Skip to main content

Attaque informatique : les 7 gestes qui ...

Attaque informatique : les 7 gestes qui sauvent

Attaque informatique : les 7 gestes qui sauvent Perspectives IT, 14 octobre 2016, 11:00SÉCURITÉ 3 1 10BLOG PROPOSÉ PAR DELL EMCVotre PC est infecté. Mais repérer l’attaque n’est que la première étape. Il faut ensuite organiser la réponse à incident. Et les premiers gestes ont ici une importance capitale.   7 gestes de premiers secours […]

RGPD : Qu’est-ce qu’une donnée à caractè

RGPD : Qu’est-ce qu’une donnée à caractère personnel ?

RGPD : Qu’est-ce qu’une donnée à caractère personnel ? L’entrée en vigueur, en mai dernier, du Règlement UE 2016/679 (RGPD [1]), a donné un souffle nouveau à la protection des données des consommateurs et usagers d’internet en France et en Europe. Mais si on entend beaucoup parler de données personnelles, il n’est pas toujours facile de […]

Mon employeur peut-il enregistrer ou éco

Mon employeur peut-il enregistrer ou écouter mes conversations téléphoniques à mon insu ?  | Denis JACOPINI

Mon employeur peut-il enregistrer ou écouter mes conversations téléphoniques à mon insu ? Un employeur n’a le droit ni d’enregistrer ni d’écouter les conversations téléphoniques de ses employés s’ils n’en sont pas informés.S’il le fait, il commet un délit et risque des sanctions pénales.     Nous organisons régulièrement des actions de sensibilisation ou de formation […]

Quelles formalités pour transféret des d

Quelles formalités pour transféret des données personnelles hors UE ?  | Denis JACOPINI

Quelles formalités pour transféret des données personnelles hors UE ?  Quelles formalités accomplir auprès de la CNIL si vous transférez des données personnelles hors de l’Union européenne ?  Les formalités à accomplir auprès de la CNIL varient en fonction : du régime juridique applicable au traitement principal (déclaration normale ou autre formalité), de la désignation d’un correspondant informatique […]

4 conseils pour éviter les cyber-attaque

4 conseils pour éviter les cyber-attaques pendant les soldes  | Denis JACOPINI

4 conseils pour éviter les cyber-attaques pendant les soldes Période propice aux achats en ligne, les soldes sont aussi prisées par les cybercriminels. Tour d’horizon des mesures à prendre pour se prémunir d’une attaque informatique.     Les soldes d’hiver démarrent aujourd’hui. Période de forte activité, les e-commerçants vont voir leurs ventes augmenter et cela […]

Formation RGPD pour devenir DPO de votre...

Formation RGPD pour devenir DPO de votre organisme – Prochaine formation les 17 18 et 19 septembre 2018 à Paris

Formation RGPD pour devenir DPO de votre organisme – Prochaine formation les 17 18 et 19 septembre 2018 à Paris Depuis le 25 mai 2018, le RGPD (Règlement européen sur la Protection des Données) est applicable. De nombreuses formalités auprès de la CNIL ont disparu. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent […]

Mon employeur peut-il enregistrer ou éco

Mon employeur peut-il enregistrer ou écouter mes conversations téléphoniques professionnelles ?  | Denis JACOPINI

Mon employeur peut-il enregistrer ou écouter mes conversations téléphoniques professionnelles ? Votre employeur peut mettre en place un dispositif d’écoute ou d’enregistrement des conversations téléphoniques professionnelles.     Ce dispositif doit toutefois prévoir des garanties : Écoute ou enregistrement ponctuel, d’une partie seulement des appels; Écoute ou enregistrement à des fins d’évaluation, de formation et […]

5 règles d’or pour les utilisateurs des

5 règles d’or pour les utilisateurs des réseaux sociaux | Denis JACOPINI

5 règles d’or pour les utilisateurs des réseaux sociaux  Le nombre total d’individus dans le monde est de 7,4 milliards. Fin 2015, Facebook a atteint les 1,59 millions d’utilisateurs. Avec une augmentation annuelle de 17%, le géant des réseaux sociaux est tout simplement trop important pour être ignoré. Ceci étant dit, c’est aussi vrai pour […]

Recherche de preuves dans les téléphones

Recherche de preuves dans les téléphones, smartphones, tablettes, ordinateur PC, Mac… retrouver des documents, photos ou SMS effacés

Recherche de preuves dans les téléphones, smartphones, tablettes, ordinateur PC, Mac… retrouver des documents, photos ou SMS effacés Doutes, soupçons ? Vous pensez que quequ’un vous a volé des données ? Vous pensez que votre conjoint(e) ou enfant a quelque chose à vous cacher ? Vous pensez que le téléphone contient les preuves qu’il vous faut […]

Sans formation en cybersécurité le risqu

Sans formation en cybersécurité le risque humain reste toujours le plus fort

Sans formation en cybersécurité le risque humain reste toujours le plus fort Le risque humain figure toujours parmi les failles principales dans les affaires de cybersécurité. Les entreprises redoublent donc d’effort pour sensibiliser davantage leurs collaborateurs. La tâche est ardue.   Cela fait quelques années qu’au sein des entreprises, les principes de cybersécurité ne sont […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité.