Au sujet du site


Pourquoi ce site

L’informatique influence beaucoup notre vie de tous les jours. Les données importants transitent à travers des réseaux cybernétiques et notre vie réel est de plus en plus influencée par ce qui se passe dans la cyberespace. Chacun d’entre nous, utilise les e-mails pour relayer l’information importante. Certains utilisent aussi es réseaux sociaux comme Facebook ou Twitter. Nous informations bancaires et celles de tous les jours, sont stockées sur les serveurs appartenant aux énormes Data-Centers. Toutes ces informations sont la cible potentielle des gens mal attentionnés, qui essayent les dérober pour les utiliser à des fins maléfiques.

Ce site n’a pas pour le but à vous présenter les nouvelles théories de complot. Nous n’allons pas parler des histoires liées aux extraterrestres ni aux voyages interstellaires. Nous allons voyager pour découvrir les secrets de la cyberespace. Nous allons analyser les cyberattaques et apprendre comment ne pas devenir leur cible. Nous allons aussi apprendre comment protéger notre vie privée. Nous allons le faire dans un langage le plus claire et compréhensible par tous.

Attachez alors vous ceintures et explorez cet univers 😉

 

* * *

Législation

Pour la loi, une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique (comme par exemple l’internet). A l’origine d’une cyberattaque peuvent être de personnes isolées, une groupe de pirates (cybercriminels) ou plus récemment, de vastes organisations ayant des objectifs géopolitiques.

Peu importe  la motivation des attaquants, cela reste toujours une action criminel. C’est pour cela que la loi en vigueur prévoit :

Article 226-15 du code pénal

Le fait, commis de mauvaise foi, d’ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d’en prendre frauduleusement connaissance, est puni d’un an d’emprisonnement et de 45 000 € d’amende.
Est puni des mêmes peines le fait, commis de mauvaise foi, d’intercepter, de détourner, d’utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l’installation d’appareils conçus pour réaliser de telles interceptions.

Article 323-1 du code pénal

Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30000 euros d’amende. Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d”emprisonnement et de 45000 euros d’amende.

Article 432-9 du code pénal

Le fait, par une personne dépositaire de l’autorité publique ou chargée d’une mission de service public, agissant dans l’exercice ou à l’occasion de l’exercice de ses fonctions ou de sa mission, d’ordonner, de commettre ou de faciliter, hors les cas prévus par la loi, le détournement, la suppression ou l’ouverture de correspondances ou la révélation du contenu de ces correspondances, est puni de trois ans d’emprisonnement et de 45000 euros d’amende.
Est puni des mêmes peines le fait, par une personne visée à l’alinéa précédent ou un agent d’un exploitant de réseaux ouverts au public de communications électroniques ou d’un fournisseur de services de télécommunications, agissant dans l’exercice de ses fonctions, d’ordonner, de commettre ou de faciliter, hors les cas prévus par la loi, l’interception ou le détournement des correspondances émises, transmises ou reçues par la voie des télécommunications, l’utilisation ou la divulgation de leur contenu.

* * *

Politique de confidentialité

Quelles données personnelles nous recueillons et pourquoi

Commenaires

Lorsque les visiteurs laissent des commentaires sur le site, nous collectons les données figurant dans le formulaire de commentaires, ainsi que l’adresse IP du visiteur et la chaîne de l’agent utilisateur du navigateur, afin de faciliter la détection du spam. Une chaîne anonymisée créée à partir de votre adresse e-mail (également appelée le hachage) peut être fournie au service Gravatar pour voir si vous l’utilisez. La politique de confidentialité du service Gravatar est disponible ici: https://automattic.com/privacy/. Après approbation de votre commentaire, votre photo de profil est visible par le public dans le contexte de votre commentaire.

Média

Si vous téléchargez des images sur le site Web, évitez de télécharger des images avec des données de localisation intégrées (EXIF GPS) incluses. Les visiteurs du site Web peuvent télécharger et extraire toutes les données de localisation des images du site.

Formulaire de contact

Lorsque les visiteurs utilisons le formulaire de contact, nous collectons les données figurant dans le formulaire de contact, ainsi que l’adresse IP du visiteur et la chaîne de l’agent utilisateur du navigateur, afin de faciliter la détection du spam.

Cookies

Si vous laissez un commentaire sur notre site, vous pouvez choisir d’enregistrer votre nom, votre adresse email et votre site Web dans des cookies. Celles-ci sont pour votre commodité afin que vous n’ayez pas à saisir vos informations à nouveau lorsque vous laissez un autre commentaire. Ces cookies dureront un an.

Si vous avez un compte et que vous vous connectez à ce site, nous allons définir un cookie temporaire pour déterminer si votre navigateur accepte les cookies. Ce cookie ne contient aucune donnée personnelle et est supprimé lorsque vous fermez votre navigateur. Lorsque vous vous connectez, nous allons également configurer plusieurs cookies pour enregistrer vos informations de connexion et vos choix d’affichage à l’écran. Les cookies de connexion durent deux jours et les cookies d’écran, pendant un an.

Si vous sélectionnez Se souvenir de moi, votre connexion sera conservée pendant deux semaines. Si vous vous déconnectez de votre compte, les cookies de connexion seront supprimés.

Si vous éditez ou publiez un article, un cookie supplémentaire sera enregistré dans votre navigateur. Ce cookie ne contient aucune donnée personnelle et indique simplement l’identifiant de l’article que vous venez de modifier. Il expire après 1 jour.

Contenu intégré provenant d’autres sites Web

Les articles figurant sur ce site peuvent inclure du contenu intégré (vidéos, images, articles, etc.). Le contenu intégré d’autres sites Web se comporte exactement de la même manière que si le visiteur avait visité l’autre site Web. Ces sites Web peuvent collecter des données à votre sujet, utiliser des cookies, intégrer un suivi tiers supplémentaire et surveiller votre interaction avec ce contenu incorporé, notamment en suivant votre interaction avec le contenu incorporé si vous avez un compte et êtes connecté à ce site Web.

Combien de temps conservons-nous vos données?

Si vous laissez un commentaire, le commentaire et ses métadonnées sont conservés indéfiniment. Cela nous permet de reconnaître et d’approuver automatiquement tous les commentaires de suivi au lieu de les conserver dans une file d’attente de modération. Pour les utilisateurs qui s’inscrivent sur notre site Web (le cas échéant), nous stockons également les informations personnelles qu’ils fournissent dans leur profil d’utilisateur. Tous les utilisateurs peuvent voir, éditer ou supprimer leurs informations personnelles à tout moment (à l’exception de leur nom d’utilisateur). Les administrateurs de site Web peuvent également voir et éditer ces informations.

Quels sont vos droits sur vos données

Si vous avez un compte sur ce site ou si vous avez laissé des commentaires, vous pouvez demander à recevoir un fichier exporté des données personnelles que nous détenons à votre sujet, y compris les données que vous nous avez fournies. Vous pouvez également nous demander à supprimer toutes les données personnelles que nous détenons à votre sujet. Cela n’inclut pas les données que nous sommes obligés de conserver à des fins administratives, juridiques ou de sécurité.

Où nous envoyons vos données

Les commentaires des visiteurs peuvent être vérifiés via un service automatisé de détection de spam.

 

* * *