Ce site utilise des cookies qui permettent d'optimiser les contenus de Secunews asbl en fonction des statistiques d'audience. En poursuivant votre navigation, vous acceptez l'utilisation de cookies à ces fins. Pour plus d’informations, consultez notre politique de confidentialité. Politique de confidentialité

A A A

Privacy

La législation en matière de protection de la vie privée ainsi que les phénomènes relatifs à la sécurité, traitement et protection des données.

  • Procédé classique, le shouldersurfing est un stratagème utilisé par des fraudeurs qui visent à s’approprier le mot de passe de votre carte de banque, avant de vous la dérober. Disposant de votre carte bancaire et de votre code, il ne leur reste plus alors qu’à vider votre compte.

  • L’exploitation de l’ADN dans le domaine pénal peut se réaliser à trois niveaux : intra-dossier, inter-dossiers nationauxet inter-dossiers internationaux. Le niveau intra-dossier se confine à un dossier judiciaire : on compare par exemple l’ADN d’un suspect à l’ADN d’une trace trouvée sur une scène de crime.

  • Le temps des faussaires n’est pas révolu. Au contraire, il se décline aujourd’hui sur la toile où des escrocs se servent des données personnelles, photos, vidéos rendues publiques par des internautes imprudents. C’est l’identité numérique qui est ici visée. En bref, les risques et quelques conseils.

  • Vous avez le droit de placer un système de vidéosurveillance destiné à votre propriété... à condition de respecter les dispositions prévues dans la loi caméra et relatives à la protection de la vie privée.

  • Lorsqu'un particulier installe une caméra de surveillance dans sa propriété, il doit tenir compte d'un certain nombre d'obligations prévues dans la loi caméra et des dispositions strictes relatives à la protection de la vie privée.

  • Vous souhaitez installer une caméra de surveillance sur votre propriété ? Vous pouvez le faire, mais vous devez respecter certaines règles relatives à la loi caméra et à la protection de la vie privée.

  • Depuis quelques années, les vols de drones ont effectivement augmenté, leur usage s’est diversifié et devient à la portée de tous, vu leurs prix très démocratiques. Quels nouveaux risques cela engendre-t-il et quelles réponses ont été apportées ?

  • Sous le coup de la frustration, un commerçant agressé ou dévalisé à plusieurs reprises pourrait parfois être tenté de prendre les choses en mains. S’il a en outre l’impression que la police ne fait rien, ou pas assez, pour identifier les coupables, il pourrait prendre la décision de diffuser lui-même les images de sa caméra de surveillance.

  • Fin novembre 2015, le parlement européen a émis un rapport sur la prévention de la radicalisation et du recrutement de citoyens européens par des organisations terroristes. Ce rapport se penche notamment sur un domaine sensible, celui de l’échange d’informations et de renseignements. Le présent article propose de revenir voire de faire découvrir quelques-uns de

    ...
  • En 2014, la Cellule Personnes Disparues de la police fédérale a enregistré plus de 50 cas de disparitions non résolues et 6 dossiers où des dépouilles retrouvées n’ont pas pu être identifiées. Depuis la mise en place de cette cellule, il y a 20 ans, presque 1000 dossiers sont encore à ce jour non élucidés. Etant donné que l’analyse ADN est un des moyens

    ...
  • Quel rôle jouent véritablement les médias sociaux dans les actions des cybercriminels ? Le «web 2.0» fait désormais partie de notre quotidien et a progressivement décloisonné et modifié notre manière de communiquer. Une communication à grande échelle qui est désormais centrée sur le partage, les rencontres, l’information et l’image (notoriété, etc.).

  • Les cybercriminels ont bien compris que les smartphones et des tablettes informatiques, généralement online 24/24h offrent de réelles opportunités, tant au niveau des moyens que du butin à récolter. L’apparition de ces appareils mobiles – et l’essor de ce marché- les a progressivement dressés comme pilier de notre communication quotidienne. Si les messageries

    ...
  • Le bouton «j’aime» de Facebook est moins innocent qu’il n’y paraît. Utile pour les webmasters, il va à l'encontre de la législation européenne en matière de protection de la vie privée.

  • La sensibilité des analyses d’ADN est telle qu’il suffit d’une infime quantité pour établir un profil. Dans ce contexte, le risque de contamination est élevé. Nous avons abordé dans un précédent article les multiples possibilités de contamination entre personne et pièce à conviction et le transfert accidentel d’ADN entre différentes pièces, ainsi que les mesures à

    ...
  • La généralisation des connexions sans fil (Wi-fi), tant à usage domestique que professionnel (lobbies d’hôtel, aéroports, entreprises, etc.) répond aux besoins actuels de mobilité et d’accessibilité 24/7. Pourtant, les conséquences d’une connexion non sécurisée peuvent rapidement s’avérer problématiques. Le réseau sans fil étant ouvert, n’importe quel

    ...
  • La criminalité nigériane, très impliquée dans les trafics de drogues et de prostitution, est surtout connue du grand public pour les multiples tentatives d'escroqueries via Internet. Comment cette cybercriminalité s'est-elle développée, quel est son ampleur actuelle et pourquoi n'est-elle pas éradiquée ? Autant de questions auxquelles nous tenterons de

    ...
  • La vidéosurveillance est l’objet d’une longue procédure commençant par la définition des besoins et des objectifs, se poursuivant par la coordination des acteurs, la mise en place d’une politique de sécurité intégrale, les choix techniques et la formation du personnel communal. Le présent article s’attache à la fin du processus : un suivi efficace des images et la

    ...
  • L’utilisation de l’ADN dans les enquêtes judiciaires et l’intérêt des banques nationales de données ADN pour relier des affaires provenant de zones de polices, ou d’arrondissement judiciaires différents ne se limitent pas à notre territoire. Le combat contre la criminalité transfrontalière, le crime organisé et la migration illégale est renforcé aujourd’hui via

    ...
  • Un réseau efficace de caméras de surveillance implique une réflexion préalable au niveau d’une politique de sécurité intégrale. Au départ de cette réflexion, il s’agit d’analyser précisément quels sont les besoins et leur contexte. Il faut ensuite fixer des objectifs clairs, qui détermineront l’usage et les fonctionnalités de chaque caméra.

  • Les paramètres de confidentialité de Facebook évoluent. Au gré des demandes des utilisateurs, au gré de ses besoins propres. Les procédures de paramétrage ne sont toutefois pas toujours intuitives pour l’utilisateur qui souhaiterait protéger davantage sa vie privée. Mieux vaut dès lors vérifier de temps en temps.