Sécurité PC et Internet/mises à jour

Sécurité PC et Internet/mises à jour

Apprentissage à la sécurité (domestique) PC et Internet

Ce n’est pas seulement l’antivirus et le firewall (pare-feu) qui sont importants, mais surtout les mises à jour du système d’exploitation (Windows, Mac, Linux et autres…), ainsi que les mises à jour de tous les autres logiciels et programmes installés sur l’ordinateur !

Anciennement un knol qui a été créé le 18.03.2009 et migré sur WordPress le 07.02.2012.

Authors


« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .



Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…

Les alertes de sécurité informatique gratuites…

Pourquoi les mises à jour ?

.
.
Les updates (patches, rustines ou mises à jour) de chez Microsoft® (Mac, Linux et autres aussi…) sont essentiels ! Ils réparent des bogues (bugs) [1], des défauts de sécurité et garantissent ainsi une meilleure stabilité du système d’exploitation (OS).
.
.
Afin de vous faciliter la tâche pour faire ces updates, Windows® XP et Windows® Vista ont intégré un mécanisme d’automatisation dans leur système d’exploitation (OS).
.
—> Première chose à faire lors de l’achat d’un ordinateur (PC et Mac) est de se connecter à Internet et de faire de suite les mises à jour de tous logiciels installés sur l’ordinateur. <—

Les news marquantes


Ci-dessous les news marquantes, ceci vous donnera un aperçu global et vous facilitera la compréhension et ainsi vous aidera de développer un esprit critique et réel…

Il y a 5 ans, 90 % des attaques portaient sur les systèmes d’exploitation (Windows) et 10 % sur les applications. Aujourd’hui, c’est exactement le contraire ! »




Veuillez suivre les news en français, en anglais et en allemand ici :

http://www.scoop.it/t/securite-pc-et-internet/.

Mac 4 Ever : AntiSec et Lulz Security affirment avoir hacké un serveur Apple 04.07.2011





D’ailleurs la propagation du ver « Conficker« , appelé aussi « Downadup » et/ou « Kido » est le fruit de la négligence des gens parce qu’ils n’ont pas téléchargé et installé les mises à jour de Windows ! Ce ver est responsable pour la contamination de plus de dix millions (10.000.000) d’ordinateurs tournant sous Windows. Veuillez lire pourquoi et comment ici :


Outil d’analyse et d’éradication gratuit pour Conficker (Downadup/Kido)


Une méthode très simple pour détecter si vous êtes infectés par le ver « Conficker » (aka Downadup/Kido). Cliquez sur ce lien : Conficker Eye Chart et vous êtes dirigé vers le site Internet de Joe STEWART dont vous verrez l’image ci-dessus. Si vous voyiez tous les six (6) logos tels montrés ci-dessus, alors vous n’êtes pas infectés, autrement…lire les explications sur le site.
Bookmark and Share


Explication du ver Conficker par F-Secure (EN)/partie 1

Explication du ver Conficker par F-Secure (EN)/partie 2



C’est quoi un bogue (bug) ?

On emploi le terme « bogue » (bug) pour un dysfonctionnement d’un logiciel ou programme. C’est une erreur de conception et/ou de programmation d’un logiciel.

Il n’y a aucun de logiciel au marché qui ne renferme pas de bogue ! Selon une étude de la “TU-München”  les bogues sont inévitables. Un logiciel normal composé demille lignes de programmation contiendrait 25 bogues ( 2,5 % de quota d’erreurs ).Un logiciel de bonne qualité produirait encore 2-3 bogues ( 0,25 % de quota d’erreurs ) et des logiciels spéciaux, programmés par exemple pour des applications militaires et spatiales reproduiraient encore un bogue sur dix mille lignes de code programmées ( < 0,1 % de quota d’erreurs ) !

Liens connexes :
Titre Adresse URL : Ajouté :
Software Probleme (DE) Software_Problems (pdf) 21.03.2009
Wikipedia (DE)/Programmfehler http://de.wikipedia.org/wiki/Programmfehler 21.03.2009
Wikipédia (FR) / Bogue informatique http://fr.wikipedia.org/wiki/Bogue_informatique 21.03.2009
25 TOP erreurs de programmation http://www.programmez.com/les25erreurs.php 21.03.2009
Nous rappelons ce que disent les professionnels de la sécurité, dont voici un extrait du site Internet du magazine de sécurité « MAG SECURS » :

Les vulnérabilités, ou failles de sécurité, correspondent à des erreurs de conception ou de programmation des logiciels.Ces « bugs » peuvent être exploités par des hackers ou pirates pour endommager une machine, en prendre le contrôle, lire des données, voire les modifier.

