HANDICHRIST

CHRISTIANISME, HANDICAP, LITURGIE, DIVERS
 
AccueilPortailRechercherFAQCalendrierGalerieConnexionS'enregistrer
Partagez | 
 

 INFOS CONSOMMATEURS

Voir le sujet précédent Voir le sujet suivant Aller en bas 
AuteurMessage
Admin

avatar

Féminin Messages : 18397

MessageSujet: INFOS CONSOMMATEURS   04.02.13 15:59

Share on twitter Share on viadeo Share on email More Sharing Services
Opposition à l’utilisation de ses données personnelles à des fins de prospection commerciale - 23/04/2012
 
Téléphone mobile
 
La législation française reconnaît à chacun le droit de s'opposer à l'utilisation ou la cession des données nominatives le concernant (article 38 de la loi n°78-17 du 6 janvier 1978). Ce droit permet ainsi au consommateur de se protéger contre différentes formes de prospection commerciale de la part de professionnels utilisant ses données personnelles.
 
 
 
Des mécanismes de protection existent contre :
 
1. Le démarchage téléphonique intrusif
Les listes d’opposition des opérateurs téléphoniques
 
Tous les opérateurs de téléphonie doivent proposer à leurs abonnés de s’inscrire gratuitement sur une liste d’opposition. Il existe deux types de listes d’opposition :
 
   la liste rouge : les coordonnées téléphoniques ne sont pas mentionnées sur les listes d’abonnés ou d’utilisateurs.
   la liste orange : les coordonnées téléphoniques ne sont pas communiquées à des entreprises commerciales en vue d’une utilisation à des fins de prospection directe. Si l’inscription sur la liste orange permet d’éliminer le démarchage des entreprises commerciales, elle n’empêche pas, cependant, de figurer dans l’annuaire universel.
 
 
 
L’utilisation des coordonnées téléphoniques d’une personne inscrite sur une liste d’opposition constituant une infraction pénale, les citoyens bénéficient aujourd’hui d’une protection effective contre l’usage commercial de leur numéro de téléphone
La liste d’opposition PACITEL  
 
Les entreprises n’utilisent pas seulement l’annuaire téléphonique pour leur prospection commerciale. Elles recourent fréquemment à des fichiers constitués de leurs propres clients ou prospects, qu’elles revendent ou louent à d’autres entreprises. Conscientes de la mauvaise image de ce mode de sollicitation, plusieurs fédérations professionnelles se sont regroupées au sein d’une association. Cette entité propose aux consommateurs l’inscription sur une liste d’opposition au démarchage téléphonique (PACITEL), obligeant ainsi les entreprises adhérentes à expurger de leurs fichiers de prospection les coordonnées de ces personnes.
Il est possible de s’inscrire sur cette liste PACITEL à l’adresse internet suivante : http://www.pacitel.fr/
2. L’envoi de publicités écrites à partir de listes de diffusion
 
Tout particulier recevant par courrier des publicités écrites qu’il n’a pas sollicitées peut demander à ne plus en être destinataire, en s’inscrivant gratuitement sur la liste ROBINSON – STOP PUBLICITE par lettre simple adressée à :
 
Union française du Marketing Direct – Liste stop publicité, 60 rue de la Boétie – 75008 Paris.
3. L’envoi de spams
Les courriels
 
Tout internaute peut, en vertu du droit d’opposition de la Loi Informatique et Libertés, s’opposer à la réception de messages commerciaux qui lui sont régulièrement adressés par courrier électronique. Pour cela, il peut en général cliquer sur un lien du message commercial indiquant que l’on ne souhaite pas recevoir de tels messages. Les professionnels qui font de la prospection commerciale par la voie électronique doivent recueillir le consentement de leurs prospects préalablement à tout envoi d’un message publicitaire (ce système d’opt-in est également applicable à la prospection directe faite via un télécopieur ou un automate d’appel).
Les SMS frauduleux ou spams vocaux (ping call)
 
Vous pouvez signaler tout SMS indésirable et frauduleux invitant à recomposer un numéro surtaxé, ainsi que tout appel intempestif très court, qui ne laisse sonner qu’une fois, et invite à recomposer le numéro au prix d’une communication surtaxée, par le biais du numéro 33700.
 
La marche à suivre est accessible sur le site : www.33700-spam-sms.fr
 
Une plate-forme traitant les signalements transmet les données collectées aux opérateurs qui prennent des sanctions pouvant aller de la fermeture des numéros surtaxés à la transmission des dossiers aux services de police.
 
 
• Vous pouvez écrire à EDF, à votre opérateur de téléphonie mobile, à votre banque, à votre assureur, à votre distributeur d’eau, etc. bref, à toutes les sociétés qui détiennent vos coordonnées, en leur demandant de ne pas les communiquer, comme la loi Informatique et Libertés du 6 janvier 1978 vous en donne le droit.
 
• En dernier recours, si vous n'avez pas gain de cause, vous pouvez vous adresser directement à la CNIL (Commission nationale de l'informatique et des libertés) 8 rue Vivienne - CS 30223 75083  PARIS Cedex 02.
 
Pour tout renseignement complémentaire, reportez-vous aux textes applicables ou rapprochez-vous d'une direction départementale de la protection des populations (DDPP) ou d'une direction départementale de la cohésion sociale et de la protection des populations (DDCSPP).
 
 
Modifié le 23/04/2012


Dernière édition par Admin le 29.09.13 18:43, édité 1 fois
Revenir en haut Aller en bas
http://www.handichrist.net
Admin

avatar

Féminin Messages : 18397

MessageSujet: Re: INFOS CONSOMMATEURS   04.02.13 16:36

Pour les dons aux oeuvres... ... ...(en cas de refus...)... ...
Barrer ses coordonnées sur le bulletin de don,y ajouter"suppression informatique à faire,loi du 06.01.1978",renvoyer le bulletin dans l'enveloppe avec le grand T
Ecrire ou envoyer la photocopie du don à l'adresse nationale de l'association,en demandant d'avertir le fichier émetteur
Car ils se vendent ou ils se louent les adresses des particuliers...
Depuis l'élection de F.H.la petite case à cocher sur tous les bulletins de réabonnement et de don a disparu... ...le petit carré où on met une petite croix si on s'oppose à la cession(à l'échange)de ses coordonnées avec d'autres fichiers selon la loi Informatique et Libertés du 6 janvier 1978,une loi de la C.N.I.L.
La CNIL n'est pas au courant.Curieux,çà... ... ...
ANGRY2 ANGRY
Toujours mentionner le code avec chiffres et lettres majuscules qui figure au-dessus des coordonnées perso en respectant les espaces éventuels
Revenir en haut Aller en bas
http://www.handichrist.net
Admin

avatar

Féminin Messages : 18397

MessageSujet: Re: INFOS CONSOMMATEURS   09.02.13 18:06

Le spam : qu'est ce que c'est et comment s'en préserver

le 01/02/2011 à 00:00:00
D'abord utilisé dans l' Usenet, le spam se définissait comme étant
des articles de news envoyés par milliers à plusieurs newsgroups.
Cependant au fil du temps, le terme spam fut aussi utiliser pour définir
l'envoi en masse d'e-mails non voulus. Hors, les termes UBE
(Unsolicited Bulk E-Mail) et UCE (Unsolicited Commercial E-Mail)
seraient plus appropriés.
1. Bitdefender 2012 29,95€
2. Gdata 2012 29,95€
3. Norton 2012 39,99€
4. Panda 2012 32,76€
5. Eset 2012 29,95$

Qu'est ce que le spam ?

Alors, le spam est le fait qu'une personne
mal-intentionné envoie des milliers d'e-mails à une foule de
destinataires dans le but de leur nuire. En effet, l'expéditeur de ces
e-mails lui ne subit aucune gêne car il ne crée qu'un seul e-mail qu'il
envoie à une multitude de destinataire. Celui qui trinque c'est le
destinataire, il subit une vraie perte de bande passante, une perte
d'espace de stockage mais aussi et surtout il passe un temps
incalculable à trier les spams et les e-mails valides en encourant le
risque d'effacer un e-mail important.

Qui sont les auteurs de spam ?

Les premiers émetteurs de spam sont les services commerciaux de
certaines entreprises qui n'hésitent pas à spamer vos boîtes e-mails
pour faire la publicité de leur produit ou pour faire connaître leur
site web. Cependant ce ne sont pas les seuls. En effet n'importe qui
peut pratiquer le spam, que ca soit un simple particulier ou alors une
entreprise.
Malgrés tout particulier et entreprise ne feront pas la même utilité du
spam, un particulier utilisera cette technique pour nuire à votre boite
e-mail et une entreprise l'utilsera plus à des fins publicitaires.

Pourquoi suis-je victime de spam ?

Tout ce qu'il faut à un spammeur, c'est votre adresse e-mail. Ces
spammeurs possèdent plusieurs façons de récupérer vos adresses e-mail,
que ça soit sur les chats, les forums ou sur des sites Internet... Il
peut même utiliser des logiciels appelés "robots" qui vont sillonner
toutes les pages web à la recherche d'adresses e-mail à récupérer.

Voici quelques méthodes de récupération d'adresses e-mail :
Diffusée sur Internet : vous avez vous-même publié votre adresse sur
internet, que ça soit sur votre page personnelle, sur un chat ou bien
sur un forum. Comme précédemment cités, certains logiciels ("robots")
scrutent le web à la recherche de ces adresses et ensuite ils les
stockent, ce qui constitue un risque pour vous, car vous serez
certainement inscrit sur un fichier d'adresses.

Vente de votre adresse e-mail : Lors de votre abonnement à votre FAI,
vous avez le choix d'accepter ou non que votre adresse soit diffusée. Si
jamais vous acceptez, votre FAI peut à tout moment faire circuler votre
adresse e-mail en vendant son carnet d'adresses à des annonceurs ou
autres.

Générée par hasard : Certains spammeurs arrivent à récréer vos adresses
e-mail en utilisant d'un côté les noms et prénoms les plus courants, et
d'un autre côté les FAI les plus connus. Ensuite, ils font toutes les
combinaisons possibles et imaginables pour arriver à créer des milliers
d' adresses dont la plupart seront de vraies adresses e-mail.

Lors d'une inscription sur un site Web : Lorsque vous vous inscrivez sur
un site web ou même lorsque vous achetez sur un site Web, on vous
demande généralement d'inscrire votre adresse e-mail et la plupart du
temps aussi en bas de page il y a une petite case déjà cochée qui
autorise la diffusion de votre adresse. Si vous voulez être tranquille,
n'oubliez pas de décocher cette case sinon vous risquez d'être victime
de spam.

Les différents types de protection

La première chose à ne pas faire lorsque vous êtes victime de spam,
c'est de répondre. D'une part, c'est inutile puisque la plupart du temps
les spammeurs utilisent de fausses adresses e-mail et d'autres parts
même dans le cas où l'adresse du spammeur serait vous ne ferez que lui
confirmer que son attaque a fonctionné et vous serez à coup sûr, encore
plus sous le coup de spam intensif.

Voici quelques solutions de prévention contre le spam :
N'utilisez jamais l'adresse que votre FAI vous a attribué, à part pour
la famille ou alors quelques personnes en qui vous pouvez avoir
confiance.

Créer des adresses e-mail que vous utiliserez sur des sites peu sécurisés.
Éviter de publier votre adresse e-mail sur les chats, forums en ligne...
Lorsque vous vous inscrivez sur un site, pensez à bien décocher la case qui autorise la diffusion de votre adresse e-mail.

Il existe aussi des logiciels anti-spam qui vous permettront de détecter, voir, de supprimer ces messages indésirables.

Deux catégories se dégagent pour ce type de logiciel :
Logiciel anti-spam placé au niveau du serveur, ce type de logiciel est
le plus performant, car il bloque les spams au niveau du serveur ce qui
permet d'éviter que votre boite e-mail se retrouve remplie de messages
indésirables.
Logiciel anti-spam placé au niveau de la boite e-mail, moins performant
que le logiciel précédent, il s'agit de filtres qui permettent
d'identifier les messages indésirables.

Quelles protections votre FAI vous fournit-il ?

Conscient que le spam est en train de devenir une véritable plaie qui
compromet de plus en plus l'intégrité des services de messagerie
proposés. La plupart des FAI ont mis en place des solutions permettant
le filtrage des e-mails indésirables en utilisant par exemple les listes
noires. Désormais, les qualités anti-spam d'un FAI peuvent être prises
en compte pour le choix de son futur abonnement Internet.

Nous allons nous attarder sur le principe des listes noires :

Comment fonctionnent les listes noires :
La plupart des spams sont envoyés à partir de serveurs acceptant les
adresses qui ne correspondent pas à leur domaine, ces serveurs sont
appelés "Open-relay servers" et ils offrent aux émetteurs de spams un
total anonymat. Des listes de ces serveurs sont disponibles sur
Internet, leur identification est rendue possible grâce à leur adresse
IP et à leur nom de domaine. Ensuite, ces listes sont utilisées dans la
configuration des serveurs de messageries de manière à ce que lorsque
vous recevez un e-mail provenant de serveurs figurant sur cette liste et
bien votre serveur de messagerie le filtre et vous n'êtes pas dérangé.

En plus de cette sécurité, rien ne vous empêche d'utiliser un logiciel
anti-spam qui vous permettra en plus d'analyser l'en-tête et le contenu
des e-mails douteux.

