Ce site utilise des cookies qui permettent d'optimiser les contenus de Secunews asbl en fonction des statistiques d'audience. En poursuivant votre navigation, vous acceptez l'utilisation de cookies à ces fins. Pour plus d’informations, consultez notre politique de confidentialité. Politique de confidentialité

A A A

Privacy

La législation en matière de protection de la vie privée ainsi que les phénomènes relatifs à la sécurité, traitement et protection des données.

  • Vous êtes victime d’un accident ou d’une infraction grave et la presse, la radio ou la télévision sollicitent votre témoignage : comment réagir ? Quels sont les avantages et inconvénients à parler aux médias ? Quels sont vos droits et vos devoirs ? Comment préserver votre vie privée ?

  • Pour être en mesure d’utiliser votre carte bancaire, les escrocs doivent soit récupérer la carte elle-même ainsi que son code secret (vol par ruse), soit réussir à copier la piste magnétique et obtenir son code secret afin de la reproduire ensuite sur une carte bancaire vierge (skimming). Ces opérations, vol de carte ou sa copie, se déroulent en général à

    ...
  • Comme nous l’avions indiqué dans un précédent article, communiquer est l’une des activités préférées des jeunes lorsqu’on aborde la question d’internet et des autres TIC. Bien que les expériences négatives soient rares, force est de constater que certaines opportunités peuvent conduire l’enfant à être

    ...
  • Vous êtes victime d’un drame. Les médias vous contactent, souhaitent vous poser des questions – à vous ou à vos proches -, comprendre ce qui s’est passé. Ils peuvent aussi vouloir vous filmer. C’est là l’une des composantes incontournables du processus démocratique. Cependant, une mauvaise communication, non souhaitée, provoquée, non contrôlée, etc. peut mener à

    ...
  • Réseau social le plus célèbre de la planète, Facebook est fort de 750 millions d’utilisateurs. Si elle offre de multiples possibilités de partage d’informations, cette plate-forme d’échanges requiert néanmoins certaines précautions d’usage, en particulier pour les enfants qui font leurs premiers pas sur les réseaux sociaux. Le fait que l’accès à Facebook soit

    ...
  • Enfants et adolescents sont grands consommateurs de nouvelles technologies. Maîtres dans l’art de pianoter sur un clavier connecté à la communauté web, ils en sont parfois les premières victimes. Internet n’échappe pas au phénomène de harcèlement. Les jeunes en âge scolaire y sont particulièrement exposés.

  • Les escrocs exploitent la crédulité des gens mais aussi l’espoir du gain facile. Personne n’est à l’abri d’une arnaque en général et via le Net, en particulier. D'où la nécessité d'être très prudent et d'obtenir des garanties suffisantes afin de ne pas se faire piéger par des publicités très attractives sur Internet.

  • Les cybercriminels et autres fraudeurs à la carte bancaire diversifient leurs méthodes pour obtenir des données personnelles sur les gens ainsi que des numéros de cartes de banque ou des codes secrets. L’une de leurs techniques favorites s’appelle le social engineering ou ingénierie sociale. Elle consiste à extirper des informations à des personnes sans

    ...
  • Le monde de l'informatique est friand de néologismes et les facticiels font désormais partie de la longue liste de ces nouveaux mots. Contraction des mots «logiciel» et «factice», les Facticiels désignent désormais les faux antivirus qui connaissent une diffusion croissante sur le net.

  • Deux opérateurs mondiaux - Microsoft et PayPal – et la société française de sécurité informatique Cert-Lexsi se sont alliés pour combattre, dans les pays francophones, l’une des formes de criminalité les plus virulentes : le phishing.

  • C’est au début des années 1990 que sont apparus les premiers crimeware, ou encore attack toolkits. De quoi s’agit-il ? Tout "simplement" de logiciels, qui ont pour noms MPack, Neosploit, ZeuS, Nukesploit P4ckou Phoenix, et qui constituent des kits d’attaque clé en mains.

  • L’actualité récente provoquée par la fermeture du site anti-pédophile Stopkinderporno et par ses réouvertures successives, sous de nouveaux noms de domaine (gevaarinmijnwijk,etc.), nous fait entrer dans un débat difficile : comment lutter contre la pédophilie dans notre société ? Faut-il mettre tous ces condamnés «dans le même sac» ? Quelles

    ...
  • Sommes-nous, pour paraphraser le dernier rapport annuel publié par l'éditeur de logiciels de sécurité Symantec qui relève l’évolution des principales menaces informatiques de l’année écoulée, socialement conçus pour cliquer «ici» et nous laisser piéger par les cybercriminels ? La réponse, sans nul doute, est contrastée : si les attaques massives par

    ...
  • Pour Child Focus, la rentrée des classes 2010 est l’occasion de sensibiliser les enfants de 10 à 12 ans, aux différents risques et excès liés aux «chats» sur le Net. Début septembre, plus de 50.000 stickers Chatter sans risque seront distribués dans les écoles primaires des grandes villes en Flandre et en Wallonie. Le but : inciter les tout jeunes

    ...
  • Après des années de demandes infructueuses et de projets de loi sans lendemain, la Sûreté de l’Etatpourrait bientôt, après la police fédérale, être autorisée à procéder également à des écoutes téléphoniques. Le service de renseignement civil belge est en effet l’un des derniers services européens à ne pas pouvoir faire usage de ces

    ...
  • Les écoutes téléphoniques, de même par exemple, que l’interception du courrier, sont considérées à juste titre comme des méthodes très intrusives. Afin de prévenir les abus, la loi prévoit plusieurs pare-feu.

  • Dûment encadrées par la loi du 6 janvier 2003 sur les méthodes particulières de recherche (MPR), les écoutes directes sont effectuées par le système central d'interception technique ou CTIF, dont l'exploitation est confiée à la National Technical

    ...
  • Cité par les spécialistes parmi les principales menaces informatiques, le phishing(ou filoutage ou hameçonnage) consiste à usurper l’identité d’un tiers pour obtenir des informations confidentielles à son sujet et s’en servir ultérieurement.

  • Créé en 2003 – moins de deux ans après les attentats sur les Twin Towers –, le système central d'interception technique (Central Technical Interception Facility ou CTIF) de la police fédérale effectue une moyenne de 400 écoutes par mois (3.603 en 2007, 4.881 en 2008). Coût annuel des écoutes : 4 millions d’euros, auxquels il convient d’ajouter 17 millions pour couvrir les frais de

    ...
  • Grâce au système de classification des jeux vidéos en ligne PEGI Online, les parents et éducateurs disposent aujourd’hui d’une indication sur l’âge minimum pour lequel le jeu est adapté et sur les contenus présents. Par ailleurs, le site PEGI Online donne accès à une classification des jeux et propose des conseils avisés aux

    ...