Rentrer, ou même tenter de rentrer, sur un ordinateur où l'on n'a pas le droit est puni.
Modifier, détruire des fichiers est plus grave.
Ceci s'applique aussi aux attaques faites par Internet.
Crypter des fichiers ou des communications pose des problèmes aux
gouvernements, notamment pour les écoutes légales. Initialement
interdit, le cryptage devient permis sous conditions.
Cette loi précise les devoirs des gestionnaires de sites Web, en cas de mise
en ligne de documents illégaux (diffamation, nazisme, pédophilie, ...).
Dans le cadre des courriers non sollicités, cette loi encadre la constitution
des mailing-listes publicitaires.
Enfin, il devient illégal de publier
des outils et des méthodes d'attaques informatiques.
Le décret de 2011 précise les informations
dites de connexion à conserver.
Ce texte permet aux éditeurs de protéger les oeuvres par des DRM
(dispositifs anti-copie),
faire la publicité de méthodes pour les contourner est illégal.
Ces 2 lois visent à instituer la riposte graduée pour le téléchargement de fichiers
soumis à droits d'auteurs (musiques, films, etc.): après des avertissements,
un internaute qui continue pourra voir suspendre son accès Internet.
Ceci est un souci d'image,de visibilité internationale de l'établissement
(avez-vous honte de signer @ens.fr).
Souvent le contrat, ou son absence car c'est gratuit, n'engage
à rien la partie adverse. Ainsi les mails gratuits peuvent être
fermés -- ou perdus via J'ai oublié mon mot de passe --
sans préavis et sans recours du jour au lendemain! Avez-vous lu
les conditions que vous avez acceptées?
La gratuité est apparente, insertion de publicités, parasitisme, ...
La confidentialité, en cas de domaine de recherche ou de contrats
industriels, ne peut être garantie!
Afin de se prémunir contre le vol des machines portables
et l'exploitation des données contenue dedans, le CNRS
demande à ce que toutes les machines portables aient
les données chiffrées. Un service informatique
doit garder copie des clés de chiffrement, pour recouvrement
des données.
Le poste de travail doit être sauvegardé, tenu à jour.
Les supports nomades doivent être chiffrés.
Il faut être attentif à tous les risques: vol, intrusion donc
mots de passe, être prudent vis-à-vis des mails reçus et
des sites Web.
Dans les services gratuits, le contrat est non négociable,
et pour un usage professionnel, les soucis de confidentialité,
de sécurité, d'intégrité
des données, le droit de propriété intellectuel sont à la discrétion
du fournisseur.
Tablettes et téléphones contenant maintenant des données professionnelles,
il convient de faire attention au vol: perte pour vous (avez-vous des
sauvegardes) et gain pour le voleur = divulgation de données!
Cela commence à la liste des inscrits à une conférence!
Cela comprend des fichiers de notes aux examens, des hébergements, etc.