AIPS Approche Informatique Pont- Scorff. . Lusurpation didentité et la collecte dinformations confidentielles : « phishing », « pharming », « IP spoofing.

Slides:



Advertisements
Présentations similaires
La responsabilité dans tous ses états
Advertisements

Avocat au barreaux de Paris et Bruxelles
GENDARMERIE NATIONALE
Droit à l'image.
Stratégie Marketing d’ AREVA
Marchés de la Biométrie
Classer, archiver, traiter son courrier électronique Listes des dossiers crées.
Représentation: Couche 7: Application Couche 6: Présentation Couche 5: Session Couche 4: Transport Couche 3: Réseau Couche 2: Liaison de données Couche.
Windows XP Professionnel
Le certificat dinformatique médicale de la maîtrise des sciences biologiques et médicales F. KOHLER Nancy C. Quantin Dijon P. Meyer Strasbourg.
PAPE Objectifs Mettre à disposition linformation sur leau à léchelle de la structure de gestion de sous bassins versants Standardiser.
EQUIPEMENTS SPORTIFS ET SECURITE QUELLE PREVENTION DES RISQUES ? Atelier n°1 Rencontres territoriales Du 24 Mai 2007.
1 Projets Contexte - Motivations Nouveau site web Remise en forme de la plaquette pédagogique Support de cours informatique Support de cours électronique.
Les collectivités locales et la protection des données personnelles
PROPRIETE INTELLECTUELLE
RECHERCHE CLINIQUE: Les conventions financières de linvestigateur. AUPARAVANT Un investigateur travaillant à lhôpital pouvait signer: Une convention salarié
Cette petite animation a été créée pour que vous sachiez comment le Lycée des Métiers « Jules Verne » gère sa communication électronique, comment on accède.
Introduction – Le bureau La visualisation des dossiers et des fichiers La gestion des dossiers et des fichiers Création dun nouveau dossier (méthode 1)
Assemblée Générale de lOrdre Régional des Médecins de Ouagadougou session de formation médicale continue Assemblée Générale de lOrdre Régional des Médecins.
Politiques nationales et étrangères en matière dégalité des chances.
Lidentité de « praticien en éthique » Georges A. Legault Directeur du Ciréa
Maryse Gagnon, bibliothécaire Institut de recherche Robert-Sauvé en santé et en sécurité du travail Congrès des milieux documentaires - 5 novembre 2010.
Abdelkrim Djadi Magistrat Expert international en évaluation LBC/FT
PRISE EN CHARGE ET DROITS DES PATIENTS EN FIN DE VIE
Jean BOUJONNIER Lycée français de Toronto 4 et 5 mai 2009.
Système d’Information de Santé de la région Rhône-Alpes
Sécurité Informatique
Principes du droit administratif en rapport avec la décision
Technologie Voix sur IP - Avril 2004 Présentation : Serge LAWSON.
07/23/
Dura Lex Sed Web Votre entreprise sur le Net Technifutur, 17 novembre 2009 Karen Rosier Avocate au barreau de Namur Assistante à la faculté de droit des.
Kit formation entreprise Salle des marchés publics e-bourgogne (V2.1) 1 ère Partie : Comment sinscrire sur e-bourgogne ? Accéder à la plate-forme e-bourgogne.
Facebook : partage d'expériences sur l'animation, la modération, la promotion d'une page Découvrez de bonnes pratiques pour animer, promouvoir, modérer,
Le contrat de superficie Prof. P.-H. Steinauer
Cours danalyse cinématographique & culture Séance n°2 : Comment parler dun film ?
Recherche sur internet pour une pratique fondée sur des données probantes.
APPLICATION FORMATION Guide dutilisation du Responsable Administratif APPLICATION FORMATION Guide dutilisation du Responsable Administratif 1.Accès p.
LACCESSIBILITÉ EN ONTARIO : Norme pour les services à la clientèle.
La Messagerie du Lycée Pierre Mendès France
1 LA PLATE FORME DAPPUI AUX PROFESSIONNELS DE SANTE Une nouvelle approche du site PAPS Michel CHIARA/Elodie AGOPIAN - CCOP - 31/01/2013.
LES DEMARCHES ADMINISTRATIVES SUR LE NET 03/131 Amicale Laïque Poisat.
ORGANISER des Journées Scientifiques A LA SFA Organisation via le secrétariat de la SFA : Evelyne Dewayse soccupe du site web la création du formulaire.
Baccalauréat professionnel
Geneviève FRANCHET - SPV
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles ne pas diffuser.
Validation des compétences C.2.1 – C.2.2 et C.2.3
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
The Leading u-Payment Solutions Architect 2004 m2m group - All rights reserved - Any material copy is allowed if "Source: m2m Group" is mentioned La Biométrie.
Présenté par : Albéric Martel Fabien Dezempte 1.
LE DROIT A L ’IMAGE 1. DES PERSONNES.
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
Commerce électronique, distribution et concurrence CEJEM - Université Panthéon-Assas 10 mai 2007 Site internet, lieu de vente Thibault Verbiest, avocat.
La Lutte contre l’usurpation d’identité numérique
Législation.
Pr. François-André ALLAERT Médecin de santé publique et juriste
User Datagram Protocol
Atelier 1 : Charte informatique universitaire
L’identité numérique.
LE DROIT DE LA CONCURRENCE
Le droit à l’image -Protéger son image-
Université Paris IV Sorbonne Langues étrangères appliquées
Les blog et les sites web. Sommaire Introduction Définition Création d’un blog Obligations Responsabilités Interdits Blogs dans le cadre scolaire Mesures.
La sécurité.
USURPATION D’IDENTITE SUR INTERNET
L’usurpation d’identité
Des publicités pas comme les autres….  Définition  Spams, leurs intentions  Lutter contre les Spams.
L’usurpation d’identité sur internet.
SUR INTERNET CHACUN EST RESPONSABLE DE CE QU’IL FAIT ! SUR INTERNET CHACUN EST RESPONSABLE DE CE QU’IL FAIT !
LE DROIT ET LE WEB SI28 GODEAU Manon A2006. Le droit et le Web Introduction Le droit d’auteur Création d’un site Un site illicite.
Cours 6: Protection de l’entreprise Administrateurs et dirigeants
Transcription de la présentation:

AIPS Approche Informatique Pont- Scorff

. Lusurpation didentité et la collecte dinformations confidentielles : « phishing », « pharming », « IP spoofing » et « sniffing »

A. Présentation des techniques Le « phishing », « filoutage » en français, est défini par la Commission générale de terminologie et de néologie comme une « technique de fraude visant à obtenir des informations confidentielles, telles que des mots de passe ou des numéros de cartes de crédit, au moyen de messages ou de sites usurpant lidentité dinstitutions financières ou dentreprises commerciales ». Le « pharming » est une technique de fraude voisine du « phishing » consistant à rediriger le trafic internet dun site internet vers un autre site dans le but dobtenir des informations confidentielles, telles que des mots de passe ou des numéros de cartes de crédit lui ressemblant. L« IP spoofing » est une technique de « hacking » « consistant à utiliser l'adresse IP d'une machine, ou d'un équipement, afin d'en usurper l'identité. Elle permet de récupérer l'accès à des informations en se faisant passer pour la machine dont on spoofe l'adresse IP. De manière plus précise, cette technique permet la création de paquets IP avec une adresse IP source appartenant à quelqu'un d'autre. » (définition donnée sur Wikipedia). Enfin, le « sniffing » est une technique consistant à écouter une ligne par laquelle transitent des paquets de données pour récupérer à la volée les paquets qui peuvent être intéressants.

B. Les risques liés à ces différentes techniques Détournement du numéro de carte bancaire, transfert de sommes dargent depuis le compte bancaire, utilisation de la connexion des internautes pour commettre des infractions, détournement de mots de passe.

C. Les moyens de protection Selon la finalité poursuivie par lutilisateur de ces techniques, les fondements juridiques susceptibles dêtre invoqués par la victime de la fraude sont différents : responsabilité civile (article 1382 du Code civil) ; escroquerie (articles et suivants du Code pénal) ; usurpation didentité (article du Code pénal) ; atteinte à un système de traitement automatisé de données (articles et suivants du Code pénal) ; contrefaçon de marque (article L et suivants du Code de la propriété intellectuelle) ; abus de confiance (articles et suivants du Code pénal).

II. Les dangers liés à la messagerie électronique : « spamming », « scamming », « bombing »

A. Présentation des techniques Le « spamming » est défini par la Commission générale de terminologie et de néologie comme l« envoi dun même message électronique à un très grand nombre de destinataires au risque de les importuner ». Le « bombing » est défini comme l« envoi dune grande quantité de messages à un destinataire unique dans une intention malveillante ». Le « mailbombing » consiste à envoyer de façon massive des courriels à un ou des destinataires. Le « scamming » est un type de « hoax » ou « canular », terme défini comme une « information fausse transmise par messagerie électronique et incitant les destinataires abusés à effectuer des opérations ou à prendre des initiatives inutiles, voire dommageables ».

B. Les risques liés à ces différentes techniques Déni de service, perte de données, saturation du système dinformation…

C. Les moyens de protection Selon la finalité poursuivie par lutilisateur de ces techniques, les fondements juridiques susceptibles dêtre invoqués par la victime de la fraude sont différents : responsabilité civile (article 1382 du Code civil) ; atteinte à un système de traitement automatisé de données (articles et suivants du Code pénal) ; collecte de données à caractère personnel par un moyen frauduleux, déloyal ou illicite (article du Code pénal) ; atteinte au droit de la propriété intellectuelle (code de la propriété intellectuelle) ; interdiction de toute prospection directe par courrier électronique à destination des personnes physiques sans leur consentement préalable (article L du Code de la consommation) ; escroquerie (articles et suivants du Code pénal).

III. Les techniques liées au référencement : « metatagging », « Googlebombing »

A. Présentation des techniques Le « googlebombing » est une pratique consistant à détourner le référencement dun site dans un moteur de recherche. Le « metatagging » est une technique consistant à insérer dans le code source d'une page Internet le signe distinctif dun tiers dans le but doptimiser le référencement de la page dans les moteurs de recherche.

B. Les risques liés à ces différentes techniques Atteinte à limage de marque, captation de clientèle…

C. Les moyens de protection Selon la finalité poursuivie par lutilisateur de ces techniques, les fondements juridiques susceptibles dêtre invoqués par la victime de la fraude sont différents : contrefaçon (articles L et suivants du Code de la propriété intellectuelle) ; concurrence déloyale et parasitisme (article 1382 du Code civil).

IV. Une pratique portant atteinte à la personne : le « happyslapping »

A. Présentation de la technique Une personne filme une scène dans laquelle une personne est victime dun délit ou dun crime notamment dans le but de la diffuser sur internet.

B. Les moyens de protection Aucune disposition spécifique du Code pénal ne punit la diffusion de violences physiques subies par une personne. Cependant, il a été proposé d'instituer une circonstance aggravante lorsque l'auteur filme son propre délit ou son propre crime. À suivre. Divers fondements juridiques pourront être invoqués par une personne victime de cette pratique : atteinte à la vie privée (article 9 du Code civil) ; injure (article 29 de la loi sur la liberté de la presse du 29 juillet 1881) ; diffamation (article 33 de la loi sur la liberté de la presse du 29 juillet 1881).

V. Une pratique commerciale déloyale : le « slamming »

A. Présentation de la technique Technique qui consiste à écraser une ligne dégroupée dun abonné par un autre opérateur sans laccord de celui-ci. Dans certains cas, labonné sinscrit chez plusieurs fournisseurs daccès à internet. Dans dautres cas, labonné contracte, après avoir été démarché par téléphone ou sur internet, à un abonnement sans sen rendre vraiment compte.

B. Les risques liés à cette technique Paiement de deux abonnements pour une prestation effective, perte du numéro de téléphone…

C. Les moyens de protection Selon la finalité poursuivie par lutilisateur de ces techniques, les fondements juridiques susceptibles dêtre invoqués par la victime de la fraude sont différents : responsabilité civile (article 1382 du Code civil) ; responsabilité de plein droit du fournisseur daccès internet initial dans le cas dun abonnement souscrit à distance (article du Code de la consommation) ; concurrence déloyale et parasitisme (article 1382 du Code civil).

VI. Les atteintes aux noms de domaine : « typosquatting », « cybersquatting » et « dotsquatting »

A. Présentation des techniques Le « cybersquatting » désigne la pratique d'enregistrer des noms ou des marques sur internet afin d'ensuite soit de le revendre à l'ayant-droit, soit d'altérer sa visibilité. Le « typosquatting » est une forme de « cybersquatting » consistant à enregistrer des noms ou des marques en commettant des fautes d'orthographe sur internet afin d'ensuite soit de le revendre à l'ayant-droit, soit d'altérer sa visibilité. Le « dotsquatting » est également une forme de « cybersquatting » dérivé du « typosquatting » consistant à enregistrer des noms ou des marques précédés de « www » sur internet afin de capter le trafic provenant d'internautes ayant oublié le point entre « www » et le nom de domaine.

B. Les risques liés à ces différentes techniques Altération de l'image, captation de clientèle

C. Les moyens de protection Les fondements juridiques susceptibles dêtre invoqués par la victime de la fraude sont différents : responsabilité civile (article 1382 du Code civil) ; contrefaçon (articles L et suivants du Code de la propriété intellectuelle) ; concurrence déloyale et parasitisme (article 1382 du Code civil).