Différents types de listes noires :
Il existe deux types de listes noires: les listes noires "locales" ("
Local Deny Lists") et les listes noires publiques interrogées à
distance.
Les "locales" sont assez difficiles à utiliser, car elles nécessitent
beaucoup d'attention et un certain niveau de pratique de la part de
l'utilisateur.
Quant aux "publiques" ( DNS Blackhole List), et bien certaines sont
gratuites et d'autres payantes, mais ce qui fait leur spécificité c'est
que certaines de ces listes sont spécialisées selon leur critère
d'entrée et leur mode de fonctionnement. SpamCop, SPEWS, DSBL ou même
MAPS font parties des listes publiques les plus connues.

Avantages et inconvénients :

Le filtrage par liste est très utilisé par les FAI ou les prestataires
de messageries, car en bloquant les spams au niveau du serveur, il
permet aux clients de faire des économies de bande passante ,de stockage
et de ressources systèmes. Si vous vous demandez ce que deviennent les
messages bloqués grâce aux listes noires et bien pour la plupart ils
sont tout simplement supprimés.
Cependant, l'utilisation seule des listes noires n'est pas suffisante et
la plupart du temps il est nécessaire d'utiliser une autre technique de
protection : l'authentification de l'utilisateur lors de l'envoi de
messages. Nombres de FAI utilisent cette deuxième technique, car elle
leur permet de ne pas figurer eux même sur des listes noires, en effet
certains spammeurs peuvent usurper l'identité ou le nom de domaine afin
de commettre leurs méfaits.

Provenance des spams

États unis : 56.7 %
Canada : 6.8 %
Chine : 6.2 %
Corée du Sud : 5.8 %
Pays-Bas : 2.1 %
Brésil : 2.0 %
Allemagne : 1.8 %
France : 1.5 %

N'oubliez pas de consulter nos rubriques logiciels antivirale et antispyware avec anti-spam intégré,
dans lesquelles vous trouverez à coup sûr une solution adaptée à vos
besoins qui vous permettra de ne jamais avoir à faire au spam.
Revenir en haut Aller en bas
http://www.handichrist.net
Admin

avatar

Féminin Messages : 18397

MessageSujet: Re: INFOS CONSOMMATEURS   09.02.13 18:29

*Il paraît que les Fournisseurs d'Accès à Internet vendent les adresses électroniques de leurs abonnés

*Il parait que les transferts de mails encouragent les spams

*Il paraît qu'il ne faut jamais signer une pétition en ligne

*Il paraît que les newsletters favorisent aussi les spams

EN CAS DE DOUTE,surtout ne jamais répondre.

Utiliser les anti-virus ainsi que le FILTRAGE.

Toujours avoir plusieurs adresses électroniques.

*Il paraît qu'il ne faut jamais répondre à un sondage sur une page web


Dernière édition par Admin le 05.05.13 18:26, édité 1 fois
Revenir en haut Aller en bas
http://www.handichrist.net
Admin

avatar

Féminin Messages : 18397

MessageSujet: Re: INFOS CONSOMMATEURS   10.02.13 10:54

Source=site de la CNIL


Votre ordinateur a une sacrée mémoire

Lorsque vous visitez plusieurs fois votre site web préféré, vous
appréciez que ce site web vous reconnaisse, qu'il vous affiche des
messages de bienvenue personnalisés, qu'il se souvienne de vos
précédentes visites.



Comment un site web est-il capable de vous reconnaître ?


Tout simplement en ayant recours aux cookies.

Qu'est-ce qu'un cookie ?

Un cookie est un petit fichier texte
déposé sur votre disque dur par le serveur du site que vous visitez.
Il contient quelques données , notamment :

  • le nom du serveur qui l'a écrit;
  • le plus souvent un identifiant sous forme de N° unique;
  • éventuellement une date d'expiration.
Ces
informations sont stockées sur votre ordinateur dans un simple fichier
texte auquel un serveur accède pour lire et enregistrer des
informations.


Un cookie est obligatoirement rattaché à un nom de domaine unique (celui du serveur qui l'a déposé) de telle sorte que seule une requête provenant du même serveur pourra y accéder.


Un navigateur internet doit pouvoir stocker
environ 300 cookies, dont 20 maximum pour un même serveur, chaque cookie
pouvant atteindre jusqu'à 4000 octets (env. 4 Ko).

Qui peut écrire et lire les cookies?

Un site internet peut uniquement relire et écrire les cookies qui lui appartiennent.


Un cookie contient au minimum un identifiant
unique, identifiant conservé dans une base de données au niveau du
serveur. Cet identifiant permet à un site web de reconnaître votre
ordinateur à chaque visite.


En outre, il faut être conscient qu’une
page sur internet est souvent une agrégation d’informations issues de
différents sites, notamment via les bandeaux publicitaires
. De ce fait des cookies peuvent être déposés et relus par des sites autres que celui auquel vous accédez directement…

Mais aussi des cookies dans flash

Que sont les cookies flash?

Les cookies flash sont des fichiers stockés
par le logiciel Flash. Ce logiciel est souvent installé comme extension
des navigateurs internet pour visualiser des objets dynamiques, comme
par exemple des animations graphiques ou encore des séquences vidéo. Le
contenu de ces cookies peut être très complet. Ils peuvent être enrichis
à l’insu de l’utilisateur avec des données qu’il a entrées via
l’application flash. En outre le navigateur n’indique pas explicitement
que du contenu Flash est lancé et que des fichiers sont modifiés.
L’édition et l’effacement de ces objets n’est pas possible directement
depuis les menus du navigateur internet. Toutefois l’effacement est
possible depuis le disque dur.
Revenir en haut Aller en bas
http://www.handichrist.net
Admin

avatar

Féminin Messages : 18397

MessageSujet: Re: INFOS CONSOMMATEURS   15.02.13 19:28

Hameçonnage



Aller à : Navigation, rechercher








Exemple de phishing


L’hameçonnage, ou phishing, et rarement filoutage1, est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité.
La technique consiste à faire croire à la victime qu'elle s'adresse à
un tiers de confiance — banque, administration, etc. — afin de lui
soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.

Lorsque cette technique utilise les SMS pour obtenir des renseignements personnels, elle s'appelle SMiShing (en)2.



Sommaire




Terminologie


« Hameçonnage » est un néologisme québécois créé en avril 2004 par l'Office québécois de la langue française3. En France, la Commission générale de terminologie et de néologie a choisi « filoutage » en 20061.

Le terme phishing est une variante orthographique du mot anglais fishing4, il s'agit d'une variation orthographique du même type que le terme phreaking (f remplacé par ph). Il aurait été inventé par les « pirates » qui essayaient de voler des comptes AOL et serait construit sur l'expression anglaise password harvesting fishing, soit « pêche aux mots de passe »[réf. nécessaire] : un attaquant se faisait passer pour un membre de l'équipe AOL et envoyait un message instantané
à une victime potentielle. Ce message demandait à la victime d'indiquer
son mot de passe, afin de, par exemple, « vérifier son compte AOL » ou
« confirmer ses informations bancaires ». Une fois que la victime avait
révélé son mot de passe, l'attaquant pouvait accéder au compte et
l'utiliser à des fins malveillantes, comme l'envoi de spam.

Sur Internet


Les criminels informatiques utilisent généralement l’hameçonnage pour
voler de l'argent. Les cibles les plus courantes sont les services
bancaires en ligne, les fournisseurs d'accès Internet et les sites de
ventes aux enchères tels qu'eBay et Paypal. Les adeptes de l'hameçonnage envoient habituellement des courriels à un grand nombre de victimes potentielles.

Typiquement, les messages ainsi envoyés semblent émaner d'une société
digne de confiance et sont formulés de manière à alarmer le
destinataire afin qu'il effectue une action en conséquence. Une approche
souvent utilisée est d'indiquer à la victime que son compte a été
désactivé à cause d'un problème et que la réactivation ne sera possible
qu'en cas d'action de sa part. Le message fournit alors un hyperlien qui dirige l'utilisateur vers une page Web
qui ressemble à s'y méprendre au vrai site de la société digne de
confiance. Arrivé sur cette page falsifiée, l'utilisateur est invité à
saisir des informations confidentielles qui sont alors enregistrées par
le criminel.

En 2007, ces criminels informatiques ont changé de technique, en utilisant un moyen de piratage appelé attaque de l'homme du milieu pour recueillir les informations confidentielles données par l'internaute sur le site visité.

Il existe différentes variantes de l'hameçonnage. On notera le spear phishing et le in-session phishing qui sont respectivement l’hameçonnage ciblé (notamment à l'aide des réseaux sociaux) et l’hameçonnage de session (basé sur des pop-up pendant la navigation).

Parades






Exemple d’hameçonnage pour obtenir l'accès à un compte webmail à fin de Spam. La syntaxe défaillante et le caractère inadéquat de l'adresse Web proposée dans le corps du message sont susceptibles d'éveiller les soupçons.


La vérification de l'adresse web dans la barre d'adresse du navigateur web est la première parade. Ainsi, une attaque simple consiste à utiliser un nom de domaine mal orthographié, comme http://www.societegeneral.fr/ au lieu de http://www.societegenerale.fr/. Bien sûr, l'attaquant aura préalablement acheté le nom de domaine mal orthographié.

Plus élaborée est l'utilisation d'une adresse Web conçue pour tromper
le visiteur non technicien. Il faut être particulièrement vigilant
lorsque l'on rencontre une adresse Web contenant le symbole « @ », qui
se trouve couramment dans les adresses électroniques, mais pas dans les adresses Web. Par exemple l'adresse Web http://www.paypal.com:refID12344234324@example.com/ mène à un site du domaine example.com, et non pas www.paypal.com comme on pourrait le croire. Techniquement, cette adresse falsifiée cause la connexion à example.com avec le nom d'utilisateur www.paypal.com et le mot de passe refID12344234324. Une variante à l'utilisation du '@' consiste à utiliser un sous-domaine, par exemple http://www.paypal.com.example.com/.
Une parade des navigateurs consiste à avertir l'utilisateur du danger
et à lui demander s'il veut vraiment naviguer sur de telles adresses
douteuses. Les navigateurs peuvent aussi se reposer sur une liste noire
de sites malveillants.

Une méthode plus élaborée pour masquer le nom de domaine réel
consiste à utiliser des caractères bien choisis parmi les dizaines de
milliers de caractères du répertoire Unicode5. En effet, certains caractères spéciaux ont l'apparence des caractères de l'alphabet latin. Ainsi, l'adresse web http://www.pаypal.com/ a la même apparence que http://www.paypal.com/, mais est pourtant bien différente6. Une contre-mesure à cette attaque est de ne pas permettre l'affichage des caractères hors du répertoire ASCII,
qui ne contient que les lettres de A à Z, les chiffres et de la
ponctuation. Cette dernière contre-mesure est cependant difficilement
compatible avec l'internationalisation des noms de domaine, qui requiert
le jeu de caractères Unicode.

Il existe depuis les années 1990 une parade technique au phishing : le certificat électronique.
Toutefois, l'interface utilisateur des navigateurs Web a longtemps
rendu les certificats incompréhensibles pour les visiteurs. Cette
interface était connue sous les traits d'un petit cadenas. Il était
simplement expliqué au grand public que le cadenas signifie que la
communication est chiffrée, ce qui est vrai, mais ne protège aucunement
contre le phishing. Dans les années 2000, des certificats étendus ont été inventés. Ils permettent d'afficher plus clairement l'identité vérifiée d'un site.

Une personne contactée au sujet d'un compte devant être « vérifié »
doit chercher à régler le problème directement avec la société concernée
ou se rendre sur le site web en tapant manuellement l'adresse dans son
navigateur. Il faut savoir que les sociétés bancaires n'utilisent jamais
le courriel pour corriger un problème de sécurité avec leurs clients.
En règle générale, il est recommandé de faire suivre le message suspect à
la société concernée7, ce qui lui permettra de faire une enquête.

Les filtres antipourriels aident aussi à protéger l’utilisateur des
criminels informatiques en réduisant le nombre de courriels que les
utilisateurs reçoivent et qui peuvent être de l'hameçonnage. Le logiciel
client de messagerie Mozilla Thunderbird comporte un filtre bayésien très performant (filtre anti-pourriel auto-adaptatif).

Les fraudes concernant les banques en ligne visent à obtenir l'identifiant et le mot de passe du titulaire d'un compte. Il est alors possible au fraudeur de se connecter sur le site web de la banque et d'effectuer des virements de fonds vers son propre compte. Pour parer à ce type de fraude, la plupart des sites bancaires en ligne n'autorisent plus l'internaute à saisir lui-même le compte destinataire du virement[réf. nécessaire] :
il faut, en règle générale, téléphoner à un service de la banque qui
reste seul habilité à saisir le compte destinataire dans une liste de
comptes. La conversation téléphonique est souvent enregistrée et peut
alors servir de preuve[réf. nécessaire].

D'autres banques utilisent une identification renforcée, qui
verrouille l'accès aux virements si l'utilisateur n'indique pas la bonne
clé à huit chiffres demandée aléatoirement, parmi les soixante-quatre
qu'il possède. Si la clé est la bonne, l'internaute peut effectuer des
virements en ligne.

En France, les internautes sont invités à communiquer avec la cellule
de veille de la police nationale pour témoigner de leurs propres
(mauvaises) expériences ou leur envoyer des liens conduisant à des sites
qu'ils jugent contraires aux lois. Ils ont pour cela à leur disposition
un site internet dédié8.

Pour aider les internautes à se protéger contre ces fraudes, l'association à but non lucratif Phishing Initiative a été créée en 2010 : elle permet à tout internaute de reporter les sites frauduleux francophones pour les faire bloquer.

