1

Comment protéger votre ordinateur du virus Locky avec un outil Gratuit ? | Denis JACOPINI

bitdefender anti ransomware vaccine

Comment protéger votre ordinateur du virus Locky avec un outil Gratuit ?


Antivirus firm Bitdefender has released a free tool that can prevent computers from being infected with some of the most widespread file-encrypting ransomware programs: Locky, TeslaCrypt and CTB-Locker.

 

bitdefender anti ransomware vaccine

 

 

Antivirus firm Bitdefender has released a free tool that can prevent computers from being infected with some of the most widespread file-encrypting ransomware programs: Locky, TeslaCrypt and CTB-Locker.

 

The new Bitdefender Anti-Ransomware vaccine is built on the same principle as a previous tool that the company designed to prevent CryptoWall infections. CryptoWall later changed the way in which it operates, rendering that tool ineffective, but the same defense concept still works for other ransomware families.

While security experts generally advise against paying ransomware authors for decryption keys, this is based more on ethical grounds than on a perceived risk that the keys won’t be delivered.

In fact, the creators of some of the most successful ransomware programs go to great lengths to deliver on their promise and help paying users decrypt their data, often even engaging in negotiations that result in smaller payments. After all, the likelihood of more users paying is influenced by what past victims report.

Many ransomware creators also build checks into their programs to ensure that infected computers where files have already been encrypted are not infected again. Otherwise, some files could end up with nested encryption by the same ransomware program.
The new Bitdefender tool takes advantage of these ransomware checks by making it appear as if computers are already infected with current variants of Locky, TeslaCrypt or CTB-Locker. This prevents those programs from infecting them again.

The downside is that the tool can only fool certain ransomware families and is not guaranteed to work indefinitely. Therefore, it’s best for users to take all the common precautions to prevent infections in the first place and to view the tool only as a last layer of defense that might save them in case everything else fails.

Users should always keep the software on their computer up to date, especially the OS, browser and browser plug-ins like Flash Player, Adobe Reader, Java and Silverlight. They should never enable the execution of macros in documents, unless they’ve verified their source and know that the documents in question are supposed to contain such code.

Emails, especially those that contain attachments, should be carefully scrutinized, regardless of who appears to have sent them. Performing day-to day activities from a limited user account on the OS, not from an administrative one, and running an up-to-date antivirus program, are also essential steps in preventing malware infections.

« While extremely effective, the anti-ransomware vaccine was designed as a complementary layer of defense for end-users who don’t run a security solution or who would like to complement their security solution with an anti-ransomware feature, » said Bogdan Botezatu, a senior e-threat analyst at Bitdefender, via email… [Lire la suite]


 

Réagissez à cet article

Source : Free Bitdefender tool prevents Locky, other ransomware infections, for now | Computerworld




Données personnelles, e-commerce et CGV. Par Sarah Garcia, Avocate. | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Données personnelles, e-commerce et CGV

Considérées comme le socle de la relation contractuelle, les (CGV) désignent l’ensemble des clauses qui constituent l’offre émise par un vendeur professionnel à destination des acquéreurs potentiels de ses produits. 

 

Avec le développement du commerce en ligne, la protection des données personnelles devient un enjeu important en termes d’image de l’entreprise, mais aussi et surtout en termes de confiance que l’utilisateur a dans le site. Comme le souligne la présidente de la CNIL, « la protection des données personnelles est un avantage concurrentiel pour les entreprises ».

La protection des données personnelles est au cœur du fonctionnement du site e-commerce, à travers le recueil d’informations relatives à l’identification des personnes (nom, adresse, numéro de téléphone, numéro de carte bancaire…)

La loi informatique et libertés du 6 janvier 1978 modifiée assure à travers une série de règles la protection de ces données personnelles. La création et le traitement de données à caractère personnel sont soumis à des obligations destinées à protéger la vie privée des personnes des prospects et les libertés individuelles.

Sans être exhaustif, nous allons aborder les règles qu’impose la CNIL dans le cadre du respect des , la durée de conservation de ces données personnelles, les règles applicables dans le cadre de la prospection commerciale, qui sont autant de domaines qui touchent à la protection des données personnelles.

 

 

1. Le respect des droits des clients

Les conditions générales de vente lorsqu’elles recueillent des données personnelles doivent mentionner les droits des personnes dont les données sont recueillies.

Les CGV doivent donc mentionner les procédés mis en œuvre par le site de e-commerce afin de garantir les droits de ces personnes.

 

Le droit d’être préalablement informé (article 32 de la loi Informatique et Libertés).