 Les failles concernent tous les logiciels : les systèmes d’exploitation comme les familles Windows, Unix, Linux, MacOS, les applications, mais aussi les logiciels des routeurs, switchs ou Firewalls. Les failles de sécurité se corrigent soit par une reconfiguration du système, soit par l’ajout d’un correctif de sécurité, ou patch de sécurité.
Liens connexes :
Le rapport 2009 CWE / SANS des 25 erreurs de programmation les plus dangereuses est une liste des erreurs de programmation les plus importantes pouvant fragiliser la sécurité des logiciels, On les trouve fréquemment, et elles sont aisées à trouver et aisées à exploiter. 
Elles sont dangereuses car elles permettent souvent aux attaquants de prendre le contrôle total du logiciel, voler des données, ou empêchent le logiciel de fonctionner.

Bookmark and Share

Les administrateurs systèmes et réseaux doivent donc suivre la publication des nouvelles failles pour mettre à jour leurs systèmes et s’assurer que « leurs portes sont bien fermées ».


Mises à jour Windows®

Microsoft propose ses mises à jour chaque deuxième mardi du mois, on l’appelle même entre temps « le mardi sécuritaire« .
Pour plus d’informations vous pouvez consulter le site Internet de Microsoft « Forum aux questions « .
.
.
.
.
.
Pour activer ce mécanisme il faut enfoncer simultanément les touches “Windows” et “Pause”.
.
.
.
.
.
.
.
.

L’écran ci-contre s’affichera nous informant des propriétés du système :

Système d’exploitation, version et Service Pack.


Utilisateur enregistré.
Numéro OEM.

Type du processeur et capacité de la mémoire RAM.


Cliquer ensuite sur l’onglet “Mises à jour automatiques”.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
L’écran ci-contre apparaîtra. Activez « Installation automatique (recommandé)«  en cochant la case comme montré ci-contre.
Ensuite réglez l’heure, suivi d’un clic sur le bouton « Appliquer » et puis sur le bouton « OK« .
L’ordinateur est maintenant préparé pour télécharger automatiquement les mises à jour (updates, rustines, patches) de chez Microsoft®.
 Pour ce faire, l’ordinateur doit bien entendu être connecté à Internet.
.
.
.
.
.
.
.
.

L’importance des mises à jour de tout logiciel installé

.
.
Certains logiciels représentent de temps à autre des failles critiques qui permettraient à un cybercriminel de prendre le contrôle de l’ordinateur, si elles ne sont colmatées.
.
.
.
.

Selon des analyses de F-Secure, les ordinateurs contiennent souvent des versions de logiciels qui ne sont plus supportées ou utilisées. Ces logiciels obsolètes peuvent rendre les ordinateurs vulnérables aux attaques malveillantes.


Les données F-Secure indiquent que les versions non patchées ou obsolètes des logiciels les plus utilisés sur les PC représentent la plus grande cause de vulnérabilité aux attaques malveillantes. Pour 80 à 90 % des utilisateurs, des failles de sécurité sont présentes au niveau des systèmes.
Environ 5 vulnérabilités différentes sont détectées dans les logiciels de ces systèmes. Les utilisateurs ne désinstallent pas les versions obsolètes de leurs programmes, et laissent ainsi des vulnérabilités qui augmentent le risque d’intrusion de programmes malveillants. 

Le cheval de Troie est l’une des menaces profitant le plus de ces vulnérabilités. C’est une application malveillante qui semble avoir une action sur un système mais en exécute une autre, totalement différente. Elle permet, en réalité, d’ouvrir l’accès de l’ordinateur aux cybercriminels. 