Exemple


Les attaques par hameçonnage sont le plus souvent dirigées vers les
sites sensibles tels que les sites bancaires. Les sites de réseaux
sociaux sont aujourd'hui également la cible de ces attaques. Les profils
des utilisateurs des réseaux sociaux
contiennent de nombreux éléments privés qui permettent aux pirates
informatiques de s'insérer dans la vie des personnes ciblées et de
réussir à récupérer des informations sensibles9.
Revenir en haut Aller en bas
http://www.handichrist.net
Admin

avatar

Féminin Messages : 18397

MessageSujet: Re: INFOS CONSOMMATEURS   15.02.13 19:43

Usurpation d'identité

A tout moment de la journée, à la maison, à l'extérieur ou sur internet,
vous pouvez être menacé d'usurpation d’identité. Si vous savez où
regarder et comment vous protéger, les probabilités deviennent beaucoup
plus faibles. En général, les fraudeurs recherchent des informations
personnelles sur vous, votre famille et même votre entreprise - tels que
votre nom de famille, votre adresse actuelle ou la précédente, votre
date de naissance ou d'autres détails clés comme vos coordonnées
bancaires ou numéros de carte de crédit.

Vous trouverez ci-dessous des exemples de méthodes utilisées pour obtenir vos informations personnelles :




À la maison


La fouille des poubelles - Les escrocs peuvent
fouiller vos poubelles dans le but de s’emparer de documents que vous
pensez sans importance, mais qui, rassemblés, sont des données de valeur
pour usurper votre identité, tels que les relevés de compte, reçus de
carte de crédit, les anciennes factures de gaz, d’électricité, de
téléphones, les documents d’assurance, les CV et même des lettres et
enveloppes personnelles que vous avez reçues. Assurez-vous de bien détruire tous les documents que vous ne désirez pas voir entre de mauvaises mains.
Un conseil : utiliser un destructeur coupe croisée ou micro-confettis pour une sécurité extrême.




La réexpédition du courrier - En ne réexpédiant pas
votre courrier après avoir déménagé, les fraudeurs peuvent trouver tout
simplement sur le seuil de votre porte des informations importantes vous
concernant. Consultez le site http://reexpedition.laposte.fr pour plus
d’informations.



Les contacts non sollicités - Les appels de
personnes prétendant être votre banque ou un service d’utilité publique
vous demandant d'actualiser vos renseignements personnels doivent être
traités avec prudence. En appelant le standard de la société en question
et en demandant à parler à la personne qui vous a appelé, vous pourrez
vous assurer que vous n’avez pas affaire à un fraudeur.



Les démarches administratives - Saviez-vous que 75%
des Français ont fourni au moins une copie papier de données
personnelles au cours des 12 derniers mois, dans le cadre de démarches
administratives. Et après utilisation de ces documents, on constate que
plus d’1/3 des Français ne les détruisent pas. Aussi, n’ayez pas un
comportement à risque et détruisez vos copies de documents personnels
dès que vous n’en avez plus l’utilité.


À l'extérieur


Le vol de portefeuille ou de porte-monnaie - En
général, un porte-monnaie ou un portefeuille contient des cartes de
crédit et des pièces d’identité incluant permis de conduire et cartes de
membre. Les victimes réalisent très vite que leur portefeuille a été
volé, mais ne se rendent pas souvent compte de la valeur des
renseignements qui s’y trouvent jusqu'à ce qu’il ne soit trop tard.


Le skimming - Cela se produit généralement quand
un vendeur ou un serveur, par exemple, copie vos numéros de carte de
crédit lors du paiement. Ils revendent souvent ces renseignements à des
gangs de criminels professionnels. Comme le phishing, cette méthode
suffit pour recueillir assez de renseignements sur votre carte de crédit
pour ensuite l'utiliser frauduleusement sans pour autant voler toute
votre identité.




Sur Internet


La mise en ligne d’informations personnelles - Il
est régulièrement demandé à toute personne qui utilise Internet de
fournir des renseignements personnels pour s’identifier sur les sites et
faire des achats. Par ailleurs de plus en plus de personnes mettent en
ligne de nombreuses informations personnelles sur les sites de réseaux
sociaux tels que Myspace et Facebook.


L’hameçonnage ou phishing - Ces termes désignent
l'usurpation d’identité via des e-mails. Les fraudeurs envoient un
courriel semblant provenir d’une banque, d’un établissement bancaire ou
d’une autre organisation avec laquelle vous pourriez avoir des
relations, et vous réclament des informations urgentes. Ce courriel vous
demande généralement de cliquer sur un lien pour entrer vos données
bancaires sur le site de la société soit disant pour vous protéger des
fraudeurs et éviter que votre compte ne soit désactivé. Cependant, si
vous cliquez sur ce lien en question vous serez redirigé sur un site qui
semble légitime mais qui en fait a été créé de toutes pièces par les
escrocs pour vous inciter à transmettre des informations. Les fraudeurs
peuvent ensuite utiliser les informations fournies pour retirer de
l’argent sur vos comptes.
Revenir en haut Aller en bas
http://www.handichrist.net
Admin

avatar

Féminin Messages : 18397

MessageSujet: Re: INFOS CONSOMMATEURS   28.02.13 12:59

Données personnelles: l'UE prépare une "action répressive" contre Google

L'Expansion.com avec AFP - publié le 28/02/2013 à 12:26
En
marge du bras de fer entre Bruxelles et Google sur une suspicion d'abus
de position dominante, un deuxième affrontement les met face à face,
celui de la confidentialité des données. L'UE et la Cnil viennent de
confirmer "une action répressive avant l'été" contre Google.






Google et l'UE poursuivent leur bataille sur le thème de la protection des données et de la confidentialité.

REUTERS/Stringer


Alors que Bruxelles examine depuis la semaine dernière les propositions de Google en matière de concurrence,
les 27 autorités européennes de protection des données ont confirmé ce
jeudi une "action répressive avant l'été" contre le géant de l'internet,
qui n'a pas répondu à leur injonction de modifier ses règles de confidentialité.
"Un
groupe de travail, piloté par la Commission nationale de l'informatique
et des libertés (Cnil), a été mis en place afin de coordonner l'action
répressive des membres de l'Union Européenne, laquelle devrait être
lancée avant l'été. Ce groupe de travail se réunira dans les prochaines
semaines et auditionnera Google", selon une déclaration transmise par la
Cnil à l'AFP.
Revenir en haut Aller en bas
http://www.handichrist.net
Admin

avatar

Féminin Messages : 18397

MessageSujet: Re: INFOS CONSOMMATEURS   12.03.13 15:08

Neutralité du Net : vers une loi en 2014


Le mardi 12 Mars 2013 à 14:30 par
Jérôme G.
|



Le Conseil national du numérique a rendu son avis sur la
question de la Neutralité du Net et recommande son inscription dans la
législation. Un principe étendu.


Le principe de la Neutralité du Net est en partance
pour être inscrit dans la loi. Saisi par la ministre déléguée à
l'Économie numérique Fleur Pellerin, le Conseil national du numérique est de cet avis.