Le droit de consentir (article 7 de la loi informatique et libertés).

Le (article 39, I, 4° de la loi informatique et libertés)

Le (article 40 de la loi informatique et libertés)

Le (article 38 de la loi informatique et libertés).

En règle générale, une clause de ces conditions générales doit renvoyer aux conditions de mise en œuvre. Il est également possible de rédiger séparément une sur le site.

 

 

2. La

La loi informatique et libertés prévoit qu’un traitement ne peut porter que sur des données à caractère personnel qui sont conservées sous une forme permettant l’identification des personnes concernées pendant une durée qui n’excède pas la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées ( article 6, 5°).

 

En pratique, la CNIL recommande de respecter les durées suivantes :

Concernant les éléments d’identité des clients habituels et occasionnels : 5 ans à compter de la clôture du compte ou de la relation commerciale.

Concernant les documents et informations relatifs aux opérations faites par les clients. Il peut s’agir du dépôt, du retrait, des virements, des prélèvements, des opérations concernant les cartes. La durée de conservation est de 5 ans à compter de l’exécution de l’opération.

Toutes ces informations peuvent figurer aussi bien dans les conditions générales de vente que dans un document intitulé « politique de protection des données personnelles » et mis à la disposition des utilisateurs sur le site internet.

 

 

3. Le dans le cadre de la prospection commerciale et du parrainage

Cette prospection commerciale se fait généralement par voie électronique, appel téléphonique ou centre d’appel.

Le recueil du consentement du prospect est important. Le site d’e-commerce peut en effet s’exposer à payer une amende ou une peine d’emprisonnement.

 

En cas de prospections commerciales effectuées par voie postale, ou par appel téléphonique depuis un centre d’appel, l’envoi de publicité par voie postale est possible sous réserve que la personne soit, au moment de la collecte de ses coordonnées informée de leur utilisation à des fins de prospection et en mesure de s’opposer à cette utilisation de manière simple et gratuite. Telle est la préconisation de la CNIL. C’est le système de l’op out.

 

En matière de publicité par voie électronique, le principe en la matière est de recueillir l’accord préalable du destinataire. C’est le système de l’op in. La CNIL a ainsi récemment condamnée la Société Prisma Media a payé une amende de 15.000 euros pour envoi sans le consentement des prospects de lettres d’information électronique contenant de la prospection [1]

 

En effet, la CNIL subordonne l’envoi de publicité à des prospects par la voie électronique à un consentement. Dans la pratique, ce consentement doit être matérialisé par une case à cocher.

 

 

Toutefois des exceptions demeurent :

Si la personne prospectée est déjà cliente de l’entreprise et si la prospection concerne des produits ou des services analogues à ceux déjà fournis par l’entreprise.

Si la prospection n’est pas de nature commerciale.

 

Dans ces deux cas, la personne doit, au moment de la collecte de son adresse de messagerie :

– être informée que son adresse électronique sera utilisée à des fins de prospection,

– être en mesure de s’opposer à cette utilisation de manière simple et gratuite.

 

En ce qui concerne les professionnels, le principe est celui de l’information préalable et le droit d’opposition. Il faut ainsi que la personne soit informée que son adresse électronique est utilisée à des fins de prospection commerciale, et être en mesure de s’opposer à cette utilisation de manière simple et gratuite.

 

Le consentement doit être recueilli sans aucune ambiguïté. Ainsi, l’utilisation d’une case pré-cochée est à proscrire.

Le non-respect de ces dispositions est sanctionné par une amende de 750 euros par message expédié et 5 ans d’emprisonnement et 300.000 euros d’amende.

 

 

4. Le parrainage et les jeux concours

La recherche de nouveaux prospects, le site e-commerce peut organiser un système de parrainage ou des jeux concours. Ils ne sont pas interdits, mais il est nécessaire de respecter la protection des données personnelles.

 

a. Le parrainage

Qu’est-ce que le parrainage ? Il a pour objet de demander à une personne de renseigner les coordonnés d’un tiers qui peut être intéressé par une offre commerciale.

Comment respecter le droit relatif à la protection des données personnelles ? La CNIL précise que le destinataire de l’offre doit connaître l’identité de son parrain lorsqu’il est contacté par l’entreprise. Ensuite, les données du parrainé ne peuvent être utilisées qu’une seule fois pour lui adresser l’offre commerciale, l’article de presse ou l’annonce suggéré par le parrain. Enfin, l’entreprise ne pourra conserver les données du parrainé pour lui adresser d’autres messages que si elle a obtenu son consentement exprès.