Veuillez lire aussi ici : La cybercriminalité/les vecteurs d’attaque (ajouté au 06.04.2009)

Sean Sullivan, membre du laboratoire F-Secure, explique :

« beaucoup de logiciels présents sur les ordinateurs des utilisateurs sont mis à jour et patchés afin d’être sécurisés. Les personnes utilisent ces nouvelles versions, mais s’ils ne désinstallent pas les versions précédentes ou non utilisées de leurs ordinateurs, ces logiciels restent totalement accessibles aux exploits. Les informations qu’à recueillies F-Secure montrent que les utilisateurs ont une multitude de logiciels obsolètes et inutilisés sur leurs ordinateurs, ce qui représente un risque considérable. »

« Le meilleur moyen d’éviter que votre PC ne devienne la cible d’exploits est de vous assurer que votre logiciel est mis à jour avec les derniers patchs. De nombreux logiciels le font automatiquement. Vous devez également vous assurer de n’avoir sur votre ordinateur que des logiciels que vous utilisez régulièrement. Les versions obsolètes ou inutilisées doivent être simplement supprimées », conseille Sean Sullivan.

Fin extrait.

Les outils de contrôle des mises à jour

Sachant que de nos jours presque chaque programme est mis à jour régulièrement pour contrer des failles de sécurité et/ou pour améliorer sa stabilité et pour l’ajoute de nouvelles fonctionnalités, il est recommandé de faire des test en ligne et/ou en installant des logiciels. Vous allez être surpris des résultats, même les utilisateurs avertis !
.
.
Voici une liste non exhaustive de logiciels et outils de contrôle des mises à jour :
La firme de sécurité « Secunia » offre gratuitement un service en ligne pour détecter si vous aviez installé les dernières versions de logiciels. Ainsi, « Secunia Software Inspector » permet de scanner votre ordinateur sur des applications non-mises à jour et ne nécessite pas d’installation.
L’utilitaire est capable de vérifier, et de comparer avec une liste de référence actualisée, les applications les plus répandues telle que :
  • Navigateurs (internet browsers)
  • Les accessoires pour navigateurs (browser plug-ins)
  • Clients de messageries instantanées (instant messaging clients)
  • Messageries (e-mail)
  • Visionneuses multimédia (media players)
  • Systèmes d’exploitation (operating systems)
 .
.
.
.
Pour bénéficier de ce test gratuit, ouvrez votre navigateur et tapez l’adresse URL suivante :


.
.
.
.
.
.
.
.
L’écran ci-contre s’affiche. Cliquer sur le bouton « Start Scanner ».
.
.
.
.
.
.
.
.
.

.

.

La fenêtre ci-contre s’ouvre. Cliquer sur le bouton « Start » et cocher la case en-dessous du bouton. Le logiciel scanne maintenant votre ordinateur pour détecter les logiciels qui ne disposent pas des mises à jour récentes.

.
.

Le scan terminé, dans notre exemple après  2 minutes 51 secondes, l’écran ci-contre s’affiche, vous montrant les applications qui doivent être mis à jour.
Dans notre exemple il s’agit de : Apple QuickTime, iTunes, Opera 9, et de Winamp.
.
.

Cliquer maintenant sur le « + » encadré d’un carré, comme montré ci-contre.


Un menu contextuel s’ouvre, vous proposant un lien pour télécharger la nouvelle version du logiciel. Cliquer sur le lien « Download », comme montré ci-contre.
Le site Internet de l’éditeur du logiciel s’ouvre vous proposant le téléchargement de la version récente du logiciel. Téléchargez le logiciel et installez-le. Faites-en de même pour les autres logiciels détectés dans la liste.

Ayant installé les mises à jour de Windows, les mises à jour des autres programmes installés sur l’ordinateur et ayant installé un antivirus, un firewall (pare-feu), un antispyware et un antitroyen, alors votre ordinateur est sécurisé au maximum.

Il ne vous reste plus qu’à être vigilant maintenant et ne pas cliquer sur tout ce qui bouge sur internet. Veuillez lire aussi mon knol Sécurité PC et Internet / les pièges à éviter absolument

Bookmark and Share

.

L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure)..

The authorGust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs 😉.

.


Sécurité PC et Internet/FAQ’s

.

Questions générales sur les TIC

.

Bienvenue sur ma page de FAQ‘s (Frequently Asked Questions), appelé aussi « Foire Aux Questions » en français. Ceci est une compilation des questions qui m’ont été posées par mon entourage dont j’essaies de répondre…

Q1 : Le cyberbullying, cyber-mobbing, qu’est-ce que c’est ? A1 : Cyberbullying: L’intimidation, la médisance et l´harcèlement sur Internet sont un acte répréhensible, disons le clairement ! Il ne s’agit nullement d’une peccadille, ce n’est pas un délit de mineurs ! Le mobbing au travail est partiellement connu par les gens, mais pas encore sur Internet. Veuillez trouver ci-dessous des liens vous guidant :

Q2 : Y-a-t’il une législation au Luxembourg concernant Internet ? A2 : Bien sur cela existe… Je vous propose de visiter mon blog (cours) qui vous explique en détail avec liens et proposition de livres sur cette législation ici :

Q3 : Est-ce que l’on peut éduquer les enfants dès le jeune âge à la sécurité informatique et comment ? A3 : Oui, bien sur… J’ai créé une pièce de théâtre, le « Théâtre Interactif et Pédagogique » (TIP) dont je proclame la paternité. Veuillez trouver plus d’informations ici en détail :

et d’autres possibilités ici :
.
Q4 : Sur Internet il y a beaucoup de pièges et arnaques, à quoi faut-il faire attention spécialement ?

A4 : Sur Internet il existe les mêmes arnaques que dans le monde réel, sauf qu’ils ont été transformées techniquement ! Veuillez trouver les arnaques et pièges connues en détail ici :

Q5 : Qu’est-ce que vous me conseillez comme moyens d’apprentissage au grand public concernant la sécurité informatique ? A5 : En dehors des moyens proposés déjà par CASES et BEESECURE, je conseille ceci :

Q6 : Je télécharges souvent des logiciels crackés (crackz) sur Internet car je n’ai aucune envie de payer pour des logiciels. Qu’en dites vous ?

A6 : En dehors que c’est illégal (droit d’auteur), voire mon cours Sécurité PC et Internet/Responsabilités et lois et  BSA-FRANCE, vous risquez de télécharger vos logiciels sur des sites Internet douteux et malicieux.

Plus d’infos ici : Sécurité PC et Internet/sécurité c’est quoi ?

En texte clair, vous téléchargerez un logiciel avec un « bonus », un « malware » qui infectera votre ordinateur et ainsi votre ordinateur infecté, vous infecterez aussi les autres sur Internet et aussi ceux dont vous partagez des CDs, DVDs ainsi que vous infecterez tous les ordinateurs sur lesquels vous utiliserez votre clé USB et/ou tout autre moyen de sauvegarde (carte Flash de l’appareil photo incluse)…

Q7 : Sur Internet à quoi dois-je faire attention spécialement ? Quels sont les réflexes à adopter ? A7 : Réflexes à apprendre, ne soyez pas naïf.

E-mail (courrier électronique) :

  • Ne jamais ouvrir de courrier de personnes inconnues (cartes de voeux électroniques, etc.), spécialement à l’occasion des fêtes.
  • Ne jamais ouvrir des pièces jointes de personnes inconnues.
  • Ne pas se laisser tenter par des promesses de gain d’argent, c’est de l’arnaque pure.
  • Ne pas accepter d’invitation avec promesses d’argent gratuit (capital de départ gratuit) pour jouer au Casino en ligne.
  • Ne pas croire que vous avez gagné au Lotto ou à une loterie, quand vous recevez une notification de gain. Vous n’avez pas participé à une loterie, alors comment gagner ?
  • Ne pas croire aux offres à prix imbattables pour toutes sortes de marchandises.D’abord si les prix sont fortement en dessous du prix du marché, c’est que c’est de la marchandise illégale et vous êtes en effraction avec la loi. Deuxièmement, en téléchargeant ces soi-disant « bonnes affaires » vous téléchargerez en même temps un « malware », un logiciel malicieux qui infectera votre ordinateur afin que les cybercriminels puissent en profiter.
  • Ne jamais ouvrir de courriers électroniques prônant vous donner en première les nouvelles profitant de catastrophes, décès d’acteurs, toute sorte de « buzz »…

Ces pratiques servent à une seule chose, vous inciter à cliquer sur un lien, qui une fois suivi, vous amène à un site Internet préparé qui servira à infecter votre ordinateur.
Q8 : J’aimerais être au courant des dernières nouvelles de ce qui se passe sur Internet concernant la sécurité, ou disons plutôt de l’insécurité ainsi que des logiciels de sécurité. Que me conseillez-vous ? A8 : Je vous conseille mes curations ici :

Vous y trouverez les meilleurs articles en FR, DE, EN ainsi que les meilleurs outils de sécurité (EN, FR, DE)… Avis aux amateurs…
Q9 : J’ai installé un antivirus et un pare-feu (firewall), est-ce suffisant comme protection ? A9 : Malheureusement je dois répondre par un « NON » ! En dehors de ces protections il faut aussi installer les mises à jour de Windows, ainsi que de tout autre programme (logiciel) installé sur votre ordinateur. ===> Si vous n’aviez pas installé ces mis à jour (updates) vous risquez d’infecter votre ordinateur par le simple fait de visiter un site Internet infecté !!! <===Veuillez lire mes cours gratuits suivants pour les détails :

Q10 : Un club, association, firme, privé, etc. envoient des courriers électroniques (emails) en utilisant le « Cc », qu’en pensez-vous ? Je vois alors tous les contacts, est-ce normal ? Ainsi les autres voient aussi mon adresse email, pourtant je n’ai pas donné une autorisation pour diffuser mon adresse email !?

A10 : Ah oui, la protection des données privées n’est pas encore assez connue chez les gens 😦 Veuillez lire le dossier suivant pour plus de détails : http://www.scoop.it/t/securite-pc-et-internet?tag=Comm.-Nat.-Protection-Donn%C3%A9es.

Mais endehors que votre adresse email est diffusée vous risquez autre chose…

Comme votre adresse email sera stockée sur l’ordinateur de ces autres destinataires, il vaut mieux que ces personnes aient bien sécurisé leur(s) ordinateur(s), qu’ils ne soient infectés… Autrement vous risquerez aussi de recevoir des messages « spam » en masse un de ces jours… Car les ordinateurs infectés sont souvent utilisés comme relais pour envoyer du « spam » (courrier non-sollicité) et votre adresse électronique (email) sera collectée et redistribuée dans d’autres catalogues de spammeurs, bonjour les dégâts…

Concernant les clubs, associations et firmes : je conseille qu’ils utilisent un programme spécial pour envoyer leurs emails et promotions et/ou ===> qu’ils créent un dossier contenant toutes les adresses email ! Lors d’un envoi en masse il n’y aura que le nom du dossier qui sera visible ! <===

Outlook : site officiel de Microsoft

Ou bien il faut utiliser le « Cci » (Copie conforme invisible), voire le lien explicatif pour Outlook ici :

http://office.microsoft.com/fr-fr/outlook-help/empecher-laffichage-des-noms-de-destinataires-a-laide-de-la-commande-cci-HP010354934.aspx

De cette façon il n’y aura pas visibilité de toutes les adresses email et le risque de « spam » est aussi réduit…

Q10 : 1) Souvent on me demande comment choisir un mot de passe et aussi .2) s’il y a des adresses Internet pour tester l’efficacité des mots de passe choisis… A10 : 1) Il est conseillé de composer son mot de passe avec minimum 8 lettres et chiffres (mieux est 12 et plus…) et aussi avec des cacractères spéciaux (!, ?, &, *…)  afin de réaliser un mot de passe fort. Pour créer un mot de passe « très fort » il est recommandé d’utiliser une technique un peu spéciale, une technique que vous créerez vous-même, voire les liens suivants pour mieux comprendre :

2) Il existe des sites Internet qui vous offrent la possibilité de tester si votre mot de passe est assez « fort », même des sites Internet d’éditeurs de logiciels de sécurité. MAIS, je déconseille fortement de les utiliser ! Le « hacking » de sites Internet de gouvernements et d’éditeurs de logiciels de sécurité a bien démontré qu’il n’existe pas de structures sécurisées à 100 % !
.
À l’instant même quand j’ai écrit ceci, les sites Internet de la CIA et de l’UN ont été hackés et mises « DOWN » :
.
Utilisez une des techniques mentionnées ci-dessus et vous êtes sur le côté gagnant 😉

 

.

L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs 😉

.

..

.

.

Sécurité PC et Internet/Responsabilités et lois

.

SID 2013 traditional banner

.

Sécurité PC et Internet/Responsabilités et lois

Apprentissage à la sécurité (domestique) PC et Internet

Internet n’est pas un lieu pour faire du « graffiti » de mauvais goût ! Vous risquez de vous retrouver devant un tribunal réel, à prendre au sérieux svp ! Utilisez votre cerveau, si vous le retrouvez ! Ouvrir le bec pour raconter n’importe quoi ? Oubliez-le, il existe heureusement des lois pour protéger l’être humain. Dès que nous vivons en communauté nous devons assumer des responsabilités pour que la communauté se porte bien. Internet, le monde virtuel qui lui aussi est une communauté, même une très grande communauté est régulé par des lois. Les internautes (ceux qui utilisent Internet, donc nous) se doivent le respect mutuel et l’obéissance aux lois. Internet n’est pas un champ de bataille !!! Internet n’est pas anarchique. Lisez soigneusement ce knol afin de vous en rendre compte avant de vous retrouver un de ces jours devant un tribunal ! Peut être qu’un avocat est déjà au courant, ne vous croyez pas trop en sécurité…

Anciennement un knol qui a été créé le 08.02.2009 et qui a été migré vers WordPress au 30 janvier 2012.

Authors


programmerman1

« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .


.

Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :


Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…


 
Les alertes de sécurité informatique gratuites…
balance
Internet n’est pas anarchique !!!

Pensez de ce que vous n’êtes pas autorisés à faire dans notre monde réel, c’est +/- pareil dans le monde virtuel, ce qu’est Internet 😉

Mais pour cela il faut déjà être au courant des lois dans la vie réelle…
Les lois les moins connues, mais où il y a des sanctions sévères :

cyberbullyingLa médisance et la diffamation :
Le cyberbullying : Le cyberbullying
  • Liste (non exhaustive) des cabinets d’avocats travaillant sur un territoire international :
..
.

luxembourg flag Pour le Luxembourg


Web Informer Button  

balance

Internet, cet outil formidable qui fait fonction de la plus grande bibliothèque mondiale et qui est aussi devenu un monde virtuel, dont son contenu est rédigé par les internautes, commence à devenir une zone incontrôlable, une zone de méfiance, mais surtout un paradis pour les cybercriminels et un cauchemar pour les internautes…

Sachez que le sécurité commence d’abord dans notre tête ! Croire qu’un système d’exploitation (n’importe lequel) est invulnérable est la plus grande bêtise que l’on peut penser et avec cette mentalité il est sûr et certain que votre ordinateur sera infecté un de ces jours !

Il y a 5 ans, 90 % des attaques portaient sur les systèmes d’exploitation (Windows) et 10 % sur les applications. Aujourd’hui, c’est exactement le contraire ! »

newspapernicubuculei01

Les News importantes :




Curation de Gust MEES sur "Sécurité PC et Internet" en Français, Anglais et Allemand

Veuillez suivre les news en français, en anglais et en allemand ici http://www.scoop.it/t/securite-pc-et-internet/.

Web Informer Button

Nos responsabilités et ce que « disent » les lois

Nos responsabilités

globeinternetdrapeaux.
.
.
.
Quand nous naviguons sur Internet nous naviguons simultanément ensemble avec des millions d’autres internautes (utilisateurs d’Internet) sur le « data highway« , l’autoroute informatique (la Toile). Il va de soi, comme sur une route, qu’il faut respecter certaines règles afin de garantir une sécurité pour tout le monde (la communauté) !

.
.
.
.
.
D’ailleurs nous ne sommes pas invisible sur Internet, nous laissons nos traces de navigation :

adresse IP visualisation


Afin de mieux comprendre, veuillez télécharger les didacticiels suivants :
books-aj.svgajashton01

Web Informer Button


blueman10302
.
Respecter quelqu’un d’autre = respecter soi-même ! 

Ce que tu ne veux pas que l’on te fasse, ne le fais pas non plus aux autres !

Ce que « disent » les lois                                                                                                        

fossé-juridique
..
.
.
Rappelons que les lois ont été créées pour protéger la communauté !
..
.
.
.
.

Le cyberbullying (mobbing sur Internet)

.
.
.

Liens connexes :

La législation luxembourgeoise (LU) :

balance

Liens connexes :

Livres droit Internet luxembourgeois :

thierry-reisch

Thierry Reisch : Internet et les nouvelles technologies de la communication face au droit luxembourgeois (ajouté au 16.12.2008)

L’ouvrage évoque les différents aspects juridiques ayant trait à Internet et aux nouvelles technologies de la communication tels que le commerce électronique, les droits et les obligations des acteurs, la propriété intellectuelle, la liberté d’information et la protection de la vie privée, l’utilisation des données à caractère personnel, la délinquance informatique, la cybercriminalité et le droit international.

Il s’adresse aux juristes (magistrats, avocats, autres professions juridiques) mais aussi à un public plus large.

Éditions Mike KOEDINGER
ISBN 978-99959-618-0-0


droitdauteur05-may.-05-22.17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

protectiondesdonnes04-may.-05-22.11
.
.
.
.
.
.
.

.
.
.
.
.
.

.
Web Informer Button  

La législation française (FR) :

balance

                                                                                                                                                                                                                                                         

.

Toute infraction à cette loi est susceptible d’engager votre responsabilité civile et pénale. Les peines peuvent aller jusqu’à cinq ans d’emprisonnement et 45 000 euros d’amende.


  • LES RESPONSABILITÉS LIÉES A L’ACTIVITÉ DES FORUMS DE DISCUSSION

1) Mise en œuvre de la responsabilité civile 

> Droit commun 

Les auteurs de messages de forums de discussion sont susceptibles d’engager leur responsabilité civile sur le fondement de l’application de l’article 1382 du Code civil.

Article 1382 du Code civil :

«Tout fait quelconque de l’homme, qui cause à autrui un dommage, oblige celui par la faute duquel il est arrivé, à le réparer. »

Les modérateurs, les exploitants et les fournisseurs de service de forums de discussion peuvent aussi avoir à répondre des dommages causés aux tiers, non seulement en raison des écrits qu’ils ont eux-mêmes posté sur leur forum, mais aussi de ceux postés par les personnes qui participent à leur service sur le fondement del’article 1383 du Code civil.

Article 1383 du Code civil :

«Chacun est responsable du dommage qu’il a causé non seulement par son fait, mais encore par sa négligence ou par son imprudence.»

Liens connexes :
Vos contributions sont les bienvenues

Cours : DROIT DE L’INTERNET

coursdroitdelinternet
.
.
Céline Castets-Renard est maître de conférences à l’université des Sciences sociales de Toulouse I. Ancienne directrice de la préparation au CRFPA à l’institut d’études judiciaires de Toulouse, elle y enseigne le droit des obligations et la note de synthèse. Elle prépare également à l’épreuve du Grand Oral. Elle co-dirige le Master II « Propriété intellectuelle » de l’université de Toulouse I et enseigne le droit européen des contrats en Master I « Droit international et comparé ».

Auteur………………………………………………….. Céline Castets-Renard
Éditeur : ………………………………………………….Montchrestien
Date de parution : …………………………………..  décembre 2009
ISBN : ……………………………………………………. 2707616311
.
.
.
Bookmark and Share

La législation canadienne (CA) :

 balance

Web Informer Button  


Vos contributions sont les bienvenues

La législation belge (BE) :

Liens connexes :

balance


Ceci étant les lois que je connais, si vous en connaissiez d’autres lois de pays francophones, veuillez utiliser les commentaires pour me les communiquer et je les intègrerais afin de faire de ce KNOL un document collaboratif francophone, merci d’avance.


Web Informer Button  

Vos contributions sont les bienvenues 


La législation allemande / Deutsches Internet Recht

balance

.
.
.

.
.
..
.
.
.
Web Informer Button  

Apprentissage pour devenir un bon e-citoyen

trafficlightgreendan01

Après 5 années passées à sensibiliser les jeunes luxembourgeois aux risques liés à la société de l’information, CASES, le portail de la sécurité de l’information du Ministère de l’Économie et du Commerce extérieur, a souhaité partager plus largement ses expériences et les précieuses informations récoltées lors des formations qu’il dispense, pour en faire profiter les élèves, leurs enseignants et leurs parents.

C’est à ce titre qu’en collaboration avec le Ministère de l’Éducation et de la Formation professionnelle, CASES a conçu un manuel à vocation pédagogique intitulé : “Guide de la sécurité de l’information pour la classe et la maison” destiné à favoriser chez les jeunes, l’acquisition de réflexes de sécurité qui leur permettront de devenir des e-citoyens fiables et avertis tout en leur faisant prendre conscience des danger inhérents à l’utilisation des médias électroniques et de l’Internet.
Le contenu de ce guide qui se veut clair, pratique et ludique devrait permettre aux utilisateurs, via des quizz, travaux de groupe, jeux de rôles, etc. d’acquérir des connaissances essentielles permettant d’utiliser Internet, un ordinateur, un téléphone portable, de manière responsable et sécurisée.
Lien de la source : CASES
.
.

.
.
Gust MEESL’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEESECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).


The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEESECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs 😉

.

..

.

.

%d blogueurs aiment cette page :