Pour lui, il est nécessaire de l'inscrire dans la loi " au plus haut niveau de la hiérarchie des normes " afin de " protéger la liberté d'expression et de communication ". Un principe dont l'application doit être directement contrôlée par le juge.

Le
CNNum considère qu'actuellement la liberté d'expression n'est pas
suffisamment protégée dans la législation française compte tenu du
développement de " pratiques de filtrage, blocage, censure et ralentissement. "

Si le CNNum pose le principe de la Neutralité du Net comme la " non-discrimination des informations transmises par un réseau de communication ouvert au public
", il y a une forme d'évolution pour englober en plus des opérateurs,
les fournisseurs de services tels que les moteurs de recherche et les
réseaux sociaux.

De quoi laisser penser à un véritable casse-tête mais Fleur Pellerin a
affiché sa volonté d'inscrire ce principe de la Neutralité du Net dans
la loi pour une présentation au Parlement en 2014.
Revenir en haut Aller en bas
http://www.handichrist.net
Admin

avatar

Féminin Messages : 18397

MessageSujet: Re: INFOS CONSOMMATEURS   18.05.13 16:34

Créez des mots de passe forts

Les mots de passe forts sont des protections importantes vous permettant de réaliser des transactions en ligne en toute sécurité. .

Clés de la force des mots de passe : longueur et complexité

Un mot de passe idéal est long et contient des lettres, des signes de ponctuations, des symboles et des chiffres.

Chaque fois que possible, utilisez huit caractères, ou plus.


N’utilisez pas le même mot de passe pour tout. Les cybercriminels volent des mots de passe sur des sites web très faiblement protégés, puis ils essaient d’utiliser ces mêmes mots de passe et les noms d’utilisateurs dans des environnements plus sécurisés, tels que des sites web financiers.


Modifiez souvent vos mots de passe. Paramétrez un rappel automatique à votre attention afin de changer vos mots de passe pour vos emails, sites bancaires et de cartes de crédit tous les trois mois environ.


Plus les caractères sont variés dans votre mot de passe, mieux c'est. Toutefois, les logiciels de piratage de mots de passe vérifient automatiquement les conversions courantes de lettres en symboles tel que le changement de « et » en « & » et de « de » en « 2 ».


Utilisez tout le clavier, pas uniquement les lettres et les caractères que vous utilisez le plus souvent.


Créez un mot de passe dont vous pourrez vous souvenir

La création d’un mot de passe long et complexe peut s'effectuer de plusieurs façons. Voici quelques suggestions susceptibles de vous aider à vous en souvenir plus facilement :



Que faire


Exemple



Commencez par une phrase ou deux.

Les mots de passe complexes sont plus sûrs.


Supprimez les espaces entre les mots de la phrase.

Lesmotsdepassecomplexessontplussûrs.


Transformez les mots en sténo ou délibérément orthographiez un mot incorrectement .

Lesmotsdepassecompleksesstplussûrs.


Rallongez le mot de passe avec des chiffres. Placez des chiffres qui vous sont parlants après la phrase.

Lesmotsdepassecompleksesstplussûrs2011.


Testez votre mot de passe avec Password Checker

Password Checker vous permet d'évaluer automatiquement la force d'un mot de passe. Essayez notre logiciel sécurisé Password Checker .

Protégez vos mots de passe des regards indiscrets

La façon la plus facile de se « souvenir » des mots de passe est de les écrire quelque part. Il est acceptable de noter les mots de passe, mais veillez à conserver les mots de passe écrits dans un endroit sûr.

Pièges communs à éviter lorsqu'on crée un mot de passe

Les cybercriminels utilisent des utilitaires sophistiqués qui sont capables de déchiffrer rapidement les mots de passe.

Evitez de créer des mots de passe qui contiennent :

Des mots du dictionnaire de n'importe quelle langue.


Des mots épelés en arrière, des fautes d'orthographe courantes et des abréviations.


Des séquences ou des caractères répétés. Exemples : 12345678, 222222, abcdefg, ou des lettres adjacentes sur votre clavier (azerty).


Des informations personnelles. Votre nom, date d'anniversaire, numéro de permis de conduire, numéro de passeport ou toute autre information similaire.

Revenir en haut Aller en bas
http://www.handichrist.net
Admin

avatar

Féminin Messages : 18397

MessageSujet: Re: INFOS CONSOMMATEURS   03.06.13 16:02

Yahoo scanne vos mails pour vendre de la pub

par Margaux Duquesne, le 03 juin 2013 15:20


Le nouveau service mail de Yahoo remplace l’ancienne version à partir de
cette semaine. Parmi les nouveautés, l’une d’elles fait tache et provoque des inquiétudes : le nouveau Yahoo Mail scannera les e-mails de ses utilisateurs afin de proposer des publicités davantage « ciblées ».

Le diable se cache dans les détails… Dans les nouvelles conditions générales d’utilisation (CGU) du nouveau service de courrier électronique de Yahoo, il est écrit que les utilisateurs autorisent l’entreprise « à scanner et analyser le contenu de vos communications. » Or, celui qui utilisait l’ancienne version n’a pas d’autre choix que d’approuver ces CGU si il souhaite encore utiliser sa boîte mail ! Au risque de ternir son image, Yahoo tente donc un coup de force, rejoignant son concurrent Google dans cette stratégie. Rien de très étonnant quand on sait que Yahoo est dirigé actuellement par Marissa Meyer, une ancienne de Google...

« C’est pour mieux te voir mon enfant ! »

L’argument de Yahoo pour asseoir la légitimité de ce système de surveillance est d’affirmer qu’il l’utilise pour fournir « des fonctionnalités, des contenus et des publicités » personnalisés. Mais comment contrôler la manière dont sont (et surtout seront) utilisées les données contenues dans nos mails ? Une situation qui n’est pas sans rappeler le fameux slogan : « Si c’est gratuit, c’est que vous êtes les produits ».

