Free Minds Resistance
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.



 
AccueilAccueil  Dernières imagesDernières images  S'enregistrerS'enregistrer  Connexion  
Le Deal du moment :
Funko POP! Jumbo One Piece Kaido Dragon Form : ...
Voir le deal

 

 Sécurité, informatique, internet, et autres ...

Aller en bas 
AuteurMessage
IVO
Robot
IVO



Sécurité, informatique, internet, et autres ... Empty
MessageSujet: Sécurité, informatique, internet, et autres ...   Sécurité, informatique, internet, et autres ... Icon_minitimeVen 27 Nov 2009 - 8:20


Sécurité, informatique, internet, et autres ...


no flood please.
Revenir en haut Aller en bas
IVO
Robot
IVO



Sécurité, informatique, internet, et autres ... Empty
MessageSujet: Re: Sécurité, informatique, internet, et autres ...   Sécurité, informatique, internet, et autres ... Icon_minitimeVen 27 Nov 2009 - 8:21

Comment se protéger face à Hadopi?




anti hadopi:
(je fais des copies car des pages ont "disparues" du net ...)

Spoiler:


et aussi:
13 solutions de téléchargement illégal oubliées par l'HADOPI
http://www.kysban.fr/blog/index.php?post/2009/03/11/13-solutions-de-telechargement-illegal-oubliees-par-HADOPI

Spoiler:



backtrack

http://wiki.backtrack-fr.net/index.php/Accueil
http://backtrack.offensive-security.com/index.php/Main_Page[/center]
Revenir en haut Aller en bas
IVO
Robot
IVO



Sécurité, informatique, internet, et autres ... Empty
MessageSujet: Re: Sécurité, informatique, internet, et autres ...   Sécurité, informatique, internet, et autres ... Icon_minitimeVen 27 Nov 2009 - 8:22


Sécurité

topic de rappel des législations actives ou proche de l'etre
et tout ce qui concerne la sécurité



Fichage en France
http://fr.wikipedia.org/wiki/Fichage_en_France

je ne mets pas tout ... allez donc vous régaler ...

Spoiler:


voir aussi les news françaises ...
par exemple:extraits choisis


Citation :
Les décrets précisent le type de données qui pourront être recensées, dans ces bases, ainsi que les dérogations possibles.

--- Dans la première, destinée à la "prévention des atteintes à la sécurité publique", figureront:
- Motif de l'enregistrement
- Photographies
- Etat civil
- Nationalité
- Profession
- Signes physiques particuliers et objectifs
- Adresses physiques et électroniques
- Numéros de téléphone
- Titres d'identité
- Immatriculation des véhicules
- Informations patrimoniales
- Activités publiques
- Comportement et déplacements
- Agissements susceptibles de recevoir une qualification pénale
-
Personnes ayant entretenu des relations directes et non fortuites avec
l'intéressé (se limitant à leur identité, sauf si elles-mêmes
présentent un risque d'atteinte à la sécurité publique).

En
outre, "à titre dérogatoire et dans un cadre strict", selon une
circulaire du ministère de l'Intérieur adressée dimanche aux préfets,
pourront être indiqués:

- Signes physiques particuliers et objectifs "pris comme éléments de signalement" (tatouage, cicatrice, couleur de cheveux)
- Origine géographique ou appartenance à un même quartier
- Activités politiques, philosophiques, religieuses ou syndicales
L'inscription
dans cette base de données sera automatiquement supprimée trois ans
après le dernier événement ayant donné lieu à son enregistrement pour
les mineurs, et après dix ans pour les majeurs.
--- Dans la seconde, consacrée aux "enquêtes administratives liées à la sécurité publique", seront seulement enregistrés:
- Motif de l'enquête
- Photographies
- Etat civil
- Nationalité
- Profession
- Adresses physiques et électroniques
- Numéros de téléphone
- Titres d'identité

Pourra
également, "à titre dérogatoire", être fait mention d'éléments à
caractère politique, philosophique, religieux ou syndical si y est lié
un comportement "incompatible avec l'exercice des fonctions ou missions
envisagées".
Des mineurs peuvent y être inscrits, s'ils ont plus de
16 ans et ont fait l'objet d'une enquête administrative les concernant
directement dans le cadre d'une procédure de recrutement
.

edvige pdf
http://q.liberation.fr/pdf/20091019/17330_decret-du-1er-juillet-2008-creant-le-fichier-edvige-depuis-supprime.pdf

«prévention des atteintes à la sécurité publique» pdf
http://q.liberation.fr/pdf/20091019/17328_.pdf

«enquêtes administratives liées à la sécurité publique» pdf
http://q.liberation.fr/pdf/20091019/17329_.pdf



dossier fichiers


Fichiers policiers: vous avez des questions?
http://bugbrother.blog.lemonde.fr/2009/10/20/fichiers-policiers-vous-avez-des-questions/

Adieu Edvige, bonjour Edwige²
http://bugbrother.blog.lemonde.fr/2009/10/18/adieu-edvige-bonjour-edwige%c2%b2/

Futurs fonctionnaires, ou potentiels terroristes ?
http://bugbrother.blog.lemonde.fr/2008/12/06/futurs-fonctionnaires-ou-potentiels-terroristes/

Le quart des 58 fichiers policiers est hors la loi
http://bugbrother.blog.lemonde.fr/2009/09/19/le-quart-des-58-fichiers-policiers-sont-hors-la-loi/

Comment légaliser les fichiers policiers ?
http://bugbrother.blog.lemonde.fr/2009/05/13/comment-legaliser-les-fichiers-policiers/

“Safari ou la chasse aux Français”
http://rewriting.net/2008/02/11/safari-ou-la-chasse-aux-francais/

A qui profite la CNIL ? (Edvige, Cristina, la DST, les RG, et caetera)
http://rewriting.net/2008/07/11/a-qui-profite-la-cnil-a-la-dst-aux-rg-et-caetera/



Citation :
Pour
passer une bande au crible et en décoder les pratiques, le groupe
spécialisé de la Direction du renseignement se livre à un inédit
travail d'immersion. «Pendant trois ou quatre mois, nos hommes
multiplient les surveillances pour identifier les meneurs et leurs
complices ainsi que les délits qu'ils commettent en s'introduisant dans
un établissement scolaire et en dealant devant ses grilles», note-t-on
à la Préfecture de police. Au terme de ce travail de «passe-murailles»,
les «grandes oreilles» consacrent des notes pour chaque bande. D'une
trentaine de pages estampillées «confidentiel», elles sont agrémentées
de noms et d'adresses, de faits et d'une impressionnante collection de
clichés en couleur pris sur le vif. Ces précieux documents sont
transmis clés en main aux unités opérationnelles de la PJ ou à la
direction de sécurité de proximité de l'agglomération parisienne qui
prennent le relais.

