Diffamation et les autres : Définitions et sanctions


Les limites du droit d’expression

Général Pierre Cambronne à Waterloo

Cambronne : M…e !

Dans de nombreux pays existe un droit d’expression libre.
En gros, chacun a le droit de s’exprimer, par écrit, oral ou sous toute autre forme, sur n’importe quel sujet.

Dans d’autres pays, la censure interdit ou restreint la possibilité de dire n’importe quoi, selon leurs propres critères.

Dans les démocraties aussi, il y a des limites à ne pas franchir.
Ces limites sont issues de la culture, des coutumes ou d’habitudes, et aussi des religions, de l’époque et des moeurs.

La Loi fixe ces limites et sanctionne ceux qui les franchissent.

Définitions

La diffamation est l’expression de propos ayant pour objectif de nuire à l’honneur et/ou à la considération d’une personne précise.

Le dénigrement est une attaque contre la réputation de quelqu’un pour chercher à le rabaisser en tenant des propos malveillants à son encontre.

La médisance est le fait de tenir sur quelqu’un des propos malveillants, de révéler ses défauts avec l’intention de nuire.

La calomnie est une attaque volontaire par des mensonges ou par de fausses interprétations à l’encontre de quelqu’un de précis.

L’injure est une parole qui blesse d’une manière grave et consciente sans être étayée par un fait précis.
L’injure est un délit si elle est publique, sinon c’est une contravention.

Les sanctions

Ces infractions à la Loi sont sanctionnées différemment selon que les propos sont proférés dans un cadre privé ou en public.

En privé, de 38 € à 750 €.
En public, jusqu’à 12 000 €.

De même, elles sont plus graves selon le caractère des expressions, notamment s’il s’agit de propos sexistes, racistes, homophobes, religieux, etc.

Amende jusqu’à 22 500 € et 6 mois de prison.

Pour la dénonciation calomnieuse, l’amende peut aller jusqu’à 45 000 € et 5 ans de prison.

Attention : Les sanctions sont encore plus fortes en cas de récidive et ceci à chacune d’elles.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Propos déplacés sur votre site web : Que faire ?
Pour une image positive : abandonnez vos tics de langage
Comment interpréter la phrase : » Qu’est-ce que tu bois ? «

Votre réputation sur Internet ou celle de votre entreprise
Dites du mal de votre ancien chef ou de vos anciennes entreprises
Dénonciation d’une fraude : Injustice ou Abus

Autres Communication et Juridique :

Récapitulatif 18 Communication
Récapitulatif 18 Juridique

abonnez_vous_ICI_a_la_Newsletter

Le Pacte Défense Cyber : 550 postes créés


Le gouvernement français opte pour le Pacte Défense Cyber

La cybersécurité se renforce en FrancePacte Défense Cyber

550 postes d’ingénieur dont 200 à la DGA, Délégation Générale de l’Armement, seront créés entre 2014 et 2019, au fur et à mesure de la mise en place du Plan Défense Cyber.

Les budgets de la cyberdéfense militaire française seront multipliés par trois, ainsi que ceux consacrés aux programmes d’études menés par la DGA, en coopération avec l’État-major des armées et l’Agence nationale de sécurité des systèmes d’information (ANSSI). Ces budgets vont servir à soutenir des initiatives et actions pour lutter contre les menaces et les attaques qui visent les intérêts français.

Les objectifs du Livre Blanc

Les attaques contre les administrations et les entreprises françaises se font de plus en plus nombreuses et de plus en plus difficiles à contrer.

Le Plan Défense Cyber est le document qui décline les actions prévues dans les objectifs fixés dans le Livre Blanc sur la Défense et la Sécurité Nationale  :

  • Recherche systématiquement un haut niveau de sécurité et de résilience des systèmes critiques de l’État  et des entreprises d’importance vitale,
  • Développer une capacité globale de réponse aux crises cybernétiques
  • Mettre en place une organisation bien coordonnée de tous les acteurs publics sous l’autorité du Premier Ministre, par l’implication du secteur privé dans la posture globale de sécurité, par la maîtrise des équipements critiques des réseaux et par le soutien au développement d’une industrie nationale et européenne de la cybersécurité

Six axes et cinquante mesures constituent ce pacte

  • Axe 1 : Durcir le niveau de sécurité des systèmes d’information et les moyens de défense et d’intervention du ministère et de ses grands partenaires de confiance.
  • Axe 2 : Préparer l’avenir en intensifiant l’effort de recherche tant technique et académique qu’opérationnel, tout en soutenant la base industrielle.
  • Axe 3 : Renforcer les ressources humaines dédiées à la cyberdéfense et construire les parcours professionnels associés.
  • Axe 4 : Développer le Pôle d’excellence en cyberdéfense en Bretagne au profit du ministère de la défense et de la communauté nationale de cyberdéfense.
  • Axe 5 : Cultiver un réseau de partenaires étrangers, tant en Europe qu’au sein de l’Alliance Atlantique et dans les zones d’intérêt stratégique.
  • Axe 6 : Favoriser l’émergence d’une communauté nationale défense de cyberdéfense en s’appuyant sur un cercle de partenaires et les réseaux de la réserve .

Source : Ministère de la Défense

Philippe Garin, plus de 20 ans manager en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Voir aussi :

Signalez un mail frauduleux
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
Déposer plainte sur Internet pour escroquerie

4 acteurs de la sécurité informatique
Services de lutte contre la cybercriminalité
Botnet et machines zombies

Autres Sécurité et Informatique :

Récapitulatif 12 Sécurité
Récapitulatif 12 Informatique

Laissez un commentaire

Botnet et machines zombies


Botnet et machines zombies

Un botnet est un ensemble de machines zombies dans l’idée d’un partage comme dans un réseau d’entreprise

Seulement voilà, il s’agit nos ordinateurs, qui connectés à Internet font l’objet d’une attaque par un virus, développé par des personnes malveillantes et tout à fait à notre insu

Notre machine devient une machine zombie car elle est prise dans ce réseau, sans le savoir, et devient membre d’un réseau à des fins néfastes

Les botnets sont utilisés pour plusieurs raisons

La principale est la puissance de calcul que représentent des milliers et des milliers de machines zombies

C’est ainsi que nous pouvons être complice d’actions illégales et malfaisantes, comme :

  • Être spammeur
  • Contaminer d’autres ordinateurs et smartphones
  • Attaquer des sites web pour empêcher leur bon fonctionnement (déni de service) en les paralysant par un trop grand nombre d’accès
  • Effectuer des calculs pour « craquer » des mots de passe
  • Vendre des produits illicites ou de contrefaçon
  • Faire croire que l’on est allé sur un site et faire gagner de l’argent en augmentant la fréquentation d’un site
  • Rechercher des informations qui seront revendues

Il est très difficile de se débarrasser du piège d’un botnet en raison du très grand nombre de PC concernés et par le fait, que le hacker se cache derrière les autres

Philippe Garin, Plus de 20 ans manager en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Voir aussi :

Faux courriels de Hadopi
Qu’appelle-t-on une faille 0-day ?
Sécurité Smartphone : Danger avec les paiements par téléphone

Sécurité sur Internet : Les 10 commandements
Parefeu ou firewall : Définition
Moyens de protection d’accès à mon PC

Autres Sécurité :

Récapitulatif 5 Sécurité
Récapitulatif 8 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

Les risques du téléchargement et quelques principes utiles


Les risques du téléchargement et quelques principes utiles

pour bien naviguer sur Internetrisque du téléchargement

L’internet permet le téléchargement de plusieurs types d’informations

  • Des documents bureautiques : Word, PDF, etc.
  • Des données multimédia : musique, vidéos, etc.
  • Des applications : gratuites ou payantes

Tout cela est très tentant, mais est-ce raisonnable ?

  • Ai-je le droit de télécharger ce genre de données ? Droits d’auteur, autorisation, etc.
  • Puis-je avoir confiance dans la source ? Site légaux, honorables, etc.
  • Suis-je prêt à installer n’importe quoi sur mon ordinateur ? Protection de mes données personnelles ET professionnelles, compatibilité des applications déjà installées, etc.

Après tout, qu’est-ce que je risque ?

  • Des virus et en particulier des chevaux de Troie introduits, à mon insu, et qui permettent de transmettre des informations à un pirate
  • Des logiciels espions : spyware, adware, keylogger, etc., peuvent détecter les sites visités, les applications utilisées, les frappes au clavier, les documents ouverts, etc.
  • Des logiciels peuvent modifier le comportement de mes logiciels et faire apparaître des fenêtres de publicité (popup) et des sites que je ne souhaite pas : sexe, jeux, etc.
  • Des logiciels qui transforment mon PC en zombie, c’est-à-dire que le pirate prend la main sur elle et s’en sert pour commettre des forfaits dont je puis être accusé pour ne pas m’être suffisamment protégé

Pas sympathique tout ça, et que faut-il faire contre cela ?

  • Réfléchir à deux fois avant de télécharger quoi que ce soit
  • Se méfier des sollicitations, surtout lorsqu’elles incitent à livrer des informations que vous considérez comme confidentielles ou importantes : numéro de carte bancaire ou mot de passe, etc.
  • Télécharger depuis des sites ou des sources de confiance et éviter les sites inconnus ou contenant tout signe d’apparence suspect
  • Mettre régulièrement à jour son système d’exploitation, dé préférence en automatique. Les dernières mises à jour des applications aussi contiennent des correctifs contre les failles utilisées par les pirates
  • Stocker les téléchargements dans un seul endroit de votre PC, si possible accessibles avec un profil d’invité plutôt qu’avec votre propre profil utilisateur
  • Lancer une analyse antivirus sur ce répertoire AVANT l’ouverture de l’élément téléchargé. Le mieux étant d’avoir un antivirus qui scanne automatiquement tout fichier téléchargé
  • Utiliser le profil invité qui a servi au téléchargement pour lancer l’élément téléchargé pour la première utilisation
  • Être attentif à tout comportement anormal de son PC : ralentissement, accès nombreux aux disques, erreurs intempestives, etc.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Déposer plainte sur Internet pour escroquerie
Comment se protéger sur Facebook
Bonnes pratiques de navigation sur Internet

Quiz sur l’Internet
Parefeu : Utilité et risques
Risques cardiovasculaires : les facteurs du risque

Autres Informatique et Sécurité :

Récapitulatif 5 Informatique
Récapitulatif 5 Sécurité

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :