1

Finalement, le Big Data, c’est quoi ? | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Finalement, le Big Data, c’est quoi ?

Vous êtes-vous déjà demandé ce qu’était exactement le Big Data ? Car, oui, il est certain que vous en avez déjà entendu parler : depuis 2011, le terme a littéralement explosé dans le jargon des journalistes et des experts.big-data-trends

Au-delà du phénomène de mode, ce terme anglophone cache en fait de nombreuses subtilités. Nous avons trouvé que cette infographie les expliquait à merveille. Merci donc à Vouchercloud pour leur beau travail. Alors, c’est quoi, le Big Data ?

 

 

Découvrez ci-dessous une illustration du Big Data (aussi récemment appelé « Méga-données » en Français) que j’ai souhaité partager avec vous.

Merci à Vouchercloud pour leur beau travail.

 

ENG_big data refined cs6

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock
Notre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous
 




 

 


Source de l’article : http://www.acti.fr/blog/quest-ce-que-le-big-data/
Par Alexandre
Source de l’infographie : Vouchercloud.fr




Notre avis sur le choix des logiciels de sécurité | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Acheter ou renouveler votre licence ESET - Boutique ESET

Notre avis sur le choix des logiciels de sécurité


Très souvent, et encore récemment, à la suite de comparatifs apparaissant régulièrement dans la presse spécialisée, il nous est demandé notre avis sur le choix d’antivirus ou le choix de logiciels de sécurité.  Alors, qu’en pense notre expert Denis JACOPINI ?

 

 

Je tiens à préciser, en préambule, que les informations suivantes sont destinées à un public d’utilisateurs. Les professionnels de l’informatique ne devraient pas apprendre grand chose, enfin je l’espère !

Denis JACOPINI

 

Définition du Virus

Selon Wikipédia :

Un virus informatique est un automate autoréplicatif à la base non malveillant, mais aujourd’hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d’autres ordinateurs en s’insérant dans des logiciels légitimes, appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il peut se répandre par tout moyen d’échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc.

 

Selon Denis JACOPINI :

Un virus informatique ou plus généralement un programme informatique malveillant, faisant partir d’une catégorie de programmes appelé communément « malware » et par moi même un « méchangiciel », est un programme informatique volontairement développé pour nuire à un ou à des système informatiques ou industriels, à une personne ou à un groupe de personnes ciblés ou non. Il peut avoir 4 objectifs différents :

  • Soutier de l’argent ;
  • Montrer une supériorité technique ou à la suite d’un défit lancé face à une protection sois-disant invulnérable ;
  • Se venger ou transmettre un message (comme par exemple les plusieurs dizaines de milliers de sites Internet défigurés à la suite des attentes de Charlie Hebdo en janvier 2015);
  • Espionner un individu ou une organisation (pratique couramment utilisée dans les hautes sphères bancaires, industrielles, étatiques…).
  • Un virus informatique ou plus généralement un programme informatique malveillant,l

 

 

Les moyens utilisés par les pirates

Autrefois

Notre expérience de plusieurs dizaines d’années en matière de virus et d’antivirus a d’abord fait ressortir que tout fichier qui a été infecté, lors qu’il est désinfecté ne revient pas dans sa position d’origine. Ce que j’appelle des cicatrices, sont la résultante de l’incapacité d’un antivirus de retirer la totalité d’un virus d’un fichier infecté, mais seulement le code qu’il connait, et ceci de manière incomplète. Le résultat final est un fichier désinfecté différent de l’original, sont le nettoyage incomplet peut engendrer des dysfonctionnement complètement imprévisibles. Sachez que cet inconvénient ne concerne désormais que les quelques rares cas où les fichiers indispensables au lancement de l’ordinateur ont vu leur contenu modifié par le virus, garantissant ainsi à la bête un hôte numérique.

C’était la bonne époque (pour les informaticiens). Un ordinateur infecté était lent, affichait intempestivement des publicités, nous redirigeait vers des sites internet indésirés, ou parfois rendaient l’ordinateur tellement inutilisable qu’il fallait l’emmener chez le réparateur pour le « formatter » et réinstaller Windows ». C’étai l’époque des virus qui touchaient essentiellement les PC et qui laissent une paix royale aux appareils sérigraphiés d’une Pomme croquée.

 

Aujourd’hui

Aujourd’hui, les objectifs des « méchangiciels » (logiciels malveillants) sont tout autres.

Soit le programme malveillant est parfaitement visible, c’est le cas des CryptoVirus qui ont pour unique objectif de prendre en otage vos données pour vous demander en échange une rançon, soit le programme de la fripouille est complètement invisible et son objectif n’est plus de se montrer, mais plutôt de se cacher, rester invisible et inconnu, pour vous espionner et dérober en silence la totalité des informations présentes sur votre système informatique (photos, courriers, factures, relevés de compte, informations bancaires, informations confidentielles et sensibles…), autant dire la totalité de votre vie pour certains.

Nous avons analysé les différents moyens utilisés par les pirates informatiques pour vous piéger. Pour rester simple, même si certains des moyens utilisés par ces hackers de génie sont purement basés sur des connaissances approfondies de la techniques et des failles de la technologie désormais omniprésente, le plus grand nombre des actions sont menées par des pirates informatique en herbe, vulgaires copieurs de techniques ayant malheureusement largement fait leurs preuves : l’ingénierie sociale (l’art de manipuler l’humain par ses failles comportementale qu’il est possible de découvrir en s’intéressant à la PNL).

Seule une petite poignée de génies dans le monde met au point des nouvelles techniques de piratage. Les millions d’autres adeptes des délits informatiques dispersés sur toute la planète numérique ne font qu’apprendre et mettre en pratique ce que des vidéos parfois très professionnelles détaillent sur Internet, utiliser tels quels des packs « spécial piratage » vendus sur le marché noir d’Internet « le Black Market » ou pour les moins mauvais, transformer ou « améliorer » ces pack, pour les personnaliser avec leur signature et leur code spécifique qui sera probablement temporairement indétectable.

Ainsi, pour vous piéger, les voleurs se sont spécialisés. Rares sont ceux qui vont utiliser plusieurs techniques mais vous, utilisateurs avertis, devez désormais vous protéger contre les attaques suivantes :

  • Pièce jointe piégée
    C’est la méthode d’attaque la plus répandue.  Pour rester simple : au travers d’un e-mail bien présenté et bien tentant , le pirate va essayer de vous faire ouvrir une pièce jointe. Cette pièce jointe, pouvant contenir ou pas un virus aura comme fonction de modifier le système pour qu’un programme indésiré se lance à chaque démarrage. Une fois la modification effectuée, il est fort probable que le pirate informatique puisse facilement savoir ce que vous tapez au clavier et ce qui s’affiche sur votre écran. A ce stade, il ne sert plus à rien d’utiliser des mots de passe complexes qui respectent l’ensemble des précautions dictées par les organismes les plus surs, car même si votre mot de passe fait 50 caractères, le pirater peut en prendre connaissance quasiment en temps réel. Le programme ainsi déposé dans votre outil numérique s’appelle un « spyware » ou « espiongiciel » ou plus simplement logiciel espion.
  • Site Internet piégé
    Cette autre méthode d’infection de votre ordinateur est basée soit :

    • par la contamination un site internet existant à forte fréquentation (technique du waterhole) ;
    • par la création d’un site internet contaminé proposant un contenu à fort pouvoir attractif (par exemple un soir de finale de football seulement accessible sur une chaîne cryptée mais accessible gratuitement sur ce site spécialement créé pour l’occasion par les pirates) ; La technique d’infection consiste à exploiter les failles de votre navigateur pour qu’il lance un programme malveillant, comme si vous aviez téléchargé cliqué et lancé le programme malveillant caché dans une pièce jointe d’e-mail.
  • Lien dans un e-mail vers un site Internet Piégé
    C’est un mélange de « Pièce jointe piégée » et de « Site Internet piégé ». Vous recevez dans un e-mail un lien vous invitant à cliquant à cliquer. Ce lien vous emmène vers un site internet piégé.
  • Clé USB piégée
    Très souvent utilisée pour piéger les P.D.G. ou les personnes à haute responsabilité, cette technique utilise le comportement pré-programmé identique à celui que l’on a lorsque nos mains découvrent un briquet : Elles ne peuvent s’empêcher à faire glisser la roulette ou à appuyer sur le percuteur (même si on sait déjà que le briquet fonctionne…). Pour la clé USB c’est pareil. Dès qu’on trouve une Clé USB, (les pirates informatiques les plus efficaces savent très bien ou la placer  et notre formation « Virus, arnaques et piratages informatiques, risques et solutions pour nos entreprises » vous en dira plus), on ne peut s’empêcher de la clisser dans un port USB pour voir ce qui s’y trouve.
    Sachez qu’une clé USB adaptée peut en une fraction de secondes vous injecter un logiciel espion, collecter un grand nombre d’informations dont l’ensemble des identifiants et mots de passe de vos navigateurs et envoyer le tout au pirate informatique par la liaison Internet du poste ainsi piégé.
  • Intrusion par le réseau
    En passant par la porte principale (port réseau) ou par la fenêtre (en piratant la clé de votre connexion Wifi), le pirate informatique peut aisément s’introduire dans votre réseau, chercher les failles de vos équipements (y compris les objets connectés) et prendre leur contrôle. Le cas le plus fréquent est la prise de contrôle d’une TV, d’une caméra, mais aussi d’un ordinateur portable, de sa WebCam pour vous voir, de son microphone pour vous écouter, de son clavier pour savoir ce que vous tapez, de son écran pour savoir ce que vous voyez, des processus en mémoire pour savoir ce que vous lancez et même des fichiers pour savoir ce que vous avez fait par le passé.
  • Intrusion par Internet
    Comme pour les intrusions par le réseau, détecter les failles de vos équipements Internet permettra d’accéder à distance à votre réseau. Nous ne détaillerons pas plus cette complexe technique mais sachez qu’elle existe.
  • D’autres techniques
    Notre formation « Virus, arnaques et piratages informatiques, risques et solutions pour nos entreprises » vous explique de très nombreuses autres techniques utilisées par les pirates informatiques mais aussi, comment, avec des bonnes pratiques pour la plupart « gratuites », vous pouvez vous protéger des pirates informatiques.
    Contactez-nous pour en savoir plus.

 

Comment se protéger ?

Au delà des bonnes pratiques pour la plupart « gratuites », pour vous protéger des pirates informatiques que vous pouvez découvrir lors de notre formation « Virus, arnaques et piratages informatiques, risques et solutions pour nos entreprises » (Contactez-nous pour en savoir plus), vous pouvez aussi installer des logiciels de sécurité.

Nombreux sont ces logiciels qui vous promettent monts et merveilles mais sachez qu’aucun n’est fiable à 100%, aucun ne vous garantira une protection fiable et parfaite.

Même s’il existe encore des informaticiens qui ont tendances à vous rassurer à coups d' »Antivirus et de Firewall », sachez que ces techniques de protection sont complètement dépassées (10 ans en informatique est dinosoresque).

Certes, le logiciel de pack de sécurité que vous devez choisir doit comporter une fonction Antivirus et pare-feu (ou firewall), mais il doit aussi comporter des fonctions permettant de détecter à votre place les logiciels malveillants, les e-mails malveillants, les sites internet malveillants, surprotéger les sites internet bancaires, proposer des fonctions de bac à sables (sandbox).

 

 

Logiciel Gratuit ou Payant ?

Cette question revient souvent sur le tapis. Est-ce qu’un logiciel de sécurité gratuit est aussi efficace qu’un logiciel payant ?

J’imagine que vous connaissez déjà la réponse. Peut-on vous demander de travailler gratuitement et conjointement en retour les mêmes engagements et les mêmes responsabilités que si vous étiez payé pour les apporter ? C’est la même chose pour les autres et encore plus en matière de sécurité.

La grande différence entre un logiciel de sécurité et un autre réside dans l’équipe de développeurs, ingénieurs et techniciens qui s’y trouve rattachée. Développer un logiciel demande du temps mais détecter de nouveaux virus, chevaux de troie, spywares, botnets etc. en demande encore plus.

  1. Détection
    Avant de pouvoir identifier un nouveau programme malveillant il faut d’abord en détecter les symptômes. Tous les programmes hostiles ne se déclenchent pas immédiatement. Certains programmes dormants se déclenchent seulement à partir d’une certaine date, d’autres à partir d’une certains action, d’autres encore à la demande du pirate qui aura une forme de télécommande pouvant piloter son jouer à distance. Avant de mettre au point une protection, vous l’aurez compris, au aura fallu au moins un ou plusieurs cas d’infection avérée.
  2. Analyse
    Une fois les symptômes identifiés, il faudra ensuite dérouler la pelote pour comprendre le fonctionnement et remonter jusqu’à ce qui les ont causés. C’est à cette étape que les équipes d’ingénieurs feront toute la différence. C’est là que les équipes ayant des moeysn plus faibles peuvent faire la différence.
  3. Protection
    Enfin, une fois le code venimeux détecté et identifié, une protection peut être mise en place sur l’ordinateur dont le fonctionnement et l’intégrité sont à protéger. Elle se fera sous forme de miseà jour, que certains éditeurs attendent avec impatience pour la décrypter et ainsi mettre à jour leur propre outil de sécurité informatique.

Voilà une des raisons pour lesquelles, un logiciel gratuit avec des moyens réduits, peut protéger un ordinateur avec brio. Les tests comparatifs prennent rarement en compte leur réactivité face à de nouvelles menaces. C’est face à de telles explosions de cybermenaces (1. Le nombre d’attaques cybercriminelles multiplié par 5 au cours du mois de février 2016 par rapport aux autres mois de l’année) que la consistance des équipes font la différence. Ainsi, il ne faut pas seulement un logiciel capable de détecter les nouvelles cybermenaces, il ne faut pas seulement non plus un logiciel de sécurité capable de protéger votre ordinateur contre les nouvelles cybermenaces, mais il faut désormais un système de sécurité capable de détecter et protéger un système informatique « le plus vite possible dès la découverte d’une nouvelle cybermenace ».

 

 

Notre conseil

J’ai été depuis 1996 directeur d’une société d’informatique. J’avais une équipe commerciale, de développeurs et de techniciens. Les années 2000 se sont traduites par la création de 4 postes rattachées au Web (développeur, graphiste et commerciaux) mais aussi par un doublement des postes de techniciens pour faire face à l’explosion du nombre de pannes informatiques causées par les virus (nous réparions parfois par semaine entre 20 et 50 ordinateurs). Pendant presque une vingtaine d’année nous avons pu voir arriver plusieurs milliers d’ordinateurs infectés et constater les antivirus présents sur ces ordinateurs mal en point.

Nous nous sommes servi de cette expérience pour identifier à la fois les antivirus que l’on retrouvaient dans la très grande majorité des cas (les antivirus et les logiciels de sécurité gratuits) et ceux qui, malgré qu’ils soient payants avaient mal protégé leur hôte. Cette analyse nous a aussi permis de constater que quasiment aucun ordinateur infecté n’était équipé de l’antivirus d’un certain éditeur.

Au risque de voir notre réputation entachée et afin de valider notre analyse, nous avons ensuite choisi de conseiller à tous ces utilisateurs piégés souhaitant mettre une solution de sécurité de proposer le logiciel de sécurité de cet éditeur pourtant discret.

Le système de sécurité que nous conseillons n’a pas été choisi parce qu’il est le meilleur, parce qu’il est le moins cher ou parce qu’il nous a permis d’engendrer le plus grand bénéfice (ce qui n’est d’ailleurs pas le cas), nous l’avons choisi par retour d’expérience et surtout nous l’avons choisi parce que parmi les milliers d’ordinateurs infectés par des virus passés entre nos mains, quasiment aucun n’avaient ce logiciel de sécurité.

 

Découvrez notre conseil sur www.protection-malwares.lenetexpert.fr

 

Le choix du logiciel vous appartient, mais le logiciel que vous devez choisir doit avoir toutes les fonctions permettant de compenser les failles du principal responsable si vous vous faites piéger. Ce responsable, vous l’aurez deviné, est placé entre la chaise et le clavier c’est vous. Vous devez désormais intégrer qu’ils ne s’agit plus de compter sur la technologie pour vous protéger; les logiciel de sécurité sont là au cas où vous auriez un doute, mais le mieux que vous puissiez faire pour vous protéger est de vous tenir informé des techniques utilisées par les pirates informatiques pour nous piéger.

Nous avons pu voir pendant ces trente dernière années l’imagination sans limite dont on fait preuves les pirates informatiques et on peu conclure sans risque que ce n’est pas une légende, on ne peut pas tout protéger et on ne peut que se retrouver donc dans une position où on n’a pas d’autre choix que de laisser un coup d’avance au pirates informatiques.

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock
Notre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous
 




 

 


1. http://assiste.com.free.fr/p/abc/a/pirates_informatiques.html
2. http://www.imprimer-dematerialiser.fr/la-cybercriminalite-2015-en-8-chiffres




Cybercriminalité, prenez les devants pour vous protéger ! | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Cybercriminalité, prenez les devants pour vous protéger !

Depuis le début de l’année, nous constatons une nouvelle vague de cybercriminalité ciblant les TPE PME. Ces attaques de type « rançongiciel » s’appuient essentiellement sur le programme malveillant CTB-Locker.  Que faire si cela vous arrive ? Wooxo vous livre quelques conseils pour se prémunir de telles attaques…Que faire en cas de survenance d’une telle attaque ?

 

 

Si vous ou l’un de vos clients fait l’objet d’une telle attaque, nous recommandons de déconnecter immédiatement du réseau et d’éteindre les machines identifiées comme compromises.

L’objectif est de bloquer la poursuite du chiffrement et la destruction des documents partagés.

Recherchez et supprimez tous les messages similaires dans les boîtes de messagerie des utilisateurs et procéder à une réinstallation complète du poste et la restauration d’une sauvegarde réputée saine des données de l’utilisateur ou du serveur.

 

 

Que faire pour se prémunir ?

Les anti-virus sont de moins en moins efficaces pour contrer ces attaques devenues très sophistiquées. Ils vous informeront que votre poste est infecté mais il sera trop tard.

A titre préventif, nous recommandons d’effectuer des sauvegardes saines et fréquentes des systèmes et des données (postes de travail, serveurs mais aussi ordinateurs portables itinérants), de vérifier qu’elles se sont correctement déroulées et de conserver un minimum de 3 versions pour chaque document sauvegardé.

Les sauvegardes doivent impérativement être stockées sur des supports de données isolés du réseau et des serveurs d’exploitation.


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur Fnac.fr

 


https://www.youtube.com/watch?v=lDw3kI7ra2s

06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

Commandez sur Fnac.fr


https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
Comment se protéger des arnaques Internet

Commandez sur amazon.fr

 


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

Commandez sur Fnac.fr




Tous les combien doit-on changer son mot de passe ? | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Générer un mot de passe indéchiffrable, possible ? - Data Security BreachData Security Breach

Tous les combien doit-on changer son mot de passe ?


Est-il vraiment utile de changer un mot de passe très régulièrement, comme le demandent de nombreuses entreprises ou conditions d’utilisations de certains services en ligne ? Ne vaut-il pas mieux se concentrer sur un bon code, suffisamment long ? 

Dans le guide « Recommandations de sécurité relatives aux mots de passe », l’ANSSI (Agence Nationale de la Sécurité des Système d’Information) conseille : 
« Les mots de passe doivent avoir une date de validité maximale. A partir de cette date l’utilisateur ne doit plus pouvoir s’authentifier sur le système si le mot de passe n’a pas été changé. Ceci permet de s’assurer qu’un mot de passe découvert par un utilisateur mal intentionné, ne sera pas utilisable
indéfiniment dans le temps. »

En plus de conseiller de changer par un mot de passe complexe non lié à notre identité pour chaque service et chaque site Internet  le mot de passe par défaut ou initialement communiqué, la durée de renouvellement de mot de passe recommandée dans ce guide est de 90 jours.

La CNIL recommande quant à elle :
« Le responsable de traitement veille à imposer un renouvellement du mot de passe selon une périodicité pertinente et raisonnable, qui dépend notamment de la complexité imposée du mot de passe, des données traitées et des risques auxquels il est exposé.« 
Concrètement, tous les combien de temps devons nous changer de mot de passe.
En raison de la difficulté à retenir un nombre élevé de mots de passe complexes, il  été remarqué que si nous obligions les utilisateurs à changer de mot de passe plusieurs fois par an, ces derniers finissaient par employer des mots de passe plus faibles mais plus faciles à retenir. En effet, il a été constaté qu’imposer les utilisateurs de changer trop souvent de mot de passe complexe les amenait à choisir un mot de passe « proche » d’un choix précédent par exemple en incrémentant un chiffre en fin du mot de passe précédent (1, 2, 3, 4,…)
En attendant que les informaticiens imposent couramment aux utilisateurs l’identification à double facteur et des services de traçabilité pour l’ensemble des usages quotidiens et principalement ceux qui concernent des données dans le Cloud (messagerie électronique comprise), en patientant que soient répandues des mesures de sécurité améliorées rendant ainsi moins essentiel l’utilisation de mots de passe complexes et différents pour chaque service par l’usage de « tokens » sous forme de porte clés, cartes à puces, ou applications mobiles d’authentification, il me semble aujourd’hui prudent d’adapter la fréquence de renouvellement des mots de passe au contexte.

Ainsi, tout en vous conseillant de bien respecter l’utilisation de mots de passe complexes et différents pour chaque service et vous recommandant fortement que vos mots de passe « utilisateurs » ne soient connus de personne, pas même de votre informaticien parfois imprudent sans le savoir, je vous recommande de changer immédiatement de mot de passe lorsque :

  • Vous constatez quelque chose d’anormal associé à votre compte ;
  • Vous perdez ou lorsque vous est volé un appareil dans lequel ont été cochés l’enregistrement des mots de passe réseau ou dans les navigateurs ;
  • Le fournisseur de service vous avertit s’être fait pirater son système informatique (encore faut-il qu’il l’ait équipé de sondes de détection d’intrusion et de détecteurs de fuites de données).
Pour faciliter l’usage de mots de passe différents et complexes, vous pouvez utiliser un gestionnaire de mots de passe, sorte de coffre-fort numérique dans lequel sont enfermés et fortement sécurisés les différents mots de passe longs et complexes auto-générés que vous n’aurez plus besoin de connaître. KeePass 2.0  est l’un de ces coffres-forts de mots de passe qui a obtenu la CSPN (Certification de Sécurité de Premier Niveau) de la part de l’ANSSI.
Est-il vraiment utile de changer un mot de passe très régulièrement, comme le demandent de nombreuses entreprises ou conditions d’utilisations de certains services en ligne ? Ne vaut-il pas mieux se concentrer sur un bon code, suffisamment long ? 

Dans le guide « Recommandations de sécurité relatives aux mots de passe », l’ANSSI (Agence Nationale de la Sécurité des Système d’Information) conseille : 
« Les mots de passe doivent avoir une date de validité maximale. A partir de cette date l’utilisateur ne doit plus pouvoir s’authentifier sur le système si le mot de passe n’a pas été changé. Ceci permet de s’assurer qu’un mot de passe découvert par un utilisateur mal intentionné, ne sera pas utilisable
indéfiniment dans le temps. »

En plus de conseiller de changer par un mot de passe complexe non lié à notre identité pour chaque service et chaque site Internet  le mot de passe par défaut ou initialement communiqué, la durée de renouvellement de mot de passe recommandée dans ce guide est de 90 jours.

La CNIL recommande quant à elle :
« Le responsable de traitement veille à imposer un renouvellement du mot de passe selon une périodicité pertinente et raisonnable, qui dépend notamment de la complexité imposée du mot de passe, des données traitées et des risques auxquels il est exposé.« 
Concrètement, tous les combien de temps devons nous changer de mot de passe.
En raison de la difficulté à retenir un nombre élevé de mots de passe complexes, il  été remarqué que si nous obligions les utilisateurs à changer de mot de passe plusieurs fois par an, ces derniers finissaient par employer des mots de passe plus faibles mais plus faciles à retenir. En effet, il a été constaté qu’imposer les utilisateurs de changer trop souvent de mot de passe complexe les amenait à choisir un mot de passe « proche » d’un choix précédent par exemple en incrémentant un chiffre en fin du mot de passe précédent (1, 2, 3, 4,…)
En attendant que les informaticiens imposent couramment aux utilisateurs l’identification à double facteur et des services de traçabilité pour l’ensemble des usages quotidiens et principalement ceux qui concernent des données dans le Cloud (messagerie électronique comprise), en patientant que soient répandues des mesures de sécurité améliorées rendant ainsi moins essentiel l’utilisation de mots de passe complexes et différents pour chaque service par l’usage de « tokens » sous forme de porte clés, cartes à puces, ou applications mobiles d’authentification, il me semble aujourd’hui prudent d’adapter la fréquence de renouvellement des mots de passe au contexte.

Ainsi, tout en vous conseillant de bien respecter l’utilisation de mots de passe complexes et différents pour chaque service et vous recommandant fortement que vos mots de passe « utilisateurs » ne soient connus de personne, pas même de votre informaticien parfois imprudent sans le savoir, je vous recommande de changer immédiatement de mot de passe lorsque :

  • Vous constatez quelque chose d’anormal associé à votre compte ;
  • Vous perdez ou lorsque vous est volé un appareil dans lequel ont été cochés l’enregistrement des mots de passe réseau ou dans les navigateurs ;
  • Le fournisseur de service vous avertit s’être fait pirater son système informatique (encore faut-il qu’il l’ait équipé de sondes de détection d’intrusion et de détecteurs de fuites de données).
Pour faciliter l’usage de mots de passe différents et complexes, vous pouvez utiliser un gestionnaire de mots de passe, sorte de coffre-fort numérique dans lequel sont enfermés et fortement sécurisés les différents mots de passe longs et complexes auto-générés que vous n’aurez plus besoin de connaître. KeePass 2.0  est l’un de ces coffres-forts de mots de passe qui a obtenu la CSPN (Certification de Sécurité de Premier Niveau) de la part de l’ANSSI.


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur Fnac.fr

 


https://www.youtube.com/watch?v=lDw3kI7ra2s

06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

Commandez sur Fnac.fr


https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
Comment se protéger des arnaques Internet

Commandez sur amazon.fr

 


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

Commandez sur Fnac.fr




Les meilleurs conseils pour choisir vos mots de passe | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Générer un mot de passe indéchiffrable, possible ? - Data Security BreachData Security Breach

Les meilleurs conseils pour choisir vos mots de passe


A l’occasion de la Journée du Mot de Passe, les meilleurs conseils aux utilisateurs pour éviter que leurs codes secrets ne soient découverts.

 

 

Le 5 mai était la Journée Mondiale du Mot de Passe. Une idée marketing lancée par des éditeurs de solution de sécurité informatique. Pour marquer cette date d’une pierre blanche, plusieurs éditeurs ont analysé les habitudes des utilisateurs. Avast Software par exemple propose des recommandations pour créer et protéger des mots de passe indéchiffrables.

 

 

Créer des mots de passe fiables et les modifier fréquemment

Une actualité ponctuée d’histoires comme celles de la faille d’Ashley Madison, le site de rencontres extra-conjugales, démontre que les gens n’utilisent pas correctement leurs mots de passe. Les utilisateurs ne créent pas de codes assez fiables et il est certain qu’ils ne les changent pas régulièrement – même face au risque de voir leurs données sensibles et leurs potentielles frasques exposées, ou leur mariage brisé. Les utilisateurs créent des mots de passe facilement déchiffrables souvent par manque d’information ou par paresse, en témoigne la liste des codes les plus souvent utilisés compilée par les chercheurs.

 

 

Dans le top 10 :

1.       123456
2.       123456789
3.       password
4.       101
5.       12345678
6.       12345
7.       Password1
8.       qwerty
9.       1234
10.      111111

 

 

Cette liste comprend les mots de passe les plus simples, tels que 123456, password, et qwerty. D’autres se retrouvent plus bas dans la liste comme iloveyou () ou trustno1 () – une ironie pour un code figurant dans la liste des mots de passe les plus populaires. « Certains pensent qu’une liste de mots de passe seuls qui fuite en ligne n’est pas un problème – cependant, environ 50 % de ces mots de passe étaient associés à une adresse mail, déclare le chercheur d’Avast Michal Salat. Nous savons que les gens utilisent les mêmes combinaisons de mails et de mots de passe pour différents comptes. C’est pourquoi si un hacker connait le mot de passe de votre profil Ashley Madison, il connaitra également celui de votre Facebook, Amazon, eBay, etc. »

 

 

Comment créer des mots de passe fiables ?

Il n’y a pas de meilleure occasion que le 5 mai pour commencer à changer ses habitudes et protéger ses codes. Voici quelques conseils pour garder un mot de passe fiable et sécurisé. Je vais être honnete avec vous, si vous ne prenez pas 5 minutes pour réfléchir à votre sécurité et à la bonne gestion de vos précieux, passez votre chemin !

 

 

Domus tutissimum cuique refugium atque receptaculum sit

 

·         Créer des mots de passe longs et complexes. Il suffit de reprendre une phrase d’un livre que vous aimez. N’oubliez pas d’y placer quelques chiffres, majuscules et signes de ponctuations.
·         Utiliser un mot de passe différent pour chaque compte. Lors de les conférences, je fais sortir les clés des participants. Une clé pour chaque porte (voiture, boite aux lettres, maison, bureau…). En informatique, il faut la même régle pour ses mots de passe.
·         Ne pas partager ses mots de passe. C’est peut-être une proposition idiote au premier abord, mais combien de fois, lors d’ateliers que je propose dans les écoles, j’entends le public m’expliquer avoir partager avec son ami, son voisin… sa clé wifi !
·         Changer ses mots de passe régulièrement. Pour mon cas, il change tous les 35 jours. Je ne suis pas à l’abris du vol d’une base de données dans les boutiques, sites… que j’utilise.
·         Utiliser un gestionnaire de mot de passe pour mémoriser ses mots de passe ? Je suis totalement contre. Il en existe beaucoup. Mais faire confiance à un outil dont on ne maîtrise ni le code, ni la sécurité, me parait dangereux. Beaucoup d’utilisateurs y trouvent un confort. L’ensemble de vos mots de passe sont regroupés dans une solution informatique qui chiffre les données. Un seul mot de passe est requis pour utiliser n’importe quel compte sauvegardé. Bref, vaut mieux ne pas perdre ce précieux cerbére !

 

·         Verrouiller son matériel avec un mot de passe. Les systèmes existent. utilisez les. Je croise bien trop d’ordinateur s’ouvrant d’une simple pression sur la touche « Entrée ».

·         Activer la double-authentification ou l’authentification forte. Indispensable aide. Téléphone portable, sites Internet, Facebook, Twitter… La double authentification renforce l’accès à vos espaces. En cas de perte, vol, piratage de votre précieux. Sans la double authentification, impossible d’accèder à vos données.

 

De son côté TeamViewer rappele aussi qu’il est déconseillé de fournir des informations personnelles identifiables : Utiliser plusieurs mots de passe forts peut impliquer quelques difficultés de mémorisation. Aussi, afin de s’en souvenir plus facilement, beaucoup d’utilisateurs emploient en guise de mot de passe des noms et des dates qui ont une signification personnelle. Les cyber-délinquants peuvent cependant exploiter des informations accessibles publiquement et des comptes de réseaux sociaux pour trouver ces informations et s’en servir pour deviner les mots de passe… [Lire la suite]

 

D’autres bons conseils pour gérer vos mots de passe sur disponibles le site de l’ANSSI ou de la CNIL.


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur Fnac.fr

 


https://www.youtube.com/watch?v=lDw3kI7ra2s

06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

Commandez sur Fnac.fr


https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
Comment se protéger des arnaques Internet

Commandez sur amazon.fr

 


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

Commandez sur Fnac.fr


Source : Générer un mot de passe indéchiffrable, possible ? – Data Security BreachData Security Breach




Formation informatique cybercriminalité : Virus, arnaques et piratages informatiques, risques et solutions pour nos entreprises | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

formations cybercriminalité

Formation informatique cybercriminalité : Virus, arnaques et piratages informatiques, risques et solutions pour nos entreprises

Le contexte de l’internet et l’ampleur du phénomène de la cybercriminalité, nous poussent à modifier nos comportements au quotidien.
Les réponses évidentes sont techniques, mais il n’en est pas moins vrai que des règles de bonnes pratiques et des attitudes responsables seront les clés permettant d’enrayer le phénomène.
Par exemple, les données les plus sensibles (fichiers clients, contrats, projets en cours…) peuvent être dérobées par des attaquants informatiques ou récupérées en cas de perte ou vol d’un ordiphone (smartphone), d’une tablette, d’un ordinateur portable.La sécurité informatique est aussi une priorité pour la bonne marche des systèmes industriels (création et fourniture d’électricité, distribution d’eau…). Une attaque informatique sur un système de commande industriel peut causer la perte de contrôle, l’arrêt ou la dégradation des installations.

Ces incidents s’accompagnent souvent de sévères répercussions en termes de sécurité, de pertes économiques et financières et de dégradation de l’image de l’entreprise.
Ces dangers peuvent néanmoins être fortement réduits par un ensemble de bonnes pratiques, peu coûteuses et faciles à mettre en oeuvre dans l’entreprise.

 

 

Suivez cette formation :

  • si vous êtes chefs d’entreprises, responsables d’agences, président d’associations, que vous soyez indépendant ;
  • si vous souhaitez sensibiliser vos salariés, seul maillon faible sur lequel votre service informatique (probablement peu pédagogue) ne peut rien faire ;
  • si vous souhaitez mettre en place une charte informatique et vous souhaitez qu’elle soit mieux comprise et mieux acceptée par vos salariés ;
  • si vous  souhaitez vous mettre en conformité avec la CNIL, cette formation est le premier pas vers une compréhension des risques informatiques.

 

 

Plus d’information sur les formations que nous proposons :

https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock
Notre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous
 




 

 




Escroqueries aux Faux Ordres de Virements Internationaux (FOVI)

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Escroqueries aux Faux Ordres de Virements Internationaux (FOVI)


La Direction Zonale de la Sécurité Intérieure à Bordeaux vous informe d’une évolution dans le mode opératoire pour les Faux Ordres de Virements Internationaux (FOVI).

 

Les escroqueries aux Faux Ordres de Virements Internationaux ont représenté un préjudice estimé à 550 millions d’euros depuis leur apparition début 2010. A ce jour, trois modes opératoires existent : le faux président, la prise à distance du poste de travail et le changement de relevé d’identité bancaire (RIB).

Depuis septembre 2016, il a été observé un changement du mode opératoire relatif au changement de RIB.

Pour rappel, ce mode opératoire est utilisé dans le cadre du paiement d’un loyer ou d’une facture en instance dans la société ciblée. Dans ces deux cas, un individu se présente comme un responsable du fournisseur et contacte par téléphone, puis par mail, le service comptabilité de l’entreprise ciblée en l’informant d’un changement de domiciliation bancaire.

Afin de rassurer l’entreprise ciblée et de transmettre les nouvelles coordonnées bancaires, les escrocs utilisent désormais le site Internet LA POSTE pour créer un compte leur permettant d’utiliser le service payant de la lettre recommandée en ligne. Créé sous une fausse identité, ce compte leur permet de régler des envois postaux et ainsi de faire parvenir à l’entreprise ciblée un courrier matérialisé, distribué par LA POSTE et remis en main propre au destinataire, contenant les coordonnées bancaires gérées par les escrocs.

Face à cette nouvelle menace, une vigilance accrue est de mise. Nous vous encourageons à diffuser ce message auprès des personnes concernées de votre société.

 

 

Flash Ingérence n°22 (mars 2016) relatif aux Faux Ordres de Virements Internationaux (FOVI)

[lire la suite]


 

 

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock
Notre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous
 




 

 

Original de l’article mis en page : Alerte #Cybersécurité : Escroquerie aux Faux Ordres de Virements Internationaux (FOVI) | Pôle Numérique CCI Bordeaux Gironde




Conservez une preuve en vue d’une plainte à la CNIL

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Conservez une preuve en vue d'une plainte à la CNIL | CNIL

Conservez une preuve en vue d’une plainte à la CNIL 


Lorsque vous adressez une plainte en ligne à la CNIL, vous devez obligatoirement joindre une copie de vos démarches préalables auprès du site / responsable du fichier. Lorsque ces démarches s’effectuent depuis un site internet ou par sms, voici comment réaliser une « capture d’écran » selon le terminal que vous utilisez.

 

Réaliser une capture d’écran depuis un ordinateur

Depuis un PC

Réalisez une capture d’écran à l’aide de la touche « impr écran » en haut à droit de votre clavier (PC). Puis ouvrez un document (traitement de texte, paint ou courrier électronique) pour coller cette copie d’écran puis l’enregistrer.

 

Depuis un Mac

Pressez simultanément les touches Cmd + MAJUSCULE + 4. Ouvrez un document word, ou un courrier électronique pour le coller votre copie d’écran dans le corps de votre document ou de votre message,  puis « enregistrer ».

Pour imprimer un écran sur mac appuyer simultanément sur les touches cmd+MAJ+4


Outre les outils et logiciels mis à disposition sur votre ordinateur, il existe des extensions gratuites (Screengrab, PageSaver…) à installer directement sur votre navigateur. Correctement paramétrées, celles-ci permettent de dater automatiquement une copie d’écran (page complète, visible ou sélection).

Cas d’utilisation :
un site internet dispose de deux mois pour répondre à votre demande d’opposition. Passé ce délai, vous pouvez solliciter la CNIL via une plainte en ligne. Il vous sera notamment demandé une capture d’écran justifiant votre démarche effectuée il y a plus de deux mois.


Réaliser une capture d’écran sur Smartphone ou tablette

A partir d’un terminal Android

Appuyez simultanément sur le bouton Marche/Veille et sur « Volume bas ». Maintenez ces boutons enfoncés jusqu’à ce que vous soyez notifié par un son ou une petite animation.

image d'un téléphone android, appuyer sur le bouton droite et bas gauche

 

A partir d’un terminal Apple (iPhone ou iPad)

Appuyer simultanément et de manière brève sur le bouton « Menu » (ou bouton Home au milieu de l’iPhone) et le bouton « Verrouillage » (ou bouton Power au dessus de l’iPhone).

image d'un terminal mobile apple, appuyez simultanément sur le bouton du haut et le gos bouton en bas de l'écran

 

 

A partir d’un terminal Windows Phone

Appuyez simultanément sur les boutons « Marche /veille » et « Volume + » pour prendre une photo de votre écran.

 

 

A partir d’un smartphone Samsung

.Image d'un smartphone samsung appuyer en haut à gauche et à droite

Pressez en même temps sur le bouton « Home » et le bouton « Power » puis maintenez ces boutons enfoncés jusqu’à la capture d’écran

Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

Contactez-nous


Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

« Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

 

 

Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

Nous animons des Formations sur le RGPD en individuel ou en groupe 
 

Quelques articles sélectionnés par nos Experts :
Comment se mettre en conformité avec le RGPD
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 



 


Original de l’article mis en page : Conservez une preuve en vue d’une plainte à la CNIL | CNIL




Est-ce utile de former les salariés à la sécurité informatique ? | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Est-ce utile de former les salariés à la sécurité informatique  ?

L’avènement du big data et de la mobilité modifient en profondeur l’utilisation des outils informatiques. Le chef d’entreprise doit donc adapter ses méthodes de management, pour éviter les débordements.

 

Le bon usage des outils est aujourd’hui un sujet de grande importance au sein des entreprises. Si bien que les dirigeants doivent adapter leurs techniques managériales.

 

Une simple clé USB branchée sur son ordinateur de bureau ou une pièce jointe malveillante ouverte sans précaution peuvent s’avérer catastrophiques pour les entreprises. Au travail, l’usage des outils informatiques doit être encadré. Au dirigeant de prendre ses responsabilités et d’expliquer à ses employés que l’on n’utilise pas un ordinateur au travail comme on le ferait à la maison. Une règle primordiale pour s’assurer du bon fonctionnement et de la sécurité des données de l’entreprise.

 

 

Responsabiliser les employés

« Au-delà de la formation des salariés, je préfère la notion de responsabilisation, nuance Philippe Soullier, dirigeant chez Valtus. Il y a un degré de confiance à donner. Chez nous par exemple, je ne vois aucun souci à ce qu’un employé consulte son mail personnel ou son compte Facebook. C’est un fait, nous sommes dans une époque où se développe une certaine confusion entre le temps de travail et la vie personnelle. Mais à partir du moment où le travail est correctement effectué, je n’y vois pas d’inconvénient. »

Les salariés disposent d’un certain degré de liberté, mais des limites sont fixées. « Sur la navigation, nous fermons évidemment l’accès à certains sites internet. Nos services informatiques bloquent par exemple la consultation des sites à caractère pornographique ». Outre cet exemple évident, la confiance joue à plein. « Nous disons aux salariés: ‘c’est votre outil de travail, prenez-en soin !' », assure Philippe Soullier. Une stratégie managériale confortée par le fait que les salariés ne sortent pas de l’école: « Ils ne sont pas forcément technophiles et prennent moins de risques avec leurs outils professionnels que la ‘génération Facebook' », admet Philippe Soullier.

 

 

Inciter à la prudence

Du côté de l’Anssi, l’Agence nationale de sécurité informatique, on aimerait voir se développer des « chartes de bonne conduite » dans les petites structures. « Ce travail commence par le haut de la chaîne. Les dirigeants doivent se montrer eux-mêmes irréprochables, sinon le message ne passe pas. Un dirigeant doit accepter de s’entendre dire non par un administrateur, précise Vincent Strubel, sous-directeur expertise au sein de l’agence. Il faut rester simple, pragmatique. On explique par exemple que l’on ne doit pas importer sa musique ou ses photos sur l’ordinateur de travail, que l’on ne réutilise pas constamment les mêmes mots de passe et qu’il ne faut surtout pas cliquer sur un lien quelque peu douteux. » Attention aussi aux connexions wifi dans les cafés lorsque la mobilité est de mise dans l’entreprise. « Il faut faire preuve de prudence dans toutes les situations », insiste-t-il.

La question du bon usage des outils informatiques est intimement liée aux enjeux de sécurité. Toujours chez Valtus: « Nos employés travaillent avec des entreprises. Ils reviennent chez nous en possession de données potentiellement sensibles. Ils doivent absolument comprendre que ce n’est pas parce que l’on peut en discuter au bureau que nos échanges ont un caractère public », raconte Philippe Soullier.

L’utilisation des adresses e-mail personnelles, le contenu même des messages doivent donc être maniés avec vigilance. Une précaution appuyée par Jan Villeminot, employé au service informatique de l’entreprise Intersec: « Les pirates informatiques savent parfaitement que la première faille d’une entreprise, c’est l’humain ».

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock
Notre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous
 




 

 


Source : http://www.lexpress.fr/high-tech/securite-informatique-dirigeants-formez-vos-salaries_1660968.html




Contacter Interpol en cas d’arnaque … est une arnaque | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Arnaque et escroquerie sur Internet

Contacter Interpol en cas d’arnaque … est une arnaque


L’e-mail se présente d’abord comme un témoignage de victime s’étant faite arnaquer par un escroc. Cette dernière vous communique ensuite les coordonnées du contact chez Interpol présenté comme son sauveur.

 

 

Nous venons ce matin de recevoir un e-mail intitulé : « Je suis victime d’une arnaque de rencontre et une personne ayant venu a mon aide suivez mon témoignage« .

Au travers d’un long message, la victime explique s’être faite arnaquer de plusieurs dizaines de milliers d’euros par un personnage indélicat lui ayant fait croire à l’amour inespéré. Accroc à l’être aimé, la victime déclare l’avoir aidé financièrement à plusieurs reprises.

Une fois le pot aux roses découvert, malgré qu’il fut trop tard pour que la victime puisse récupérer son argent, elle réussit tout de même l’exploit de se sortir de ce piège grâce à un Inspecteur général sauveur

Plein de bonne volonté, la victime souhaite même vous faire partager son tuyau en partageant avec vous les coordonnées de ce contact chez Interpol.

 

Une fois de plus, il s’agit d’une arnaque visant aussi à vous réclamer de l’argent pour récupérer votre argent !!!  

N’utilisez pas les coordonnées de ces « arnacoeurs »

 

 

Le message :

je me nomme Gagne antoinette,suivez mon témoignage. Je suis Franco-Americaine residant en france et je me suis faire arnaquer par une personne que j’ai rencontrée sur un site de rencontres (Meetic). Nous avons parlé par skype pendant quelques mois, il montrait sa photo (très bel homme) mais a dit qu’il ne savait pas comment faire fonctionner une webcam, je n’ai donc jamais vu son vrai visage. Il se prétendait Italien d’origine vivant en Alsace. Avocat de formation, il a quitté son pays suite à un divorce et mésentente avec sa famille.Et parait-il beaucoup qu’il a beaucoup d’euros dans un compte en Suisse, il m’a même envoyé un site de la banque avec son numéro de compte et un mot de passe afin que je vois ses comptes. Il m’a dit de détruire le mot de passe par la suite. Après plus d’un mois de conversation soutenue pendant lesquelles il parlait d’amour, il a dit partir pour l’Afrique pour acheter de l’or, en cote d’ivoire plus précisément. Rendu en Afrique il m’a contactée pour me dire que tout allait mal et qu’il s’était fait confisquer son passeport. Il avait besoin d’argent pour payer une taxe sur les produits qu’il a achetés. Il m’a demandé de lui porter un coup de main et je se que j’ai fait sans arrière pensé par envois successifs par western union pour payer différentes choses. Je les lui ai fait parvenir par Western Union une somme de 75.000€ car j’ai été idiote, j’ai vraiment cru en son histoire. Ensuite il a dit être malade dans un hôpital à Abidjan en Côte d’Ivoire et ne pas avoir d’assurance pour la chirurgie. Il me demandait encore plus de dollars. Il m’a envoyé une facture de la clinique (fausse bien sûr) par internet. Ensuite, comme ces gens avaient mon numéro de téléphone, ils ont commencé à me harceler pour me faire payer disant qu’il allait mourir si je ne payait pas plus . J’ai senti l’arnaque et je lui ai dit que c’est de l’arnaque. Il m’a appelé jusqu’à 10 fois la même nuit pour pleurer au téléphone me disant qu’il était amoureux de moi et qu’il ne pouvait pas croire que je le traitais ainsi, lui qui croyait en Dieu, comment pouvais-je le traiter d’escroc sans scrupules. Les appels continuaient jour et nuit, tantôt d’un soit disant médecin, Philipps duchez, une autre fois d’une personne de la banque etc…C’est alors que j’ai téléphoné à l’interpol de France lyon pour faire une plainte. mais heureusement j’ai expliqué ce problème tous le probleme a interpol du Lyon qui ma fait prendre contact avec un Inspecteur General de police Interpol du nom de Leroux Richard qui depuis l’Afrique qui coordonnais des actions avec l’interpol de la france Lyon et le regroupement du CDEAO pour un remboursement immédiat. Et grâce à lui et Dieu on ma remboursé la totalité de mes 75.000€ qu’on m’avait arnaquer environ y suivi des frais de dedommagements , J’ai bien eu de la chance car j’ai échappée belle a cette crise. À partir de ce instant j’ai dès lors reprise confiance en moi et ne cherche plus d’embrouille sur les sites de rencontre parce qu’il n’y a pas de vérité en tout çà.
Alors si vous avez été arnaqué sur la toile d’une : grosse somme d’argent, d’achats non conformes à la photo, de virement bancaire, de chantage sur le net, de faux maraboutage et faux compte,paypal, de fausses histoire d’amour pour soutirer de l’argent, de vente de voiture, de gay et lesbienne et de faux tirage a la loterie etc….., si vous le contacté, il trouvera facilement vos escroc et une fois qu’ils seront arrêtés grace a leur systeme WALO WALO car j’ai suivi vraiment leurs instructions et sa a marché pour moi .Je remercie beaucoup L’inspecteur de police Leroux Richard sans lui je serais sans doute à la rue car j’avais épuisée toutes mes économies pour ses voleurs . Pour touts ceux ou celles qui ont été dans le même cas comme moi voici l’adresse email de L’inspecteur de police Leroux Richard.
Emails : celluleinterpolmondial@rocketmail.com / policeinterpolmondial@live.fr
Cordialement a vous


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur Fnac.fr

 


https://www.youtube.com/watch?v=lDw3kI7ra2s

06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

Commandez sur Fnac.fr


https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
Comment se protéger des arnaques Internet

Commandez sur amazon.fr

 


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

Commandez sur Fnac.fr


Source : Denis JACOPINI