Tout comme l’organisation des jeux concours, le parrainage ne doit pas être dilué dans les conditions générales de vente.

 

 

b. Les jeux concours

L’organisation des jeux concours est attractive et peut permettre de capter la clientèle. L’internaute doit pouvoir participer à un jeu concours sans être obligé de recevoir de la prospection.

La CNIL précise que les informations recueillies concernant le joueur ne peuvent être utilisées que dans le cadre du jeu et la remise du lot. Les coordonnées électroniques du participant ne peuvent pas être utilisées à des fins publicitaires, sauf consentement exprès de sa part.

Il est essentiel que le responsable du fichier reprenne les mentions de la loi « informatique et libertés » sur le formulaire de participation au jeu-concours. Il doit être remis au participant le règlement du jeu concours dans lequel figurera une rubrique « vie privée ».

La CNIL précise par ailleurs que le consentement préalable doit être recueilli par un moyen simple et gratuit, comme une case à cocher par exemple. Pour que le consentement soit valide, la case ne doit pas être « pré-cochée ».

 

 

5. La

a. Le cadre juridique applicable.

Le législateur européen a posé le principe (directive 2009/136/CE) d’un consentement préalable de l’utilisateur avant le stockage d’informations sur son équipement ou l’accès à des informations déjà stockées. Ce consentement préalable n’est pas nécessaire si les actions sont strictement nécessaires pour la délivrance d’un service de la société de l’information expressément demandé par l’abonné ou l’utilisateur.

 

b. Quels sont les cookies concernés et nécessitant un consentement préalable ?

Sont concernés les traceurs déposés et lus par exemple lors de la consultation d’un site internet, de la lecture d’un courrier électronique, de l’installation ou de l’utilisation d’un logiciel ou d’une application mobile et ce, quel que soit le type de terminal utilisé tels qu’un ordinateur, un smartphone, une liseuse numérique et une console de jeux vidéos connectée à Internet. Il s’agit par exemple de cookies http, ou de cookie flash…

Ces obligations sont requises que les cookies collectent des données à caractère personnel ou non.

Pour les cookies nécessitant une information préalable et une demande de consentement, on peut notamment citer ceux liés aux opérations relatives à la publicité ciblée ; certains cookies de mesure d’audience ou encore les cookies des réseaux sociaux engendrés notamment par leurs boutons de partage lorsqu’ils collectent des données personnelles sans consentement des personnes concernées. Cette liste n’est pas exhaustive.

Il convient de souligner que le cookie de mesure d’audience est exempté dans certains cas de consentement de l’internaute.

 

c. La mise en conformité du site

L’obligation est donc double pour le site : une information préalable et un consentement préalable.

En règle générale, l’internaute doit avoir un affichage d’un bandeau d’information sur la première page du site visité.

 

Un modèle pourrait être libellé comme suit :

« En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de [Cookies ou autres traceurs] pour vous proposer [par exemple, des publicités ciblées adaptés à vos centres d’intérêts] et (par exemple, réaliser des statistiques de visites]. »

Pour en savoir plus et paramétrer les traceurs : Source la CNIL.

 

 

En définitive, la politique de protection des données personnelles est un élément que le site e-commerce doit prendre en compte dans la rédaction des conditions générales de vente et dans la gestion de son site. Éléments essentiels et incontournables, les sites de e-commerce doivent intégrer cette réalité. Car un respect de ces obligations légales est aussi un outil marketing pour le développement de ces sites.

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock
Notre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous
 




 

 


Source : http://www.village-justice.com/articles/Donnees-personnelles-commerce-CGV,20003.html
Par Sarah Garcia, Avocate




Procédure à suivre pour demander l’aide juridictionnelle | Denis JACOPINI

Procédure à suivre pour demmander l'aide juridictionnelle Comment demander l’aide juridictionnelle

Il vous semble qu’un logiciel espion se cache dans votre iphone, votre smartphone, votre ordinateur, ou votre téléphone ?

Vous soupçonnez être victime d’espionnage informatique ?

Vous souhaitez utiliser les services d’un pour faire analyser votre appareil ?

Avant d’engager les services d’un expert informatique,vérifiez si vous n’avez pas droit à une prise en charge par l’état de vos frais juridiques.

 

Vous êtes ou il vous semble être victime d’espionnage de votre ordinateur, de votre téléphone ou de votre smartphone ?

Vous souhaitez utiliser les services d’un expert informatique pour faire analyser votre appareil ?

