L’usurpation d’identité sur internet.

Slides:



Advertisements
Présentations similaires
Appréhension de la sécurité informatique par le droit: une approche imparfaite Jacques – Louis Colombani AVOCAT 21//01/09.
Advertisements

2nd thème : La notion de données à caractère personnel.
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
PUBLICITE MARCHES PUBLICS MAPA* SITE DE LAJI** *Marché à procédure adapté ** Site professionnel : Association des journées de lintendance.
Base Élèves 1 er degré (BE1D) Sécurisation de l'accès.
Programme de e-learning SANOFI en Cardiologie Comment le web 2.0 peut-il améliorer ma e-réputation ?
Les risques liés a l'utilisation des réseaux sociaux.
Mode operatoire Postulat : Le matricule est la base unique de toute inscription en ligne.
*Troc: échange de main à Avant: Troc * Aujourdhui: e-commerce.
Service aux personnes assurées
Qu'est-ce que Spip? Spip est un système de publication pour Internet (CMS Content Management System) En français, un système de gestion de contenu Il en.
Plateforme de revues et d’articles en sciences humaines et sociales
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles ne pas diffuser.
Commerce électronique La promotion dun site Web COME 2001 Décembre 2006.
I - Caractéristiques principales de GI
Validation des compétences C.2.1 – C.2.2 et C.2.3
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
Protéger votre réputation en ligne Présentation 9 e à 12 e année/3 e à 5 e secondaire viepriveedesjeunes.ca.
Section 4 : Paiement, sécurité et certifications des sites marchands
LE PROGRAMME INES Identité Nationale Electronique Sécurisée.
INTERNET & LE DROIT Première partie : La sécurisation des données à caractère personnel Véronique AMBLARD, Enseignante Economie&Gestion.
Comment se connecter à TelePAC ?
SOMMAIRE CHAPITRE 01_ LES ENJEUX D’UNE BONNE IDENTIFICATION DES SALARIÉS CHAPITRE 02_ DÉFINITION D’UNE IDENTIFICATION FIABLE CHAPITRE 03_ COMPOSITION DU.
Les dangers d'Internet (virus et autres)
La charte Informatique de l’établissement
marketing Conquérir/Fidéliser. Sommaire 1. Avant de commencer 2. Créer un 3. Délivrer un 4. Mesurer la performance 5. Augmenter la conversion.
Internet : Informations personnelles et identité numérique
Utilisation du carnet d’adresses
I - Caractéristiques principales de GI
Bulletin d’inscription - Edition 2009 Ramasseurs de balles (Formulaire à adresser à Viviane MARINGER, 66 rue de la Tanche STRASBOURG. Tél.:03 88.
Messagerie sous La Poste
Piratage informatique La vie privé. Vol d’identité De la fraude. Un acte criminel. Crime organisé et non des amateurs.
La.
L’identité numérique.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
Gérer son identité numérique et protéger sa vie privée
La CNIL et la protection de la vie privée
La Cybercriminalité.
Liberté d’expression et vie privée sur Internet
L’identité numérique..
La sécurité.
La CNIL (Commission National Informatique et Liberté)
RELATIONS DE SERVICE REAICH Valérie Année
La Cybercriminalité.
Programme pour l’éducation et la formation tout au long de la vie Appel à candidature 2012 Partenariats éducatifs COMMENT DEPOSER UNE CANDIDATURE.
ÉLECTION FÉDÉRALE Le 19 octobre 2015.
USURPATION D’IDENTITE SUR INTERNET
L’usurpation d’identité sur Internet
QU’EST-CE QU’UN AMI SUR UN RESEAU SOCIAL OU DANS LA VIE ?
L’usurpation d’identité
Des publicités pas comme les autres….  Définition  Spams, leurs intentions  Lutter contre les Spams.
Le système de traitement des plaintes de l’IDP. Cadre Légal.
La persistance de l’information
Sécurité d’un site d’achat Des étapes pour procéder aux achats en ligne de façon sécuritaire.
Mot de passeFiche Les mots de passe Le contenu de ce document est mis à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation.
Guide Acheteur Le site d’achat dédié au monde public
La délinquance I°) Définition
SÉCURISER LES DONNÉES : UN DÉFI 2015 THE STATE OF PRIVACY Rapport sur la protection des données privées FRANCE EUROPE Adultes inquiets de la sécurité de.
Le droit et le Web MTEYREK Mohamad.
Comment se connecter à TelePAC ?
Présentation de Facebook
La Charte Informatique
Etre responsable à l’ère du numérique Domaine D2.
 Les enjeux d’une identification fiable des salariés - sécuriser les droits des salariés (assurance maladie, chômage, retraite…..) (c’est dans ce cadre.
E-lyco à la découverte de l’interface. L’environnement numérique de travail e-lyco est un ensemble de services en ligne, personnalisés et sécurisés, accessibles.
Opérateur numérique du territoire Répondre avec « MPS » sur e-bourgogne Programme « dites-le nous une fois »
Le harcèlement scolaire
ASPECTS JURIDIQUES DE l’INFORMATION ISFSC- Bruxelles 1 er quadrimestre 2015 Jean-Christophe LARDINOIS Professeur invité.
الهيئة العامة لحماية المستهلك أساليب الترويج وتأثيراتها على المستهلك خليفة التونكتي - مستشار المنافسة - 1.
Transcription de la présentation:

L’usurpation d’identité sur internet.

Qu’est-ce que l’identité? Qu’est-ce que l’usurpation d’identité? Sommaire Qu’est-ce que l’identité? Qu’est-ce que l’usurpation d’identité? Comment? Comment réagir? Selon la loi. Quelques conseils.

Qu’est-ce que l’identité? L’identité dont nous parlons, c’est l’identité personnelle. Elle définit une personne. On peut la définir, par exemple, avec les empreintes, les cartes d’identité ainsi qu’avec les passeports.

II. Qu’est-ce que l’usurpation d’identité? L’usurpation d’identité est un acte puni par la loi. Elle consiste à utiliser les données personnelles d’une autre personne, sans avoir son accord. L’usurpateur d’identité peut alors nuire à la réputation de sa victime (en postant des commentaires à caractères racistes, violents, par exemple). Il peut également utiliser ces informations pour nuire directement à sa victime (avec, par exemple, une inscription sur un site particulier ou encore des crédits ou abonnements au nom de la victime).

III. Comment? Pour voler une identité, l’usurpateur utilise souvent la technique dite de ‘’l’hameçonnage’’ Cette technique, également appelée ‘’phishing’’ ou ‘’filoutage’’, peut se faire par courrier électronique ou par site web. L’usurpateur fait croire à sa victime, qu’elle s’adresse à un organisme reconnu(privé ou public). Il lui vole ensuite ses informations personnelles (codes bancaires, mots de passe…). L’usurpateur peut alors accéder à tous les comptes sécurisés de sa victime et en tirer profit, en utilisant son identité.

IV. Comment réagir? Si vous êtes victimes d’usurpation d’identité, vous pouvez vous adresser au responsable du site. Si vous n’obtenez pas de réponses sous deux mois, vous pouvez vous adresser à la Commission Nationale de l’Informatique et des Libertés (CNIL), en déposant une plainte en ligne. Vous pouvez également déclarer une usurpation d’identité à la police et porter plainte.

V. Selon la loi! L’usurpation d’identité est un délit. Il est passible d’un an de prison et 15 000 euros d’amandes. L’usurpation d’identité est un acte très grave, punit de la même façon, qu’elle soit commise sur un réseau social publique ou privé. Toute action de ce genre est répréhensible.

VI. Quelques conseils. Voici quelques conseils pour éviter l’usurpation d’identité : Utiliser des mots de passes compliqués (il doit être composé d’un minimum de 10 caractères, de majuscules, de nombres et de caractère spécifiques). Vérifier vos relevés bancaires pour vous assurer qu’aucune dépense frauduleuse n’y figure. Méfiez-vous des promotions postales, téléphoniques ou d‘internet qui demandent des renseignements personnels. Les voleurs peuvent offrir des prix pour vous inciter à donner ces renseignements. Pour savoir si un site est sécurisé. Il doit commencer par « https:// » ou il doit avoir une icône, comme une clé ou un cadenas, dans le coin inférieur droit de l’écran.