Yahoo propose quelques solutions si l’utilisateur ne souhaite pas accepter ces nouvelles conditions, notamment utiliser un client IMAP. Sinon, vous pouvez aussi simplement fermer votre compte. La question étant encore de savoir par quoi le remplacer… A terme, il semblerait que la plupart des services de boîtes aux lettres électroniques se dirigent dans la même direction : vendre les données des utilisateurs pour commercialiser des encarts publicitaires.
Revenir en haut Aller en bas
http://www.handichrist.net
Admin

avatar

Féminin Messages : 18397

MessageSujet: DROIT A UNE VIE PRIVEE VIRTUELLE???   27.06.13 13:20

Vie privée: l'UFC-Que Choisir menace d'attaquer Facebook, Twitter et Google
 Par Raphaële Karayan avec AFP - publié le 27/06/2013 à 12:59
L'association de consommateurs donne 21 jours à Facebook, Twitter et Google+ pour supprimer les clauses abusives de leurs conditions générales "elliptiques" et "illisibles", sans quoi elle pourra les attaquer en justice.
.ra1-pw-icon.ra1-pw-icon-facebook { background: url('http://static.lexpansion.com/pub/Bouton_FB_Partager.png') no-repeat 0px 0px !important; width: 82px !important; height: 20px !important; } .ra1-pw-icon.ra1-pw-icon-facebook:hover { background-position: 0px 0px !important; } .ra1-pw-icon.ra1-pw-icon-linkedin { background: url('http://static.lexpansion.com/pub/Bouton_LI_Partager.png') no-repeat 0px -2px !important; width: 82px !important; height: 20px !important; } .ra1-pw-icon.ra1-pw-icon-linkedin:hover { background-position: 0px -2px !important; } .ra1-pw-icon.ra1-pw-icon-linkedin:hover { background-position: 0px -2px !important; } .ra1-pw-widget-looknative .ra1-pw-alone-button { padding-right: 4px; } .ra1-pw-icon.ra1-pw-icon-googleplus { background: url('http://static.lexpansion.com/pub/Bouton_Gplus_Partager.png') no-repeat 0px 0px !important; width: 32px !important; height: 20px !important; } .ra1-pw-icon.ra1-pw-icon-googleplus:hover { background-position: 0px 0px !important; }

Imprimer
Zoom plus Zoom moins
0

Share[b class="ra1-pw-count"]0[/b] Tweet[b class="ra1-pw-count"]0[/b] +1[b class="ra1-pw-count"]0[/b] Share[b class="ra1-pw-count"]0[/b] [b class="ra1-pw-count"]2[/b]


L'UFC-Que Choisir met en demeure Facebook, Google+ et Twitter.
Facebook
L'association de défense des consommateurs UFC-Que Choisir a mis en demeure jeudi les réseaux sociaux Facebook, Twitter et Google+, leur donnant 21 jours pour rendre conformes au droit français leurs conditions d'utilisation des données personnelles, en supprimant les clauses abusives. "A défaut de réponse sous 21 jours, l'UFC se réserve le droit d'agir en justice", indique l'association qui accuse les trois réseaux sociaux d'avoir des conditions contractuelles "elliptiques" et "illisibles", et exige que l'utilisateur puisse "garder la main sur ses données".
"Les opérateurs prendront au sérieux cette menace, venant d'une association comme l'UFC-Que Choisir", estime Alain Bazot, son président, déterminé à "aller jusqu'au bout".
L'association lance en parallèle une campagne "Je garde la main sur mes données", et invite les internautes à signer une mise en ligne sur son site.
Des conditions contractuelles "elliptiques ou pléthoriques"
"Par leurs contrats, les réseaux sociaux font fi, selon nous, de leurs obligations légales, pour faire main basse sur les données personnelles des utilisateurs", estime l'UFC.
"Elliptiques ou pléthoriques, les conditions contractuelles des réseaux sociaux ont pour point commun de ne donner aucune information claire sur les services qu'ils fournissent", dénonce l'association. Ces textes, "accessibles uniquement sur leur site internet, sont illisibles. A titre d'exemple, la politique de vie privée, les conditions d'utilisation et les règles de Twitter (trois textes!) renvoient par liens hypertextes à pas moins de 65 pages internet, parfois en langue anglaise!", déplore-t-elle.
Les conditions contractuelles de Facebook, elles, font 21 pages en caractères Tahoma taille 6,5...
En outre, juge l'UFC, "les informations essentielles (responsabilité, récupération des données sur les divers terminaux, etc.) sont morcelées et distillées de manière éparse dans les conditions, au point qu'il est impossible de savoir l'étendue des données collectées". "Il faut tout lire pour voir les points importants", dénonce ainsi Amal Taleb, qui travaille au service juridique de l'UFC.
"Facebook, Twitter et Google+ s'exonèrent de toute responsabilité"
Pour l'UFC-Que Choisir, ce travail sur les conditions générales des sites est essentiel, en raison du "paradoxe entre l'usage massif des réseaux sociaux et une très grande méfiance" de la part des internautes. Alain Bazot souligne l'ampleur de l'inquiétude qui monte chez les internautes au sujet de la protection de leurs données personnelles, en raison notamment des récentes affaires de fuites de données et de piratages de comptes. En 2011, une enquête de l'association avait établi que la protection de la vie privée était la deuxième priorité des consommateurs, derrière la clarté des contrats.
Or, non seulement l'UFC estime que l'utilisateur n'a pas la main sur l'étendue des données collectées sur ces réseaux sociaux, mais en plus ces derniers s'arrogent le droit de croiser ces données, de les supprimer, de les diffuser ou de les modifier sans forcément le notifier à l'utilisateur.
"Facebook, Twitter et Google+ s'exonèrent de toute responsabilité à l'égard des données personnelles et de leur intégrité, sans indemnisation", déplore l'association.
Google deux fois mis en demeure
Le 20 juin, la Commission nationale de l'informatique et des libertés (Cnil) a donné trois mois au seul Google pour se mettre en conformité avec la loi française en matière de protection des données, sous peine de sanction financière.
Google+ comptait 8 millions d'utilisateurs en France en octobre 2012, selon les chiffres donnés par l'UFC.
Revenir en haut Aller en bas
http://www.handichrist.net
Admin

avatar

Féminin Messages : 18397

MessageSujet: Re: INFOS CONSOMMATEURS   05.12.13 9:54

Six conseils pour sécuriser ses mots de passe sur Internet

Publié le 25 mars 2010.

Une personne utilise un ordinateur pour accéder à internet
Une personne utilise un ordinateur pour accéder à internet —Nigel Treblin AFP/DDP/Archives



HIGH-TECH - Et ainsi éviter le vol de données, d'argent...
Vos informations personnelles (mails, réseaux sociaux, comptes bancaires…) ne sont protégées que par un simple mot de passe.

Si vous ne voulez pas subir le même sort que Britney Spears ou Barack Obama, dont les mots de passe ont été crackés par le pirate informatique «Hacker-croll», voici quelques astuces pour s’assurer que votre code secret est suffisamment sûr.

On choisit un mot de passe long

Un mot de passe de huit caractères se craque en quelques secondes avec un logiciel étudié pour, rappelle Microsoft France. À l’inverse, plus le mot de passe contient de caractères, plus il est difficile à cracker pour le hacker.

On choisit un mot de passe complexe

En plus d’être nombreux, les caractères doivent également être différents: chiffres, lettres, minuscules, capitales, symboles. Et le mot de passe en lui-même ne doit pas être trop simple. Les logiciels de piratage lancent en effet des attaques «par dictionnaire», qui consistent à passer en revue tous les mots du dictionnaire, et des attaques «par force brute», qui essayent toutes les suites possibles. On évite donc les noms propres et les noms communs utilisés seuls, les «12345» ou les «azerty».

On choisit un mot de passe (quand même) facile à retenir

Cependant, les suites illogiques de chiffres et de nombres sont difficiles à mémoriser. La solution? Surtout ne pas écrire le code secret quelque part, mais plutôt ruser, avec une phrase personnelle (que l’on retiendra du coup facilement) émaillée de symboles, propose un expert de Microsoft. Par exemple: «J+ai2chiens-OscaretHector». Pour faire encore plus difficile à cracker, on peut même utiliser seulement les initiales de chaque mot de la phrase choisie (ici, J+a2cOeH).

On choisit un mot de passe pour chaque compte

Déjà en septembre dernier une étude montrait que 56% des Français n’utilisent qu’un seul mot de passe pour toutes leurs connexions sur le Web. Pour éviter que, une fois le mot de passe découvert, tous vos comptes soient accessibles, changez de mot de passe pour chaque site. Et, pour éviter de retenir plusieurs phrases longues et compliquées, ajoutez simplement à votre phrase de départ une référence au site concerné par le mot de passe: FnaJ+a2cOeH pour votre compte Fnac par exemple.

On choisit les infos que l’on poste sur Internet

C’est une règle de base, au même titre que celle qui veut qu’on n’enregistre pas sa session sur les ordinateurs publics (cybercafés…). On évite de poster tout et n’importe quoi sur les réseaux sociaux, surtout si l’on n’a pas protégé leur accès. Non seulement ils peuvent ternir notre «e-réputation», mais surtout ils sont une mine d’informations pour les hackers.

On choisit sa question secrète

Pensez à personnaliser la «question secrète» qui permet de récupérer votre mot de passe en cas d’oubli. Elle non plus ne doit pas être trop simple, ni porter sur notre sujet de discussion favori sur Facebook ou Twitter. Et si la question ne peut pas être modifiée (cela arrive encore sur certains sites), Microsoft conseille de donner une réponse plus complexe. Exemple: si la question est ««Quel est le prénom de votre mère?», on ne répond pas seulement «Martine», mais une phrase du type «Ma Maman s’appelle Martine».

Enfin, en cas de doute sur la fiabilité de vos mots de passe, n’hésitez pas à les soumettre à des outils de mesure, disponibles gratuitement sur Internet.
Revenir en haut Aller en bas
http://www.handichrist.net
Admin

avatar

Féminin Messages : 18397

MessageSujet: Re: INFOS CONSOMMATEURS   19.02.14 10:52

Pourquoi les sites Web français affichent un avertissement sur les cookies?

Créé le 19/02/2014 à 02h15 -- Mis à jour le 19/02/2014 à 03h44


Capture d'une vidéo de la Cnil sur les cookies informatiques.
Capture d'une vidéo de la Cnil sur les cookies informatiques. —CNIL



WEB - Il s'agit d'une directive récente, mais rien n'a changé sur les règles d'utilisation de ces fichiers mouchards...

Vous avez sans doute vu ce message en visitant le site de 20 Minutes. «En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres.» Explication.

Pourquoi ce message?

Il s'agit d'une recommandation de la Commission nationale de l'informatique et des libertés. La Cnil suit une directive européenne de 2011, stipulant qu'un site doit obtenir le consentement des internautes pour utiliser des cookies à des fins publicitaires.

Pourquoi seulement aujourd'hui?

Depuis un peu plus d'un an, la Cnil était en concertation avec les professionnels concernés comme l'Union des annonceurs (UDA), le Geste (éditeurs de médias en ligne), ou la Fédération de e-commerce (Fevad). La recommandation n'a été finalisée qu'en décembre et commence à s'appliquer cette semaine. La France a du retard sur le Royaume-Uni, qui s'était exécuté en 2012.

C'est quoi un cookie, déjà?

Un petit fichier texte créé par un serveur (le site Internet visité) et stocké chez le client (le PC de l'internaute). Il permet, pendant une durée de vie qui varie, de reconnaître la machine qui se connecte via plusieurs paramètres (numéro identifiant, type de navigateur, région, durée de connexion etc). Certains cookies sont utiles, comme ceux pour stocker les logins, les mots de passe ou un panier d'achat. D'autres sont utilisés par les annonceurs comme Google pour suivre à la trace les sites fréquentés afin de proposer de la publicité ciblée. Selon le principe du «remarketing», si vous allez sur la page d'un voyagiste en cherchant une destination au soleil, il peut, des semaines plus tard, afficher une promotion pour la Jamaïque, y compris sur le site d'un partenaire.

Les explications en vidéo de la Cnil


Et si je ne veux pas me faire fliquer?

Les navigateurs peuvent se configurer pour refuser le stockage de cookies ou limiter leur durée. Le surf peut parfois s'en trouvé perturbé. La Cnil propose également le logiciel Cookieviz pour gérer tous les accès. Mozilla avait annoncé qu'il bloquerait les cookies de «partis-tiers» (ceux de partenaires récoltés sur un autre site) avant de changer d'avis.

Pourquoi Google et d'autres sont dans le collimateur des autorités?

Car ils traînent des pieds pour être transparents sur l'utilisation des cookies et la durée de leur conservation. Selon la Cnil, le bouton «like» de Facebook ou «+1» de Google, leur permettent notamment de savoir qu'un internaute s'est rendu sur une page, même s'il n'a pas cliqué nulle part.

Et les alternatives?

Elles existent, par identification via adresse IP, notamment mais il n'y a pour l'instant aucun standard. Selon le New York Times, Google planche sur un système d'identifiant anonyme rattaché au navigateur Chrome. De nombreux critiques estiment toutefois que cela donnerait encore davantage de pouvoir à l'entreprise sur le monde de la publicité en ligne.
Revenir en haut Aller en bas
http://www.handichrist.net
Admin

avatar

Féminin Messages : 18397

MessageSujet: Re: INFOS CONSOMMATEURS   25.02.14 18:53

"Selon la Cnil, le bouton «like» de Facebook ou «+1» de Google, leur permettent notamment de savoir qu'un internaute s'est rendu sur une page, même s'il n'a pas cliqué nulle part".


"même s'il n'a pas cliqué nulle part".

Je savais bien qu'on est suivi...mais il y a des limites à tout !
Revenir en haut Aller en bas
http://www.handichrist.net
Admin

avatar

Féminin Messages : 18397

MessageSujet: Re: INFOS CONSOMMATEURS   25.02.14 19:03

c'est pour cela qu'il ne faut jamais répondre à certains genres de message qui apparaissent subitement à l'écran ( pub par exemple , ou jeux ... )
Revenir en haut Aller en bas
http://www.handichrist.net
 
INFOS CONSOMMATEURS
Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» INFOS CONSOMMATEURS
» Infos ce soir: parents contre le manque de remplaçants!
» Infos profs?
» Valeurs nutritionnelles, photos & infos
» Yahoo Infos titre en une : "Ces collèges qu'il faut fuir"

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
HANDICHRIST :: ARCHIVES-
Sauter vers: