29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.

Slides:



Advertisements
Présentations similaires
Vous désirez offrir l accès internet à vos clients? Mais dans toute sécurité, facile et avantageux!
Advertisements

Quelques Indicateurs des Technologies de l’Information au MAROC
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
2nd thème : La notion de données à caractère personnel.
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
La crime avec le technologie
Les risques liés a l'utilisation des réseaux sociaux.
Français 3 Unit 03: Public Services Lycée Eastridge Madame Black.
Système de repérage GPS
Connexions et Déconnexion Conférence Internationale sur les droits de lenfant Le 19 novembre 2009 Ottawa Bernard Richard, Ombudsman et Défenseur des enfants.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Français 3 Unit 03: Public Services Lycée Eastridge Madame Black.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL DATA PROTECTION AND PRIVACY COMMISSIONERS.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Validation des compétences C.2.1 – C.2.2 et C.2.3
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL DATA PROTECTION AND PRIVACY COMMISSIONERS.
Lycée Louis Vincent Séance 1
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Section 4 : Paiement, sécurité et certifications des sites marchands
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL DATA PROTECTION AND PRIVACY COMMISSIONERS.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL DATA PROTECTION AND PRIVACY COMMISSIONERS.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Utilisation des installations informatiques du CERN
Sécurité informatique
Module 4 : Maintenance des pilotes de périphériques
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
© 2012 Microsoft Corporation. Tous droits réservés. Ajouter un contact Votre liste des contacts simplifie vos communications et vous permet de consulter.
Piratage informatique La vie privé. Vol d’identité De la fraude. Un acte criminel. Crime organisé et non des amateurs.
VAC Benin Ushahidi Project
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Charte informatique Sesame
Je demanderai toujours la permission à mes parents avant de divulguer toute information personnelle : nom, numéro de téléphone, adresse postale et de courriel.
Les dangers d’internet & la protection des mineurs
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
INTERNET Un réseau informatique mondial : ce sont des millions d'ordinateurs en permanence allumés (reliés entre-eux par des lignes téléphoniques, fibres.
La Cybercriminalité.
CHARTE INFORMATIQUE SESAME
1 René Beauchamp Cours # 190 Par Robert Landry SKYPE Téléphonie via Internet.
Êtes-vous un accroc du web? n Vous embrassez la page d'index de votre petite amie. n Votre page de signet prend 15 minutes pour être visualisée entièrement.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
L’ordinateur ce n’est pas pour moi !
Sécurité et Internet Formation.
1 Rôle de la technologie dans la diffusion et l’utilisation des données du recensement _______________________________.
LA CHARTE INFORMATIQUE
La Cybercriminalité.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
V- Identification des ordinateurs sur le réseau
Le système de traitement des plaintes de l’IDP. Cadre Légal.
Risques et menaces liés à l'utilisation d'Internet
Gouvernance des données. Renseignement Confidentiel Renseignement Personnel Obligations Sécurité Valorisation.
La sécurité informatique
État d'une personne, d'une chose dont on ignore le nom, l'identité.
Profesor: Etudiant: mr Tanja Dinić Dragana Miletić TS Le réseau social.
ACTIVITÉ DE CONVERSATION Feuille de Route.. ACTIVITE DE PAROLE INSTITUTO VIRTUAL DE LENGUAS. FRANCAIS B1+ NIVEAU AVANCÉ FEUILLE DE ROUTE 75 score.
Transcription de la présentation:

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive La cybercriminalité Harcèlement, violence familiale et violence sexuelle Présentatrice : Cynthia Fraser Safe & Strategic Technology Project (projet de technologies stratégiques et sécuritaires) National Network to End Domestic Violence (réseau national pour lélimination de la violence familiale)

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Interception Usurpation didentité HarcèlementMenacesSurveillanceContrôleVictimisation Harcèlement criminel Environnement Manipulation PréméditationLocalisation Sécurité et protection des renseignements personnels des victimes et des survivants Responsabilisation du délinquant Changements de système Cybercriminalité et mauvais usage de la technologie Objectifs clés

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Site Web dun agresseur « Je nallais pas la tuer cette journée-là; je voulais seulement savoir le moment exact où elle sortirait… »

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive La famille dAmy a poursuivi DocuSearch. Cas du New Hampshire (É.-U.) : Obtenir des renseignements personnels par faux semblant constitue une violation des lois de protection des consommateurs. Les enquêteurs et les courtiers doivent faire preuve dune diligence raisonnable au moment de divulguer à un client les renseignements personnels dune tierce partie. Le meurtre dAmy Boyer Courtier en ligne DocuSearch : Lagresseur a fait des appels et a invoqué des prétextes pour obtenir le NAS et ladresse du lieu de travail dAmy Boyer. Le courtier a vendu à lagresseur ces renseignements, qui ont permis à ce dernier de trouver et de tuer Amy.

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Les harceleurs et le brouillage téléphonique en ligne Identification de lappelant et modificateur de voix Enregistrement des appels et contrôles en ligne Achat de cartes dappel en argent comptant Menaces et harcèlement Preuves?

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive IP Relay, harcèlement et déguisement Entrez le n o de téléphone sur le site Web dIP Relay. Cliquez sur « AIM ». Ajoutez un ami sous « MyIPRelay ». Envoyez le MI avec le n o de téléphone. Lopérateur dIP Relay (tiers) redirige la conversation écrite et parlée. Est-ce confidentiel sur le plan légal? On peut cependant intercepter le message! « Ici lopérateur dIP Relay 5243; nous avons un message. Tes un sans cœur, Crève. Va te faire foutre. Fin du message. Merci. IP Relay… »

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Le crime – MI et courriel : Nouvelles caractéristiques et nouveaux risques Usurpation didentité, interception, menaces, contrôle, collecte déléments de preuve et harcèlement, protection des renseignements personnels et cryptage Usurpation didentité, interception, menaces, contrôle, collecte déléments de preuve et harcèlement, protection des renseignements personnels et cryptage Courriel : reniflage, anonymiseurs, services de courriel anonymes Courriel : reniflage, anonymiseurs, services de courriel anonymes MI : connexion, piratage, transfert à un dispositif mobile MI : connexion, piratage, transfert à un dispositif mobile Envoyez un courriel pour obtenir de laide Connexion à la MI Connexion aux MI Connexion aux sites de clavardage Connexion au disque dur (C:\Document)

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive GPS et localisation en ligne

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Dispositif de localisation sans fil : consentir, avertir, se cacher Double adhésion : voir lemplacement sans faire connaître le vôtre. Avertissement : messages textuels aléatoires pour être au courant des caractéristiques de localisation activées. Fonction marche/arrêt : vous permet de vous cacher de tout le monde ou dune personne en particulier. Emplacement fictif : indiquez, par exemple, que vous êtes à la bibliothèque et rendez-vous à un refuge.

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive GPS et cas de harcèlement aux É.-U. Colorado (2000) : Un homme installe un GPS dans la voiture de son ex-conjointe. Il est condamné pour lavoir traquée à laide dun dispositif de surveillance électronique. Wisconsin (2002) : GPS utilisé pour traquer une ex-petite amie. Il est condamné pour harcèlement et vol. Missouri (décembre 2005) : Un policier met un GPS dans la voiture de son ex-petite amie. Il est congédié.

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Caméras, Internet, voies de fait et agressions Voyeurisme et surveillance Diffusion de viols filmés Relations consensuelles filmées et diffusées sans consentement Pornographie juvénile et films dans lesquels transparaissent la contrainte et la préméditation Piratage de sites Web et dordinateurs, vol didentité en vue de solliciter, menaces

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive La loi de lÉtat du Michigan (É.-U.) condamne lécoute électronique, linstallation de dispositifs découte électronique, laccès non autorisé et lutilisation dun ordinateur à des fins criminelles. Logiciels espions, agresseurs et surveillance informatique

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Brèches faciles dans la protection des données – La BBC demande à un enfant dinstaller un enregistreur de frappe dans lordinateur dune députée (Angleterre, 23 mars 2007) Une fillette âgée de six ans, accompagnée par un journaliste du programme Inside Out de la BBC, a installé un dispositif denregistrement de frappe dans lordinateur dune députée. La députée, Anne Milton, a accepté de laisser son ordinateur sans surveillance pendant une minute; lenfant a installé lenregistreur en 15 secondes. Elle a apporté le dispositif à linsu des membres de la Chambre des communes.

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Logiciel espion qui enregistre toutes les touches frappées

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Logiciel espion qui enregistre à chaque seconde des images ou des « saisies décran »

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Exemple : victime qui cherche de laide sur le Web

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Exemple : victime qui cherche un refuge pour personnes maltraitées

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Exemple : victime qui veut en savoir plus sur des cas liés à Internet

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Exemple : victime qui tente en vain deffacer lhistorique de navigation pendant que ses gestes sont enregistrés par un logiciel espion

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Lois et règlements Loi fédérale sur le harcèlement et loi semblable dans chaque État (É.-U.), etc. Servez-vous des lois de votre pays pour aider les victimes : protection des données, écoute électronique, injonctions restrictives, cybercrimes, etc. Donnez une formation sur lapplication des lois sur la criminalité. Recommandations Assurez la protection de toutes les données sur les victimes, particulièrement dans les cas de changements didentité et de lieu. Intégrez le concept de « mauvais usage de la technologie par les agresseurs » à TOUTES les vérifications, formations et campagnes de sensibilisation relatives à la protection des renseignements personnels. Informez les défenseurs des victimes.

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Pour de plus amples renseignements, veuillez communiquer avec : Cynthia Fraser ou tout autre membre de léquipe Safety Net Project U.S. National Network to End Domestic Violence 2001 S Street NW, Suite 400 Washington, DC USA Téléphone :