Accès Internet.

Slides:



Advertisements
Présentations similaires
Vous désirez offrir l accès internet à vos clients? Mais dans toute sécurité, facile et avantageux!
Advertisements

Tutoriel - Les Ressources du BCH
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Le code de déontologie AFRC 2006: nouvelles lois, nouvelle déontologie Etienne Drouard Avocat à la Cour Gide Loyrette Nouel
Version 1 Date de mise à jour : 12/10/06 1/4 Opérateur BLR: Comment déclarer votre réseau à lAutorité? OBJET Cette procédure définit la démarche à suivre.
CREPS PACA - 8 décembre 2006 Frédéric Duvernoy - Ardesi
IMM E-commerce Aspects juridiques.
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Vote électronique par internet, du 13 au 20 octobre 2011 Le nouveau cadre des élections professionnelles 2011.
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles Ne pas diffuser.
Protéger la personne et la vie privée
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
C2i Être responsable à l'ère du numérique
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
Pas obligé de tout renseigner Pas dinfo personnelles nhésitez pas à en effacer ….
Sécurité Informatique Module 01
*Troc: échange de main à Avant: Troc * Aujourdhui: e-commerce.
Comment créer et animer votre page Entreprise Facebook ?
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles ne pas diffuser.
LE DEGROUPAGE téléphonique
Exemples déléments constitutifs dune Charte et leur rôle dans la gestion et loptimisation de la bande passante.
Présentation du stage du 13 Mai au 14 juin
Solidarités et réussites Académie de Créteil 1. Présentation du Cartable en ligne 2. Intégration des emplois du temps 3. Charte, droits.
Les 10 choses que vous devez savoir sur Windows Authentique Notice légale Les informations de ce document contiennent les explications de Microsoft Corporation.
Admission Post-Bac Comment ?. 1 ère étape - L'inscription par internet 1. Enregistrez-vous sur Internet afin de constituer votre dossier électronique.
Service Informatique du Rectorat
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
SYstème de Libre Accès aux Employeurs Portail Employeurs
Le poker en ligne Pascal Reynaud Avocat au barreau de Paris Cabinet ULYS 2 juin 2007.
EXPLOITANT DE SALLE DE CINEMA
LA VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES
Présentation de M e Christiane Larouche Service juridique, FMOQ 28 mai 2014.
Ce diaporama sera commenté en formation
TD N°2 LA RESPONSABILITE PENALE DE L’EMPLOYEUR
Projet informatique Associations Présentation de l’extranet FFBA
CERTIFICAT INFORMATIQUE ET INTERNET C2i® niveau 2 Métiers du Droit
Surveillant Etablissement Aquatique
Vidéosurveillance..
INTERNET DAY Parlement 1 Les mineurs sur Internet: un problème majeur ! JEAN-PHILIPPE DUCART Vice-président de l’Observatoire Porte-parole de.
Les 10 fonctions principales de votre Espace Membre Comment accéder rapidement aux fonctions importantes de votre compte ?
La charte Informatique de l’établissement
RESEAU.
Animation numérique de territoire
Admission Post-Bac Comment ?. 1 ère étape - L'inscription par internet 1. Enregistrez-vous sur Internet afin de constituer votre dossier électronique.
CONTRÔLE DES COMPTABILITÉS INFORMATISÉES
Accès des tiers au réseau. Cycle du gaz Question 1 Plusieurs entreprises de statut différent (producteurs, fournisseurs, acheteurs de gaz) souhaitent.
La responsabilité des acteurs de l’Internet
marketing Conquérir/Fidéliser. Sommaire 1. Avant de commencer 2. Créer un 3. Délivrer un 4. Mesurer la performance 5. Augmenter la conversion.
Le site-en-kit pour les locales 2. Créer des pages.
Les clauses abusives Droit des affaires
L’ordonnance du 8 décembre 2005
Années 90 – Début des années 2000 L’ERE DU P2P Peer-to-Peer = ‘pair a pair’ Abrégé ‘P2P’ modèle de réseau informatique proche du modèle client-serveur.
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
DROIT, COMMUNICATION ELECTRONIQUE et GESTION DES RELATIONS DU TRAVAIL
Présentation de l’ENT L’ENT késako? Vous avez certainement déjà tous entendu parler de l’ENT mais qu’est-ce qu’un ENT? Le site :
P. 1 Réunion des administrateurs l 03/05/2012 Déclaration des traitements comportant des données personnelles.
La.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Présentation de l’ENT (espace numérique de travail)
Êtes-vous un accroc du web? n Vous embrassez la page d'index de votre petite amie. n Votre page de signet prend 15 minutes pour être visualisée entièrement.
B2i école : domaines, aptitudes et pistes d’activités
11° Rencontres Médicales de L’Eure Messagerie Sécurisée de Santé
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
55e Congrès ABF - 14 juin L’autonomie numérique de l’usager vs la responsabilité du bibliothécaire Quels textes s’appliquent à quel cas? JC Gorichon.
TICE Exposé L’école et la Vie Privée
Les newsletters d’un point de vue légal
Le droit et le Web MTEYREK Mohamad.
La Charte Informatique
DIU Gestion des approvisionnements 13 Février 2013 Alain PRAT, Conseiller technique, QSM/EMP/HSS Aspects réglementaires de la lutte contre les faux médicaments.
Transcription de la présentation:

Accès Internet

Cadre Législatif Déployer un accès internet en toute autonomie nécessite quelques précautions car vous engagez votre responsabilité.

Cadre Législatif La Réglementation des Réseaux RLAN - ARCEP La Législation - Le CPCE - Le décret N° 2006-358 codifié à l’article R10-13 du CPCE - L’article 6-I2 de la Loi N° 2004-575 sur la confiance de l’économie numérique (LCEN) - Loi N°2004-801 du 6 août 2004 secret professionnel CNIL - La Loi Hadopi

La réglementation de L’ARCEP Aucune déclaration nécessaire d’après l’article 34-1 du CPCE Spécificité de l’installation en Hôtellerie de plein air. Les ondes radio pour une couverture globale. Une régulation liée à la fréquence.

Article L 34-1 et suivant En offrant une connexion WIFI au public vous devenez opérateur de communication Obligation de conserver les données de trafic

Le Décret N° 2006-358 codifié à l’article R10 du CPCE Quelles données sont à conserver ? - Les informations permettant d’identifier l’utilisateur. - Les données relatives aux équipements terminaux de communication utilisés. - Les caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication. - Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs. - Les données permettant d’identifier le ou les destinataires de la communication.

L’article 6-12 Loi N°2004-575 sur la Confiance de l’Economie Numérique (LCEN) - Une absence de responsabilité de plein droit du FAI - Le fournisseur d’accès n’a pas de responsabilité de droit, du fait des activités ou des informations stockées pas les utilisateurs. - la responsabilité de votre Fournisseur d’Accès Internet s’arrête à votre adresse IP( votre Box), tout ce qui se passe après est de votre responsabilité!

Loi N°2004-801 du 6 Aôut 2004 Secret professionnel- CNIL La Commission Nationale de l’Information et des Libertés (CNIL) Durée légale de conservation d’une année flottante Protection des données personnelles. Condition dans lesquelles les données sont conservées et utilisées. Respect de la garantis des libertés

La loi Hadopi Haute autorité pour la diffusion des œuvres et la protection des droits sur internet. - Délit de non sécurisation. - La loi met en place d’un point de vue Civil pas Pénal, une responsabilité du fait d’autrui. Le propriétaire de la ligne est responsable de l’usage fait par les utilisateurs (clients, autre…) mais aussi de ceux qui contournent les systèmes de sécurités mis en place. De nombreux éléments de discordes relatifs à cette Loi et à son efficacité demeurent et la jurisprudence relative aux premier cas sera intéressant à plus d’un point.

Sanctions Article 6-L-1 de la LCEN- Non conservation de certaines données- amende 75 000€ Article L.33-3 du CPCE Données conservées au delà de la date légale-amende de 75 000€ Article 226-22 du Code Pénal- Non sécurisation des données personnelles

Résumé Contrôle des utilisateurs L’établissement ou le prestataire doit conserver durant 1 an l’historique des connexions (adresse Mac) Sans cette liste l’établissement est responsable des sites visités comme si il était l’utilisateur final.

Contrôle des utilisateurs Quelques risques concrets d’usage de votre connexion internet en accès WiFi : Utilisation de votre accès pour des téléchargements illégaux. Activité pédophile (Connexion à des site d’échanges de fichiers, usurpation d’identité sur des forums ou des messageries instantanées...). Diffusion de propos diffamatoires, xénophobe, antisémite sur internet. Usage de votre accès internet pour des actions de Spam, de piratage, de diffusion de virus.

Point d’accès Il y a deux types de points d’accès : Le point d’accès simple qui n’a qu’une fonction de lien entre l‘ordinateur et le réseau. Le point d’accès via le réseau sans fil (wifi) qui permet aux clients de se connecter à Internet avec leur ordinateur.

Plan schématique d’un réseau. @ Mac Contrôle Des Connexions (@ Mac) FAI Internet Box Liste @ Mac

Merci de votre attention

Législation Déployer un HotSpot en toute autonomie nécessite quelques précautions car vous engagez votre responsabilité. Au regard de la loi : Loi N° 2004-575 du 21 juin 2004 pour la confiance dans l’économie Loi N° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et au contrôles. Vis-à-vis des règlements émis par l’ARCEP (autorité de régulation des communications électroniques et des postes) Par rapport à la CNIL (commission nationale informatique et liberté), relativement à la conservation des données personnelles des utilisateurs de votre HotSpot. La législation sur la fourniture d’un accès WiFi - Responsabilités La fourniture d’un accès Internet sans fil dans un lieu public, nécessite que vous soyez possession des droits d’exploitations des fréquences sans-fil utilisées : 2,4Ghz pour le WiFi. Cette autorisation d’exploitation des ondes WiFi est délivrée sous forme de licence par l’ARCEP (Autorité des Régulations des Communications Electroniques et des Postes). Responsabilité - explications : En souscrivant à une offre de service d’accès Internet auprès d’un FAI (Fournisseur d'Accès Internet) vous devez savoir que ce dernier enregistre tout le trafic effectué depuis votre connexions, et ce pour des raisons légales liées à la sécurité. En fournissant un accès Wi-Fi à partir de votre connexion Internet vous endossez de fait les mêmes responsabilités - auprès de votre clientèle ou visiteurs - que votre Fournisseur d’Accès Internet car vous devenez vous même Fournisseur d’Accès Internet Sans-Fil. En effet votre FAI se contente d’enregistrer le trafic effectué sur l’accès qu’il fournit (jusqu’à la prise téléphonique). Cela signifie que le trafic effectué sur l’accès Internet Sans-Fil que vous fournissez n’est pas identifié par ce dernier. Dans cette mesure, en cas de malversation sur votre Hotspot, votre Fournisseur d’Accès Internet, ne pouvant identifier les différents utilisateurs qui font usage de votre connexion Internet, portera directement la responsabilité sur son client, vous!

Quelques risques concrets d’usage de votre connexion internet en accès WiFi : Utilisation de votre accès pour des téléchargements illégaux. Activité pédophile (Connexion à des site d’échanges de fichiers, usurpation d’identité sur des forums ou des messageries instantanées...). Diffusion de propos diffamatoires, xénophobe, antisémite sur internet. Usage de votre accès internet pour des actions de Spam, de piratage, de diffusion de virus. Rappel des obligations légales liées aux opérateurs WiFi : Pour la fourniture d’un accès Internet WiFi ouvert public, vous devez être détenteur d’une licence opérateur délivrée par l’ARCEP (Autorité des Régulations des Communications et des Postes) permettant d’exploiter les fréquences WiFi 2,4 Ghz. Vous devez mettre en place les moyens permettant d'identifier techniquement et authentifier tous les utilisateurs qui fréquentent et se connectent sur vos Hotspots. Vous devez enregistrer tout le trafic effectué sur Internet par tous les utilisateurs se connectant depuis vos Hotspots et conserver ces données pendant une période d’un an (nécessite le déploiement et la configuration d’un serveur de logs chez un hebergeur). Vous devez être capable de fournir ces informations sur commission rogatoire ou réquisition judiciaire. Vous devez déclarer votre système d’authentification et de logs de vos Hotspots à la CNIL (Commission nationale de l'informatique et des libertés). Vous devez déployer et configurer un serveur de mail ANTISPAMS afin d’éviter les envois de SPAMS depuis vos Hotspots. Vous devez veillez à pouvoir interdire le téléchargement illégal depuis vos Hotspots. Vous devez vous maintenir informé et appliquer toutes nouvelles obligations légales appliquées aux opérateurs.

La législation : http://www.legifrance.gouv.fr/html/actualite/actualite_legislative/2006-64/terrorisme.htm http://www.arcep.fr/index.php?id=9269#12921 http://www.cnil.fr/index.php?id=1953 Hadopi, c’est quoi et comment ça marche ? Pour faire simple, dans Hadopi 1 et 2 tout le pouvoir se concentre là où se trouve le machiniste de cet engrenage. Machiniste ? Le machiniste, ce sont les sociétés de surveillance qui travaillent pour les ayants droit, sociétés que nous appelons sans rougir des milices puisqu’il s’agit d’une forme de police privée au service d’intérêts privés. Bien entendu, seuls les puissants ou ceux qui pourront se regrouper pourront faire appel à ces services coûteux. Les petits, les sans nom, seront eux désarmés. Ils n'avaient qu'à mieux chanter ou jouer ou filmer ou écrire. Ce sont donc ces milices qui vont surveiller les réseaux et glaner les informations de base, adresse IP accompagnée des titres (films ou musiques, essentiellement). Un petit pactole aux effets dévastateurs : une fois le dossier ficelé via un PV, il partira dans les mains de la HADOPI qui adressera à l'abonné un premier mail d'avertissement et d'information. Un mail qui rappellera que télécharger c’est mal, qu’acheter c’est bien, que l’offre en ligne est touffue, etc., mais aussi des risques de récidives… Justement, en cas de récidive, dans les 6 mois, un deuxième avertissement partira par lettre recommandée contre remise de signature. En cas de persistance dans l’année qui suit, le dossier entamera sa phase judiciaire. Et ? Là la procédure est face à un carrefour où le ministère de la Culture a tout fait pour que l’ordonnance pénale soit suivie. Cette forme de procédure est une étape TGV où le juge statue seul sans nécessairement suivre un débat contradictoire avec le prévenu. On veut aller vite, très vite. Ce n’est plus les 25,2 secondes, mais on est loin du procès ClearStream. Selon une première voie, c’est la procédure d’action en contrefaçon qui pourra être choisie par la justice. C’est un délit. Avec 300 000 euros d’amende et 3 ans de prison et un an de suspension d’internet (au choix ou cumulatif), cette procédure vise le contrefacteur, non l’abonné. Si le PV des milices sert de rampe à une telle procédure, elle devra être complétée normalement par une enquête, essentiellement une saisie de l’ordinateur avec perquisition au domicile de l’abonné/pirate… Selon une deuxième voie, c’est la procédure de la négligence caractérisée qui pourra être choisie. Là tout change : la suspension n’est « plus » que d’un mois, mais elle tape sur les doigts de l’abonné. La suspension est une peine complémentaire à une contravention de 5eme catégorie, soit de 1500 euros d’amende.  On sanctionne ici le simple fait pour un abonné de ne pas avoir prévenu de manière caractérisée le téléchargement illicite sur « son » IP. Quelle que soit l’hypothèse, celui qui voit son adresse IP alpaguée par ces milices est dans une impasse : il sera pris dans l’étau Hadopi.