HANDICHRIST Pêle-mêle, tout et rien |
| | INFOS CONSOMMATEURS | |
| | Auteur | Message |
---|
Admin
Messages : 24271
| Sujet: INFOS CONSOMMATEURS 04.02.13 15:59 | |
| Share on twitter Share on viadeo Share on email More Sharing Services Opposition à l’utilisation de ses données personnelles à des fins de prospection commerciale - 23/04/2012 Téléphone mobile La législation française reconnaît à chacun le droit de s'opposer à l'utilisation ou la cession des données nominatives le concernant (article 38 de la loi n°78-17 du 6 janvier 1978). Ce droit permet ainsi au consommateur de se protéger contre différentes formes de prospection commerciale de la part de professionnels utilisant ses données personnelles. Des mécanismes de protection existent contre : 1. Le démarchage téléphonique intrusif Les listes d’opposition des opérateurs téléphoniques Tous les opérateurs de téléphonie doivent proposer à leurs abonnés de s’inscrire gratuitement sur une liste d’opposition. Il existe deux types de listes d’opposition : la liste rouge : les coordonnées téléphoniques ne sont pas mentionnées sur les listes d’abonnés ou d’utilisateurs. la liste orange : les coordonnées téléphoniques ne sont pas communiquées à des entreprises commerciales en vue d’une utilisation à des fins de prospection directe. Si l’inscription sur la liste orange permet d’éliminer le démarchage des entreprises commerciales, elle n’empêche pas, cependant, de figurer dans l’annuaire universel. L’utilisation des coordonnées téléphoniques d’une personne inscrite sur une liste d’opposition constituant une infraction pénale, les citoyens bénéficient aujourd’hui d’une protection effective contre l’usage commercial de leur numéro de téléphone La liste d’opposition PACITEL Les entreprises n’utilisent pas seulement l’annuaire téléphonique pour leur prospection commerciale. Elles recourent fréquemment à des fichiers constitués de leurs propres clients ou prospects, qu’elles revendent ou louent à d’autres entreprises. Conscientes de la mauvaise image de ce mode de sollicitation, plusieurs fédérations professionnelles se sont regroupées au sein d’une association. Cette entité propose aux consommateurs l’inscription sur une liste d’opposition au démarchage téléphonique (PACITEL), obligeant ainsi les entreprises adhérentes à expurger de leurs fichiers de prospection les coordonnées de ces personnes. Il est possible de s’inscrire sur cette liste PACITEL à l’adresse internet suivante : [Seuls les administrateurs ont le droit de voir ce lien] 2. L’envoi de publicités écrites à partir de listes de diffusion Tout particulier recevant par courrier des publicités écrites qu’il n’a pas sollicitées peut demander à ne plus en être destinataire, en s’inscrivant gratuitement sur la liste ROBINSON – STOP PUBLICITE par lettre simple adressée à : Union française du Marketing Direct – Liste stop publicité, 60 rue de la Boétie – 75008 Paris. 3. L’envoi de spams Les courriels Tout internaute peut, en vertu du droit d’opposition de la Loi Informatique et Libertés, s’opposer à la réception de messages commerciaux qui lui sont régulièrement adressés par courrier électronique. Pour cela, il peut en général cliquer sur un lien du message commercial indiquant que l’on ne souhaite pas recevoir de tels messages. Les professionnels qui font de la prospection commerciale par la voie électronique doivent recueillir le consentement de leurs prospects préalablement à tout envoi d’un message publicitaire (ce système d’opt-in est également applicable à la prospection directe faite via un télécopieur ou un automate d’appel). Les SMS frauduleux ou spams vocaux (ping call) Vous pouvez signaler tout SMS indésirable et frauduleux invitant à recomposer un numéro surtaxé, ainsi que tout appel intempestif très court, qui ne laisse sonner qu’une fois, et invite à recomposer le numéro au prix d’une communication surtaxée, par le biais du numéro 33700. La marche à suivre est accessible sur le site : [Seuls les administrateurs ont le droit de voir ce lien] Une plate-forme traitant les signalements transmet les données collectées aux opérateurs qui prennent des sanctions pouvant aller de la fermeture des numéros surtaxés à la transmission des dossiers aux services de police. • Vous pouvez écrire à EDF, à votre opérateur de téléphonie mobile, à votre banque, à votre assureur, à votre distributeur d’eau, etc. bref, à toutes les sociétés qui détiennent vos coordonnées, en leur demandant de ne pas les communiquer, comme la loi Informatique et Libertés du 6 janvier 1978 vous en donne le droit. • En dernier recours, si vous n'avez pas gain de cause, vous pouvez vous adresser directement à la CNIL (Commission nationale de l'informatique et des libertés) 8 rue Vivienne - CS 30223 75083 PARIS Cedex 02. Pour tout renseignement complémentaire, reportez-vous aux textes applicables ou rapprochez-vous d'une direction départementale de la protection des populations (DDPP) ou d'une direction départementale de la cohésion sociale et de la protection des populations (DDCSPP). Modifié le 23/04/2012
Dernière édition par Admin le 29.09.13 18:43, édité 1 fois |
| | | Admin
Messages : 24271
| Sujet: Re: INFOS CONSOMMATEURS 04.02.13 16:36 | |
| Pour les dons aux oeuvres... ... ...(en cas de refus...)... ... Barrer ses coordonnées sur le bulletin de don,y ajouter"suppression informatique à faire,loi du 06.01.1978",renvoyer le bulletin dans l'enveloppe avec le grand T Ecrire ou envoyer la photocopie du don à l'adresse nationale de l'association,en demandant d'avertir le fichier émetteur Car ils se vendent ou ils se louent les adresses des particuliers... Depuis l'élection de F.H.la petite case à cocher sur tous les bulletins de réabonnement et de don a disparu... ...le petit carré où on met une petite croix si on s'oppose à la cession(à l'échange)de ses coordonnées avec d'autres fichiers selon la loi Informatique et Libertés du 6 janvier 1978,une loi de la C.N.I.L. La CNIL n'est pas au courant.Curieux,çà... ... ... Toujours mentionner le code avec chiffres et lettres majuscules qui figure au-dessus des coordonnées perso en respectant les espaces éventuels |
| | | Admin
Messages : 24271
| Sujet: Re: INFOS CONSOMMATEURS 09.02.13 18:06 | |
| Le spam : qu'est ce que c'est et comment s'en préserverle 01/02/2011 à 00:00:00 D'abord utilisé dans l' Usenet, le spam se définissait comme étant des articles de news envoyés par milliers à plusieurs newsgroups. Cependant au fil du temps, le terme spam fut aussi utiliser pour définir l'envoi en masse d'e-mails non voulus. Hors, les termes UBE (Unsolicited Bulk E-Mail) et UCE (Unsolicited Commercial E-Mail) seraient plus appropriés. 1. | [Seuls les administrateurs ont le droit de voir cette image] | [Seuls les administrateurs ont le droit de voir ce lien] | | 29,95€ | | [Seuls les administrateurs ont le droit de voir ce lien] | 2. | | [Seuls les administrateurs ont le droit de voir ce lien] | | 29,95€ | | [Seuls les administrateurs ont le droit de voir ce lien] | 3. | | [Seuls les administrateurs ont le droit de voir ce lien] | | 39,99€ | | [Seuls les administrateurs ont le droit de voir ce lien] | 4. | | [Seuls les administrateurs ont le droit de voir ce lien] | | 32,76€ | | [Seuls les administrateurs ont le droit de voir ce lien] | 5. | | [Seuls les administrateurs ont le droit de voir ce lien] | | 29,95$ | | [Seuls les administrateurs ont le droit de voir ce lien] | Qu'est ce que le spam ?Alors, le spam est le fait qu'une personne mal-intentionné envoie des milliers d'e-mails à une foule de destinataires dans le but de leur nuire. En effet, l'expéditeur de ces e-mails lui ne subit aucune gêne car il ne crée qu'un seul e-mail qu'il envoie à une multitude de destinataire. Celui qui trinque c'est le destinataire, il subit une vraie perte de bande passante, une perte d'espace de stockage mais aussi et