Outils pour utilisateurs

Outils du site


cours:informatique:securite:secnumacademie:110_un_monde_hyper-connecte

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
cours:informatique:securite:secnumacademie:110_un_monde_hyper-connecte [2022/04/06 21:48] – créée yoanncours:informatique:securite:secnumacademie:110_un_monde_hyper-connecte [2022/06/04 09:49] (Version actuelle) – Ajout de tags yoann
Ligne 1: Ligne 1:
-{{tag>sysadmin sécurité informatique cours mooc}}+{{tag>sécurité informatique cours mooc anssi}}
  
-====== M1U1 : Un monde hyper-connecté =====+====== Un monde hyper-connecté ===== 
 + 
 +Module 1, unité 1 du cours [[cours:informatique:securite:secnumacademie:000_start|SecNum Académie]] proposé par l'ANSSI.
  
  
Ligne 196: Ligne 198:
 Cette peine peut s’alourdir à 3 ans d’emprisonnement pour les personnes facilitant cette violation dans l’exercice de leurs fonctions (hors cas prévus par la loi). Cette peine peut s’alourdir à 3 ans d’emprisonnement pour les personnes facilitant cette violation dans l’exercice de leurs fonctions (hors cas prévus par la loi).
  
-Les lois et directives françaises ont pour objectifs de protéger les données personnelles des utilisateurs (CNIL), d’assurer la confiance des utilisateurs dans les différents services (RGS) et de protéger les utilisateurs de la fraude informatique (Loi Godfrain, LCEN).+Les lois et directives françaises ont pour objectifs
 +  * De protéger les données personnelles des utilisateurs via la CNIL
 +  * D’assurer la confiance des utilisateurs dans les différents services **RGS**((**R**éférentiel **G**énéral de **S**écurité)). Le RGS s'adresse à l'ensemble des prestataires de service qui assistent les autorités administratives dans la sécurisation des échanges électroniques ainsi qu'aux industriels dont l'activité est de proposer des produits  de sécurité. A ce titre, il intègre des principes de cryptologie dans la protection des échanges électroniques ainsi que la description des étapes de mise en conformité. 
 +  * De protéger les utilisateurs de la fraude informatique (Loi Godfrain, LCEN).
  
 La directive **NIS**((**N**etwork and **I**nformation **S**ecurity)) s'inscrit dans la lignée de la « stratégie sur la cybersécurité », dans l'Union européenne, publiée en 2013 par la Commission.  La directive **NIS**((**N**etwork and **I**nformation **S**ecurity)) s'inscrit dans la lignée de la « stratégie sur la cybersécurité », dans l'Union européenne, publiée en 2013 par la Commission. 
Ligne 256: Ligne 261:
  
 Le **USA PATRIOT Act** (acronyme traduisible en français par : « Loi pour unir et renforcer l'Amérique en fournissant les outils appropriés pour déceler et contrer le terrorisme ») est une loi antiterroriste qui a été votée par le Congrès des États-Unis et signée par George W. Bush le 26 octobre 2001. Le **USA PATRIOT Act** (acronyme traduisible en français par : « Loi pour unir et renforcer l'Amérique en fournissant les outils appropriés pour déceler et contrer le terrorisme ») est une loi antiterroriste qui a été votée par le Congrès des États-Unis et signée par George W. Bush le 26 octobre 2001.
-L'un des axes centraux de ce texte est d'effacer la distinction juridique entre les enquêtes effectuées par les services de renseignement extérieur et les agences fédérales responsables des enquêtes criminelles (FBI) dès lors qu'elles impliquent des terroristes étrangers. +L'un des axes centraux de ce texte est d'effacer la distinction juridique entre les enquêtes effectuées par les services de renseignement extérieur et les agences fédérales responsables des enquêtes criminelles (FBI) dès lors qu'elles impliquent des terroristes étrangers. 
 + 
 +Dans la pratique, cet « **Act of Congress** » autorise les services de sécurité à accéder aux données informatiques détenues par les particuliers et les entreprises, **sans autorisation préalable et sans en informer les utilisateurs**. 
 +Cette loi, conséquence directe des attentats du 11 septembre 2001, **renforce énormément les pouvoirs des différentes agences gouvernementales des États-Unis** (FBI, CIA, NSA) et de l'armée américaine. 
 + 
 +Elle fut considérée comme une loi d'exception, dont certaines dispositions n'étaient valables que pour quatre années. 
 +Sont modifiées, entre autres, les lois sur l'immigration, les lois d'opérations bancaires, la loi de surveillance d'intelligence étrangère **FISA**((**F**oreign **I**ntelligence **S**urveillance **A**ct)).  
 + 
 +**En France, ce contrôle est possible uniquement sur instruction judiciaire.** 
 + 
 + 
 +Comme vous avez pu le constater au travers de ces différentes réglementations et directives, le **cyberespace n’est pas sans limites**. 
 + 
 +Il est soumis à de nombreuses règles qui permettent de **contrôler et réguler l’utilisation de vos données**. 
 + 
 +Gardez en tête que **les sites hébergés en France sont plus dignes de confiance car de nombreuses lois vous garantissent la protection de vos données**, en revanche les risques sont accrus lorsqu’un fournisseur est situé à l’étranger. 
 + 
 +N’oubliez pas qu’un service gratuit en ligne ne vous apporte **aucune garantie de service**, ce service pouvant s’arrêter à tout moment…  
 + 
 +Il est donc important de bien réfléchir aux coûts cachés derrière ces services gratuits hébergés à l’étranger! 
 + 
 +===== La protection des données dans le monde ===== 
 + 
 +La CNIL propose une carte permettant de visualiser les différents niveaux de protection des données par pays disponible à l'URL https://www.cnil.fr/fr/la-protection-des-donnees-dans-le-monde
  
 +Elle peut aider a répondre aux questions:
 +  * Dans quel pays transférer des données personnelles et à quelles conditions?
 +  * Quel pays dispose d'une législation spécifique ou d'une autorité de protection des données personnelles?
cours/informatique/securite/secnumacademie/110_un_monde_hyper-connecte.1649281720.txt.gz · Dernière modification : 2022/04/06 21:48 de yoann