Dans la plus grande discrétion, la direction
du renseignement de la préfecture de Paris vient de créer trois
nouveaux groupes spécialisés dans le Val-de-Marne, les Hauts-de-Seine
et la Seine-Saint-Denis. Triés sur le volet et rodés aux techniques les
plus sophistiqués, une trentaine d'experts encombrés d'électronique et
de mouchards vont se fondre dans les cités. «Leur mission sera délicate
car il est hors de question, d'un point de vue légal, d'infiltrer
physiquement une bande d'adolescents, prévient un commissaire.


Loi d'orientation et de programmation pour la performance de la sécurité intérieure
http://fr.wikipedia.org/wiki/LOPPSI_2
Citation :
La
loi d'orientation et de programmation pour la performance de la
sécurité intérieure est un projet de loi français qui concerne la
gestion de la police et de la gendarmerie pour la période 2009-2013
[1]. Ce projet de loi, appelé LOPPSI 2 en référence à la LOPSI de 2002
qui avait le même objet et porte presque le même nom mais sans «
performance », est préparé par la ministre de l'Intérieur Michèle
Alliot-Marie (UMP).

Présentation [modifier]

La loi LOPPSI 2 contient comme principales mesures [2]:

* Sécurité routière :
o confiscation automatique du véhicule des chauffards : actuellement le
juge peut déjà décider de confisquer le véhicule, mais cette mesure est
rarement appliquée. Avec cette loi, le juge devra motiver sa décision
de ne pas confisquer le véhicule.
o sanction du trafic de points du permis de conduire
* Informatique et Internet :
o l'usurpation d'identité ou l'atteinte à la réputation de quelqu'un seront punis
o une obligation de filtrage des adresses électroniques désignées par arrêté du ministre de l'intérieur
o une liste noire des sites, non rendue publique, sera établie par
l'administration, les FAI seront quant à eux tenus de bloquer l'accès à
ces sites
o la police, sur autorisation du juge des libertés,
pourrait utiliser tout moyen (physiquement ou à distance) pour
s'introduire dans des ordinateurs et en extraire des données dans
diverses affaires, allant de crimes graves (pédophilie, meurtre, etc.)
au trafic d'armes, de stupéfiants, au blanchiment d'argent, mais aussi
au délit « d'aide à l'entrée, à la circulation et au séjour irréguliers
d'un étranger en France commis en bande organisée » [3], sans le
consentement des propriétaires des ordinateurs[4].
o
Vidéosurveillance : cette loi instaure un délai maximal que chaque
préfet choisira, le plafond étant un mois. Les sociétés privées n'ont
le droit que de consulter les images en direct.
* Intelligence économique et renseignement :
o les agences de renseignement économique devront être agréé par une préfecture
o les agents pourront témoigner sous une fausse identité. La révélation de leur réelle identité sera sanctionnée.
* Préfets délégués à la sécurité :
o élargissement des zones sur lesquels ils peuvent exercer
o les interdictions de stades non respectées seront sanctionnées jusqu'à un an de prison

La LOPPSI 2 prévoit un budget de 2,5 milliards d'euros réparti sur 5 ans [5]:

* 2009 : 187 millions d'euros
* 2010 : 375 millions d'euros
* 2011 : 483 millions d'euros
* 2012 : 657 millions d'euros
* 2013 : 836 millions d'euros




Herisson (Système)

http://fr.wikipedia.org/wiki/Herisson_(Syst%C3%A8me)

Citation :
HERISSON,
acronyme de « habile extraction du renseignement d'intérêt stratégique
à partir de sources ouvertes numérisées », est une étude ayant pour
objectif, en France, l’évaluation des produits logiciels du marché
(soumis à licence ou non, COTS ou freeware) dans le domaine de
l’exploitation et le traitement des informations de sources ouvertes.
Ceci exclut les données de la sphère privée comme les échanges de
mails, les téléchargements en P2P ou les transferts en FTP des
internautes.

HERISSON n'est pas une plateforme opérationnelle
mais une plateforme d'intégration et d’évaluation de ces produits
logiciels (moteurs de recherche, traducteurs, transcripteurs...) qui
permet de tester différents assemblages de ces outils, de les comparer
et de les évaluer en s'appuyant d'une part sur des moyens ou corpus
existants (obtenus dans le cadre de campagnes d’évaluation spécialisées
reconnues à l’échelle nationale (Technolangue, Technovision) et
internationale (NIST MT/TREC/DUC/RT, CLEF, NTCIR)) et d'autre part en
s'appuyant sur des séquences d'enregistrement non ciblées regroupant
par exemple quelques heures de télévision et de radio, et un ensemble
de documents sélectionnés sur Internet.


Centralisation du renseignement intérieur pour la sécurité du territoire et des intérêts nationaux

http://fr.wikipedia.org/wiki/Centralisation_du_renseignement_int%C3%A9rieur_pour_la_s%C3%A9curit%C3%A9_du_territoire_et_des_int%C3%A9r%C3%AAts_nationaux

Citation :
CRISTINA
(Centralisation du renseignement intérieur pour la sécurité du
territoire et des intérêts nationaux) est un fichier français relatif
au terrorisme et à l'espionnage. Il est classé « secret-défense ».

CRISTINA
pourrait garder trace des données provenant des écoutes (téléphoniques
et Internet) de ceux que les autorités surveillent[1],[2].

CRISTINA
a été l'objet d'une délibération de la Commission nationale de
l'informatique et des libertés (CNIL) en même temps que le fichier
EDVIGE. La CNIL a été saisie le 27 mars 2008 par le ministère de
l'Intérieur, le résultat de la délibération a été rendu public le 16
juin 2008[3].

L'ancêtre de Cristina, le fichier de la DST, ainsi
que d'autres fichiers « ne sont pas soumis aux pouvoirs de contrôle de
la Commission nationale de l'informatique et des libertés ». La liste
de ces fichiers a été publiée dans le décret n° 2007-914 du 15 mai 2007
[4].

Le décret de création de CRISTINA n'est pas paru au Journal
officiel et selon la déclaration du secrétaire général de la CNIL, la
CNIL ne va pas demander sa parution : « D'autres fichiers
antiterroristes ont existé par le passé et jamais les décrets de
création n'ont été publiés » [5]. Des recours contre CRISTINA ont été
déposés auprès du Conseil d'État [6]
,


Exploitation documentaire et valorisation de l'information générale

http://fr.wikipedia.org/wiki/Exploitation_documentaire_et_valorisation_de_l%27information_g%C3%A9n%C3%A9rale

Citation :
Le
fichier EDVIGE, qui devait recenser les personnes « ayant sollicité,
exercé ou exerçant un mandat politique, syndical ou économique ou qui
jouent un rôle institutionnel, économique, social ou religieux
significatif », après modification du décret initial, devrait voir le
jour, énoncé ainsi : les données ne pourront être collectées que pour
des personnes « dont l'activité individuelle ou collective » peut «
porter atteinte à la sécurité publique » et pour celles « entretenant
ou ayant entretenu des relations non fortuites avec elles ». Il visera
également « des personnes travaillant dans des secteurs ou des domaines
sensibles » et qui font à ce titre l'objet d'enquêtes administratives

EDVIGE
est un fichier permettant à la police « de centraliser et d'analyser
les informations relatives aux personnes physiques ou morales ayant
sollicité, exercé ou exerçant un mandat politique, syndical ou
économique ou qui jouent un rôle institutionnel, économique, social ou
religieux significatif, sous condition que ces informations soient
nécessaires au Gouvernement ou à ses représentants pour l'exercice de
leurs responsabilités». Ces informations peuvent être «des données à
caractère personnel qui font apparaître, directement ou indirectement,
les origines raciales ou ethniques, les opinions politiques,
philosophiques ou religieuses ou l'appartenance syndicale des
personnes, ou qui sont relatives à la santé ou à la vie sexuelle de
celles-ci.» Auront accès à ces informations, «dans la limite du besoin
d'en connaître», «tout agent d'un service de la police nationale ou de
la gendarmerie nationale».


Ce fichier comprenait les informations suivantes[1] :

* informations ayant trait à l'état civil et à la profession ;
* adresses physiques, numéros de téléphone et adresses électroniques ;
* signes physiques particuliers et objectifs, photographies et comportement ;
* titres d'identité ;
* immatriculation des véhicules ;
* informations fiscales et patrimoniales ;
* déplacements et antécédents judiciaires ;
* motif de l'enregistrement des données ;
* données relatives à l'environnement de la personne, notamment à
celles entretenant ou ayant entretenu des relations directes et non
fortuites avec elle.

En outre, le traitement peut enregistrer
des données à caractère personnel de la nature de celles mentionnées à
l'article 8 de la loi du 6 janvier 1978[22]. Il s’agit des données
faisant apparaître, directement ou indirectement, les origines raciales
ou ethniques, les opinions politiques, philosophiques ou religieuses ou
l'appartenance syndicale des personnes, ou qui sont relatives à la
santé ou à la vie sexuelle de celles-ci.

Il est précisé :
«Celles de ces données autres que celles relatives aux opinions
politiques, philosophiques ou religieuses, ou à l'appartenance
syndicale ne peuvent être enregistrées au titre de la finalité de
l'article 1er que de manière exceptionnelle. Il est interdit de
sélectionner une catégorie particulière de personnes à partir de ces
seules informations»

D'après l'article 2 du décret, «le
traitement ne comporte pas de dispositif de reconnaissance faciale à
partir de la photographie»


un minimun de sécurité perso : rappels

à voir:



http://linuxmanua.blogspot.com/2009/04/10-antidotes-anti-hadopi.html
http://www.kysban.fr/blog/index.php?post/2009/03/11/13-solutions-de-telechargement-illegal-oubliees-par-HADOPI

plus tous les liens.




Torpark
http://fr.wikipedia.org/wiki/Torpark
http://torpark.fr/


Tor: anonymity online
http://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau)
http://www.torproject.org/index.html.en


xB Browser
http://www.commentcamarche.net/telecharger/telecharger-34055449-xb-browser


Backtrack
http://fr.wikipedia.org/wiki/BackTrack
http://backtrack.offensive-security.com/index.php/Main_Page
http://www.backtrack-fr.net/


Proxy
http://fr.wikipedia.org/wiki/Proxy


online proxy
http://anonymouse.org/
http://hidemyass.com/



à compléter

je rappelle que tout cela ne protege pas des technologies de pointe
des nouvelles lois civiles et militaires ... loin de là ...
leurs nouveaux jouets:
flicage et scan automatique de toutes vos données
plus affichage de votre écran en temps réel à distance

vous etes prévenus ....
.... et bonjour messieurs dames des services concernés ...
je ne vous fait pas un dessin de ce que j'en pense hein .....


nIn



Revenir en haut Aller en bas
IVO
Robot
IVO



Sécurité, informatique, internet, et autres ... Empty
MessageSujet: Re: Sécurité, informatique, internet, et autres ...   Sécurité, informatique, internet, et autres ... Icon_minitimeLun 30 Nov 2009 - 9:25

AFP, Mise a jour: 28/11/2009 11:39
Un téléphone mobile éteint peut trahir les secrets d'une réunion, mais il y a une parade..
Citation :

Un téléphone mobile éteint, posé sur la table d'une réunion, peut être actionné à distance pour écouter ce qui se dit. Pour rendre "sourds" ces appareils communicants, une parade a été trouvée, selon Alain Hurst, de la Direction des applications militaires du CEA.

"Les téléphones portables actuels disposent quasiment tous d'un mode d'écoute discrète activable par un code informatique que les opérateurs de téléphonie peuvent envoyer sans que le possesseur du portable s'en rende compte",
explique à l'AFP ce responsable de la sécurité informatique pour le pôle Défense du CEA.

La plupart des téléphones modernes "sont activables à distance", notamment "pour qu'on puisse mettre les portables sur écoute" sur demande d'un juge, une fonctionnalité qui peut aussi servir à des "utilisateurs malveillants", ajoute-t-il.

Donc, "il y a un risque qu'un téléphone portable soit utilisé comme micro-espion, un peu n'importe où", précise cet expert.

Même éteint, un téléphone mobile "continue à être actif", la connexion n'est pas interrompue. Pour l'éteindre vraiment, il faut enlever la batterie, lors des "réunions sensibles", dit-il.

Pour protéger la confidentialité de réunions, dans le domaine militaire, mais aussi des secrets industriels, il est actuellement recommandé d'enlever les batteries ou de laisser le téléphone à l'extérieur de la salles. Des petits coffres pour ranger les mobiles sont mis à la disposition des participants.

Mais ces mesures de sécurité posent un problème, car un responsable en réunion peut avoir besoin d'être joignable. De plus, enlever sa batterie oblige à refaire ensuite des réglages d'horloge et autres paramètres.

D'où la nécessité de trouver une autre parade au risque d'écoutes. L'objectif est, selon M. Hurst, de faire "quelque chose de facilement utilisable pour que les gens acceptent mieux une contrainte de sécurité".

"Comme on ne peut pas couper le micro et couper l'alimentation d'un téléphone portable facilement, l'idée c'est d'empêcher les ondes sonores d'arriver au micro, en l'enfermant dans une boîte atténuant le son", poursuit-il.

On peut aussi brouiller le son ou le remplacer par autre chose, une musique par exemple, ajoute-t-il, précisant que le CEA a déjà déposé un brevet protégeant son concept qui s'inspire des casques anti-bruits.

Des contacts ont été pris avec un industriel pour développer un prototype.

L'idée est d'associer mousse ou autre matériau d'isolation acoustique, en enfermant le téléphone dans une "pochette pratique", un étui compact muni d'une lampe qui pourrait s'allumer pour signer l'arrivée d'un appel.

Le propriétaire du mobile pourrait alors sortir de la salle de réunions pour prendre son appel.

"Au début on avait imaginé de faire des pochettes empêchant les ondes électromagnétique de passer, donc le téléphone portable d'émettre", mais certains mobiles seraient capables d'enregistrer le message et le réemettre plus tard. "Donc, il vaut mieux couper le son que couper la communication", résume M. Hurst.

Le prix du boîtier assourdissant "ne devrait pas être trop onéreux", proche de celui des "petits coffres" actuels, soit autour de cent euros, selon M. Hurst qui espère que le projet aboutira "le plus rapidement possible".
à ma connaissance un tel est écoutable meme batterie enlevée.
les softs existent sur le net ...
Revenir en haut Aller en bas
IVO
Robot
IVO



Sécurité, informatique, internet, et autres ... Empty
MessageSujet: Re: Sécurité, informatique, internet, et autres ...   Sécurité, informatique, internet, et autres ... Icon_minitimeMer 2 Déc 2009 - 17:33

Chiens dangereux: un "permis de détention" obligatoire au 1er janvier 2010
02/12/2009-[14:37] - AFP

Citation :
PARIS, 2 déc 2009 (AFP) - Les propriétaires de chiens dangereux qui n’auraient pas encore passé leur test d’aptitude faute de place disponible à la formation doivent se manifester auprès de leur maire et lui faire connaître à quelle date ils ont rendez-vous, indique mercredi le ministère de l’Intérieur.

Un "permis de détention" est obligatoire dès le 1er janvier 2010 pour les propriétaires de chiens dangereux de première catégorie (chiens d’attaque) et de deuxième catégorie (chiens de garde et de défense), au terme de la loi du 20 juin 2008. Ce permis, qui remplace la simple déclaration jusqu’alors requise, sera délivré par le maire de la commune où réside le propriétaire de l’animal. Pour l’obtenir, il faudra présenter un certificat d’identification, de vaccination antirabique, d’assurance responsabilité civile et de stérilisation pour les chiens de première catégorie. A ces documents, le propriétaire de l’animal devra ajouter une "évaluation comportementale" du chien, effectuée par un vétérinaire, ainsi qu’une "attestation d’aptitude du maître", délivrée par un formateur habilité. Au 1er décembre, 465 formateurs ont été habilités, et 128 autres ont déposé un dossier en cours d’instruction, dont la liste est accessible sur le site internet des préfectures. Mais les formations sont engorgées, et de nombreux propriétaires ayant rassemblé les autres documents n’ont pas pu obtenir leur certificat d’aptitude. Le permis de détention ne sera pas requis pour les personnes qui "détiennent un chien (de ces catégories) à titre temporaire, à la demande du propriétaire ou détenteur habituel", précise le ministère. Selon la même source, "plus de 300.000 propriétaires de chiens sont concernés : environ 60.000 de chiens classés en première catégorie et 250.000 de chiens classés en deuxième catégorie". La loi prévoit des sanctions, jusqu’à trois mois de prison et 3.750 euros d’amende ainsi que la confiscation et/ou l’euthanasie de l’animal. Enfin, les chiens de première catégorie, dont l’acquisition, la cession et l’importation sont interdites sous peine de six mois de prison et de 15.000 euros d’amende, sont interdits dans les transports en commun, les locaux ouverts au public, les parties communes d’immeubles collectifs. En tous autres lieux, les chiens concernés devront obligatoirement être tenus en laisse et muselés.


==================================





LES CHIENS SUSCEPTIBLES D'ETRE DANGEREUX


(selon la règlementation en vigeur)


Sécurité, informatique, internet, et autres ... Rot Sécurité, informatique, internet, et autres ... Pit Sécurité, informatique, internet, et autres ... Chien-mordeur


Sécurité, informatique, internet, et autres ... Flecheversladroite LISTE DES CHIENS SUSCEPTIBLES D'ETRE DANGEREUX
Sécurité, informatique, internet, et autres ... Flecheversladroite REGLEMENTATION APPLICABLE AUX CHIENS DE CATEGORIE 1
Sécurité, informatique, internet, et autres ... Flecheversladroite CONDITIONS DE DETENTION DE CHIENS DE CATEGORIE 1 ET 2
Sécurité, informatique, internet, et autres ... Flecheversladroite DEMARCHES A FAIRE PAR LES DETENTEURS DE CHIENS DE CATEGORIE 1 ET 2 -
Sécurité, informatique, internet, et autres ... Flecheversladroite DECLARATIONS -INFOS A WISSOUS
Sécurité, informatique, internet, et autres ... Flecheversladroite TEXTES DE LOI
Sécurité, informatique, internet, et autres ... Flecheversladroite CHIENS MORDEURS



Sécurité, informatique, internet, et autres ... Hrbbr


Liste des chiens susceptibles d'être dangereux

Les types de chiens susceptibles d'être dangereux sont répartis en deux catégories :



  • 1ère catégorie : les chiens d'attaque


  • 2ème catégorie : les chiens de garde et de défense







site police municipale:
http://pmwissous.wifeo.com/reglementation-chiens-dangereux.php



Relèvent de la
1ère catégorie les chiens non inscrits à un livre généalogique reconnu
par le ministère de l'Agriculture et assimilables par leurs
caractéristiques morphologiques aux chiens de races :




  • Staffordshire terrier et American Staffordshire terrier (ces deux types de chiens sont communément appelés "pit-bulls") ;


  • Mastiff, communément appelés " boer-bulls ",


  • Tosa.





Relèvent de la 2ème catégorie les chiens suivants, inscrits au livre généalogique reconnu par le ministère de l'Agriculture :



  • les chiens de race Staffordshire terrier ;


  • les chiens de race American Staffordshire terrier

    Attention : la 2ème catégorie n'inclut pas les Staffordshire Bull Terriers, race plus petite et sans dangerosité avérée ;


  • les chiens de race Rottweiler ;


  • les chiens de race Tosa.


Relèvent
également de la seconde catégorie les chiens ressemblant aux chiens de
race Rottweiler, qui ne sont pas inscrits à un livre généalogique
reconnu par le ministre de l'agriculture.


Sécurité, informatique, internet, et autres ... Fleche-haut

Sécurité, informatique, internet, et autres ... Hrbbr




Réglementation applicable aux chiens d'attaque exclusivement- Catégorie 1

Les chiens d'attaque ou de 1ère
catégorie appartiennent à la liste des types de chiens susceptibles
d'être dangereux. Certaines mesures concernent exclusivement ces
chiens.


L'acquisition, la cession à
titre gratuit ou onéreux, l'importation et l'introduction sur le
territoire métropolitain, dans les départements d'outre-mer et dans la
collectivité territoriale de Saint-Pierre-et-Miquelon sont interdites.

Toute infraction à cette mesure est punie d'une peine de six mois d'emprisonnement et de 15 000 EUR d'amende.

La stérilisation de ces animaux
attestée par un certificat vétérinaire est obligatoire. Toute
infraction à cette mesure est également punie d'une peine de six mois
d'emprisonnement et de 15 000 EUR d'amende.


L'accès aux transports en
commun, aux lieux publics, à l'exception de la voie publique, aux
locaux ouverts au public ainsi que le stationnement dans les parties
communes des immeubles collectifs sont interdits.

La détention peut être interdite dans les logements par les règlements de copropriété ou les contrats de location.
Sur la voie publique, dans les
parties communes des immeubles collectifs, les chiens de première
catégorie doivent être muselés et tenus en laisse par une personne
majeure (disposition commune aux chiens de garde et de défense ou de
deuxième catégorie).


En 2006 et 2007, de nouvelles mesures ont été prises :
· - en
2006, les patrouilles des services de police sur la voie publique ont
été renforcées afin de constater et sanctionner tout manquement à la
loi ;

· - en 2007, des pouvoirs supplémentaires ont été accordés au maire et, par défaut, au préfet :
· * placement,
et éventuellement euthanasie, des chiens dangereux réputés présenter un
danger grave et immédiat et dont les propriétaires ne respectent pas
les précautions auxquelles ils doivent se conformer,



· * renforcement
des sanctions en cas de défaut de déclaration (le maire, ou à défaut,
le préfet peut mettre en demeure le propriétaire de procéder à la
régularisation de la situation du chien dans un délai d'un mois sous
réserve de placement, puis après un nouveau délai d'un mois ordonner
sans délai son euthanasie),

* demande d'évaluation de comportement auprès d'un vétérinaire agréé.


Sécurité, informatique, internet, et autres ... Fleche-haut

Sécurité, informatique, internet, et autres ... Hrbbr




Conditions pour détenir un chien susceptible d'être dangereux


Le propriétaire ou le détenteur du chien doit remplir, en permanence, les conditions suivantes: :



  • être âgé de 18 ans au moins,


  • ne pas être une personne majeure sous tutelle (à moins qu'il n'y ait été autorisé par le juge des tutelles) ;


  • ne
    pas avoir été condamné pour crime ou à une peine d'emprisonnement avec
    ou sans sursis pour délit inscrit au bulletin n° 2 du casier judiciaire
    ;



  • ne pas avoir eu un retrait du droit de propriété ou de garde d'un chien, dû à son comportement dangereux.


Les personnes
qui ne remplissent pas les conditions ci-dessus et qui détiennent un
chien dit d'attaque ou de garde et de défense risquent trois mois
d'emprisonnement et 3 750 EUR d'amende.









NOUVELLES DISPOSITIONS RELATIVES A LA DETENTION DES CHIENS DE 1ère et 2ème CATEGORIE

La
loi n°2008-582 du 20 Juin 2008 et le décret n°2008-897 du 4 Septembre
2008 ont modifié certains articles du code rural relatifs à la
détention de chiens dangereux de première et deuxième catégorie.



L’EVALUATION COMPORTEMENTALE DES CHIENS DE 1ère ET 2ème CATEGORIE DEVIENT OBLIGATOIRE


Cet examen est effectué
par un vétérinaire figurant sur la liste départementale des
professionnels habilités à effectuer cette évaluation comportementale.

Liste des Vétérinaires

agréés en Essonne
Sécurité, informatique, internet, et autres ... Flecheversladroite

Sécurité, informatique, internet, et autres ... LOGO-PDF
Modèle évaluation

comportementale
Sécurité, informatique, internet, et autres ... Flecheversladroite

Sécurité, informatique, internet, et autres ... LOGO-PDF


Le certificat établi à l’issue de cette visite doit être produit pour l’obtention du permis de détention délivré par la mairie.

ATTENTION !

  1. Tous
    les propriétaires d’un chien de 1ère catégorie, quel que soit son âge,
    doivent impérativement faire procéder à l’évaluation comportementale du
    chien avant le 21 Décembre 2008.

  2. Tous
    les propriétaires d’un chien de 2ème, quel que soit son âge, doivent
    impérativement faire procéder à l’évaluation comportementale du chien avant le 21 Décembre 2009.



Le
propriétaire d’un chien de 1ère ou 2ème catégorie est tenu de le
soumettre à l’évaluation comportementale entre le 8ème et le 12ème mois
de l’animal.
Lorsque le chien n’a pas atteint l’âge auquel cette évaluation doit
être réalisée, il est délivré à son propriétaire un permis provisoire
de détention.
Ce permis est délivré par arrêté du Maire de la commune où réside le
propriétaire ou le détenteur de l’animal. Il expire à la date du
premier anniversaire du chien.









ATTESTATION D’APTITUDE DU PROPRIETAIRE D’UN CHIEN DE 1ère ou 2ème CATEGORIE


Liste formateurs agréés en Essonne
Sécurité, informatique, internet, et autres ... Flecheversladroite
Sécurité, informatique, internet, et autres ... LOGO-PDF Modèle Attestation
D'aptitude
Sécurité, informatique, internet, et autres ... Flecheversladroite
Sécurité, informatique, internet, et autres ... LOGO-PDF


Le propriétaire est tenu
d’être titulaire d’une attestation d’aptitude sanctionnant une
formation portant sur l’éducation et le comportement canins ainsi que
sur la prévention des accidents.
Le contenu de la formation et les modalités d’obtention de
l’attestation d’aptitude sont définis par un décret . Il définira
également les conditions d’agrément des personnes habilitées à
dispenser cette formation.
L’attestation d’aptitude doit être fournie à l’appui de la demande du permis de détention.



CREATION DU PERMIS DE DETENTION
Modèle permis détention

provisoire
Sécurité, informatique, internet, et autres ... Flecheversladroite

Sécurité, informatique, internet, et autres ... LOGO-PDF
Modèle
permis détention

Sécurité, informatique, internet, et autres ... Flecheversladroite

Sécurité, informatique, internet, et autres ... LOGO-PDF


La détention d’un chien de
1ère ou 2ème catégorie est subordonnée à la délivrance d’un permis de
détention par le maire de la commune où le propriétaire ou le détenteur
de l’animal réside. Ce permis se présente sous la forme d’un arrêté du
Maire.
Les propriétaires de chiens de 1ère ou 2ème catégorie à la date de
publication de la loi (21 Juin 2008) devront obtenir ce permis avant le
31 Décembre 2009.
Ce permis de détention est délivré par le Maire, il peut être
refusé par ce dernier en fonction du résultat de l'évaluation
comportementale.



Sécurité, informatique, internet, et autres ... Fleche-haut

Sécurité, informatique, internet, et autres ... Hrbbr






Démarches a effectuer par le détenteur d'un chien susceptible d'être dangereux
Catégorie 1 et 2



Le propriétaire ou le détenteur d'un chien inscrit sur la liste des chiens susceptibles d'être dangereux doit remplir un dossier de déclaration
à la mairie du lieu de résidence du propriétaire de l'animal ou, quand
il diffère de celui de son propriétaire, du lieu de séjour habituel de
l'animal.


L'imprimé de déclaration :





Le dossier comprendra les pièces justificatives suivantes :



  • identification du chien,




  • vaccination antirabique du chien en cours de validité,




  • certificat vétérinaire de stérilisation des chiens mâles et femelles de la première catégorie (chiens dits d'attaque),




  • assurance
    responsabilité civile du propriétaire du chien ou de celui qui le
    détient, pour les dommages causés aux tiers par l'animal.





Au vu de ces pièces, un récépissé est délivré. - pour chien de catégorie 1

- pour chien de catégorie 2



Notice d'information pour les propriétaires: - de chien de catégorie 1

- de chien de catégorie 2

Une fois la déclaration déposée, le propriétaire ou le détenteur du chien doit remplir, en permanence, les conditions établies pour détenir un chien susceptible d'être dangereux.











LISTE DES DOCUMENTS A PRODUIRE A LA MAIRIE POUR L’OBTENTION DU PERMIS DE DETENTION

en plus des pièces exigées pour la déclaration

  • Attestation d’aptitude du propriétaire du chien
  • Certificat établi par le vétérinaire relatif à l’évaluation comportementale du chien.
Après
ces formalités, le propriétaire du chien peut demander le permis de
dentention. C'est la Mairie qui le délivre sous forme d'arrêté
municipal (permis de détention provisoire si le chien a moins d'un an).
Ce permis de détention
est délivré par le Maire, il peut être refusé par ce dernier en
fonction du résultat de l'évaluation comportementale.




Attention : en cas de changement de résidence, une déclaration doit être déposée à la mairie du nouveau domicile.

Sécurité, informatique, internet, et autres ... Fleche-haut

Sécurité, informatique, internet, et autres ... Hrbbr






RENSEIGNEMENTS DECLARATIONS A WISSOUS


Adressez vous au Poste de Police Municipale : 5 rue de la Division Leclerc - Tél: 01.69.30.91.03

Les déclarations sont à remplir auprès de la Police Municipale de Wissous.