surtout il passe un temps incalculable à trier les spams et les e-mails valides en encourant le risque d'effacer un e-mail important. Qui sont les auteurs de spam ?Les premiers émetteurs de spam sont les services commerciaux de certaines entreprises qui n'hésitent pas à spamer vos boîtes e-mails pour faire la publicité de leur produit ou pour faire connaître leur site web. Cependant ce ne sont pas les seuls. En effet n'importe qui peut pratiquer le spam, que ca soit un simple particulier ou alors une entreprise. Malgrés tout particulier et entreprise ne feront pas la même utilité du spam, un particulier utilisera cette technique pour nuire à votre boite e-mail et une entreprise l'utilsera plus à des fins publicitaires. Pourquoi suis-je victime de spam ?Tout ce qu'il faut à un spammeur, c'est votre adresse e-mail. Ces spammeurs possèdent plusieurs façons de récupérer vos adresses e-mail, que ça soit sur les chats, les forums ou sur des sites Internet... Il peut même utiliser des logiciels appelés "robots" qui vont sillonner toutes les pages web à la recherche d'adresses e-mail à récupérer. Voici quelques méthodes de récupération d'adresses e-mail : Diffusée sur Internet : vous avez vous-même publié votre adresse sur internet, que ça soit sur votre page personnelle, sur un chat ou bien sur un forum. Comme précédemment cités, certains logiciels ("robots") scrutent le web à la recherche de ces adresses et ensuite ils les stockent, ce qui constitue un risque pour vous, car vous serez certainement inscrit sur un fichier d'adresses. Vente de votre adresse e-mail : Lors de votre abonnement à votre FAI, vous avez le choix d'accepter ou non que votre adresse soit diffusée. Si jamais vous acceptez, votre FAI peut à tout moment faire circuler votre adresse e-mail en vendant son carnet d'adresses à des annonceurs ou autres. Générée par hasard : Certains spammeurs arrivent à récréer vos adresses e-mail en utilisant d'un côté les noms et prénoms les plus courants, et d'un autre côté les FAI les plus connus. Ensuite, ils font toutes les combinaisons possibles et imaginables pour arriver à créer des milliers d' adresses dont la plupart seront de vraies adresses e-mail. Lors d'une inscription sur un site Web : Lorsque vous vous inscrivez sur un site web ou même lorsque vous achetez sur un site Web, on vous demande généralement d'inscrire votre adresse e-mail et la plupart du temps aussi en bas de page il y a une petite case déjà cochée qui autorise la diffusion de votre adresse. Si vous voulez être tranquille, n'oubliez pas de décocher cette case sinon vous risquez d'être victime de spam. Les différents types de protectionLa première chose à ne pas faire lorsque vous êtes victime de spam, c'est de répondre. D'une part, c'est inutile puisque la plupart du temps les spammeurs utilisent de fausses adresses e-mail et d'autres parts même dans le cas où l'adresse du spammeur serait vous ne ferez que lui confirmer que son attaque a fonctionné et vous serez à coup sûr, encore plus sous le coup de spam intensif. Voici quelques solutions de prévention contre le spam : N'utilisez jamais l'adresse que votre FAI vous a attribué, à part pour la famille ou alors quelques personnes en qui vous pouvez avoir confiance. Créer des adresses e-mail que vous utiliserez sur des sites peu sécurisés. Éviter de publier votre adresse e-mail sur les chats, forums en ligne... Lorsque vous vous inscrivez sur un site, pensez à bien décocher la case qui autorise la diffusion de votre adresse e-mail. Il existe aussi des logiciels anti-spam qui vous permettront de détecter, voir, de supprimer ces messages indésirables. Deux catégories se dégagent pour ce type de logiciel : Logiciel anti-spam placé au niveau du serveur, ce type de logiciel est le plus performant, car il bloque les spams au niveau du serveur ce qui permet d'éviter que votre boite e-mail se retrouve remplie de messages indésirables. Logiciel anti-spam placé au niveau de la boite e-mail, moins performant que le logiciel précédent, il s'agit de filtres qui permettent d'identifier les messages indésirables. Quelles protections votre FAI vous fournit-il ?Conscient que le spam est en train de devenir une véritable plaie qui compromet de plus en plus l'intégrité des services de messagerie proposés. La plupart des FAI ont mis en place des solutions permettant le filtrage des e-mails indésirables en utilisant par exemple les listes noires. Désormais, les qualités anti-spam d'un FAI peuvent être prises en compte pour le choix de son futur abonnement Internet. Nous allons nous attarder sur le principe des listes noires : Comment fonctionnent les listes noires : La plupart des spams sont envoyés à partir de serveurs acceptant les adresses qui ne correspondent pas à leur domaine, ces serveurs sont appelés "Open-relay servers" et ils offrent aux émetteurs de spams un total anonymat. Des listes de ces serveurs sont disponibles sur Internet, leur identification est rendue possible grâce à leur adresse IP et à leur nom de domaine. Ensuite, ces listes sont utilisées dans la configuration des serveurs de messageries de manière à ce que lorsque vous recevez un e-mail provenant de serveurs figurant sur cette liste et bien votre serveur de messagerie le filtre et vous n'êtes pas dérangé. En plus de cette sécurité, rien ne vous empêche d'utiliser un logiciel anti-spam qui vous permettra en plus d'analyser l'en-tête et le contenu des e-mails douteux. Différents types de listes noires : Il existe deux types de listes noires: les listes noires "locales" (" Local Deny Lists") et les listes noires publiques interrogées à distance. Les "locales" sont assez difficiles à utiliser, car elles nécessitent beaucoup d'attention et un certain niveau de pratique de la part de l'utilisateur. Quant aux "publiques" ( DNS Blackhole List), et bien certaines sont gratuites et d'autres payantes, mais ce qui fait leur spécificité c'est que certaines de ces listes sont spécialisées selon leur critère d'entrée et leur mode de fonctionnement. SpamCop, SPEWS, DSBL ou même MAPS font parties des listes publiques les plus connues. Avantages et inconvénients : Le filtrage par liste est très utilisé par les FAI ou les prestataires de messageries, car en bloquant les spams au niveau du serveur, il permet aux clients de faire des économies de bande passante ,de stockage et de ressources systèmes. Si vous vous demandez ce que deviennent les messages bloqués grâce aux listes noires et bien pour la plupart ils sont tout simplement supprimés. Cependant, l'utilisation seule des listes noires n'est pas suffisante et la plupart du temps il est nécessaire d'utiliser une autre technique de protection : l'authentification de l'utilisateur lors de l'envoi de messages. Nombres de FAI utilisent cette deuxième technique, car elle leur permet de ne pas figurer eux même sur des listes noires, en effet certains spammeurs peuvent usurper l'identité ou le nom de domaine afin de commettre leurs méfaits. Provenance des spamsÉtats unis : 56.7 % Canada : 6.8 % Chine : 6.2 % Corée du Sud : 5.8 % Pays-Bas : 2.1 % Brésil : 2.0 % Allemagne : 1.8 % France : 1.5 % N'oubliez pas de consulter nos rubriques [Seuls les administrateurs ont le droit de voir ce lien] et [Seuls les administrateurs ont le droit de voir ce lien] avec anti-spam intégré, dans lesquelles vous trouverez à coup sûr une solution adaptée à vos besoins qui vous permettra de ne jamais avoir à faire au spam. |
| | | Admin
Messages : 24271
| Sujet: Re: INFOS CONSOMMATEURS 09.02.13 18:29 | |
| *Il paraît que les Fournisseurs d'Accès à Internet vendent les adresses électroniques de leurs abonnés
*Il parait que les transferts de mails encouragent les spams
*Il paraît qu'il ne faut jamais signer une pétition en ligne
*Il paraît que les newsletters favorisent aussi les spams
EN CAS DE DOUTE,surtout ne jamais répondre.
