questions.
BugBrother http://www.bugbrother.com Actualité, infos, conseils sur la sécurité informatique et la protection de la vie privé sur Internet : hacking, cryptologie, mots de passe, filtrage de contenu...
CERT http://www.cert.org Une mine d'informations sur les problèmes de sécurité informatique. Aide et conseille les victimes de virus ou de hackers. Service d'alerte par e-mail
Clusif http://www.clusif.asso.fr Le Club de la Sécurité des Systèmes d'Information Français. Infos juridiques, documents et outils à télécharger, sélection de liens..
Secuser News http://news.secuser.com Actualité sur la sécurité informatique. Publie infos et dossiers thématiques (hackers, sécurité des e-mails...). Liste les derniers virus détectés.
Secusys http://www.secusys.com Pôle européen de sécurité informatique. Dossiers sur les firewall, PGP, mots de passe... Téléchargez un utilitaire multifonctions : alertes sécurité, cryptage, infos système...
ZoneAlarm http://www.zonelabs.com Cet utilitaire de protection agit comme un pare feu (firewall en anglais). Il protège votre ordinateur contre les intrusions. Version pro payante
CERT Coordination center (Université Carnegie Mellon)
Failles de sécurité
Annuaire du Shareware - http://www.anshare.com]
Cameleon Dossiers thématiques sur la sécurité et Internet.
HoaxBuster En français, les canulars du Web: faux virus, rumeurs et autres fausses nouvelles.
ZoneAlarm ZoneAlarm est ce que l'on appelle un " firewall" ... il vous permet de vous proteger d'eventuelles intrusions exterieures... il vous permet egalement de parametrer, un par un, quels logiciels auront acces a l'Internet... il est GRATUIT...Telechargeable a http://www.zonelabs.com
Sécurité des systèmes
BugNet http://www.bugnet.com Recevez par e-mail la liste des derniers bugs découverts. Pour les plus anciens, consultez la base de données et les nombreuses analyses.
Deja News search : cryptographie OR chryptography OR chiffrement OR chryptologie OR chryptology
La vie de l'Internet:http://www.branchez-vous.com
|
RISQUES SECURITE:
Sécurité internet
Prevention
- éviter de laisser le PC branché en permanence sur Internet, surtout la nuit. (abonnés ADSL, cas des serveurs, des jeux en ligne, des services P2P)
- beaucoup de programmes gratuits incorporent des spywares
- surfez anonynement, par ex. avec http://www.anonymizer.com
- vider le cache internet
- supprimer régulièrement les cookies. Cookies Manager utilitaire gratuit permet de trier les cookies (sur http://www.telecharger.com)
- se protéger contre les cookies: desactivez sur votre navigateur le chargement des images et du javascript, demandez confirmation pour l'enregistrement de cookies sur votre disque dur. nettoyez périodiquement votre fichier "cookies.txt" pour ne garder que ceux qui vous intéressent. L'utilitaire gratuit Luckman permet de desactiver puis reactiver à volonté les cookies que vous avez reçu
- installer un pare-feu et refuser l'installation de logiciels suspects
- supprimez l'espion de Windows Media Player : Outils>options>Lecteur>Paramètres internet>autoriser les sites internet à identifier le lecteur
- les rapports d'erreurs demandés par WindowsXP transmettent des informations privées à Microsoft. Desactivez ces rapports :> Panneau de configuration>performances et maintenance>systeme>avancé>rapport d'erreurs
- Attention aux programmes de jeux gratuits qui transmettent des programmes espions (Comet Cursor).
- se protéger contre le Cheval de Troie: n'exécutez jamais un programme reçu en pièces jointes: passez-le d'abord à l'anti-virus.
Parefeux
Les programmes espions:
- Cookies petit programme envoyé sur votre ordinateur pour vous reconnaître rapidement à la prochaine connexion
- Spyware: (espiogiciel) exécutable inséré dans le disque dur, le spyware est un programme espion qui s'implante sur votre machine, transmet vos préférences en matière de surf, et parfois affiche des pages promotionnelles au lieu de celles que vous demandez. EX: le site Searchex.com (explications sur http://www.doxdesk.com/parasite/Searchex.html), oe KaZaa ou Gator
- le spamming: Le spam
- La cyberdépendance: 11 millions de personnes touchées aux USA. Suscitée surtout par les jeux en ligne, le chat, les sites pornos. Les accros finissent par oublier toute vie personnelle. A Paris, le Centre Marmottan, spécialisé en toxicomanie leur ouvre un département d'aide .
Cryptage
- Contre-vérités volontaires
-
- Contre-vérité de l'acteur politique
-
- Contre vérité de l'acteur économique
-
- Contre-vérité du communicateur:
-
- vérité partiale: le canular, le show médiatique, (Timisoara...)
-
Un communiqué des éditeurs du logiciel VIGUARD
la plupart des programmes dangereux arrivent en pieces attachees a des emails. Les individus malveillants qui sont responsables de ces envois comptent ainsi provoquer rapidement des infections massives, et peuvent aussi detruire les programmes et documents de votre ordinateur.Quelques exemples : le ver ILOVEYOU arrivant en piece attachee a un email detruit les programmes et les fichiers sons et images.Les vers KLEZ, MAGISTR, MTX, BADTRANS, arrivent en piece attachee et detruisent les documents et programmes de votre ordinateur.Le cheval de Troie OPTIX arrive en piece attachee et detruit la plupart des logiciels de securite, antivirus et firewalls, ainsi que les fichiers de votre ordinateur.Etc..Tous les jours, 20 a 50 nouvelles variantes de programmes malveillants font leur apparition et il vaut mieux les stopper avant qu'ils n'aient commis de degâts.
La protection :La protection la plus efficace contre ces actes de malveillance repose a la fois sur de bons logiciels de securite et sur votre vigilance personnelle : par comparaison, si vous installez une porte blindee pour proteger votre maison des cambrioleurs, c'est bien, mais si vous partez de chez vous sans fermer a cle les serrures de la porte, vous reduisez a neant les defenses de votre porte blindee. Il en va de même pour la securite informatique de vos ordinateurs. Le B.A BA de la securite : Ne double-cliquez jamais sur une piece jointe que vous n'avez pas demandee de recevoir, même lorsque vous connaissez l'expediteur de l'email. Vous allez voir pourquoiEn regle generale, il est dangereux de double-cliquer sur des pieces jointes aux emails, même lorsque les extensions des fichiers vous paraissent inoffensives, telles que les fichiers .jpeg ou .txt.1. Car si Windows ou Outlook sont configures pour masquer les types de fichiers, certains vers vont utiliser cette configuration pour masquer en realite des extensions de fichiers executables contamines ou porteurs de chevaux de Troie. N'importe qui est capable de cacher des instructions nocives dans un programme en apparence sain.2. On ne peut pas non plus se fier au nom de l'expediteur annonce dans un email qui porte une piece jointe. En effet, les auteurs de programmes malveillants n'hesitent pas a usurper les adresses de vos interlocuteurs ou même a usurper celle de societes tres connues pour trahir votre confiance et obtenir que vous double-cliquiez sur la piece jointe contaminee, pretendument envoyee par un interlocuteur que vous connaissez. 3. Vous recevez un email comportant une piece attachee que vous n'avez pas demandee ? Même si l'expediteur vous est connu :a) Ne double-cliquez pas sur la piece jointe. b) Appelez d'abord l'expediteur ou envoyez lui un email en composant un nouveau message, et demandez-lui si c'est lui qui vous l'a adressee. Autre regle de securite importante :Vous risquez d'empêcher le fonctionnement de tous vos logiciels de securite si vous n'installez pas les patches correctifs de securite de vos logiciels de navigation ( Internet Explorer, Netscape etc .) et ceux de vos logiciels de messagerie. Ces precautions simples vous permettent non seulement de rester a l'abri d'infections dangereuses, mais elles mettent egalement a l'abri de nombreux autres utilisateurs qui ne se retrouveront pas infectes en chaîne.
Et maintenant, voici comment votre logiciel ViGUARD vous protege :Le Firewall Antiviral ViGUARD protege votre ordinateur contre les pieces jointes executables non certifiees en effectuant un filtrage des emails.Le logiciel ViGUARD est regle par defaut sur un niveau optimum lorsque vous l'installez, quelle que soit la version de ViGUARD: personnelle, professionnelle, reseaux.1) Email avec piece attachee contenant un fichier executable :- Protection pre-reglee par defaut : toute piece attachee contenant un fichier executable non certifie est systematiquement bloquee par ViGUARD. 2) Email avec piece attachee contenant un script :- Protection pre-reglee par defaut : ViGUARD stoppe systematiquement toute piece attachee contenant un script non certifie.
3) Email avec piece attachee contenant des macros:- Protection pre-reglee par defaut : ViGUARD stoppe tout document avec macros automatiques non certifiees.
4) Email avec contenu actif :Des emails au format HTML peuvent parfois contenir des scripts, c'est-a-dire des commandes qui seront executees sans votre accord par votre client e-mail. ViGUARD vous protege de ce risque en retirant ces commandes avant qu'elles n'atteignent votre programme de e-mails.
5) Autres types de fichiers a filtrer :ViGUARD vous donne la possibilite de filtrer d'autres types de fichiers. Pour ce faire, vous pouvez ViGUARD les rajouter dans la liste des fichiers a surveiller (Menu-Options-NetTrap).C'est grace a ces barrieres serieuses de protection que ViGUARD a pu stopper MELISSA, ILOVEYOU, OPTIX, BADTRANS, et arrête tous les jours des programmes dangereux avant même qu'ils soient connus des antivirus a scanner de signatures.
|
un article sur des outils permettant de faire gratuitement de la surveillance.Titre : "Les espions du Web veillent pour vous..." http://www.journaldunet.com/moteurs/moteurs12.shtm
La liste de tous les logiciels contenant un spyware (logiciel espion qui collecte de l'information et la diffuse aux régies publicitaires à notre insu). http://www.infoforce.qc.ca/spyware/enknownlistfrm.html
Un moteur de recherche efficace pour détecter les éventuels plagieurs de votre site.< http://www.findsame.com/ >
Security Box: freeware : crypte vos informations sensibles en 128 bits (notamment mots de passe)
Guide to Information Technology Security Services
Guide to Selecting Information Security Products
Guideline on Network Security Testing (1,554 KB)
Building an Information Technology Security Awareness and Training Program (4,131 KB)
Security Considerations in the Information System Development Life Cycle. (
To view or to download these 5 publications, please visit http://csrc.nist.gov/publications/nistpubs/
Le droit des nouvelles technologies
Droit & Nouvelles Technologies
Répertoire de cabinets touchant aux NTIC:
Un portail de la sécurité sur Internet
Security Portal
http://www.securite-internet.com
Alerte de sécurité
Groupement français des industries de l'information
Web Sécu http://websec.arcady.fr/ trucs et astuces ainsi que de nombreux utilitaires et programmes pour sécuriser votre ordinateur.
Le Club de la sécurité des systèmes d´information français a dressé un panorama,
Obtenez gratuitement tous les mois des conseils sur la sécurité des réseaux par les experts de WatchGuard. Abonnez-vous à la lettre d'information " OnWatch " pour recevoir directement dans votre boîte mail des informations et des conseils en temps voulu.
Conseils pour la sécurité de l'internaute:
http://www/websecurite.net
Voir centre de sécurité de Microsoft
http://assiste.free.fr/o/frameset/06.php
Au niveau de l'internaute:
Naviguer anonymement sur le Web:
serveurs discrets:
Rewebber et IDzap,
W3 Anonymous Remailer, Iproxy
Yahoo vous fournit une liste des services de " remailers"
Anonymizer - http://www.anonymizer.com ] e-mails anonymes, surf sans traces
Anonymizer - http://www.anonymizer.com] e-mails anonymes, surf sans traces
freedom Utilitaire pour naviguer, participer à des chats, discuter dans les newsgroups ou envoyer des e-mails anonymement. PrivacyX.com envoyez des e-mails en restant anonyme. SpaceProxy À partir de ce site, surfez anonymement.
Webmail sécurisé : www.hushmail.com
Proxy, Firewall:
Portail Firewall
Zone Alarm
http://atguard.com et http://www.privada.net
Sygate Personal Firewall gratuit, efficace et simple
Eliminer les " spywares", se protéger contre les courriers mouchards:
Deux logiciels permettent d'automatiser les tâches de nettoyage des traces: Surfsecret et Complete Cleanup (accessibles sur le site http://www.zdnet.fr ) . Voir aussi http://www.wizvax.net/kevinmca
Spybot S& D lutte contre logiciels espions et cheval de Troie http://patrick.kolla.de/softwrae/files/spybotsd.zip
PCAudit logiciel gratuit qui évalue la vulnérabilité de votre PC
Tester votre sécurité sur le bouton Test de www.sygate.com
InfoSecPager: actualités sur la sécurité
La liste de tous les logiciels contenant un spyware (logiciel espion qui collecte de l'information et la diffuse aux régies publicitaires à notre insu). http://www.infoforce.qc.ca/spyware/enknownlistfrm.html
Sécurité intégrée
Steganos Security Suite Coffre fort crypté, protection du courrier contre lecteurs, cryptage des courriels, efface les traces de surf, sauvegarde automatique
Contre espionnage:
KollaSpyBot : logiciel gratuit qui fabrique des copies truquées des programmes espions pour leurrer ceux qui les ont installés. Mise à jour comme les anti-virus.
Pistage de pirates:
Visual Zone Report Utility (gratuit)
Parefeux :Zone Alarm,Mac Afee, Norton
Anti-Spy , logiciels de nettoyage
Ad Aware
Repérer un spyware RefUpdate 2.01 http://www.lavasoft.de
Spybot Search and destroy détruit les spywares
Spyware Blaster interdit de nouvelles installations
Surfer avec une adresse temporaire
http://www.jetable.org
Cryptage des documents
Lavasoft
Cryptozor freeware
Security Box freeware
Stenograpthie (dissimuler un texte au sein d'une image)
SecurEngine freeware
Surf anonyme
Steganos Anonym
Il est possible de crypter vos adresses e-mails en code hexadecimal (combinaison de chiffres et lettres) difficile à récupérer par les robots. Le site Ferlet vous fournit le code à insérert |