Vous pouvez  probablement bénéficier de l’aide juridictionnelle.

 

L’aide juridictionnelle, c’est quoi ?

L’aide juridictionnelle vous permet, si vous avez de faibles ressources, de bénéficier d’une prise en charge totale ou partielle par l’État des honoraires et frais de justice (avocat, huissier, expert, etc.).

 

Si la prise en charge par l’état est totale

Tous vos frais sont pris en charge, à l’exception du droit de plaidoirie fixé à 13 € dû devant certaines juridictions et à payer à votre avocat.

Attention
Les sommes engagées avant la demande d’aide juridictionnelle ne sont pas remboursées.

 

Si la prise en charge par l’état est partielle

L’État ne prend en charge qu’une partie des honoraires d’avocat. Vous devez lui verser des honoraires complémentaires à fixer avec lui avant le procès.

Les autres frais relatifs aux instances, procédures ou actes pour lesquels l’aide juridictionnelle partielle vous a été accordée (frais d’expertise, d’enquête sociale, droit d’enregistrement, etc.) sont totalement pris en charge par l’État.

Remarque
L’aide juridictionnelle (totale ou partielle) ne couvre pas les frais auxquels vous pouvez éventuellement être condamné à l’issue du procès (condamnation aux dépens, dommages et intérêts).

 

 

Comment demander l’aide juridictionnelle ?

Formulaire de demande d’aide juridictionnelle – Cerfa n°12467*01

Site Internet sur l’aide juridictionnelle du site Service-Public.fr

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 

Références :

Loi n°91-647 du 11 juillet 1991 relative à l’aide juridique

Décret n°91-1266 du 19 décembre 1991 relatif à l’aide juridique

Arrêté du 23 novembre 2011 sur les procédures visées par le décret du 15 février 1995 relatif aux droits de plaidoirie

 

 




Qui peut le consulter le fichier des impayés de la téléphonie mobile Préventel ? | Denis JACOPINI

CNIL Besoin d’aide ? - Préventel (fichier des impayés de la téléphonie mobile) : qui peut le consulter ?

Qui peut le consulter le fichier des impayés de la téléphonie mobile Préventel ?

Le fichier peut être consulté par le GIE Preventel et par les les services des membres du GIE Préventel chargés de la gestion des abonnements et des recouvrements. 

Le fichier est consulté pour chaque nouvelle demande d’abonnement mobile par les services chargés de l’ouverture de ligne.

Les vendeurs en boutique n’ont pas directement accès au fichier PREVENTEL.

 

 


Denis JACOPINI est Expert Informatique, conseiller et formateur en entreprises et collectivités et chargé de cours à l’Université.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.aide.cnil.fr/selfcnil/site/template.do;jsessionid=4A1F561B7B702AD8312BAF603CB6F9F0?name=Pr%C3%A9ventel+(fichier+des+impay%C3%A9s+de+la+t%C3%A9l%C3%A9phonie+mobile)+%3A+qui+peut+le+consulter+%3F&id=378

 

 




Comment vérifier si votre site Internet a été victime d’un Hackeur | Denis JACOPINI

  Que ça soit à cause d’une simple erreur de frappe ou du fait que votre site Internet a été Hacké, l’auteur, l’éditeur ou le rédacteur en chef d’un site Internet peut être pénalement responsable des conséquences causées par son contenu non désiré.

 

Afin de vérifier si votre site Internet a été Hacké, voici quelques conseils pour vérifier si votre site Internet a été victime d’un Hackeur :

 

Que votre site Internet ait été victime d’un hackeur ou que votre site Internet ait été victime d’un pirate sont deux choses différentes.

Le pirate va pomper une partir ou la totalité du contenu de votre site Internet. Le hackeur va modifier le contenu de votre site Internet dans un but de malveillance.

 

Les conseils que je vais vous donner concernent le cas où un site Internet a été Hacké.

 

DU CONTENU ETRANGE APPARAIT ?
En premier lieu, consultez votre site Internet sur plusieurs ordinateurs ayant des systèmes d’exploitation et des navigateurs différents afin de vérifier si un affichage anormal apparaît.

 

UN ANTIVIRUS DECLENCHE UNE ALERTE A L’OUVERTURE DE VOTRE SITE INTERNET ?
Un message d’alerte de votre antivirus est aussi un bon indicateur de la présence éventuelle d’un code suspicieux sur votre site Internet.

 

Première solution : Depuis votre dernière sauvegarde vous n’avez plus fait de modifications :

Restaurez les pages Web ou la base de donnée contaminée.

 

Seconde solution : Vous n’avez pas de Sauvegarde de votre site Internet ou la sauvegarde est trop vieille :

Dans ce cas, vous allez devoir résoudre le problème à la main.

 

COMMENT TESTER VOTRE SITE INTERNET
Enfin, si vous ne savez pas si votre site Internet a été hacké, vous pouvez le vérifier en utilisant les outils suivants :

https://www.virustotal.com/url

VirusTotal est un service gratuit qui analyse les fichiers et URL suspects, et facilite la détection rapide des virus, vers, trojans et tous types de malwares.

http://www.urlvoid.com
URLVoid.com is a free service developed by NoVirusThanks Company Srl that allows users to scan a website address with multiple website reputation engines and domain blacklists to facilitate the detection of possible dangerous websites, used to distribute malware and spyware or related to fraudulent activities.

http://urlquery.net
Query.net is a service for detecting and analyzing web-based malware. It provides detailed information about the activities a browser does while visiting a site and presents the information for further analysis.

http://wepawet.iseclab.org/
Dans ce cas, vous allez devoir résoudre le problème à la main.

 

COMMENT SE PROTEGER D’UN HACKEUR ?
Voici quelques astuces simples vous aideront a protéger votre site efficacement contre les pirates et hackers de l’internet :

Ces techniques sont efficace contre les hackers débutants.

  • Avoir un hébergeur de qualité et lui même utilisant des surveillances automatiques et permanentes.
  • Mettez à jour systématiquement le système d’exploitation de votre serveur ainsi que toutes les applications liées à l’hébergement des sites internet, du FTP, des messageries et des bases de données.
  • Supprimer l’utilisateur « admin » des logiciels et créez le votre
  • Mot de passe sécurisé (minuscules, majuscules, chiffres et symboles)

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 




Qu’est-ce que le registre RGPD ?

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Qu’est-ce que le registre RGPD ?

Qu’est-ce que le registre RGPD ?


Le registre est prévu par l’article 30 du RGPD. Il participe à la documentation de la conformité.

 

 

Document de recensement et d’analyse, il doit refléter la réalité de vos traitements de données personnelles et vous permet d’identifier précisément :

  • les parties prenantes (représentant, sous-traitants, co-responsables, etc.) qui interviennent dans le traitement des données,
  • les catégories de données traitées,
  • à quoi servent ces données (ce que vous en faites),
  • qui accède aux données et à qui elles sont communiquées,
  • combien de temps vous les conservez,
  • et comment elles sont sécurisées.

Au-delà de la réponse à l’obligation prévue par l’article 30 du RGPD, le registre est un outil de pilotage et de démonstration de votre conformité au RGPD. Il vous permet de documenter vos traitements de données et de vous poser les bonnes questions : ai-je vraiment besoin de cette donnée dans le cadre de mon traitement ? Est-il pertinent de conserver toutes les données aussi longtemps ? Les données sont-elles suffisamment protégées ? Etc.

Sa création et sa mise à jour sont ainsi l’occasion d’identifier et de hiérarchiser les risques au regard du RGPD. Cette étape essentielle vous permettra d’en déduire un plan d’action de mise en conformité de vos traitements aux règles de protection des données.

 


Qui est concerné ?

L’obligation de tenir un registre des traitements concerne tous les organismes, publics comme privés et quelle que soit leur taille, dès lors qu’ils traitent des données personnelles.

Dispositions pour les organismes de moins de 250 salariés

Les entreprises de moins de 250 salariés bénéficient d’une dérogation en ce qui concerne la tenue de registres. Ils doivent inscrire au registre les seuls traitements de données suivants :

  • les traitements non occasionnels (exemple : gestion de la paie, gestion des clients/prospects et des fournisseurs, etc.) ;
  • les traitements susceptibles de comporter un risque pour les droits et libertés des personnes (exemple : systèmes de géolocalisation, de vidéosurveillance, etc.)
  • les traitements qui portent sur des données sensibles (exemple : données de santé, infractions, etc.).

En pratique, cette dérogation est donc limitée à des cas très particuliers de traitements, mis en œuvre de manière occasionnelle et non routinière, comme par exemple une campagne de communication à l’occasion de l’ouverture d’un nouvel établissement, sous réserve que ces traitements ne soulèvent aucun risque pour les personnes concernées. En cas de doute sur l’application de cette dérogation à un traitement, la CNIL vous recommande de l’intégrer dans votre registre.

 


Un registre spécifique pour les activités de sous-traitance des données personnelles

Les organismes qui traitent des données personnelles pour le compte d’un autre organisme(les sous-traitants comme, par exemple, des prestataires de services informatiques ou des agences de marketing ou de communication qui traitent des données personnelles pour le compte de leurs clients) doivent également tenir un registre de leurs activités de sous-traitant impliquant le traitement de données.

Pour plus de précisions : voir le guide RGPD pour les sous-traitants

 


Que contient le registre ?

L’article 30 du RGPD prévoit des obligations spécifiques pour le registre du responsable de traitement de données personnelles et pour le registre du sous-traitant. Si votre organisme agit à la fois en tant que sous-traitant et responsable de traitement, votre registre doit donc clairement distinguer les deux catégories d’activités.

En pratique, dans cette hypothèse, la CNIL vous recommande de tenir 2 registres :

  1. un pour les traitements de données personnelles dont vous êtes vous-même responsable,
  2. un autre pour les traitements que vous opérez, en tant que sous-traitant, pour le compte de vos clients.

[lire la suite]

Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

Contactez-nous


Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

« Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

 

 

Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

Nous animons des Formations sur le RGPD en individuel ou en groupe 
 

Quelques articles sélectionnés par nos Experts :
Comment se mettre en conformité avec le RGPD
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 



 

Source : Le registre des activités de traitement




Que faire pour limiter les risques d’usurpation d’identité numérique ? | Denis JACOPINI

Usurpation d’identité en 2015 : « Papier ou Internet, où les français situent-ils le risque ? » - Global Security Mag Online

Que faire pour limiter les risques d’usurpation d’identité numérique ?

Que faire pour limiter les risques d’usurpation d’identité numérique ?

 

 

  •  Surveiller la bonne réception des factures courantes et du courrier en général ;
  • Mettre des signes de sécurité sur toutes les copies de documents que vous envoyez à des tiers ;
  • Ne jamais accepter de laisser vos documents d’identité ou de voyage à des hôtesses d’accueil ou des agents de sécurité en échange d’un badge, y compris dans les locaux de l’administration. C’est illégal ;
  • Demandez des garanties à des commerçants qui traitent vos données (concessionnaires automobiles, notaires, agences immobilières, etc.) ;
  • Examiner soigneusement vos relevés de compte bancaire pour détecter rapidement la moindre anomalie ;
  • Détruire systématiquement avec un destructeur de documents (de préférence coupe croisée), les documents de l’assurance maladie, les chèques annulés, les impressions comportant vos coordonnées ;
  • Ne pas laisser son courrier à la portée d’indiscrets.
  • Limiter le nombre de cartes de crédit ou de paiement, les signer dès réception, ne jamais les prêter ni communiquer leurs codes, annuler toute carte de crédit inactive ;
  •  Examiner soigneusement ses relevés de compte pour détecter rapidement la moindre anomalie ;
  •  Avertir immédiatement dans l’ordre : 1- les forces de police en déposant une plainte, 2- les organismes concernés en cas de vol de carte de paiement ;
  •  Avertir immédiatement les organismes concernés en cas de perte de carte de paiement ;
  •  Détruire systématiquement avec un destructeur de documents (de préférence coupe croisée) les chèques annulés, les reçus de carte de crédit et les justificatifs de paiement ;
  •  Ne jamais conserver le code confidentiel d’une carte, un mot de passe ou un numéro d’assurance sociale dans son portefeuille ;
  •  Utiliser une adresse email « informelle jetable » pour remplir toutes les demandes d’inscriptions à des comptes divers ;
  •  Toujours cocher la case « je refuse que mes données personnelles figurent dans le fichier informatisé de la société ».

 

 

 


Denis JACOPINI est Expert Informatique, conseiller et formateur en entreprises et collectivités et chargé de cours à l’Université.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.globalsecuritymag.fr/Usurpation-d-identite-en-2015,20151014,56659.html

par Emmanuelle Lamandé

 

 




5 points à changer immédiatement sur votre profil LinkedIn | Denis JACOPINI

 cc Wikimedia / Nan Palmero

5 points à changer immédiatement sur votre profil LinkedIn

Difficile de sortir du lot dans la jungle du réseau social professionnel LinkedIn. Les cinq conseils de Camille Travers, consultante en recrutement web, pour se démarquer et éviter les grosses erreurs. 

 

Trente secondes suffisent aux recruteurs en ligne pour scanner votre profil sur LinkedIn. Est-il suffisamment soigné ? Le réseau social professionnel réunit plus de 8 millions d’utilisateurs en France (300 millions dans le monde), et les chasseurs de tête y pullulent. Tout comme, peut-être, votre futur employeur.

Camille Travers, consultante en recrutement sur le web et auteur de l’ouvrage « Du e-recrutement au recrutement 2.0 » (Editions Studyrama) livre 5 conseils pour que votre profil tape à l’oeil des recruteurs.

 

 

1) Pas de selfie ni de photos de vacances

Le selfie à la cote. Pas sur LinkedIn. « Gardez-le pour Facebook ou des réseaux sociaux moins professionnels », conseille Camille Travers.

A bannir aussi : « les photos de vacances avec des lunettes de soleil et le bras de quelqu’un d’autre autour du cou.

Choisissez une photo qui vous ressemble mais qui reste professionnelle. Sourire ? Pourquoi pas. Mais à condition que ce soit dans vos habitudes. Inutile de se forcer”.

Si aucune photo ne vous convient, continuez à chercher ou prenez en une nouvelle. “Avoir une photo, c’est essentiel. Cela permet d’être mieux référencé et les autres utilisateurs vous identifieront plus facilement, surtout si vous les avez déjà rencontrés.”

 

 

2) Un intitulé créatif

« C’est la deuxième chose que voient les recruteurs. l’intitulé apparaît juste après la photo dans la barre de recherche. Il faut sortir de l’intitulé jargon d’entreprise et être plus original. Mieux vaut mettre en avant des projets, des compétences que l’intitulé d’un poste trop précis.

Par exemple : « peut booster vos ventes” plutôt que « commercial ». Autre astuce : privilégier les mots-clés universels, mieux référencés. Cela multiplie les chances que le profil soit consulté. »

 

 

3) Bichonner son résumé

« La plupart des candidats délaissent le résumé par flemme ou par peur de se fermer des portes. Pourtant, c’est la partie plus personnelle. Celle où le candidat peut parler de l’avenir, de ses projets, de ses envies professionnelles.

Inutile d’en faire des tartines, 5 lignes suffisent. Et surtout éviter d’en faire un mini CV, ramassé en une centaine de mots.

Cela ne correspond pas du tout aux codes de LinkedIn et cela peut être rédhibitoire pour un employeur à la recherche d’un salarié rompu aux nouvelles technologies et aux réseaux sociaux. »

 

 

4) Débroussailler ses expériences professionnelles

« Rien ne sert de faire un copier-coller du CV avec le déroulé des missions. Il vaut mieux en choisir quelques-unes et préciser les compétences maîtrisées grâce à ces expériences. Surtout, illustrez les par des exemples concrets comme des chiffres de ventes.

Pas la peine non plus d’écrire un roman pour chaque expérience professionnelle. Il ne s’agit pas d’être exhaustif mais de donner envie aux recruteurs d’en savoir plus.

D’ailleurs, plus les utilisateurs occupent une poste haut placé, plus les descriptions de leurs expériences sont courtes. »

 

 

5) Renvoyer vers ses réalisations

« LinkedIn permet aussi de renvoyer vers d’autres pages.

Des blogs, des vidéos YouTube de ses réalisations ou des présentations PowerPoint… Tous ces éléments prouvent l’étendue des compétences de l’utilisateur, améliorent la visibilité du profil.

Si le candidat est choisi pour passer un entretien d’embauche, cela permet d’engager la conversation sur des réalisations concrètes. »

A noter aussi : une fois tous ces changements effectués, la mission LinkedIn n’est pas encore accomplie. « Un profil visible, c’est un profil en activité. Il faut prendre le temps de mettre à jour votre page, de suivre et de commenter les publications, les changements de postes de vos contacts, voire de publier vous même des articles sur ce réseau. Cela demande du temps mais cela accroît considérablement votre visibilité », conclut Camille Travers.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://tempsreel.nouvelobs.com/bien-bien/20150618.OBS1104/5-points-a-changer-immediatement-sur-votre-profil-linkedin.html

Propos recueillis par Angèle Guicharnaud

 

 




Utilisation des données personnelles dans le cas de la prospection Téléphonique – Rappel des règles | Denis JACOPINI

 Les règles d'utilisation des données personnelles dans le cas de la prospection téléphonique Dans le cadre de vos activités, vous pouvez être amenés à contacter par téléphone des personnes.
Quelles sont les règles à respecter ?

 

LE PRINCIPE : Information préalable et droit d’opposition.

La prospection par téléphone (télémarketing) est possible à condition que la personne soit, au moment de la collecte de son numéro de téléphone :

  • informée de son utilisation à des fins de prospection.
  • en mesure de s’opposer à cette utilisation de manière simple et gratuite, notamment par le biais d’une case à cocher.

 

 

LÉGISLATION APPLICABLE

Article 38 de la loi Informatique et Libertés du 6 janvier 1978

Articles L.34 et R.10 du code des postes et des communications électroniques.

 

RÉFÉRENCES UTILES

Code Déontologique du e-commerce et de la vente à distance du FEVAD

 

SANCTIONS

Amende de 750 € par appel
dans le cas de l’utilisation des coordonnées des personnes inscrites sur la « Liste Orange », à partir des annuaires téléphoniques (contravention de la 4e classe prévue par l’article R.10-1 alinéa 1 du code des postes et des communications électroniques).

5 ans emprisonnement et 300 000 € amende
Délit prévu par les articles 226-18 et 226-18-1 du code pénal.

Jusqu’à 300 000 € d’amende
Sanction prononcée par la CNIL, prévue par l’article 47 de la loi informatique et libertés modifiée.

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 




Se mettre en conformité avec la CNIL. Quel est le rôle de l’audit ? | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques


Nous attirons votre attention sur le fait que cette information est modifiée par la mise en place du RGPD (Règlement Général sur la Protection des données).  Plus d'informations ici : https://www.lenetexpert.fr/comment-se-mettre-en-conformite-avec-le-rgpd Nous l'avons toutefois laissée accessible non pas par nostalgie mais à titre d'information.

Afficher l'image d'origine

Se mettre en conformité avec la CNIL. Quel est le rôle de l’audit ? 


Depuis le 6 janvier 1978, les établissements public ou privés, les associations, les entreprises etc. doivent se mettre en conformité avec la Loi Informatique et Libertés. Un règlement européen entrant dans quelques mois en vigueur risquant de responsabiliser et sanctionner bien plus lourdement les concernés, il nous semblait important de vous détailler les étapes indispensables pour se mettre en conformité avec la CNIL.

Art. 226-16 de la Loi Informatique et Libertés

Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements de données à caractère personnel sans qu’aient été respectées les formalités préalables à leur mise en oeuvre prévues par la loi est puni de cinq ans d’emprisonnement et de 300 000 € d’amende.


Même si remplir un formulaire de déclaration à la CNIL est simple et gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés.

Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données, l’, indépendant de la démarche de contrôle de la CNIL.

> Comment se passe un contrôle de la CNIL

Une fois cet audit CNIL réalisé, l’établissement connaissant enfin les actions qu’il doit mener va pouvoir prévoir deux actions de formation entrant dans notre cursus :

Se mettre en conformité avec la CNIL, mode d’emploi

  • sensibiliser le personnel de l’établissement en lui expliquant la raison d’une démarche de mise en conformité CNIL et le comportement qu’il sevra adopter pour favoriser cette action ;
  • former le futur correspondant CNIL (CIL) à devenir autonome en lui inculquant :
    • les notions clés et grands principes de la loi informatique et libertés ;
    • les principes de base en matière de sécurité des systèmes d’information ;
    • le traitement des demandes et les modalités d’instruction d’une plainte ;
    • les contrôles et les procédures de sanction de la CNIL
    • La mise en application de la mise en conformité sur des cas concrets sur le système informatique de votre entreprise.

Au terme de ces démarches, un nouvel audit CNIL peut être réalisé afin de vérifier la conservation de la conformité dans le temps.

Consultez la liste de nos formations RGPD et services RGPD

Intéressé par une démarche de mise en conformité avec la CNIL ?

Contatez-nous

Denis JACOPINI
formateur n°93 84 03041 84


Notre métier : Denis JACOPINI est Expert indépendant, Expert judiciaire en Informatique spécialisé en protection des données personnelles. Son expérience dans l’expertise de systèmes de votes électroniques, son indépendance et sa qualification en sécurité Informatique (ISO 27005 et cybercriminalité) vous apporte l’assurance d’une qualité dans ses rapport d’expertises, d’une rigueur dans ses audits et d’une impartialité et neutralité dans ses positions vis à vis des solutions de votes électroniques.

Nous pouvons également vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

Contactez-nous


Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

« Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

 

 

Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

Nous animons des Formations sur le RGPD en individuel ou en groupe 
 

Quelques articles sélectionnés par nos Experts :
Comment se mettre en conformité avec le RGPD
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 



 

Sources : Denis JACOPINI
https://www.cnil.fr/fr/comment-se-passe-un-controle-de-la-cnil