Utiliser les anti-virus ainsi que le FILTRAGE.
Toujours avoir plusieurs adresses électroniques.
*Il paraît qu'il ne faut jamais répondre à un sondage sur une page web
Dernière édition par Admin le 05.05.13 18:26, édité 1 fois |
| | | Admin
Messages : 24271
| Sujet: Re: INFOS CONSOMMATEURS 10.02.13 10:54 | |
| Source=site de la CNIL Votre ordinateur a une sacrée mémoire Lorsque vous visitez plusieurs fois votre site web préféré, vous appréciez que ce site web vous reconnaisse, qu'il vous affiche des messages de bienvenue personnalisés, qu'il se souvienne de vos précédentes visites. Comment un site web est-il capable de vous reconnaître ?Tout simplement en ayant recours aux cookies. Qu'est-ce qu'un cookie ?Un cookie est un petit fichier texte déposé sur votre disque dur par le serveur du site que vous visitez. Il contient quelques données , notamment :
- le nom du serveur qui l'a écrit;
- le plus souvent un identifiant sous forme de N° unique;
- éventuellement une date d'expiration.
Ces informations sont stockées sur votre ordinateur dans un simple fichier texte auquel un serveur accède pour lire et enregistrer des informations. Un cookie est obligatoirement rattaché à un nom de domaine unique (celui du serveur qui l'a déposé) de telle sorte que seule une requête provenant du même serveur pourra y accéder. Un navigateur internet doit pouvoir stocker environ 300 cookies, dont 20 maximum pour un même serveur, chaque cookie pouvant atteindre jusqu'à 4000 octets (env. 4 Ko). Qui peut écrire et lire les cookies? Un site internet peut uniquement relire et écrire les cookies qui lui appartiennent. Un cookie contient au minimum un identifiant unique, identifiant conservé dans une base de données au niveau du serveur. Cet identifiant permet à un site web de reconnaître votre ordinateur à chaque visite. En outre, il faut être conscient qu’ une page sur internet est souvent une agrégation d’informations issues de différents sites, notamment via les bandeaux publicitaires. De ce fait des cookies peuvent être déposés et relus par des sites autres que celui auquel vous accédez directement… Mais aussi des cookies dans flashQue sont les cookies flash? Les cookies flash sont des fichiers stockés par le logiciel Flash. Ce logiciel est souvent installé comme extension des navigateurs internet pour visualiser des objets dynamiques, comme par exemple des animations graphiques ou encore des séquences vidéo. Le contenu de ces cookies peut être très complet. Ils peuvent être enrichis à l’insu de l’utilisateur avec des données qu’il a entrées via l’application flash. En outre le navigateur n’indique pas explicitement que du contenu Flash est lancé et que des fichiers sont modifiés. L’édition et l’effacement de ces objets n’est pas possible directement depuis les menus du navigateur internet. Toutefois l’effacement est possible depuis le disque dur. |
| | | Admin
Messages : 24271
| Sujet: Re: INFOS CONSOMMATEURS 15.02.13 19:28 | |
| Hameçonnage Aller à : [Seuls les administrateurs ont le droit de voir ce lien], [Seuls les administrateurs ont le droit de voir ce lien]Exemple de phishing L’ hameçonnage, ou phishing, et rarement filoutage[Seuls les administrateurs ont le droit de voir ce lien], est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une [Seuls les administrateurs ont le droit de voir ce lien]. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : [Seuls les administrateurs ont le droit de voir ce lien], numéro de [Seuls les administrateurs ont le droit de voir ce lien], date de naissance, etc. C'est une forme d'attaque informatique reposant sur l' [Seuls les administrateurs ont le droit de voir ce lien]. Elle peut se faire par [Seuls les administrateurs ont le droit de voir ce lien], par des [Seuls les administrateurs ont le droit de voir ce lien] falsifiés ou autres moyens électroniques. Lorsque cette technique utilise les [Seuls les administrateurs ont le droit de voir ce lien] pour obtenir des renseignements personnels, elle s'appelle [Seuls les administrateurs ont le droit de voir ce lien][Seuls les administrateurs ont le droit de voir ce lien]. Terminologie« Hameçonnage » est un néologisme québécois créé en avril 2004 par l' [Seuls les administrateurs ont le droit de voir ce lien][Seuls les administrateurs ont le droit de voir ce lien]. En France, la [Seuls les administrateurs ont le droit de voir ce lien] a choisi « filoutage » en 2006 [Seuls les administrateurs ont le droit de voir ce lien]. Le terme phishing est une variante orthographique du mot anglais fishing[Seuls les administrateurs ont le droit de voir ce lien], il s'agit d'une variation orthographique du même type que le terme [Seuls les administrateurs ont le droit de voir ce lien] ( f remplacé par ph). Il aurait été inventé par les « [Seuls les administrateurs ont le droit de voir ce lien] » qui essayaient de voler des comptes [Seuls les administrateurs ont le droit de voir ce lien] et serait construit sur l'expression anglaise password harvesting fishing, soit « pêche aux mots de passe » [Seuls les administrateurs ont le droit de voir ce lien] : un attaquant se faisait passer pour un membre de l'équipe AOL et envoyait un [Seuls les administrateurs ont le droit de voir ce lien] à une victime potentielle. Ce message demandait à la victime d'indiquer son mot de passe, afin de, par exemple, « vérifier son compte AOL » ou « confirmer ses informations bancaires ». Une fois que la victime avait révélé son mot de passe, l'attaquant pouvait accéder au compte et l'utiliser à des fins malveillantes, comme l'envoi de [Seuls les administrateurs ont le droit de voir ce lien]. Sur InternetLes criminels informatiques utilisent généralement l’hameçonnage pour voler de l'argent. Les cibles les plus courantes sont les services bancaires en ligne, les fournisseurs d'accès Internet et les sites de ventes aux enchères tels qu' [Seuls les administrateurs ont le droit de voir ce lien] et [Seuls les administrateurs ont le droit de voir ce lien]. Les adeptes de l'hameçonnage envoient habituellement des courriels à un grand nombre de victimes potentielles. Typiquement, les messages ainsi envoyés semblent émaner d'une société digne de confiance et sont formulés de manière à alarmer le destinataire afin qu'il effectue une action en conséquence. Une approche souvent utilisée est d'indiquer à la victime que son compte a été désactivé à cause d'un problème et que la réactivation ne sera possible qu'en cas d'action de sa part. Le message fournit alors un [Seuls les administrateurs ont le droit de voir ce lien] qui dirige l'utilisateur vers une [Seuls les administrateurs ont le droit de voir ce lien] qui ressemble à s'y méprendre au vrai site de la société digne de confiance. Arrivé sur cette page falsifiée, l'utilisateur est invité à saisir des informations confidentielles qui sont alors enregistrées par le criminel. En 2007, ces criminels informatiques ont changé de technique, en utilisant un moyen de piratage appelé [Seuls les administrateurs ont le droit de voir ce lien] pour recueillir les informations confidentielles données par l'internaute sur le site visité. Il existe différentes variantes de l'hameçonnage. On notera le [Seuls les administrateurs ont le droit de voir ce lien] et le [Seuls les administrateurs ont le droit de voir ce lien] qui sont respectivement l’hameçonnage ciblé (notamment à l'aide des [Seuls les administrateurs ont le droit de voir ce lien]) et l’hameçonnage de session (basé sur des [Seuls les administrateurs ont le droit de voir ce lien] pendant la navigation). Parades[Seuls les administrateurs ont le droit de voir ce lien]Exemple d’hameçonnage pour obtenir l'accès à un compte [Seuls les administrateurs ont le droit de voir ce lien] à fin de [Seuls les administrateurs ont le droit de voir ce lien]. La syntaxe défaillante et le caractère inadéquat de l' [Seuls les administrateurs ont le droit de voir ce lien] proposée dans le corps du message sont susceptibles d'éveiller les soupçons. La vérification de l' [Seuls les administrateurs ont le droit de voir ce lien] dans la barre d'adresse du [Seuls les administrateurs ont le droit de voir ce lien] est la première parade. Ainsi, une attaque simple consiste à utiliser un nom de domaine mal orthographié, comme [Seuls les administrateurs ont le droit de voir ce lien] au lieu de [Seuls les administrateurs ont le droit de voir ce lien]. Bien sûr, l'attaquant aura préalablement acheté le nom de domaine mal orthographié. Plus élaborée est l'utilisation d'une adresse Web conçue pour tromper le visiteur non technicien. Il faut être particulièrement vigilant lorsque l'on rencontre une adresse Web contenant le symbole « @ », qui se trouve couramment dans les [Seuls les administrateurs ont le droit de voir ce lien], mais pas dans les adresses Web. Par exemple l'adresse Web [Seuls les administrateurs ont le droit de voir ce lien] mène à un site du domaine example.com, et non pas [Seuls les administrateurs ont le droit de voir ce lien] comme on pourrait le croire. Techniquement, cette adresse falsifiée cause la connexion à example.com avec le nom d'utilisateur [Seuls les administrateurs ont le droit de voir ce lien] et le mot de passe refID12344234324. Une variante à l'utilisation du '@' consiste à utiliser un sous-domaine, par exemple [Seuls les administrateurs ont le droit de voir ce lien]. Une parade des navigateurs consiste à avertir l'utilisateur du danger et à lui demander s'il veut vraiment naviguer sur de telles adresses douteuses. Les navigateurs peuvent aussi se reposer sur une liste noire de sites malveillants. Une méthode plus élaborée pour masquer le nom de domaine réel consiste à utiliser des caractères bien choisis parmi les dizaines de milliers de caractères du répertoire [Seuls les administrateurs ont le droit de voir ce lien][Seuls les administrateurs ont le droit de voir ce lien]. En effet, certains caractères spéciaux ont l'apparence des caractères de l'alphabet latin. Ainsi, l'adresse web [Seuls les administrateurs ont le droit de voir ce lien] a la même apparence que [Seuls les administrateurs ont le droit de voir ce lien], mais est pourtant bien différente [Seuls les administrateurs ont le droit de voir ce lien]. Une contre-mesure à cette attaque est de ne pas permettre l'affichage des caractères hors du répertoire [Seuls les administrateurs ont le droit de voir ce lien], qui ne contient que les lettres de A à Z, les chiffres et de la ponctuation. Cette dernière contre-mesure est cependant difficilement compatible avec l'internationalisation des noms de domaine, qui requiert le jeu de caractères Unicode. Il existe depuis les [Seuls les administrateurs ont le droit de voir ce lien] une parade technique au phishing : le [Seuls les administrateurs ont le droit de voir ce lien]. Toutefois, l'interface utilisateur des navigateurs Web a longtemps rendu les certificats incompréhensibles pour les visiteurs. Cette interface était connue sous les traits d'un petit cadenas. Il était simplement expliqué au grand public que le cadenas signifie que la communication est chiffrée, ce qui est vrai, mais ne protège aucunement contre le phishing. Dans les [Seuls les administrateurs ont le droit de voir ce lien], des certificats étendus ont été inventés. Ils permettent d'afficher plus clairement l'identité vérifiée d'un site. Une personne contactée au sujet d'un compte devant être « vérifié » doit chercher à régler le problème directement avec la société concernée ou se rendre sur le site web en tapant manuellement l'adresse dans son navigateur. Il faut savoir que les sociétés bancaires n'utilisent jamais le courriel pour corriger un problème de sécurité avec leurs clients. En règle générale, il est recommandé de faire suivre le message suspect à la société concernée [Seuls les administrateurs ont le droit de voir ce lien], ce qui lui permettra de faire une enquête. Les filtres antipourriels aident aussi à protéger l’utilisateur des criminels informatiques en réduisant le nombre de courriels que les utilisateurs reçoivent et qui peuvent être de l'hameçonnage. Le logiciel client de messagerie [Seuls les administrateurs ont le droit de voir ce lien] comporte un filtre bayésien très performant (filtre anti-pourriel auto-adaptatif). Les fraudes concernant les [Seuls les administrateurs ont le droit de voir ce lien] en ligne visent à obtenir l'identifiant et le [Seuls les administrateurs ont le droit de voir ce lien] du titulaire d'un [Seuls les administrateurs ont le droit de voir ce lien]. Il est alors possible au fraudeur de se connecter sur le [Seuls les administrateurs ont le droit de voir ce lien] de la banque et d'effectuer des [Seuls les administrateurs ont le droit de voir ce lien] de fonds vers son propre compte. Pour parer à ce type de fraude, la plupart des sites bancaires en ligne n'autorisent plus l' [Seuls les administrateurs ont le droit de voir ce lien] à saisir lui-même le compte destinataire du virement [Seuls les administrateurs ont le droit de voir ce lien] : il faut, en règle générale, téléphoner à un service de la banque qui reste seul habilité à saisir le compte destinataire dans une liste de comptes. La conversation téléphonique est souvent enregistrée et peut alors servir de preuve [Seuls les administrateurs ont le droit de voir ce lien]. D'autres banques utilisent une identification renforcée, qui verrouille l'accès aux virements si l'utilisateur n'indique pas la bonne clé à huit chiffres demandée aléatoirement, parmi les soixante-quatre qu'il possède. Si la clé est la bonne, l'internaute peut effectuer des virements en ligne. En France, les internautes sont invités à communiquer avec la cellule de veille de la police nationale pour témoigner de leurs propres (mauvaises) expériences ou leur envoyer des liens conduisant à des sites qu'ils jugent contraires aux lois. Ils ont pour cela à leur disposition un site internet dédié [Seuls les administrateurs ont le droit de voir ce lien]. Pour aider les internautes à se protéger contre ces fraudes, l'association à but non lucratif [Seuls les administrateurs ont le droit de voir ce lien] a été créée en 2010 : elle permet à tout internaute de reporter les sites frauduleux francophones pour les faire bloquer. ExempleLes attaques par hameçonnage sont le plus souvent dirigées vers les sites sensibles tels que les sites bancaires. Les sites de réseaux sociaux sont aujourd'hui également la cible de ces attaques. Les profils des utilisateurs des [Seuls les administrateurs ont le droit de voir ce lien] contiennent de nombreux éléments privés qui permettent aux pirates informatiques de s'insérer dans la vie des personnes ciblées et de réussir à récupérer des informations sensibles [Seuls les administrateurs ont le droit de voir ce lien]. |
| | | Admin
Messages : 24271
| Sujet: Re: INFOS CONSOMMATEURS 15.02.13 19:43 | |
| Usurpation d'identité
A tout moment de la journée, à la [Seuls les administrateurs ont le droit de voir ce lien], à [Seuls les administrateurs ont le droit de voir ce lien] ou sur [Seuls les administrateurs ont le droit de voir ce lien], vous pouvez être menacé d'usurpation d’identité. Si vous savez où regarder et comment vous protéger, les probabilités deviennent beaucoup plus faibles. En général, les fraudeurs recherchent des informations personnelles sur vous, votre famille et même votre entreprise - tels que votre nom de famille, votre adresse actuelle ou la précédente, votre date de naissance ou d'autres détails clés comme vos coordonnées bancaires ou numéros de carte de crédit.
Vous trouverez ci-dessous des exemples de méthodes utilisées pour obtenir vos informations personnelles :
À la maison
La fouille des poubelles - Les escrocs peuvent fouiller vos poubelles dans le but de s’emparer de documents que vous pensez sans importance, mais qui, rassemblés, sont des données de valeur pour usurper votre identité, tels que les relevés de compte, reçus de carte de crédit, les anciennes factures de gaz, d’électricité, de téléphones, les documents d’assurance, les CV et même des lettres et enveloppes personnelles que vous avez reçues. Assurez-vous de bien [Seuls les administrateurs ont le droit de voir ce lien] tous les documents que vous ne désirez pas voir entre de mauvaises mains. Un conseil : utiliser un destructeur [Seuls les administrateurs ont le droit de voir ce lien] ou [Seuls les administrateurs ont le droit de voir ce lien] pour une sécurité extrême.
La réexpédition du courrier - En ne réexpédiant pas votre courrier après avoir déménagé, les fraudeurs peuvent trouver tout simplement sur le seuil de votre porte des informations importantes vous concernant. Consultez le site [Seuls les administrateurs ont le droit de voir ce lien] pour plus d’informations.
Les contacts non sollicités - Les appels de personnes prétendant être votre banque ou un service d’utilité publique vous demandant d'actualiser vos renseignements personnels doivent être traités avec prudence. En appelant le standard de la société en question et en demandant à parler à la personne qui vous a appelé, vous pourrez vous assurer que vous n’avez pas affaire à un fraudeur.
Les démarches administratives - Saviez-vous que 75% des Français ont fourni au moins une copie papier de données personnelles au cours des 12 derniers mois, dans le cadre de démarches administratives. Et après utilisation de ces documents, on constate que plus d’1/3 des Français ne les détruisent pas. Aussi, n’ayez pas un comportement à risque et détruisez vos copies de documents personnels dès que vous n’en avez plus l’utilité.
À l'extérieur
Le vol de portefeuille ou de porte-monnaie - En général, un porte-monnaie ou un portefeuille contient des cartes de crédit et des pièces d’identité incluant permis de conduire et cartes de membre. Les victimes réalisent très vite que leur portefeuille a été volé, mais ne se rendent pas souvent compte de la valeur des renseignements qui s’y trouvent jusqu'à ce qu’il ne soit trop tard.
Le skimming - Cela se produit généralement quand un vendeur ou un serveur, par exemple, copie vos numéros de carte de crédit lors du paiement. Ils revendent souvent ces renseignements à des gangs de criminels professionnels. Comme le phishing, cette méthode suffit pour recueillir assez de renseignements sur votre carte de crédit pour ensuite l'utiliser frauduleusement sans pour autant voler toute votre identité.
Sur Internet
La mise en ligne d’informations personnelles - Il est régulièrement demandé à toute personne qui utilise Internet de fournir des renseignements personnels pour s’identifier sur les sites et faire des achats. Par ailleurs de plus en plus de personnes mettent en ligne de nombreuses informations personnelles sur les sites de réseaux sociaux tels que Myspace et Facebook.
L’hameçonnage ou phishing - Ces termes désignent l'usurpation d’identité via des e-mails. Les fraudeurs envoient un courriel semblant provenir d’une banque, d’un établissement bancaire ou d’une autre organisation avec laquelle vous pourriez avoir des relations, et vous réclament des informations urgentes. Ce courriel vous demande généralement de cliquer sur un lien pour entrer vos données bancaires sur le site de la société soit disant pour vous protéger des fraudeurs et éviter que votre compte ne soit désactivé. Cependant, si vous cliquez sur ce lien en question vous serez redirigé sur un site qui semble légitime mais qui en fait a été créé de toutes pièces par les escrocs pour vous inciter à transmettre des informations. Les fraudeurs peuvent ensuite utiliser les informations fournies pour retirer de l’argent sur vos comptes. |
| | | Admin
Messages : 24271
| Sujet: Re: INFOS CONSOMMATEURS 28.02.13 12:59 | |
| Données personnelles: l'UE prépare une "action répressive" contre Google
L'Expansion.com avec AFP - publié le 28/02/2013 à 12:26 En marge du bras de fer entre Bruxelles et Google sur une suspicion d'abus de position dominante, un deuxième affrontement les met face à face, celui de la confidentialité des données. L'UE et la Cnil viennent de confirmer "une action répressive avant l'été" contre Google.
Google et l'UE poursuivent leur bataille sur le thème de la protection des données et de la confidentialité. REUTERS/Stringer
Alors que Bruxelles examine depuis la semaine dernière [Seuls les administrateurs ont le droit de voir ce lien], les 27 autorités européennes de protection des données ont confirmé ce jeudi une "action répressive avant l'été" contre le géant de l'internet, qui [Seuls les administrateurs ont le droit de voir ce lien] de modifier ses règles de confidentialité. "Un groupe de travail, piloté par la Commission nationale de l'informatique et des libertés (Cnil), a été mis en place afin de coordonner l'action répressive des membres de l'Union Européenne, laquelle devrait être lancée avant l'été. Ce groupe de travail se réunira dans les prochaines semaines et auditionnera Google", selon une déclaration transmise par la Cnil à l'AFP. |
| | | Admin
Messages : 24271
| Sujet: Re: INFOS CONSOMMATEURS 12.03.13 15:08 | |
| Neutralité du Net : vers une loi en 2014
Le mardi 12 Mars 2013 à 14:30 par [Seuls les administrateurs ont le droit de voir ce lien] | [Seuls les administrateurs ont le droit de voir cette image] Le Conseil national du numérique a rendu son avis sur la question de la Neutralité du Net et recommande son inscription dans la législation. Un principe étendu.
Le principe de la Neutralité du Net est en partance pour être inscrit dans la loi. Saisi par la ministre déléguée à l'Économie numérique Fleur Pellerin, le [Seuls les administrateurs ont le droit de voir ce lien].
Pour lui, il est nécessaire de l'inscrire dans la loi " au plus haut niveau de la hiérarchie des normes " afin de " protéger la liberté d'expression et de communication ". Un principe dont l'application doit être directement contrôlée par le juge.
[Seuls les administrateurs ont le droit de voir ce lien]Le CNNum considère qu'actuellement la liberté d'expression n'est pas suffisamment protégée dans la législation française compte tenu du développement de " pratiques de filtrage, blocage, censure et ralentissement. "
Si le CNNum pose le principe de la Neutralité du Net comme la " non-discrimination des informations transmises par un réseau de communication ouvert au public ", il y a une forme d'évolution pour englober en plus des opérateurs, les fournisseurs de services tels que les moteurs de recherche et les réseaux sociaux.
De quoi laisser penser à un véritable casse-tête mais Fleur Pellerin a affiché sa volonté d'inscrire ce principe de la Neutralité du Net dans la loi pour une présentation au Parlement en 2014. |
| | | Admin
Messages : 24271
| Sujet: Re: INFOS CONSOMMATEURS 18.05.13 16:34 | |
| Créez des mots de passe forts
Les mots de passe forts sont des protections importantes vous permettant de réaliser des transactions en ligne en toute sécurité. .
Clés de la force des mots de passe : longueur et complexité
Un mot de passe idéal est long et contient des lettres, des signes de ponctuations, des symboles et des chiffres. • Chaque fois que possible, utilisez huit caractères, ou plus.
• N’utilisez pas le même mot de passe pour tout. Les cybercriminels volent des mots de passe sur des sites web très faiblement protégés, puis ils essaient d’utiliser ces mêmes mots de passe et les noms d’utilisateurs dans des environnements plus sécurisés, tels que des sites web financiers.
• Modifiez souvent vos mots de passe. Paramétrez un rappel automatique à votre attention afin de changer vos mots de passe pour vos emails, sites bancaires et de cartes de crédit tous les trois mois environ.
• Plus les caractères sont variés dans votre mot de passe, mieux c'est. Toutefois, les logiciels de piratage de mots de passe vérifient automatiquement les conversions courantes de lettres en symboles tel que le changement de « et » en « & » et de « de » en « 2 ».
• Utilisez tout le clavier, pas uniquement les lettres et les caractères que vous utilisez le plus souvent.
Créez un mot de passe dont vous pourrez vous souvenir
La création d’un mot de passe long et complexe peut s'effectuer de plusieurs façons. Voici quelques suggestions susceptibles de vous aider à vous en souvenir plus facilement :
Que faire
Exemple
Commencez par une phrase ou deux. Les mots de passe complexes sont plus sûrs.
Supprimez les espaces entre les mots de la phrase. Lesmotsdepassecomplexessontplussûrs.
Transformez les mots en sténo ou délibérément orthographiez un mot incorrectement . Lesmotsdepassecompleksesstplussûrs.
Rallongez le mot de passe avec des chiffres. Placez des chiffres qui vous sont parlants après la phrase. Lesmotsdepassecompleksesstplussûrs2011.
Testez votre mot de passe avec Password Checker
Password Checker vous permet d'évaluer automatiquement la force d'un mot de passe. Essayez notre logiciel sécurisé Password Checker .
Protégez vos mots de passe des regards indiscrets
La façon la plus facile de se « souvenir » des mots de passe est de les écrire quelque part. Il est acceptable de noter les mots de passe, mais veillez à conserver les mots de passe écrits dans un endroit sûr.
Pièges communs à éviter lorsqu'on crée un mot de passe
Les cybercriminels utilisent des utilitaires sophistiqués qui sont capables de déchiffrer rapidement les mots de passe.
Evitez de créer des mots de passe qui contiennent : • Des mots du dictionnaire de n'importe quelle langue.
• Des mots épelés en arrière, des fautes d'orthographe courantes et des abréviations.
• Des séquences ou des caractères répétés. Exemples : 12345678, 222222, abcdefg, ou des lettres adjacentes sur votre clavier (azerty).
• Des informations personnelles. Votre nom, date d'anniversaire, numéro de permis de conduire, numéro de passeport ou toute autre information similaire.
|
| | | Admin
Messages : 24271
| Sujet: Re: INFOS CONSOMMATEURS 03.06.13 16:02 | |
| Yahoo scanne vos mails pour vendre de la pub
par Margaux Duquesne, le 03 juin 2013 15:20
Le nouveau service mail de Yahoo remplace l’ancienne version à partir de cette semaine. Parmi les nouveautés, l’une d’elles fait tache et provoque des inquiétudes : le nouveau Yahoo Mail scannera les e-mails de ses utilisateurs afin de proposer des publicités davantage « ciblées ».
Le diable se cache dans les détails… Dans les nouvelles conditions générales d’utilisation (CGU) du nouveau service de courrier électronique de Yahoo, il est écrit que les utilisateurs autorisent l’entreprise « à scanner et analyser le contenu de vos communications. » Or, celui qui utilisait l’ancienne version n’a pas d’autre choix que d’approuver ces CGU si il souhaite encore utiliser sa boîte mail ! Au risque de ternir son image, Yahoo tente donc un coup de force, rejoignant son concurrent Google dans cette stratégie. Rien de très étonnant quand on sait que Yahoo est dirigé actuellement par Marissa Meyer, une ancienne de Google...
« C’est pour mieux te voir mon enfant ! »
L’argument de Yahoo pour asseoir la légitimité de ce système de surveillance est d’affirmer qu’il l’utilise pour fournir « des fonctionnalités, des contenus et des publicités » personnalisés. Mais comment contrôler la manière dont sont (et surtout seront) utilisées les données contenues dans nos mails ? Une situation qui n’est pas sans rappeler le fameux slogan : « Si c’est gratuit, c’est que vous êtes les produits ».
Yahoo propose quelques solutions si l’utilisateur ne souhaite pas accepter ces nouvelles conditions, notamment utiliser un client IMAP. Sinon, vous pouvez aussi simplement fermer votre compte. La question étant encore de savoir par quoi le remplacer… A terme, il semblerait que la plupart des services de boîtes aux lettres électroniques se dirigent dans la même direction : vendre les données des utilisateurs pour commercialiser des encarts publicitaires.
|
| | | Admin
Messages : 24271
| Sujet: DROIT A UNE VIE PRIVEE VIRTUELLE??? 27.06.13 13:20 | |
| Vie privée: l'UFC-Que Choisir menace d'attaquer Facebook, Twitter et Google Par Raphaële Karayan avec AFP - publié le 27/06/2013 à 12:59 L'association de consommateurs donne 21 jours à Facebook, Twitter et Google+ pour supprimer les clauses abusives de leurs conditions générales "elliptiques" et "illisibles", sans quoi elle pourra les attaquer en justice. .ra1-pw-icon.ra1-pw-icon-facebook { background: url('http://static.lexpansion.com/pub/Bouton_FB_Partager.png') no-repeat 0px 0px !important; width: 82px !important; height: 20px !important; } .ra1-pw-icon.ra1-pw-icon-facebook:hover { background-position: 0px 0px !important; } .ra1-pw-icon.ra1-pw-icon-linkedin { background: url('http://static.lexpansion.com/pub/Bouton_LI_Partager.png') no-repeat 0px -2px !important; width: 82px !important; height: 20px !important; } .ra1-pw-icon.ra1-pw-icon-linkedin:hover { background-position: 0px -2px !important; } .ra1-pw-icon.ra1-pw-icon-linkedin:hover { background-position: 0px -2px !important; } .ra1-pw-widget-looknative .ra1-pw-alone-button { padding-right: 4px; } .ra1-pw-icon.ra1-pw-icon-googleplus { background: url('http://static.lexpansion.com/pub/Bouton_Gplus_Partager.png') no-repeat 0px 0px !important; width: 32px !important; height: 20px !important; } .ra1-pw-icon.ra1-pw-icon-googleplus:hover { background-position: 0px 0px !important; }
[Seuls les administrateurs ont le droit de voir ce lien] Zoom plus Zoom moins [Seuls les administrateurs ont le droit de voir ce lien]
Share[b class="ra1-pw-count"]0[/b] Tweet[b class="ra1-pw-count"]0[/b] +1[b class="ra1-pw-count"]0[/b] Share[b class="ra1-pw-count"]0[/b] [Seuls les administrateurs ont le droit de voir ce lien][b class="ra1-pw-count"]2[/b]
[Seuls les administrateurs ont le droit de voir cette image] L'UFC-Que Choisir met en demeure Facebook, Google+ et Twitter. Facebook L'association de défense des consommateurs UFC-Que Choisir a mis en demeure jeudi les réseaux sociaux Facebook, Twitter et Google+, leur donnant 21 jours pour rendre conformes au droit français leurs conditions d'utilisation des données personnelles, en supprimant les clauses abusives. "A défaut de réponse sous 21 jours, l'UFC se réserve le droit d'agir en justice", indique l'association qui accuse les trois réseaux sociaux d'avoir des conditions contractuelles "elliptiques" et "illisibles", et exige que l'utilisateur puisse "garder la main sur ses données". "Les opérateurs prendront au sérieux cette menace, venant d'une association comme l'UFC-Que Choisir", estime Alain Bazot, son président, déterminé à "aller jusqu'au bout". L'association lance en parallèle une campagne "Je garde la main sur mes données", et invite les internautes à signer une mise en ligne sur son site. Des conditions contractuelles "elliptiques ou pléthoriques" "Par leurs contrats, les réseaux sociaux font fi, selon nous, de leurs obligations légales, pour faire main basse sur les données personnelles des utilisateurs", estime l'UFC. "Elliptiques ou pléthoriques, les conditions contractuelles des réseaux sociaux ont pour point commun de ne donner aucune information claire sur les services qu'ils fournissent", dénonce l'association. Ces textes, "accessibles uniquement sur leur site internet, sont illisibles. A titre d'exemple, la politique de vie privée, les conditions d'utilisation et les règles de Twitter (trois textes!) renvoient par liens hypertextes à pas moins de 65 pages internet, parfois en langue anglaise!", déplore-t-elle. Les conditions contractuelles de Facebook, elles, font 21 pages en caractères Tahoma taille 6,5... En outre, juge l'UFC, "les informations essentielles (responsabilité, récupération des données sur les divers terminaux, etc.) sont morcelées et distillées de manière éparse dans les conditions, au point qu'il est impossible de savoir l'étendue des données collectées". "Il faut tout lire pour voir les points importants", dénonce ainsi Amal Taleb, qui travaille au service juridique de l'UFC. "Facebook, Twitter et Google+ s'exonèrent de toute responsabilité" Pour l'UFC-Que Choisir, ce travail sur les conditions générales des sites est essentiel, en raison du "paradoxe entre l'usage massif des réseaux sociaux et une très grande méfiance" de la part des internautes. Alain Bazot souligne l'ampleur de l'inquiétude qui monte chez les internautes au sujet de la protection de leurs données personnelles, en raison notamment des récentes affaires de [Seuls les administrateurs ont le droit de voir ce lien] et de [Seuls les administrateurs ont le droit de voir ce lien]. En 2011, une enquête de l'association avait établi que la protection de la vie privée était la deuxième priorité des consommateurs, derrière la clarté des contrats. Or, non seulement l'UFC estime que l'utilisateur n'a pas la main sur l'étendue des données collectées sur ces réseaux sociaux, mais en plus ces derniers s'arrogent le droit de croiser ces données, de les supprimer, de les diffuser ou de les modifier sans forcément le notifier à l'utilisateur. "Facebook, Twitter et Google+ s'exonèrent de toute responsabilité à l'égard des données personnelles et de leur intégrité, sans indemnisation", déplore l'association. Google deux fois mis en demeure Le 20 juin, la Commission nationale de l'informatique et des libertés (Cnil) a donné trois mois au seul [Seuls les administrateurs ont le droit de voir ce lien] en matière de protection des données, sous peine de sanction financière. Google+ comptait 8 millions d'utilisateurs en France en octobre 2012, selon les chiffres donnés par l'UFC. |
| | | Admin
Messages : 24271
| Sujet: Re: INFOS CONSOMMATEURS 05.12.13 9:54 | |
| Six conseils pour sécuriser ses mots de passe sur Internet
Publié le 25 mars 2010.
Une personne utilise un ordinateur pour accéder à internet Une personne utilise un ordinateur pour accéder à internet —Nigel Treblin AFP/DDP/Archives
HIGH-TECH - Et ainsi éviter le vol de données, d'argent... Vos informations personnelles (mails, réseaux sociaux, comptes bancaires…) ne sont protégées que par un simple mot de passe.
Si vous ne voulez pas subir le même sort que Britney Spears ou Barack Obama, dont les mots de passe ont été crackés par le pirate informatique «Hacker-croll», voici quelques astuces pour s’assurer que votre code secret est suffisamment sûr.
On choisit un mot de passe long
Un mot de passe de huit caractères se craque en quelques secondes avec un logiciel étudié pour, rappelle Microsoft France. À l’inverse, plus le mot de passe contient de caractères, plus il est difficile à cracker pour le hacker.
On choisit un mot de passe complexe
En plus d’être nombreux, les caractères doivent également être différents: chiffres, lettres, minuscules, capitales, symboles. Et le mot de passe en lui-même ne doit pas être trop simple. Les logiciels de piratage lancent en effet des attaques «par dictionnaire», qui consistent à passer en revue tous les mots du dictionnaire, et des attaques «par force brute», qui essayent toutes les suites possibles. On évite donc les noms propres et les noms communs utilisés seuls, les «12345» ou les «azerty».
On choisit un mot de passe (quand même) facile à retenir
Cependant, les suites illogiques de chiffres et de nombres sont difficiles à mémoriser. La solution? Surtout ne pas écrire le code secret quelque part, mais plutôt ruser, avec une phrase personnelle (que l’on retiendra du coup facilement) émaillée de symboles, propose un expert de Microsoft. Par exemple: «J+ai2chiens-OscaretHector». Pour faire encore plus difficile à cracker, on peut même utiliser seulement les initiales de chaque mot de la phrase choisie (ici, J+a2cOeH).
On choisit un mot de passe pour chaque compte
Déjà en septembre dernier une étude montrait que 56% des Français n’utilisent qu’un seul mot de passe pour toutes leurs connexions sur le Web. Pour éviter que, une fois le mot de passe découvert, tous vos comptes soient accessibles, changez de mot de passe pour chaque site. Et, pour éviter de retenir plusieurs phrases longues et compliquées, ajoutez simplement à votre phrase de départ une référence au site concerné par le mot de passe: FnaJ+a2cOeH pour votre compte Fnac par exemple.
On choisit les infos que l’on poste sur Internet
C’est une règle de base, au même titre que celle qui veut qu’on n’enregistre pas sa session sur les ordinateurs publics (cybercafés…). On évite de poster tout et n’importe quoi sur les réseaux sociaux, surtout si l’on n’a pas protégé leur accès. Non seulement ils peuvent ternir notre «e-réputation», mais surtout ils sont une mine d’informations pour les hackers.
On choisit sa question secrète
Pensez à personnaliser la «question secrète» qui permet de récupérer votre mot de passe en cas d’oubli. Elle non plus ne doit pas être trop simple, ni porter sur notre sujet de discussion favori sur Facebook ou Twitter. Et si la question ne peut pas être modifiée (cela arrive encore sur certains sites), Microsoft conseille de donner une réponse plus complexe. Exemple: si la question est ««Quel est le prénom de votre mère?», on ne répond pas seulement «Martine», mais une phrase du type «Ma Maman s’appelle Martine».
Enfin, en cas de doute sur la fiabilité de vos mots de passe, n’hésitez pas à les soumettre à des outils de mesure, disponibles gratuitement sur Internet.
|
| | | Admin
Messages : 24271
| Sujet: Re: INFOS CONSOMMATEURS 19.02.14 10:52 | |
| Pourquoi les sites Web français affichent un avertissement sur les cookies?
Créé le 19/02/2014 à 02h15 -- Mis à jour le 19/02/2014 à 03h44
Capture d'une vidéo de la Cnil sur les cookies informatiques. Capture d'une vidéo de la Cnil sur les cookies informatiques. —CNIL
WEB - Il s'agit d'une directive récente, mais rien n'a changé sur les règles d'utilisation de ces fichiers mouchards...
Vous avez sans doute vu ce message en visitant le site de 20 Minutes. «En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres.» Explication.
Pourquoi ce message?
Il s'agit d'une recommandation de la Commission nationale de l'informatique et des libertés. La Cnil suit une directive européenne de 2011, stipulant qu'un site doit obtenir le consentement des internautes pour utiliser des cookies à des fins publicitaires.
Pourquoi seulement aujourd'hui?
Depuis un peu plus d'un an, la Cnil était en concertation avec les professionnels concernés comme l'Union des annonceurs (UDA), le Geste (éditeurs de médias en ligne), ou la Fédération de e-commerce (Fevad). La recommandation n'a été finalisée qu'en décembre et commence à s'appliquer cette semaine. La France a du retard sur le Royaume-Uni, qui s'était exécuté en 2012.
C'est quoi un cookie, déjà?
Un petit fichier texte créé par un serveur (le site Internet visité) et stocké chez le client (le PC de l'internaute). Il permet, pendant une durée de vie qui varie, de reconnaître la machine qui se connecte via plusieurs paramètres (numéro identifiant, type de navigateur, région, durée de connexion etc). Certains cookies sont utiles, comme ceux pour stocker les logins, les mots de passe ou un panier d'achat. D'autres sont utilisés par les annonceurs comme Google pour suivre à la trace les sites fréquentés afin de proposer de la publicité ciblée. Selon le principe du «remarketing», si vous allez sur la page d'un voyagiste en cherchant une destination au soleil, il peut, des semaines plus tard, afficher une promotion pour la Jamaïque, y compris sur le site d'un partenaire.
Les explications en vidéo de la Cnil
Et si je ne veux pas me faire fliquer?
Les navigateurs peuvent se configurer pour refuser le stockage de cookies ou limiter leur durée. Le surf peut parfois s'en trouvé perturbé. La Cnil propose également le logiciel Cookieviz pour gérer tous les accès. Mozilla avait annoncé qu'il bloquerait les cookies de «partis-tiers» (ceux de partenaires récoltés sur un autre site) avant de changer d'avis.
Pourquoi Google et d'autres sont dans le collimateur des autorités?
Car ils traînent des pieds pour être transparents sur l'utilisation des cookies et la durée de leur conservation. Selon la Cnil, le bouton «like» de Facebook ou «+1» de Google, leur permettent notamment de savoir qu'un internaute s'est rendu sur une page, même s'il n'a pas cliqué nulle part.
Et les alternatives?
Elles existent, par identification via adresse IP, notamment mais il n'y a pour l'instant aucun standard. Selon le New York Times, Google planche sur un système d'identifiant anonyme rattaché au navigateur Chrome. De nombreux critiques estiment toutefois que cela donnerait encore davantage de pouvoir à l'entreprise sur le monde de la publicité en ligne.
|
| | | Admin
Messages : 24271
| Sujet: Re: INFOS CONSOMMATEURS 25.02.14 18:53 | |
| "Selon la Cnil, le bouton «like» de Facebook ou «+1» de Google, leur permettent notamment de savoir qu'un internaute s'est rendu sur une page, même s'il n'a pas cliqué nulle part".
"même s'il n'a pas cliqué nulle part".
Je savais bien qu'on est suivi...mais il y a des limites à tout ! |
| | | Admin
Messages : 24271
| Sujet: Re: INFOS CONSOMMATEURS 25.02.14 19:03 | |
| c'est pour cela qu'il ne faut jamais répondre à certains genres de message qui apparaissent subitement à l'écran ( pub par exemple , ou jeux ... ) |
| | | | INFOS CONSOMMATEURS | |
|
| Permission de ce forum: | Vous ne pouvez pas répondre aux sujets dans ce forum
| |
| |
| |
|