A
Wissous, dans les parcs publics, les chiens de catégorie 1 sont
interdits, et les chiens de catégorie 2, sont autorisés mais
obligatoirement muselés et tenus en laisse par une personne majeure.


Arrêtés
Municipaux n° AG 06-096 du 08/09/2006 pour le parc du Château de
Montjean et n° AG 09-082 du 08/07/2009 pour l'Espace Arthur Clark.


Sécurité, informatique, internet, et autres ... Fleche-haut

Sécurité, informatique, internet, et autres ... Hrbbr
Textes législatifs et règlementaires




Textes Sécurité, informatique, internet, et autres ... FlecheversladroiteSécurité, informatique, internet, et autres ... LOGO-PDF


Loi du 20/06/2008Sécurité, informatique, internet, et autres ... FlecheversladroiteSécurité, informatique, internet, et autres ... LOGO-PDF

Etat d'application de la loi Sécurité, informatique, internet, et autres ... FlecheversladroiteSécurité, informatique, internet, et autres ... LOGO-SENAT







Sécurité, informatique, internet, et autres ... Fleche-haut

Sécurité, informatique, internet, et autres ... Hrbbr

PROCEDURE POUR CHIENS MORDEURS
Art L.211-14-2 du Code Rural




Concerne les chiens de toutes les races, qui ont mordus ou griffés.



L'Article
L.223-10 du Code rural édicte que "Tout animal ayant mordu ou griffé
une personne, même s'il n'est pas suspect de rage, est, si l'on peut
s'en saisir sans l'abattre, soumis par son propriétaire ou détenteur et
à ses frais à la surveillance du vétérinaire". Les préfets, les maires
et la police sont chargés d'appliquer cette disposition.


Article L.211-14-2 du Code Rural


Tout
fait de morsure d'une personne par un chien est déclaré par son
propriétaire ou son détenteur ou par tout professionnel en ayant
connaissance dans l'exercice de ses fonctions à la mairie de la commune
de résidence du propriétaire ou du détenteur de l'animal.

Le propriétaire ou le détenteur du chien est en outre tenu de le
soumettre, pendant la période de surveillance définie en application du
premier alinéa de l'
article L. 223-10, à l'évaluation comportementale mentionnée à l'article L. 211-14-1, qui est communiquée au maire.

A la suite de cette évaluation, le maire ou, à défaut, le préfet peut
imposer au propriétaire ou au détenteur du chien de suivre la formation
et d'obtenir l'attestation d'aptitude mentionnées à l'article L.
211-13-1.

Faute pour l'intéressé de s'être soumis à ces obligations, le maire ou,
à défaut, le préfet peut ordonner par arrêté que l'animal soit placé
dans un lieu de dépôt adapté à la garde de celui-ci. Il peut, en cas de
danger grave et immédiat et après avis d'un vétérinaire désigné par la
direction des services vétérinaires, faire procéder à son euthanasie.

Procédure Chiens Mordeurs Sécurité, informatique, internet, et autres ... FlecheversladroiteSécurité, informatique, internet, et autres ... LOGO-PDF
Revenir en haut Aller en bas
IVO
Robot
IVO



Sécurité, informatique, internet, et autres ... Empty
MessageSujet: Re: Sécurité, informatique, internet, et autres ...   Sécurité, informatique, internet, et autres ... Icon_minitimeJeu 3 Déc 2009 - 12:01

Citation :
Test de dépistage de drogue



Un article de Wikipédia, l'encyclopédie libre.



Aller à : Navigation, rechercher

Un test de dépistage de drogue est un dispositif permettant de détecter la présence, dans l'organisme, d'une drogue illicite ou de toute autre substance. Ce genre de test est un sujet de controverse, certains mettant en avant l'atteinte à la vie privée
et la mauvaise efficacité de certains tests. Néanmoins aujourd'hui les
tests de dépistage sont de plus en plus performants et présentent une
efficacité supérieure à 99%.
Ce test est rendu possible par le fait que les drogues consommées laissent une trace dans l'organisme, que ça soit dans le sang, l'urine, la salive, la sueur, l'air expiré ou les cheveux.
Ces traces persistent dans le corps bien plus longtemps que la période
où les drogues produisent leurs effets. Selon la drogue consommée, sa
quantité et les particularités du consommateur, les tests peuvent
retrouver des traces dans les minutes, les heures ou les semaines qui
suivent la consommation.
Il existe deux principaux types de tests de dépistage : le test de
dépistage urinaire et le test de dépistage salivaire. Le test de
dépistage urinaire peut prendre la forme d'une bandelette toute simple
à immerger dans un échantillon d'urine, d'un boîtier contenant une
bandelette réactive à immerger dans un échantillon d'urine ou d'une
cassette sur laquelle sont déposées quelques gouttes d'urine grâce à
une pipette. Le test de dépistage salivaire est composé d'un boîtier de
test (boîtier intégré ou test de type cassette) et d'un bâtonnet ouaté
permettant la collecte de salive. Ces tests sont basés sur une procédé
immuno-chromatographique permettant d'obtenir des résultats sous forme
visuelle (apparition ou non de bandes colorées)

Sommaire


[masquer]



//

Période de détection [modifier]


Sécurité, informatique, internet, et autres ... 45px-Question_book-4.svg

Cet article ne cite pas suffisamment ses sources (date inconnue).
Si vous connaissez le thème traité, merci d'indiquer les passages à sourcer avec {{Référence souhaitée}} ou, mieux, incluez les références utiles en les liant aux notes de bas de page. (Modifier l'article)



Le tableau suivant donne approximativement les périodes de détection
pour chaque substance, en fonction du type de test. Les durées peuvent
varier en fonction de la quantité, de la fréquence de la consommation,
du métabolisme, du poids, de l'âge, de l'état de santé du consommateur[1]. Pour plus de facilité, la période de détection des métabolites
est incorporé avec leur drogue respective dans le tableau. Par exemple
l'héroïne et la cocaïne ne peuvent être détectées que quelques heures
après leur consommation, mais leur métabolites peuvent être détectés
plusieurs jours après dans l'urine. Dans ce cas, c'est la période de
détection la plus longue (celle des métabolites) qui apparait dans le
tableau.

  • Note 1 : Les tests effectués sur la salive sont identiques à ceux réalisés dans le sang, à l'exception du THC. Un test salivaire permet de détecter une drogue de façon très précoce (dès quelques minutes après consommation).
  • Note 2 : L'urine ne peut détecter une consommation très récente de
    drogues, il faut un minimum de six à huit heures entre la consommation
    et la réalisation du test urinaire pour que la détection soit possible.
    Pour les cheveux le minimum est de deux semaines, et pour la sueur de
    sept jours.


SubstanceUrineCheveuxSang
Alcool6-12 heures, plusieurs jours pour le métabolite Éthyl Gluconoride(EtG)12 heures
Amphétamines (exception meth)2 à 4 joursjusqu'à 90 jours12 heures
Méthamphétamine2 à 5 joursjusqu'à 90 jours24 heures
Barbiturique (exception phénobarbital)2 à 3 joursjusqu'à 90 jours1 à 2 jours
Phénobarbital7 à 14 joursjusqu'à 90 jours4 à 7 jours
Benzodiazépine1 à 5 semainesjusqu'à 90 jours6 à 48 heures
Cannabis1-30 jours(1 à 3 jours si consommation isolée, et jusqu'à 60 jours autrement)jusqu'à 90 jours2 jours
Cocaïne1 à 3 joursjusqu'à 90 jours24 heures
Codéine2 à 4 joursjusqu'à 90 jours12 heures
Cotinine (un dérivé de la nicotine)2 à 4 joursjusqu'à 90 jours2 à 4 jours
Morphine2 à 3 joursjusqu'à 90 jours6 heures
Héroïne2 à 3 joursjusqu'à 90 jours6 heures
LSD2 à 24 heuresinconnu0 à 3 heures
PCP5 à 60 joursjusqu'à 90 jours24 heures
http://fr.wikipedia.org/wiki/Test_de_d%C3%A9pistage_de_drogue

Citation :
ANNEXE 3
Le dépistage par test salivaire de la présence de produits stupéfiants
chez les conducteurs
1. La définition
La loi n° 2003-87 du 3 février 2003, modifiant le Code de la route, a créé le délit de conduite d’un véhicule après usage de stupéfiants.
Cette infraction est établie par une analyse sanguine, précédée d’un dépistage, actuellement urinaire, effectué par un médecin en milieu hospitalier, cabinet médical ou véhicule médicalisé.
L’article L 235-1 du Code de la route punit cette infraction de 2 ans d’emprisonnement, 4 500 euros d’amende et d’un retrait de six points du permis de conduire.
S’il s’avère que la personne contrevenante se trouvait également sous l’empire d’un état alcoolique, ces peines sont portées à 3 ans d’emprisonnement et 9 000 euros d’amende.
Le contrevenant encourt également une suspension de son permis de conduire pour une durée de 3 ans sans possibilité d’aménager cette peine (permis blanc). Le tribunal peut même décider l’annulation du permis de conduire du contrevenant avec l’interdiction pour lui d’en solliciter un nouveau pendant 3 ans.

2. Le contexte et les objectifs
La mise en oeuvre de ces contrôles s’avère contraignante, tant pour les forces de l’ordre que pour le corps médical ou les citoyens concernés.
En effet, ces tests nécessitent la mise à disposition d'un local respectant l'intimité de la personne (ex : véhicule sanitaire mobile ou conduite dans un commissariat) ainsi que la présence d'un médecin sur place. En l'absence de celui-ci, le contrevenant est dirigé vers un cabinet médical ou une structure médicale compétente.
Les forces de l'ordre procèdent à ces tests en cas d'accident mortel et peuvent le faire en cas d'accident corporel ou chaque fois qu'ils ont des raisons de soupçonner l'usage de stupéfiants par le conducteur. Celui-ci s'expose à des sanctions s’il refuse de se soumettre à ces vérifications.
3. La décision
Pour pallier ces contraintes et étendre les contrôles, il a été décidé de s’orienter vers un dépistage simplifié de la drogue, notamment du cannabis, à partir de la salive.
Le ministère de l’Intérieur et le ministère de la Santé ont travaillé à la mise au point de tests de dépistage salivaires de produits stupéfiants, facilement utilisables par les forces de l’ordre au bord des routes. Le procédé consiste à recueillir de la salive au moyen d'un bâtonnet dont la couleur change si des traces de drogues sont détectées.
Un groupe de travail interministériel a été mis en place en septembre 2004 afin d’étudier la fiabilité des appareils proposés par les industriels.
Après examen, le groupe de travail a conclu à la nécessité de lancer un appel d’offres en mode de dialogue compétitif afin de faire émerger une offre industrielle fiable. Cet appel d’offre est placé sous l’égide du ministère de l’Intérieur
Lors du Comité interministériel de la sécurité routière (CISR) du 13 février 2008, il a été rappelé la nécessité de renforcer la lutte contre les risques liés à l’alcool et aux stupéfiants. Le CISR a décidé d’instaurer une peine complémentaire obligatoire de confiscation du véhicule en cas de récidive de conduite sous l’influence de stupéfiants. Le juge ne pourra y déroger que par une décision spécialement motivée.
Les articles R.235-3, R.235-4 et R.235-12 sont modifiés afin de permettre aux forces de l’ordre le dépistage de l’usage de produits stupéfiants au volant à l’aide des tests salivaires.

http://www2.securiteroutiere.gouv.fr/IMG/pdf/Annexe_3_Depistage_par_tests_salivaires_de_drogue.pdf
Revenir en haut Aller en bas
Contenu sponsorisé





Sécurité, informatique, internet, et autres ... Empty
MessageSujet: Re: Sécurité, informatique, internet, et autres ...   Sécurité, informatique, internet, et autres ... Icon_minitime

Revenir en haut Aller en bas
 
Sécurité, informatique, internet, et autres ...
Revenir en haut 
Page 1 sur 1

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Free Minds Resistance :: Section technique :: Informatique-
Sauter vers: