1

Attaque informatique : les 7 gestes qui sauvent

Attaque informatique : les 7 gestes qui sauvent - Silicon

Attaque informatique : les 7 gestes qui sauvent


Perspectives IT, 14 octobre 2016, 11:00SÉCURITÉ 3 1 10BLOG PROPOSÉ PAR DELL EMCVotre PC est infecté. Mais repérer l’attaque n’est que la première étape. Il faut ensuite organiser la réponse à incident. Et les premiers gestes ont ici une importance capitale.

 

7 gestes de premiers secours à connaître face à une attaque informatique.

Votre poste de travail est infecté. La stratégie en place de détection des intrusions a fonctionné et une menace a été identifiée. Et ensuite ? Repérer l’attaque informatique n’est que la première étape. Encore faut-il savoir ensuite organiser la réponse à incident. Et les premiers gestes ont ici une importance capitale. Pour éviter que la situation ne s’aggrave tout d’abord, mais aussi pour permettre de récolter un maximum d’informations sur l’attaque. Les collaborateurs d’une entreprise n’étant pas censés être tous des experts en sécurité informatique, la formation et la sensibilisation sont des missions clés des RSSI. Pour les aider, le CERT-FR a dressé une liste des bons réflexes à adopter.

attaques-gestes-qui-sauvent

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Attaque informatique : les 7 gestes qui sauvent – Silicon




RGPD : Qu’est-ce qu’une donnée à caractère personnel ?

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Qu'est-ce qu'une donnée à caractère personnel ? - Force Ouvrière

RGPD : Qu’est-ce qu’une donnée à caractère personnel ?


L’entrée en vigueur, en mai dernier, du Règlement UE 2016/679 (RGPD [1]), a donné un souffle nouveau à la protection des données des consommateurs et usagers d’internet en France et en Europe. Mais si on entend beaucoup parler de données personnelles, il n’est pas toujours facile de savoir précisément ce qu’il faut entendre par cette notion.

Le règlement (article 4) les défini comme étant toute information se rapportant à une personne physique identifiée ou identifiable.

Le règlement précise également ce qu’est une personne physique identifiable : une personne physique qui peut être identifiée, directement ou indirectement, notamment par référence à un identifiant, tel qu’un nom, un numéro d’identification, des données de localisation, un identifiant en ligne, ou à un ou plusieurs éléments spécifiques propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale.

En pratique, il faut comprendre de cette définition que, toute donnée se rapportant à votre personne et permettant, même indirectement de vous identifier est une donnée personnelle.

Ainsi, votre nom, prénom, âge, date et lieu de naissance, une photo de vous, un pseudonyme, un numéro de téléphone ou de sécurité sociale, une adresse IP, etc. constituent des données à caractère personnel.

[lire la suite]

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock
Notre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous
 




 

 

Source : Qu’est-ce qu’une donnée à caractère personnel ? – Force Ouvrière




Mon employeur peut-il enregistrer ou écouter mes conversations téléphoniques à mon insu ? | Denis JACOPINI

CNIL Besoin d’aide ? - Mon employeur peut-il enregistrer ou écouter mes conversations téléphoniques à mon insu ?

Mon employeur peut-il enregistrer ou écouter mes conversations téléphoniques à mon insu ?

Un employeur n’a le droit ni d’enregistrer ni d’écouter les conversations téléphoniques de ses employés s’ils n’en sont pas informés.S’il le fait, il commet un délit et risque des sanctions pénales.

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.aide.cnil.fr/selfcnil/site/template.do;jsessionid=4FBDF806985B62BC62EB3DEBC567BF6F?name=Mon+employeur+peut-il+enregistrer+ou+%C3%A9couter+mes+conversations+t%C3%A9l%C3%A9phoniques+%C3%A0+mon+insu+%3F&id=106

 

 




Quelles formalités pour transféret des données personnelles hors UE ? | Denis JACOPINI

Quelles formalités pour transféret des données personnelles hors UE ? 


Quelles formalités accomplir auprès de la CNIL si vous transférez des données personnelles hors de l’Union européenne ? 

Les formalités à accomplir auprès de la CNIL varient en fonction :

  • du régime juridique applicable au traitement principal (déclaration normale ou autre formalité),
  • de la désignation d’un correspondant informatique et libertés,
  • du pays de destination,
  • du cadre juridique du transfert.

 

  1. Certains transferts sont dispensés de déclaration

Les traitements mis en œuvre sur le territoire français par des prestataires agissant pour le compte de responsables de traitement établis hors de l’UE et concernant des données personnelles collectées hors de l’UE sont dispensés de formalité, à condition que les traitements aient pour finalité : la gestion des rémunérations, la gestion du personnel ou la gestion des fichiers de clients et de prospects (Dispense n° 15)

 

 


  1. Certains transferts hors UE bénéficient déjà d’une autorisation de la CNIL,

C’est notamment le cas des normes suivantes :

 


  1. Dans les autres cas

Complétez le formulaire correspondant au régime juridique de formalités CNIL applicable au traitement principal envisagé (déclaration normale ou une autre formalité).

Dans ce formulaire, dans l’onglet « Transferts », sélectionnez « Transmission de données Hors UE ».

 

 

CADRE JURIDIQUE DU TRANSFERT SI LE TRAITEMENT PRINCIPAL RELÈVE DE LA DÉCLARATION SI LE TRAITEMENT PRINCIPAL RELÈVE DE L’AUTORISATION SI LE TRAITEMENT PRINCIPAL RELÈVE DE LA DEMANDE D’AVIS
Le transfert se fait dans un pays présentant une protection suffisante
ou
Recours aux exceptions
Remplir le formulaire de déclaration normale et l’annexe transferts
Ou si l’organisme a désigné un CIL : Inscription au registre du CIL
Remplir le formulaire de demande d’autorisation et l’annexe transferts Remplir le formulaire de demande d’avis et l’annexe transferts
Clauses contractuelles types Remplir le formulaire de déclaration normale  et l’annexe transferts
Le transfert est soumis à l’autorisation préalable de la CNIL
Remplir le formulaire de demande d’autorisation et l’annexe transferts Remplir le formulaire de demande d’avis et l’annexe transferts
« Binding corporate rules » (BCR) au sein d’un même groupe Remplir le formulaire de déclaration normale  et l’annexe transferts
Le transfert est soumis à l’autorisation préalable de la CNIL
Remplir le formulaire de demande d’autorisation et l’annexe transferts Remplir le formulaire de demande d’avis et l’annexe transferts

Comment procéder ?

Onglet Transferts

Attention ! si vous transférez des données pour plusieurs finalités distinctes, vous devez créer une annexe pour chaque transfert hors UE.
(ex : finalités d’hébergement de données et finalité de saisie de données = 2 annexes).

En revanche, une seule « annexe transfert » suffit pour plusieurs destinataires dès lors que la finalité du transfert est la même.

 

Article original de la CNIL




 

Réagissez à cet article

Original de l’article mis en page : Transferts hors UE : quelles formalités ? | CNIL




4 conseils pour éviter les cyber-attaques pendant les soldes | Denis JACOPINI

4 conseils pour éviter les cyber-attaques pendant les soldes , Le Cercle

4 conseils pour éviter les cyber-attaques pendant les soldes

Période propice aux achats en ligne, les soldes sont aussi prisées par les cybercriminels. Tour d’horizon des mesures à prendre pour se prémunir d’une attaque informatique.

 

 

Les soldes d’hiver démarrent aujourd’hui. Période de forte activité, les e-commerçants vont voir leurs ventes augmenter et cela ne manquera pas d’attirer les cybercriminels en tout genre. A cette période, chaque année, les entreprises tout comme les particuliers sont la cible de nombreuses tentatives de piratage, cependant quelques conseils simples peuvent éviter aux particuliers les arnaques.

 

Pendant un mois les soldes représente un pic d’activité pour les sites d’achats en ligne. Début 2014, selon une étude de la Fevad (Fédération du e-commerce  et de la vente à distance) et du CSA, 7 internautes sur 10 envisageaient de préparer ou de faire leurs achats en ligne pendant les soldes. Parmi eux, 26% envisageaient d’effectuer leurs achats via smartphones. L’occasion idéale pour les pirates informatiques en quête de nouvelles victimes !

 

 

Pour se prémunir de ces attaques, les internautes peuvent prendre quelques précautions simples mais pourtant essentielles :

1. Veiller à toujours avoir les dernières mises à jour de ses applications, de son système d’exploitation et des logiciels de sécurité. Des failles sont régulièrement enregistrées et les correctifs sont présents dans les mises à jour,  mais encore faut-il les effectuer !

 

2. S’en tenir aux règles d’or : Ignorer ou bloquer les pop-ups, utiliser un mot de passe original et sécurisé (aux oubliettes le 0000 ou le 1234), commander sur des sites fiables et via des connexions sécurisées en https.

3. Eviter de cliquer sur les liens directement depuis un emailing :le phishing reste à la mode, et il est particulièrement efficace en période de soldes lorsque des dizaines d’emails vous propose leurs bons plans quotidiennement. Si une offre est pertinente : mieux vaut retaper l’adresse sur son navigateur afin d’éviter tout soucis.

4. Eviter les transactions depuis des réseaux Wi-Fi publics. La plupart des réseaux publics (gares, cafés, etc) ont un niveau de cryptage faible, et donc une moindre sécurité. Les informations bancaires pourraient atterrir dans les mains d’une tierce personne.  Que l’on soit connecté depuis un ordinateur, une tablette, ou un mobile, mieux vaut donc se méfier des réseaux ouverts.

 

Autre point sensible : Les achats via smartphones et tablettes sont de plus en plus communs, mais il est important de se méfier lors de son shopping. En effet, ces terminaux font face à de nombreuses menaces et sont souvent moins bien sécurisés que les ordinateurs.

Ici aussi des règles d’or s’appliquent : ne pas télécharger d’applications gratuites et de propriétaires inconnus sur internet afin d’éviter les trojans, acheter et visualiser les comptes seulement via des applications propriétaires (celles de sa banque ou celles d’e-commerçants), supprimer l’historique de navigation, le cache et les cookies régulièrement afin de supprimer les données sensibles.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.lesechos.fr/idees-debats/cercle/cercle-120665-4-conseils-pour-eviter-les-cyber-attaques-pendant-les-soldes-1080620.php

 

 




Formation RGPD pour devenir DPO de votre organisme – Prochaine formation les 17 18 et 19 septembre 2018 à Paris

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Formation RGPD pour devenir DPO de votre organisme – Prochaine formation les 17 18 et 19 septembre 2018

à Paris


Depuis le 25 mai 2018, le RGPD (Règlement européen sur la Protection des Données) est applicable. De nombreuses formalités auprès de la CNIL ont disparu. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent désormais assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.

 

Formation pour DPO « Je veux devenir le Délégué à la Protection des Données de mon établissement » : 2 jours
(Mettez en place une démarche de mise en conformité RGPD)

Que vous soyez bientôt ou soyez déjà désigné « Délégué à la Protection des Données » ou « DPO », nous vous conseillons cette  formation. Cette formation vous permettra de rentrer en profondeur dans le Règlement Européen et vous présentera des éléments concrets afin de mettre en place durablement une mise en conformité avec le RGPD au sein de votre établissement.

Consultez les prochaines dates d’animation autour de chez vous ?

Je me présente : Denis JACOPINI. Je suis Expert de justice en informatique spécialisé en cybercriminalité et en RGPD (protection des Données à Caractère Personnel), consultant depuis 1996 et formateur depuis 1998. J’ai bientôt une expérience d’une dizaine d’années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d’abord technique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il m’est ainsi aisé d’expliquer le coté pragmatique de la démarche de mise en conformité avec le RGPD.

« Mon objectif est de vous transmettre mon savoir, vous dévoiler mes techniques mes outils car c’est bien ce que les personnes qui souhaitent s’inscrire à une formation RGPD attendent. »

 

 





    Vous souhaitez avoir des informations sur :
    - la formation « Comprendre le RGPD » : 1 jour
    - la formation « Je veux devenir Délégué à la Protection des Données » 2 jours
    - la formation « Je mets en conformité mon établissement » 3+1 jours
    - la formation « Mise en conformité RGPD sur mesure »
    - un accompagnement personnalisé au RGPD


    Vous souhaitez réserver une ou plusieurs place(s) à la formation :
     
     
    Formation pour TPE/PME : « Comprendre le RGPD et ce qu'il faut savoir pour bien démarrer »
     

     
     
    Formation pour DPO : « Je veux devenir le Délégué à la Protection des Données de mon établissement »
     

     
     
    Formation pour consultants : « J'accompagne mes clients dans leur mise en conformité avec le RGPD »
     
     

     
     
    Autre ville ou sujets souhaités en individuel (indiquez ci-dessous)
     


     
     

     

     

    Nos formations s’organisent en groupe. Le lieu de la formation sera facilement accessible à Métro à Paris, facilement accessible en tramway à Lyon et à proximité d’une gare TGV et disposera d’un parking à Marseille. Votre place ne sera réservée qu’à la réception de votre acompte. Si la formation était annulée (nombre de participants insuffisants ou en cas de force majeure), votre acompte sera remboursé en intégralité dans les 5 jours (les chèques seront encaissés à partir du jour de la formation). En cas d’annulation de votre part moins de 48 heures avant la formation, l’acompte pourra ne pas être remboursé car destiné à régler les frais de réservation de salle et d’organisation, eux même non remboursables.

    Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

    Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


    Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

    Contactez-nous


    Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

    « Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

     

     

    Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

    Nous animons des Formations sur le RGPD en individuel ou en groupe 
     

    Quelques articles sélectionnés par nos Experts :
    Comment se mettre en conformité avec le RGPD
    Accompagnement à la mise en conformité avec le RGPD de votre établissement
    Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
    Comment devenir DPO Délégué à la Protection des Données
    Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
    Mise en conformité RGPD : Mode d’emploi
    Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
    DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
    Comprendre le Règlement Européen sur les données personnelles en 6 étapes
    Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

     



     


    Source : Denis JACOPINI et Règlement européen : se préparer en 6 étapes




    Mon employeur peut-il enregistrer ou écouter mes conversations téléphoniques professionnelles ? | Denis JACOPINI

    CNIL Besoin d’aide ? - Mon employeur peut-il enregistrer ou écouter mes conversations téléphoniques professionnelles ?

    Mon employeur peut-il enregistrer ou écouter mes conversations téléphoniques professionnelles ?

    Votre employeur peut mettre en place un dispositif d’écoute ou d’enregistrement des conversations téléphoniques professionnelles.  

     

    Ce dispositif doit toutefois prévoir des garanties :

    • Écoute ou enregistrement ponctuel, d’une partie seulement des appels;
    • Écoute ou enregistrement à des fins d’évaluation, de formation et de contrôle qualité ;
    • Information et consultation préalables des instances représentatives du personnel et des employés ;
    • Conservation limitée à un an maximum des enregistrements audio ;
    • Déclaration à la CNIL du dispositif.

    Dans certains cas prévus par un texte légal, des enregistrements permanents peuvent être imposés (services d’urgence ou ordres boursiers, par exemple).

     

     


    Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
    Besoin d’informations complémentaires ?

    Contactez-nous

    Denis JACOPINI
    Tel : 06 19 71 79 12
    formateur n°93 84 03041 84

     

     


    Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
    Nos domaines de compétence :

    • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
    • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
    • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

    Contactez-nous


     

    Cet article vous plait ? Partagez !
    Un avis ? Laissez-nous un commentaire !

     

    Source : http://www.aide.cnil.fr/selfcnil/site/template.do;jsessionid=ED8EEF20B4B0A650CC53FA8D4DE31A0C?name=Mon+employeur+peut-il+enregistrer+ou+%C3%A9couter+mes+conversations+t%C3%A9l%C3%A9phoniques+professionnelles+%3F&id=269

     

     




    5 règles d’or pour les utilisateurs des réseaux sociaux | Denis JACOPINI

    5 règles d’or pour les utilisateurs des réseaux sociaux 


    Le nombre total d’individus dans le monde est de 7,4 milliards. Fin 2015, Facebook a atteint les 1,59 millions d’utilisateurs. Avec une augmentation annuelle de 17%, le géant des réseaux sociaux est tout simplement trop important pour être ignoré. Ceci étant dit, c’est aussi vrai pour beaucoup d’autres réseaux sociaux.

     

     

    Les 310 millions d’utilisateurs actifs par mois sur Twitter postent 347 222 fois en moyenne. Plusieurs d’entre eux tweetent plus d’une centaine de fois par jour, et nombreux sont ceux à tweeter une fois par jour. Plus de 40 millions de photos ont été partagées sur Instagram depuis son lancement, et plus de 80 millions de photos y sont publiées chaque jour.

    Ceci représente une énorme quantité de données : certaines importantes, d’autres intéressantes ou encore inutiles. Les réseaux sociaux, avec leurs propres tendances et leurs propres lois, fonctionnent comme une extension du monde réel, qui a un énorme impact sur nos vies hors-ligne. Dans cet article, nous vous dévoilons quelques règles simples que chaque utilisateur de réseaux sociaux devrait garder en tête.

    1. N’alimentez pas les trolls

    Les trolls sur Internet sont des provocateurs qui se joignent à des conversations dans le but d’agacer les autres utilisateurs pour le « fun ». On peut trouver des trolls n’importe où : sur les forums, les chats, et autres plateformes de communication en ligne. Les forums des nouveaux médias sont connus pour la participation élevée de trolls. D’ailleurs, il y en a plein sur les réseaux sociaux.

    Comment devez-vous parler aux trolls ? D’aucune façon ! Ignorez-les. Plusieurs personnes se font prendre au piège et engagent alors des débats houleux en essayant d’expliquer leur point de vue et passent une grande partie de leur temps et de leur énergie en vain. Quelqu’un a toujours tort sur Internet. Ne perdez pas votre temps et votre énergie pour des trolls.

    2. Ne postez pas ou ne partagez pas de contenu illégal

    Les Emirats Arabes Unis et la Nouvelle Zélande disposent de lois qui punissent sévèrement les trolls et la cyberintimidation avec des sanctions allant de 35 000$ à la prison.

    Toutefois, vous pouvez écoper d’une amende ou même être confronté à des conséquences bien plus graves pour avoir posté, partagé du contenu ou toutes autres actions relatives dans bon nombre de pays. Par exemple, deux hommes ont été condamnés à quatre ans de prison après avoir créé une page Facebook qui encourageait une révolte. Un homme au Bengladesh a été envoyé en prison pour avoir plaisanté sur son souhait de voir le premier ministre mort. Par conséquent, mieux vaut être au courant des lois de chaque pays et de s’en souvenir au moment de publier ou partager sur Facebook ou Twitter.

    3. Ne partagez pas des arnaques

    Les fraudeurs piègent souvent les victimes avec des histoires choquantes telles que des bébés mourants, des chiots qui se noient, ou d’anciens combattants. De tels articles font le tour des réseaux sociaux en criant à l’aide. En réalité, ils sont déployés dans le but de voler de l’argent, de diffuser des malwares et des méthodes d’hameçonnage.

    De tels articles génèrent beaucoup de partages, mais la majorité d’entre eux sont des arnaques. De vrais appels au secours proviennent en général de votre famille, amis, et amis de vos amis. Ayez toujours en tête que ce sont les pages officielles des entreprises qui mettent en place ce type d’aide et non pas des individus inconnus.

    C’est la raison pour laquelle il vaut mieux rester vigilant et vérifier chaque article avant de cliquer sur « aimer » ou « partager ». Pas envie de tous les contrôler un par un ? Ne prenez donc pas de risques pour vous et vos amis.

    4. Pensez aux réactions des lecteurs

    Vous avez probablement des collègues, des supérieurs et des clients parmi vos connections Facebook ou Instagram. Lorsque vous postulez pour un emploi, il est très probable par exemple que les ressources humaines jettent un coup d’œil à votre profil sur les réseaux sociaux. Prenez en compte ce que vous voulez leur montrer, et plus important encore, ce que vous ne voulez pas.

    Vous devez aussi réfléchir prudemment à ce que vous publiez sur les pages d’autres utilisateurs et sur des comptes publics tels que des entreprises ou des universités. Par exemple, en 2013, un homme originaire de Pennsylvanie a été renvoyé pour avoir « complimenté » une étudiante en ligne. Son commentaire n’avait rien de sexuel ou d’inapproprié, mais de toute évidence la mère de la jeune fille n’avait pas apprécié. Un an auparavant, une professeure de Moses Lake, Washington, avait été virée parce qu’une femme qu’elle n’avait jamais rencontrée s’était plainte d’un de ces articles. Il s’agit de quelques exemples parmi tant d’autres qui prouvent qu’il vaut mieux garder ses photos personnelles et ses articles pour des amis sûrs.

    Si vous avez besoin d’aide pour dissimuler vos articles privés des regards indiscrets, vous pouvez retrouver nos articles sur les paramètres de confidentialité de Facebook, Twitter, Instagram,LinkedIn, et Tumblr.

    5. Ne dévoilez pas vos données publiques

    De nombreux réseaux sociaux proposent d’ « enregister » la géolocalisation lorsque vous prenez une photo, postez du contenu ou montrez les lieux que vous avez visités. Si vous êtes intéressé par un évènement, le réseau social peut en informer vos amis au cas où ils voudraient vous accompagner.

    Par défaut, tout le monde peut accéder à vos données, et les cybercriminels ont mille et une méthodes de s’en servir, ça peut aller de s’introduire dans votre maison jusqu’à voler votre identité numérique. C’est la raison pour laquelle nous vous recommandons vivement de dissimuler ce type des données à des personnes inconnues, à l’aide des paramètres de confidentialité de Facebook.

    C’est aussi une bonne occasion pour que vous n’ajoutiez pas n’importe qui aveuglément : les gens envoient des demandes d’amis qui peuvent s’avérer être des bots, des trolls ou même des hackers. Même si Facebook vous informe que vous avez des dizaines d’amis en commun, n’acceptez pas de demandes si vous n’êtes pas certain que ce soit des connaissances sûres.

    Article original de John Snow


     

    Réagissez à cet article

    Original de l’article mis en page : 5 règles d’or pour les utilisateurs des réseaux sociaux | Nous utilisons les mots pour sauver le monde | Le blog officiel de Kaspersky Lab en français.




    Recherche de preuves dans les téléphones, smartphones, tablettes, ordinateur PC, Mac… retrouver des documents, photos ou SMS effacés

    Recherche de preuves dans les ordinateurs, téléphones, smartphones, tablettes...

    Recherche de preuves dans les téléphones, smartphones, tablettes, ordinateur PC, Mac… retrouver des documents, photos ou SMS effacés


    Doutes, soupçons ? Vous pensez que quequ’un vous a volé des données ? Vous pensez que votre conjoint(e) ou enfant a quelque chose à vous cacher ? Vous pensez que le téléphone contient les preuves qu’il vous faut ? Pour mettre un terme à ces interrogations, Denis JACOPINI vous permet une récupération des preuves et un usage judiciaire si vous le désirez.

     

     

    Denis JACOPINI, Expert de justice en Informatique. Assermenté par les tribunaux, il est inscrit sur les listes des Tribunaux de Commerce, Tribunaux d’Instance, de Grande Instance et Administratif sur les catégories suivantes :

    • E-01.02 Internet et Multimédia
    • E-01.03 Logiciels et Matériels
    • E-01.04 Systèmes d’information (mise en oeuvre)
    • G-02 Investigations scientifiques et techniques
    • G-02.05 Documents Informatiques (Investigations Numériques)

    Diplômé en Droit de l’Expertise Judiciaire, en Cybercriminalité, Certifié en Gestion des Risques sur les Systèmes d »information (ISO 27005 Risk Manager), équipé des meilleurs équipements utilisé en Investigation Numérique par les Polices du monde entier, il vous permettra de retrouver des traces et des preuves dans de nombreux supports (e-mails, fichiers, appels émis, reçus, sms, mms, photos, vidéos etc… même effacés de la quasi totalité des téléphones du marché).

     

    Avec les meilleurs équipements utilisés par les Polices du monde entier, ils est enfin possible de faire parler vos équipements numériques.

    Rechercher de preuves dans un téléphone, un smartphone ou une tablette

     

     

    Vous souhaitez rechercher des preuves dans un téléphone, un smartphone ou une tablette ?

    Contactez-vous
     

    https://www.youtube.com/watch?v=X_ITvL3cB0U

    https://vimeo.com/266508800

     


     


     

    Réagissez à cet article

     




    Sans formation en cybersécurité le risque humain reste toujours le plus fort

    Formations, séminaires, démonstrations, mises en situation, communication interne… les modes de sensibilisation à la cybersécurité sont divers et variés, l’essentiel étant d’être pédagogue.

    Sans formation en cybersécurité le risque humain reste toujours le plus fort

    Le risque humain figure toujours parmi les failles principales dans les affaires de cybersécurité. Les entreprises redoublent donc d’effort pour sensibiliser davantage leurs collaborateurs. La tâche est ardue.

     

    Cela fait quelques années qu’au sein des entreprises, les principes de cybersécurité ne sont plus l’apanage des seuls experts (DSI, RSSI, responsables techniques). En effet, pour se prémunir contre les vulnérabilités d’origine humaine, les entreprises, avec plus ou moins de détermination, ont développé des processus de sensibilisation auprès de leurs collaborateurs, comité exécutif compris. « La mise en place de cette politique de sécurité doit être compréhensible par tous. Elle ne doit donc pas être écrite dans un jargon technique de spécialiste, explique Franck Greverie, Corporate Vice-president des activités cybersécurité chez Capgemini. Surtout les collaborateurs doivent apprendre à comprendre les risques qu’ils font courir à leur entreprise s’ils ne la respectent pas ». La sensibilisation passe donc pas une communication pédagogique sur des sujets tels que la gestion des mots de passe, le phishing, l’ingénierie sociale, l’utilisation d’applications qui ne sont pas à jour, etc. et les conséquences liées à ces attaques et au non respect des procédures.

     

     

    Alterner des sessions de formations obligatoires avec des ateliers de mise en situation

    De façon concrète, cette éducation peut prendre la forme de modules de formations obligatoires, de journées de démonstrations de piratage en comités restreints ou encore de mises en situation. En complément de ces événements de sensibilisation ponctuels, le niveau de maturité des collaborateurs doit être entretenu et mis à jour, par une communication interne régulière. « L’intranet, par exemple, représente un outil adapté pour aider les entreprises à planifier une campagne de sensibilisation à long terme », suggère Franck Greverie. Les pouvoirs publics ont également leur rôle à jouer. « En septembre 2015, certaines entités de l’Etat associées au CIGREF (une association rassemblant les patrons informatiques des grandes entreprises) annonceront conjointement une campagne de sensibilisation de grande ampleur », révèle l’expert.

     

     

     


    Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
    Besoin d’informations complémentaires ?

    Contactez-nous

    Denis JACOPINI
    formateur n°93 84 03041 84

     

     


    Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

    Contactez-nous


     

    Cet article vous plait ? Partagez !
    Un avis ? Laissez-nous un commentaire !

     

    Source : http://bfmbusiness.bfmtv.com/actualite/eduquer-tous-les-collaborateurs-a-la-cybersecurite-de-facon-simple-et-recurrente-891740.html

    Par Eddye Dibar