Ne pas avertir son employeur de propos injurieux sur Facebook peut vite devenir une faute grave | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Ne pas avertir son employeur de propos injurieux sur Facebook peut vitre devenir une faute grave

Ne pas avertir son employeur de propos injurieux sur Facebook peut vite devenir une

La cour d’appel de Lyon a confirmé le mois dernier le licenciement d’une salariée accusée d’avoir tenu sur Facebook des propos dégradants et injurieux à l’égard de ses collègues de travail. L’employeur n’a pourtant pas réussi à prouver que la personne mise en cause était bien l’auteur des messages délivrés sur un groupe spécialement créé à cet effet. Explications.

 

 

Travaillant en tant que sellière maroquinière depuis 2002 chez Hermès, Madame X est licenciée en décembre 2011 pour faute grave. C’est-à-dire sans préavis ni aucune indemnité. Il faut dire que les reproches formulés par son employeur sont relativement sérieux.

 

La salariée est en effet accusée d’avoir ouvert en octobre 2011 un groupe Facebook intitulé « Les potins d’Hermès », sur lequel étaient relatées des « situations tenant à la vie privée de certains collaborateurs nommément désignés », « sous forme de messages et anecdotes ». C’est suite à des remontées internes que la direction a eu vent de ces commentaires jugés « profondément dégradants et injurieux » à l’égard des employés concernés, ce qui a poussé les responsables de l’entreprise à chercher à remonter jusqu’à leur auteur.

 

Problème : l’administrateur de ce groupe dispose d’un compte Facebook au nom de « Jules César ». Autrement dit, il s’agit d’un beau pseudonyme… Après enquête, l’employeur affirme que l’adresse IP de l’auteur de ces messages correspond à celle du domicile de Madame X. Dans un premier temps, la salariée reconnaît avoir eu connaissance de ce groupe, tout en niant en être à l’origine. Mais dans un second temps, elle finit par admettre que le compte « Jules César » et le groupe « Les potins d’Hermès » ont bien été crées depuis son ordinateur, mais par sa sœur…

 

« Même dans le cas où les déclarations de votre soeur (par ailleurs très limitées quant à son hypothétique implication personnelle) [seraient] avérées, et dans la mesure où vous nous avez déclaré avoir eu connaissance de la création de la page et de son contenu dès sa mise en ligne, vous auriez dû à tout le moins nous alerter au sujet d’une telle initiative dont la teneur et la portée ne pouvaient rester sans conséquence vis-à-vis de l’entreprise et de ses collaborateurs » retient ainsi l’employeur dans sa lettre de licenciement.

 

Impossible d’identifier le créateur du groupe
Sauf que l’ex-salariée estime avoir été remerciée à tort. Elle a donc tout d’abord saisi le conseil des prud’hommes de Lyon, lequel a confirmé le licenciement pour faute grave en novembre 2013. Madame X a ensuite saisi la cour d’appel de Lyon, qui a justement rendu sa décision le 20 octobre dernier.

Les magistrats se sont intéressés en particulier aux adresses IP fournies par Hermès. Ils ont cependant constaté que la connexion ayant servi à créer le profil Jules César et à alimenter « la plupart » des messages litigieux correspondait en fait à « une adresse IP algérienne dont l’employeur n’a pu identifier le titulaire ». En clair, il était impossible de prouver en l’état qu’il s’agissait de Madame X ou même de sa soeur.

Mais cela n’a pas empêché la cour d’appel de considérer qu’il y avait malgré tout eu faute grave de la part de la salariée. Cette faute ? Savoir que le groupe « Les potins d’Hermès » existait et n’avoir rien signalé. La décision, que nous avons pu consulter, retient en ce sens que « la faute commise par Mme X en n’alertant pas sa direction sur la création de ce groupe de discussion alors qu’à partir de son propre ordinateur étaient mis en ligne des propos déshonorants pour ses collègues de travail (…) est d’une gravité suffisante pour rendre impossible le maintien de cette salariée dans l’entreprise pendant la durée limitée du préavis ».

La cour d’appel n’a donc pas donné suite aux demandes de l’ex-salariée, qui réclamait plus de 40 000 euros d’indemnités.

 

La décision de la cour d’appel de Lyon évoquée dans l’article ci-dessus

 

Quelques articles sélectionnés par nos Experts :
Quels sont les droits et devoirs des salariés en matière de sécurité informatique
La durée du travail de tous les salariés peut être contrôlée par un système de géolocalisation ?
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Une entreprise peut-elle être condamnée pour défaut de sécurisation de l’accès à ses outils informatiques ?
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)


 

Besoin d'un accompagnement pour vous mettre en conformité avec le RGPD ? ?

Besoin d'une formation pour apprendre à vous
mettre en conformité avec le RGPD
  ?

Contactez-nous


Notre Expert, Denis JACOPINI est Expert de justice en informatique spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Denis JACOPINI a bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d'abord technique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il m'est ainsi facile pour moi d'expliquer le coté pragmatique de la démarche de mise en conformité avec le RGPD.

« Mon objectif, vous transmettre mon savoir, vous dévoiler ma technique et mes outils car c'est bien ce qu'attendent les personnes qui font appel à nos services.  ».

 


Source : http://www.nextinpact.com/news/91031-propos-injurieux-sur-facebook-ne-pas-avertir-son-employeur-peut-etre-faute-grave.htm




Formation RGPD pour TPE / PME / DPO / Délégué à la Protection des Données et formation RGPD pour SSII, ESN, Avocats, Experts comptables et consultants

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Formation RGPD pour TPE / PME / DPO / Délégué à la Protection des Données et formation RGPD pour SSII, ESN, Avocats, Experts comptables et 

consultants


Depuis le 25 mai 2018, le RGPD (Règlement européen sur la Protection des Données) est applicable. De nombreuses formalités auprès de la CNIL ont disparu. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent désormais assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.

 

 

2 SOLUTIONS POUR SE METTRE EN CONFORMITÉ AVEC LE RGPD

  1. Vous apprenez à vous mettre en conformité avec le RGPD en suivant une formation (ci-dessous) ;

  2. Vous faîtes appel à un expert / formateur qui vous accompagne dans votre mise en conformité avec le RGPD de votre établissement (Consultez notre page « Services d’accompagnement à la mise en conformité avec le RGPD »).


Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadockJe me présente : Denis JACOPINI. Je suis Expert de justice en informatique spécialisé en cybercriminalité et en RGPD (protection des Données à Caractère Personnel), consultant depuis 1996 et formateur depuis 1998. J’ai bientôt une expérience d’une dizaine d’années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d’abord technique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il m’est ainsi aisé d’expliquer le coté pragmatique de la démarche de mise en conformité avec le RGPD.

« Mon objectif est de vous transmettre mon savoir, vous dévoiler mes techniques mes outils car c’est bien ce que les personnes qui souhaitent s’inscrire à une formation RGPD attendent. »

 

 

 

Pour cela,  j’ai créé 3 niveaux de formation.

  1. Une formation d’une journée pour les indépendants, TPE et les PME « Comprendre le RGPD et ce qu’il faut savoir pour bien démarrer ». Cette formation a pour objectif de vous faire découvrir l’essentiel de ce règlement Européen, de vous apprendre les principes du RGPD permettant à la fois de comprendre l’intérêt de la démarche de mise en conformité RGPD et de réaliser les premières actions ;
  2. Une formation de deux jours pour les DPO « Je veux devenir le Délégué à la Protection des Données de mon établissement ». Que vous soyez bientôt ou soyez déjà désigné « Délégué à la Protection des Données » ou « DPO », nous vous conseillons cette  formation. Cette formation vous permettra de rentrer en profondeur dans le Règlement Européen et vous présentera des éléments concrets afin de mettre en place durablement une mise en conformité avec le RGPD au sein de votre établissement ;
  3. Une formation sur 4 jours pour les consutlants « J’accompagne mes clients dans leur mise en conformité avec le RGPD ». Vous êtes une société d’Informatique, un cabinet d’avocat, un cabinet d’expertise comptable et souhaitez accompagner vos clients dans leur mise en conformité avec le RGPD,  cette formation est composée de 2 jours de théorie et 2 jours de pratique dont 1 dans l’établissement de votre choix (le votre ou celui d’un client). Suivez LA formation qui vous apportera la plus grande autonomie avec le RGPD de tout notre catalogue.

 

 

et des services sur mesure.

  1. Vous souhaitez tout faire -> Nous vous apprendrons à mettre votre établissement en conformité. La plupart du temps, le contenu de ces formations est personnalisé et adapté à vos besoins spécifiques ;
  2. Vous ne savez pas par où commencer -> Nous ferons l’état des lieux, mettrons en place le registre puis nous vous apprendrons à maintenir la conformité des traitements ;
  3. Vous ne souhaitez rien faire -> Nous nous occuperons de tout.

Plus d’information sur nos services d’accompagnement
à la mise en conformité avec le RGPD ici


Formation pour TPE/PME « Comprendre le RGPD et ce qu’il faut savoir pour bien démarrer » : 1 jour
(Découvrez et comprenez la démarche de mise en conformité)

Découvrez l’essentiel du RGPD, apprenez les principes du RGPD permettant à la fois de comprendre l’intérêt de la démarche de mise en conformité RGPD et de réaliser les premières actions.

Consultez les dates de nos prochaines formations
« Comprendre le RGPD et ce qu’il faut savoir pour bien démarrer »

 


Formation pour DPO « Je veux devenir le Délégué à la Protection des Données de mon établissement » : 2 jours
(Mettez en place une démarche de mise en conformité RGPD)

Que vous soyez bientôt ou soyez déjà désigné « Délégué à la Protection des Données » ou « DPO », nous vous conseillons cette  formation. Cette formation vous permettra de rentrer en profondeur dans le Règlement Européen et vous présentera des éléments concrets afin de mettre en place durablement une mise en conformité avec le RGPD au sein de votre établissement.

Consultez les dates de nos prochaines formations
« Je veux devenir le Délégué à la Protection des Données de mon établissement »

 


Formation pour consultants « J’accompagne mes clients dans leur mise en conformité avec le RGPD » : 3 jours + 1 jour dans votre établissement
(C’est le moment ou jamais de vendre des services autour du RGPD)

Enfin,  si votre objectif est avant tout de développer l’activité de mise en conformité avec le RGPD afin de vendre cette prestation auprès de vos clients, cette formation est faite sur-mesure pour vous en vous apportant l’ensemble des mesures et des cas qu’il est nécessaire de maîtriser pour que vos clients soient mis sur le chemin de la mise en conformité. Vous êtes une société d’Informatique, un cabinet d’avocat, un cabinet d’expertise comptable, un consultant et souhaitez accompagner vos clients dans leur mise en conformité avec le RGPD,  cette formation se passe sur 3 jours en groupe plus une journée supplémentaire en individuel pour superviser la mise en place du RGPD dans votre établissement ou chez un de vos clients (frais liés au déplacement dans cet établissement en sus). Suivez LA formation qui vous apportera la plus grande autonomie dans la mise en conformité de tout notre catalogue.

Consultez les dates de nos prochaines formations
« J’accompagne mes clients dans leur mise en conformité avec le RGPD »

 


Formation RGPD « Mise en conformité RGPD sur mesure » (pour TPE/PME)
(Pour ceux qui souhaitent une formation ou un accompagnement personnalisé dans la mise en conformité RGPD)

Que ayez bientôt ou déjà désigné « Délégué à la Protection des Données » ou « DPO » dans votre établissement, si vous souhaitez que nous établissions un programme de formation personnalisé dans son contenu ou dans son organisation, nous nous ferons un plaisir d’étudier votre demande et d’élaborer une proposition adaptée à vos besoins.

 


Accompagnement à la mise en conformité RGPD de mon établissement

Vous souhaitez vous mettre en conformité avec le Règlement (UE) 2016/679 du parlement européen et du Conseil du 27 avril 2016 (dit RGPD) et vous souhaitez vous faire accompagner. Au fil des années et depuis les mises en conformité avec la Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, nous avons constaté que les mises en conformité devaient se dérouler (et encore à ce jour avec le RGPD)  selon 3 phases principales  :

  1. « Analyse du contexte » en vue d’établir la liste des traitements et les mesures correctives à adopter ;
  2. « Mise en place de la conformité RGPD » avec amélioration des traitements en vue de les rendre acceptables ou conformes. Ceci inclue dans bien des cas l’analyse de risque ;
  3. « Suivi de l’évolution des traitements » en fonction de l’évolution du contexte juridique relatif à la protection des Données à Caractère Personnel et des risques Cyber. Ce suivi a pour principal intérêt de maintenir votre conformité avec le RGPD dans le temps.

 

Pour chacune des phases, nous vous laissons une totale liberté et vous choisisez si vous souhaitez :

  • « Apprendre à faire » (nous vous apprenons pour une totale autonomie) ;
  • « Faire » ;
  • ou « Nous laisser faire ».

 

Afin de vous communiquer une indication du coût d’un tel accompagnement, nous aurons besoin d’éléments sur votre structure : Durée dépendant de la taille, de l’activité et des ressources de votre établissement.

 

 

N’hésitez pas à contacter notre équipe.


 

Intéressé pour assister à une de nos sessions de formation en France, choisissez la ville qui vous intéresse. Vous souhaitiez que nous nous déplacions au sein de votre établissement pour une formation ou pour un accompagnement individuel, indiquez-le dans les commentaires.




    Vous souhaitez avoir des informations sur :
    - la formation « Comprendre le RGPD » : 1 jour
    - la formation « Je veux devenir Délégué à la Protection des Données » 2 jours
    - la formation « Je mets en conformité mon établissement » 3+1 jours
    - la formation « Mise en conformité RGPD sur mesure »
    - un accompagnement personnalisé au RGPD


    Vous souhaitez réserver une ou plusieurs place(s) à la formation :
     
     
    Formation pour TPE/PME : « Comprendre le RGPD et ce qu'il faut savoir pour bien démarrer »
     

     
     
    Formation pour DPO : « Je veux devenir le Délégué à la Protection des Données de mon établissement »
     

     
     
    Formation pour consultants : « J'accompagne mes clients dans leur mise en conformité avec le RGPD »
     
     

     
     
    Autre ville ou sujets souhaités en individuel (indiquez ci-dessous)
     


     
     

    document.getElementById( "ak_js_1" ).setAttribute( "value", ( new Date() ).getTime() );

     

     

    Nos formations s’organisent en groupe. Le lieu de la formation sera facilement accessible à Métro à Paris, facilement accessible en tramway à Lyon et à proximité d’une gare TGV et disposera d’un parking à Marseille. Votre place ne sera réservée qu’à la réception de votre acompte. Si la formation était annulée (nombre de participants insuffisants ou en cas de force majeure), votre acompte sera remboursé en intégralité dans les 5 jours (les chèques seront encaissés à partir du jour de la formation). En cas d’annulation de votre part moins de 48 heures avant la formation, l’acompte pourra ne pas être remboursé car destiné à régler les frais de réservation de salle et d’organisation, eux même non remboursables.

     


     

    LE FORMATEUR : Denis JACOPINI

    Denis JACOPINI est Expert de Justice en informatique spécialisé en cybercriminalité et en RGPD (protection des Données à Caractère Personnel). Il est diplômé en Cybercriminalité, e, Droit de l’Expertise Judiciaire et est Certifié en Gestion des Risques des Systèmes d’ Information. IL est formateur depuis 1998 et consultant depuis 1996, il a une expérience d’une dizaine d’années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d’abord technique dans la sécurité informatique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d’expliquer le coté pragmatique de la démarche de mise en conformité avec le RGPD à tout public.

    « Mon objectif est de vous transmettre mon savoir, vous dévoiler mes techniques mes outils car c’est bien ce que les personnes qui souhaitent s’inscrire à une formation RGPD attendent. »

    Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

    Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


    Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

    Contactez-nous


    Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

    « Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

     

     

    Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

    Nous animons des Formations sur le RGPD en individuel ou en groupe  

    Quelques articles sélectionnés par nos Experts :
    Comment se mettre en conformité avec le RGPD
    Accompagnement à la mise en conformité avec le RGPD de votre établissement
    Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
    Comment devenir DPO Délégué à la Protection des Données
    Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
    Mise en conformité RGPD : Mode d’emploi
    Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
    DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
    Comprendre le Règlement Européen sur les données personnelles en 6 étapes
    Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

     



     


    Source : Denis JACOPINI et Règlement européen : se préparer en 6 étapes




    Info pratique : Attitude à adopter en cas de réception d’un e-mail étrange voire douteux | Denis JACOPINI

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Info pratique : Attitude à adopter en cas de réception d’un e-mail étrange voire douteux

    Vous recevez un e-mail étrange voire douteux, vous craignez être victime d’une arnaque ? Apprenez à les identifier et adoptez une attitude visant à contribuer à la destruction de ces réseaux.  

     


    Vous avez certes, la possibilité de nous contacter [en cliquant ici] pour que nous vous assistions dans les démarches nécessaires à la défense de vos intérêts, mais vous trouverez ci-dessous, en plus des différentes formes d’arnaques, les organismes à contacter.


     

    Les arnaques les plus courantes sont appelées les ou . Ce n’est pas parce que les attaques viennent principalement du Nigéria que ces attaques s’appellent les attaques à la nigériane. Pour preuve, en terme d’origines d’attaques, le Nigéria arrive en troisième position loin derrière les états-unis d’Amérique et le royaume uni, mais parce que le Nigéria a été le premier pays d’Afrique à réagir face à la recrudescence de ces types d’attaques en modifiant son code pénal et en y ajoutant une section 4-1-9 traitant un type d’arnaque détaillé ci dessous. Le mot SCAM, quant à lui, est  un terme argotique anglais désignant « arnaque ».

    Différentes formes d’arnaques 

    L’arnaque à la loterie (le plus ancien)

    Ca commence souvent par un e-mail de la part d’une « Fondation Microsoft » dont le siège social serait opportunément en Afrique ? ou d’une marque rassurante comme Coca Cola ou Heineken avec le nom d’un huissier ou d’un avocat à contacter d etoute urgence pour retirer son gain. Il y a aussi parfois des termes incitatifs du type « Avis de gains » ou « Réclamation ». Attiré par l’aubaine, vous répondez, vous recevez alors un autre mail expliquant les modalités du concours, expliquant comment votre mail est ainsi sorti du chapeau. Après vient une autre surprise. L’interlocuteur demande de régler au préalable un certain nombre de frais : avocats, gestions, douanes le plus souvent via Western Union, Money Gram ou même par mandats cash récupérer les sommes en liquide. S’il propose un virement, c’est pour crédibiliser sa démarche, des « contraintes techniques le ramèneront vers vous pour revenir aux mandats.

     

     

    L’arnaque aux mandats cash

    Un « propriétaire très altruiste » met en location un bien dans un quartier plutôt prisé de n’importe quelle ville, à un prix défiant toute concurrence. Le tout sous couvert de « il ne veut pas le laisser vide, il n’a pas besoin de cette source de revenus en plus… » Bien entendu, il vous demande une photo pour preuve du dépôt du mandat en vous spécifiant de cacher le code…sauf que le numéro resté visible suffit pour aller retirer l’argent. Il est important de signaler que ces arnaques existent aussi bien pour des annonces de location immobilière, d’achat de véhicule, d’achat d’immobilier…

     

    Sites de vente de particulier à particulier (LeBonCoin.fr, EBay et Adoos).

    Dans ce type de formats, l’escroc, le plus souvent par le biais de sites de petites annonces en ligne tentera de vous faire croire qu’il cède gracieusement un certain nombre d’affaires. Véhicules animaux, high-tech… tout y passe. Mais les frais sont à la charge de la victime potentielle. La mécanique de l’escroquerie est assez simple. Dans le meilleur des cas, la victime obtient un faux de mauvaise qualité. Mais la plupart du temps, il s’agit d’amener la cible, souvent une personne recherchant une voiture, à régler un certains nombre de frais.

     

     

    Arnaque à la mise sous pli

    La personne vous offre un emploi en or : vous devez juste envoyer des mails ou mettre sous pli des brochures. Le tout pour un salaire attractif bien sûr. « L’employeur » essaye alors d’endormir la méfiance en citant des soi-disant articles de loi insistant sur la légalité de la procédure et indique même des démarches à faire pour vous déclarer si vous dépassez un seuil de revenus. La seule chose qu’elle vous demande en contre partie : envoyer une somme, souvent petite pour le kit de démarrage.  Après un échange de mail plus ou moins long, on vous annoncera qu’il faut payer par mandat cash. Dès que la personne vous aura délesté de votre argent, vous pouvez être sûr qu’elle disparaîtra dans la nature.

     

     

    Offres de prêts aux personnes en difficulté

    Ces arnaques se sont développées sur le dos de la crise économique. Elle vise les personnes en difficulté financière qui y verraient une opportunité intéressante de se refaire une santé à moindre frais. Le principe est archi-simple. Un particulier vous contacte par mail pour vous proposer des offres de prêts à des conditions sans concurrence possible. Elle vous invite à remplir un formulaire pour postuler. Cela implique notamment de fournir vos coordonnées bancaires. En retour, un mail invite le postulant à régler des frais de dossier. Au mieux, l’argent des frais disparaît, au pire, le compte en banque de la victime est vidé. A noter que des escrocs des Pays de l’Est pratiquent des arnaques similaires. Prêt juste et honnête et fiable. Alors si vous avez besoin de prêt n’hésitez pas à me contacter pour en savoir plus sur mes conditions. Veuillez me contacter directement par Email : vince438@hotmail.com

     

     

    DuplicoSite

    Prenez un site très prisé, RueduCommerce.com par exemple, transformez-le un tout petit peu, en RDCommerce.com, et les internautes s’y perdent très vite. Un internaute avait acheté une couette à 100 euros qui n’est jamais arrivée. « Pour moi c’était le même site, c’était Rueducommerce. Les couleurs étaient identiques, tout comme le logo. Il y avait une très bonne promotion donc je me suis dit c’était une affaire », raconte-t-il. Et pour se faire rembourser, c’est le parcours du combattant. Si bien que ces sites frauduleux en profitent. Le temps qu’une victime s’aperçoive de la supercherie, envoie des courriers recommandés, fasse appel à des associations et porte plainte et le temps que des dizaines de plaintes débouchent enfin sur une enquête, puis sur un jugement au tribunal, il peut très vite s’écouler un an. Souvent, les fraudeurs sont basés à l’étranger, ils sont quasiment intouchables.

     

     

    Appel à la générosité ou aux dons

    Cette technique particulièrement opportuniste consiste à faire appel à la générosité des internautes pour les grandes causes : catastrophes naturelles, guerres, famines… Ils ont été particulièrement actifs après le séisme en Haïti. Les escrocs aux commandes de ce type d’opération sont particulièrement réactifs, s’adaptant très rapidement à l’actualité. Sinistrés d’Haïti, Ebola, aider un enfant à terminer ses études…

     

     

    Petites livrasons

    Idem à la mise sous pli mais les personnes escroquées étant, bien malgré elle, rendues complices de l’escroquerie. « Sous de faux noms d’entreprises tels Total Success World ou Flashvision-, plusieurs réseaux recruteraient depuis 2009 des employés dont ils feraient par la suite des complices de vols ». Des petites annonces postées sur Internet font miroiter aux demandeurs d’emploi un salaire de 1000 euros à 2500 euros par mois pour une mission simple : réexpédier des colis en Afrique. Sauf que les colis sont parfois des achats réalisés avec des cartes bancaires volées. « Ces organisations se servent de leurs coordonnées postales, obtenues grâce à un faux contrat de travail, pour effectuer des achats sur Internet. Les colis sont ensuite envoyés chez la victime, qui doit les réexpédier en Afrique, où sont basés ces réseaux. » Et bien entendues, elles ne sont jamais payées…

     

     

    Chantage à la WebCam

    Dans ce type de format, une femme ou un homme contacte sa victime via un site de rencontre ou un réseau social, dans les mêmes circonstances qu’une accroche de « Romance » ou « Love Scam ». Là encore, les identifiants sont là pour rassurer la cible, les images pour la séduire, tirées de catalogues ou volées à un autre compte. L’escroc, toujours un homme, demande rapidement à son interlocuteur de passer sous messagerie classique, en l’occurrence MSN. Pourquoi MSN ? Parce qu’une fonctionnalité peu ou mal connue des usagers permet à l’une des parties d’enregistrer les images diffusées via la webcam. L’escroc prend alors le temps de prendre un maximum d’informations sur sa victime, données qui pourront par ailleurs être utilisées pour ferrer une autre cible. Il propose alors des jeux plus « chauds ». Chacun des partenaires doit se livrer à des jeux sexuels devant la caméra. La victime a droit à un film le plus souvent pioché sur des sites pornos. Elle est alors en confiance pour se donner elle-même en spectacle. L’escroc enregistre puis se dévoile, menaçant sa victime de diffuser la vidéo auprès de vos familles et amis, dont il a pris les coordonnées. Dans certaines variantes, pas incompatibles avec la première, l’escroc se fait passer pour un service de police pour réclamer le paiement d’une amende pour attente aux bonnes mœurs, pédophile ou tout autre accusation destinée à pousser la victimes dans ses retranchements. Ce type de chantage a mené des personnes fragiles au suicide.

     

     

    L’usurpation d’identité

    Cette infraction, d’après Christophe Naudin, criminologue à l’université de Paris-II, est en hausse, elle atteignait en 2011 la 2ème place des infractions globales derrière le vol de voiture. Elle peut prendre plusieurs formes (emploi, logement…), mais à chaque fois invariablement on vous demande d’envoyer vos papiers d’identité. (les copies couleurs de votre carte vitale, carte d’identité et permis de conduire, ainsi que la photocopie d’un justificatif de domicile). C’est un cas flagrant de tentative de vol d’identité. Avec ces papiers en main, les arnaqeurs peuvent : – Ouvrir un compte en banque, – Vider votre compte en banque, – Réaliser des fraudes à l’assurance maladie, – Contrefaire un permis de conduire et c’est vous qui recevrez les amendes.

     

     

    Phishing, ou tentative d’hameçonnage

    Sous le terme générique de phishing, ou tentative d’hameçonnage, se cache toute une gamme d’escroqueries en provenance d’Afrique ou d’Europe de l’Est. La technique consiste à faire croire à la victime qu’elle se trouve en face du document officiel en provenance d’une banque, d’une administration, d’un fournisseur d’accès internet, d’un prestataire de carte de paiement… Ce document à en-tête, en général émis d’une adresse non conforme, et rarement exempt de fautes d’orthographe, n’a pour but que de vous amener à transmettre à l’escroc des données confidentielles, soit dans un champs proposé en complément, soit sur une page web falsifiée.

     

     

    Les PaySafeCards

    La PaySafeCard est un système européen de cartes prépayées dédiées à Internet. Pas besoin de compte bancaire ou de carte de paiement pour régler en ligne, il suffit d’acheter une PaySafeCard dont les valeurs vont de 10 à 100 euros. L’arnaqueur vous demande simplement d’acheter des PaysafeCards, que vous pouvez trouver chez votre buraliste, pour le régler. Vous ne verrez simplement ni la couleur de l’objet ni de l’argent et ni de l’arnaqueur.

     

     

    Arnaques aux sentiments : LoveScam

    Femme ou homme charmant, des liens s’établissement, la personne originaire de n’importe quel pays vit en afrique (souvent en cote d’Ivoire). Des liens se tissent et va essayer de vous arnaquer le plus vite et la plus grosse somme possible par différentes méthodes faisant appel aux sentiments : Aider à payer son loyer, son hôtel, ses factures d’électricité ou d’internet, victime d’une agression, est tombée malade et il faut régler des frais d’hospitalisation, d’opération… avec de faux certificats… Demande de payer le billet d’avion pour venir vous rejoindre en et devra payer un chèque voyage pour avoir le droit de sortir du pays. Elle se verra refuser l’embarquement pour trafic quelconque et se verra infliger une fore amende. Elle peut vous signer une reconnaissance de dettes et vous régler même une avance par chèque (volé…).

     

     

    Qui veut gagner/hériter des Millions ?

    Vous recevez un e-mail d’une riche personne qui pour récupérer l’argent de l’héritage a rapidement besoin d’une personne qui dispose d’un compte bancaire. Il s’agit systématiquement d’une grosse somme d’argent à récupérer et en échange de cette aide, elle offre un pourcentage sur la somme qui sera transférée, en général par la « voie diplomatique ». Si la victime accepte, on lui demandera petit à petit d’avancer des sommes d’argent destinées à couvrir des frais imaginaires (notaires, entreprises de sécurité, pots-de-vin…) avant que le transfert ne soit effectif ; bien entendu, ce transfert n’aura jamais lieu. Le record à ce jour est détenu par Janelia Spears a perdu 400 000 $ dans un scam nigérian lui promettant des millions.  Elle a vidé le fond de retraite de son mari et a hypothéqué sa maison. Elle a emprunté des sommes colossales. Tout cela à durée deux ans.

     

     

    L’ami en détresse

    Les auteurs parviennent à pirater la boîte mail d’un ou une de vos amies ou contact. Ils utilisent ensuite sa liste de contacts pour envoyer un message d’alerte volontairement alarmiste. La personne affirme être bloquée dans un pays étranger, sans ressource après un problème quelconque (agression/maladie/perte de moyens de paiement), et sollicite une aide financière urgente pour s’en sortir. Cette aide doit être envoyée via un compte à l’inévitable Western Union. Beaucoup réagissent en téléphonant à l’ami en question pour se rendre compte que tout va bien. Dans la précipitation, certains envoient de l’argent. Lequel disparaît dans la poche des escrocs.

     

     

    Tout ceci est de l’Ingénierie sociale (l’art du tirer les vers du nez), afin de nuire, arnaquer, convaincre…

     

    Signalez un contenu douteux ou illicite

    Internet est un espace de liberté où chacun peut communiquer et s’épanouir. Les droits de tous doivent y être respectés, pour que la « toile » reste un espace d’échanges et de respect.

    C’est pourquoi les pouvoirs publics mettent un site internet à disposition des citoyens.

    Sur ce site Internet, en cliquant sur le bouton « SIGNALER », vous pourrez transmettre des signalements de contenus ou de comportements illicites auxquels vous vous seriez retrouvés confrontés au cours de votre utilisation d’Internet.

    Le site Internet en question est :

    www.internet-signalement.gouv.fr

    Les types d’infractions que vous pourrez signaler :

    • Pédophilie ou corruption de mineur sur Internet
    • Incitation à la haine raciale ou provocation à la discrimination de personnes en raison de leurs origines, de leur sexe, de leur orientation sexuelle ou de leur handicap
    • Menaces ou incitation à la violence
    • Trafic illicite (stupéfiants, armes, etc.)
    • Mise en danger des personnes
    • Incitation à commettre des infractions
    • Spam
    • Injure ou diffamation
    • Escroquerie

    Si l’escroquerie que vous souhaitez signaler vous est parvenue par un spam (pourriel), utilisez le site internet suivant : http://www.signal-spam.fr

    Vous pouvez aussi signaler le message frauduleux en le transmettant aux adresses suivantes :

    pour les phishings EDF : message-frauduleux@edf.fr;

    pour les phishings CAF : www.phishing-initiative.com ;

    pour les phishings Assurance maladie : plateforme Pharos ;


    CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
    Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

    Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

    Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

    Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

    Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

    Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

    Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

    Commandez sur Fnac.fr

     


    https://www.youtube.com/watch?v=lDw3kI7ra2s

    06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

    Commandez sur Fnac.fr


    https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

    12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
    Comment se protéger des arnaques Internet

    Commandez sur amazon.fr

     


    Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
    Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
    J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

    Commandez sur Fnac.fr




    Les meilleurs conseils pour choisir vos mots de passe | Denis JACOPINI

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Générer un mot de passe indéchiffrable, possible ? - Data Security BreachData Security Breach

    Les meilleurs conseils pour choisir vos mots de passe


    A l’occasion de la Journée du Mot de Passe, les meilleurs conseils aux utilisateurs pour éviter que leurs codes secrets ne soient découverts.

     

     

    Le 5 mai était la Journée Mondiale du Mot de Passe. Une idée marketing lancée par des éditeurs de solution de sécurité informatique. Pour marquer cette date d’une pierre blanche, plusieurs éditeurs ont analysé les habitudes des utilisateurs. Avast Software par exemple propose des recommandations pour créer et protéger des mots de passe indéchiffrables.

     

     

    Créer des mots de passe fiables et les modifier fréquemment

    Une actualité ponctuée d’histoires comme celles de la faille d’Ashley Madison, le site de rencontres extra-conjugales, démontre que les gens n’utilisent pas correctement leurs mots de passe. Les utilisateurs ne créent pas de codes assez fiables et il est certain qu’ils ne les changent pas régulièrement – même face au risque de voir leurs données sensibles et leurs potentielles frasques exposées, ou leur mariage brisé. Les utilisateurs créent des mots de passe facilement déchiffrables souvent par manque d’information ou par paresse, en témoigne la liste des codes les plus souvent utilisés compilée par les chercheurs.

     

     

    Dans le top 10 :

    1.       123456
    2.       123456789
    3.       password
    4.       101
    5.       12345678
    6.       12345
    7.       Password1
    8.       qwerty
    9.       1234
    10.      111111

     

     

    Cette liste comprend les mots de passe les plus simples, tels que 123456, password, et qwerty. D’autres se retrouvent plus bas dans la liste comme iloveyou () ou trustno1 () – une ironie pour un code figurant dans la liste des mots de passe les plus populaires. « Certains pensent qu’une liste de mots de passe seuls qui fuite en ligne n’est pas un problème – cependant, environ 50 % de ces mots de passe étaient associés à une adresse mail, déclare le chercheur d’Avast Michal Salat. Nous savons que les gens utilisent les mêmes combinaisons de mails et de mots de passe pour différents comptes. C’est pourquoi si un hacker connait le mot de passe de votre profil Ashley Madison, il connaitra également celui de votre Facebook, Amazon, eBay, etc. »

     

     

    Comment créer des mots de passe fiables ?

    Il n’y a pas de meilleure occasion que le 5 mai pour commencer à changer ses habitudes et protéger ses codes. Voici quelques conseils pour garder un mot de passe fiable et sécurisé. Je vais être honnete avec vous, si vous ne prenez pas 5 minutes pour réfléchir à votre sécurité et à la bonne gestion de vos précieux, passez votre chemin !

     

     

    Domus tutissimum cuique refugium atque receptaculum sit

     

    ·         Créer des mots de passe longs et complexes. Il suffit de reprendre une phrase d’un livre que vous aimez. N’oubliez pas d’y placer quelques chiffres, majuscules et signes de ponctuations.
    ·         Utiliser un mot de passe différent pour chaque compte. Lors de les conférences, je fais sortir les clés des participants. Une clé pour chaque porte (voiture, boite aux lettres, maison, bureau…). En informatique, il faut la même régle pour ses mots de passe.
    ·         Ne pas partager ses mots de passe. C’est peut-être une proposition idiote au premier abord, mais combien de fois, lors d’ateliers que je propose dans les écoles, j’entends le public m’expliquer avoir partager avec son ami, son voisin… sa clé wifi !
    ·         Changer ses mots de passe régulièrement. Pour mon cas, il change tous les 35 jours. Je ne suis pas à l’abris du vol d’une base de données dans les boutiques, sites… que j’utilise.
    ·         Utiliser un gestionnaire de mot de passe pour mémoriser ses mots de passe ? Je suis totalement contre. Il en existe beaucoup. Mais faire confiance à un outil dont on ne maîtrise ni le code, ni la sécurité, me parait dangereux. Beaucoup d’utilisateurs y trouvent un confort. L’ensemble de vos mots de passe sont regroupés dans une solution informatique qui chiffre les données. Un seul mot de passe est requis pour utiliser n’importe quel compte sauvegardé. Bref, vaut mieux ne pas perdre ce précieux cerbére !

     

    ·         Verrouiller son matériel avec un mot de passe. Les systèmes existent. utilisez les. Je croise bien trop d’ordinateur s’ouvrant d’une simple pression sur la touche « Entrée ».

    ·         Activer la double-authentification ou l’authentification forte. Indispensable aide. Téléphone portable, sites Internet, Facebook, Twitter… La double authentification renforce l’accès à vos espaces. En cas de perte, vol, piratage de votre précieux. Sans la double authentification, impossible d’accèder à vos données.

     

    De son côté TeamViewer rappele aussi qu’il est déconseillé de fournir des informations personnelles identifiables : Utiliser plusieurs mots de passe forts peut impliquer quelques difficultés de mémorisation. Aussi, afin de s’en souvenir plus facilement, beaucoup d’utilisateurs emploient en guise de mot de passe des noms et des dates qui ont une signification personnelle. Les cyber-délinquants peuvent cependant exploiter des informations accessibles publiquement et des comptes de réseaux sociaux pour trouver ces informations et s’en servir pour deviner les mots de passe… [Lire la suite]

     

    D’autres bons conseils pour gérer vos mots de passe sur disponibles le site de l’ANSSI ou de la CNIL.

     

    Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
    Les 10 conseils pour ne pas se faire «hacker» pendant l’été
    Les meilleurs conseils pour choisir vos mots de passe
    Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
    Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
    Attaques informatiques : comment les repérer ?

     

    Quel est notre métier ?
    Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

     

    Quel sont nos principales activités ?

     

     

     

    Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadockNotre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

    « Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
    Denis JACOPINI
     »

     

     

    Besoin d'un Expert ? contactez-nous 




     

     


    Source : Générer un mot de passe indéchiffrable, possible ? – Data Security BreachData Security Breach




    Les PME face à la cybercriminalité – Quelques règles de bon sens… | Denis JACOPINI

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Les PME face à la cybercriminalité – Quelques règles de bon sens…

    Face à l’« industrialisation » de la cybercriminalité, aucune entreprise n’est à l’abri, pas même les plus petites. Il est désormais indispensable de s’y préparer pour éviter des déconvenues qui peuvent se révéler très coûteuses. 

     

    De plus en plus variées, les techniques des cybercriminels s’industrialisent.
    Un montant impressionnant : 445 milliards de dollars, soit 327 milliards d’euros, c’est le coût annuel de la cybercriminalité et de l’espionnage économique au niveau mondial, selon le Center for Strategic and International Studies (CSIS). Et il n’a sans doute pas fini de croître. « La cybercriminalité ne cesse de se développer et les attaques sont de plus en plus variées et sophistiquées, touchant toutes les entreprises, quelle que soit leur taille », assure Paul-Henri Huckel, consultant au sein du cabinet de conseil en stratégie des systèmes d’information et de la cybersécurité Lexsi.

     

    Virus bancaire permettant d’effectuer des virements frauduleux ; destruction de sites Web d’entreprises d’e-commerce ; vol de données revendues à un concurrent ; « ransomware », autrement dit cryptage de toutes les données d’une entreprise « libérables » après versement d’une rançon… les techniques des cybercriminels s’industrialisent.

     

    Le courrier électronique, maillon faible du système
    « La première erreur est de penser que l’on est à l’abri, parce que l’on est petit », prévient Paul-Henri Huckel. Selon un rapport publié en avril 2014 par l’éditeur de logiciels Symantec, 30 % des attaques ciblées visent les PME. « Les dirigeants de petites entreprises ne sont pas suffisamment sensibilisés. Certaines sociétés n’ont même pas mis en place de système de sauvegarde de leurs données. Or, leur perte peut, dans certains cas, entraîner la fermeture de l’entreprise », remarque aussi Frédéric Desclos, responsable de l’Echangeur PME, espace de la chambre de commerce et d’industrie Paris Ile-de-France consacré à la sensibilisation et à la formation aux technologies de l’information des petites et moyennes entreprises.

    Face à ce risque croissant de cyberattaque, sécuriser son système d’information est indispensable. Le courrier électronique est le maillon faible du système : selon Symantec, un message électronique sur 392 contiendrait une attaque de « phishing », ces faux courriers officiels destinés à détourner les coordonnées bancaires.

     

    Les mots de passe doivent être modifiés au moins tous les six mois
    « Il est indispensable de sensibiliser les salariés à cet aspect, ainsi qu’au caractère critique des mots de passe qui doivent être modifiés régulièrement, au moins tous les six mois », remarque Frédéric Desclos. Ce qui n’empêche pas, par ailleurs, de sécuriser au maximum son système d’information par le biais d’antivirus, d’anti-spam et de firewalls efficaces. « Un plan de sauvegarde des données est également indispensable », complète Paul-Henri Huckel. Une procédure qui n’est pas forcément coûteuse. Il suffit par exemple au dirigeant de l’entreprise de quitter chaque soir son bureau avec sa sauvegarde sous le bras…

     

    Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
    Les 10 conseils pour ne pas se faire «hacker» pendant l’été
    Les meilleurs conseils pour choisir vos mots de passe
    Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
    Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
    Attaques informatiques : comment les repérer ?

     

    Quel est notre métier ?
    Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

     

    Quel sont nos principales activités ?

     

     

     

    Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadockNotre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

    « Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
    Denis JACOPINI
     »

     

     

    Besoin d'un Expert ? contactez-nous 




     

     


    Source : Jean-Marc Engelhard
    http://www.leparisien.fr/economie/les-pme-face-a-la-cybercriminalite-15-09-2014-4136531.php




    Comment protéger son site internet des pirates informatiques ?

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Comment protéger son site internet des pirates informatiques ?


    Il n’y a rien de plus stressant que de se faire hacker ou pirater un compte. Cependant, les criminels virtuels ne s’attaquent pas seulement à votre identité, ils prennent votre argent ou même la source de vos revenus. Ici, cette source ce sont les commerces en ligne et les sites web de vente. Que faire pour y remédier ?

     

     

     

    La première précaution quand il s’agit de se protéger contre le piratage ? Mettre un plug-in de sécurité sur votre CMS. La deuxième précaution consiste à changer les droits de vos fichiers. Néanmoins, cette option n’est pas sans difficulté, car certains hébergeurs refusent ce genre de modification. Une autre astuce serait de sauvegarder régulièrement vos données pour pouvoir l’effacer en cas de piratages afin de ne laisser aucune trace de ce dernier. Dans le cas contraire, il est fort possible que vous perdiez votre crédibilité auprès de vos internautes et clients.

    Pour conclure, le piratage est un sujet et un fléau courant actuellement, qu’il est toutefois possible de contrôler. Par contre, les pirates ne s’arrêtent jamais. Ils peuvent revenir pour hacker votre site ou votre serveur : une mise à jour constante de votre système de protection est donc de mise…[lire la suite]

     

     

    Conseil de Denis JACOPINI : 

    Nous remarquons de nombreux piratages causés par une relation physique ou logique avec votre Système Informatique d’entreprise. Une autre recommandation consiste en plus de les héberger sur des machines différentes, à utiliser des identifiants et des mots de passe évidemment complexes mais aussi différents non seulement pour chacun de services du site Internet mais surtout des autres éléments de votre Système Informatique.

     

    Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
    Les 10 conseils pour ne pas se faire «hacker» pendant l’été
    Les meilleurs conseils pour choisir vos mots de passe
    Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
    Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
    Attaques informatiques : comment les repérer ?

     

    Quel est notre métier ?
    Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

     

    Quel sont nos principales activités ?

     

     

     

    Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadockNotre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

    « Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
    Denis JACOPINI
     »

     

     

    Besoin d'un Expert ? contactez-nous 




     

     


    Source : Piratage informatique : comment protéger son site internet ?




    Les grands principes de la cryptologie et du chiffrement

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Comprendre les grands principes de la cryptologie et du chiffrement | CNIL

    Les grands principes de la cryptologie et du chiffrement


    Historiquement, la cryptologie correspond à la science du secret, c’est-à-dire au chiffrement. Aujourd’hui, elle s’est élargie au fait de prouver qui est l’auteur d’un message et s’il a été modifié ou non, grâce aux signatures numériques et aux fonctions de hachage. À l’occasion du mois européen de la cybersécurité, la CNIL vous explique ce que c’est et à quoi ça sert. 

    Les usages de la cryptographie

    Étymologiquement, la cryptologie est la science (λόγος) du secret (κρυπτός) . Elle réunit la cryptographie (« écriture secrète ») et la cryptanalyse (étude des attaques contre les mécanismes de cryptographie).

    La cryptologie ne se limite plus aujourd’hui à assurer la confidentialité des secrets. Elle s’est élargie au fait d’assurer mathématiquement d’autres notions : assurer l’authenticité d’un message (qui a envoyé ce message ?) ou encore assurer son intégrité (est-ce qu’il a été modifié ?).

    Pour assurer ces usages, la cryptologie regroupe quatre principales fonctions : le hachage avec ou sans clé,  la signature numérique et le chiffrement.

    Pour expliquer la cryptologie, nous utiliserons dans nos exemples les personnages traditionnels en cryptographie : Alice et Bob.

    Pour découvrir les grandes phases de l’histoire de la cryptologie, rendez-vous sur le webdocumentaire réalisé par l’ANSSI.


    Pourquoi la cryptologie existe-t-elle ?

    1. Pour assurer l’intégrité du message : le hachage

    La cryptologie permet justement de détecter si le message, ou l’information, a été involontairement modifié. Ainsi, une « fonction de hachage » permettra d’associer à un message, à un fichier ou à un répertoire, une empreinte unique calculable et vérifiable par tous. Cette empreinte est souvent matérialisée par une longue suite de chiffres et de lettres précédées du nom de l’algorithme utilisé, par exemple « SHA2» ou « SHA256 ».

    Il ne faut pas confondre le chiffrement, qui permet d’assurer la confidentialité, c’est-à-dire que seules les personnes visées peuvent y avoir accès (voir « Pour assurer la confidentialité du message »), et le hachage qui permet de garantir que le message est intègre, c’est-à-dire qu’il n’a pas été modifié.

    Le hachage, pour quoi faire ?
    Pour sauvegarder vos photos sur votre espace d’hébergement (de type « cloud » par exemple) et  vérifier que votre téléchargement s’est bien déroulé ?
    Pour sychroniser vos dossiers et détecter ceux qu’il faut sauvegarder à nouveau et ceux qui n’ont pas été modifiés ?

     

    Il existe aussi des « fonctions de hachage à clé » qui permettent de rendre le calcul de l’empreinte différent en fonction de la clé utilisée. Avec celles-ci, pour calculer une empreinte, on utilise une clé secrète. Pour deux clés différentes l’empreinte obtenue sur un même message sera différente. Donc pour qu’Alice et Bob calculent la même empreinte, ils doivent tous les deux utiliser la même clé.

    C’est parmi ces fonctions de hachage à clé que l’on trouve celles utilisées pour stocker les mots de passe de façon sécurisée.

    Le hachage à clé, pour quoi faire ?
    Votre service préféré reconnait votre mot de passe quand vous vous connectez ?
    Vous voulez pouvoir détecter si quelqu’un modifie des documents sans vous le dire ?

     

    Comment fonctionnent les fonctions de hachage et hachage à clé
    1. Pour assurer l’authenticité du message : la signature

    Au même titre que pour un document administratif ou un contrat sur support papier, le mécanisme de la « signature » – numérique – permet de vérifier qu’un message a bien été envoyé par le détenteur d’une « clé publique ». Ce procédé cryptographique permet à toute personne de s’assurer de l’identité de l’auteur d’un document et permet en plus d’assurer que celui-ci n’a pas été modifié.

     

     

    La signature numérique, pour quoi faire ?
    Vous voulez garantir être l’émetteur d’un courriel ?
    Vous voulez vous assurer qu’une information provient d’une source sûre ?

    Pour pouvoir signer, Alice doit se munir d’une paire de clés :

    • l’une, dite « publique », qui peut être accessible à tous et en particulier à Bob qui est le destinataire des messages qu’envoie Alice ;
    • l’autre, dite « privée », qui ne doit être connue que d’Alice.

    En pratique, Alice génère sa signature avec sa clé privée qui n’est connue que d’elle. N’importe quelle personne ayant accès à la clé publique d’Alice, dont Bob, peut vérifier la signature sans échanger de secret.

     

    Comment fonctionnent les signatures numériques

     

     

     

    1. Pour assurer la confidentialité du message : le chiffrement

    Le chiffrement d’un message permet justement de garantir que seuls l’émetteur et le(s) destinataire(s) légitime(s) d’un message en connaissent le contenu. C’est une sorte d’enveloppe scellée numérique. Une fois chiffré, faute d’avoir la clé spécifique, un message est inaccessible et illisible, que ce soit par les humains ou les machines.

    Le chiffrement, pour quoi faire ?
    Vous voulez vous assurer que seul le destinataire ait accès au message ?
    Vous souhaitez envoyer ces informations sous enveloppe numérique et non lisible par tous comme sur une carte postale ?

    Il existe deux grandes familles de chiffrement : le chiffrement symétrique et le chiffrement asymétrique.

    Le chiffrement symétrique permet de chiffrer et de déchiffrer un contenu avec la même clé, appelée alors la « clé secrète ». Le chiffrement symétrique est particulièrement rapide mais nécessite que l’émetteur et le destinataire se mettent d’accord sur une clé secrète commune ou se la transmettent par un autre canal. Celui-ci doit être choisi avec précautions, sans quoi la clé pourrait être récupérée par les mauvaises personnes, ce qui n’assurerait plus la confidentialité du message.

    Le chiffrement asymétrique suppose que le (futur) destinataire est muni d’une paire de clés (clé privée, clé publique) et qu’il a fait en sorte que les émetteurs potentiels aient accès à sa clé publique. Dans ce cas, l’émetteur utilise la clé publique du destinataire pour chiffrer le message tandis que le destinataire utilise sa clé privée pour le déchiffrer.

    Parmi ses avantages, la clé publique peut être connue de tous et publiée. Mais attention : il est nécessaire que les émetteurs aient confiance en l’origine de la clé publique, qu’ils soient sûrs qu’il s’agit bien de celle du destinataire.

    Autre point fort : plus besoin de partager une même clé secrète ! Le chiffrement asymétrique permet de s’en dispenser. Mais il est malheureusement plus lent.

    Pour cette dernière raison, il existe une technique combinant chiffrements « symétrique » et « asymétrique », mieux connue sous le nom de « chiffrement hybride ».

    Cette fois, une clé secrète est déterminée par une des deux parties souhaitant communiquer et celle-ci est envoyée chiffrée par un chiffrement asymétrique. Une fois connue des deux parties, celles-ci communiquent en chiffrant symétriquement leurs échanges. Cette technique est notamment appliquée lorsque vous visitez un site dont l’adresse débute par « https ».

     

    Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
    Les 10 conseils pour ne pas se faire «hacker» pendant l’été
    Les meilleurs conseils pour choisir vos mots de passe
    Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
    Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
    Attaques informatiques : comment les repérer ?

     

    Quel est notre métier ?
    Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

     

    Quel sont nos principales activités ?

     

     

     

    Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadockNotre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

    « Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
    Denis JACOPINI
     »

     

     

    Besoin d'un Expert ? contactez-nous 




     

     


    Source : https://www.cnil.fr/fr/comprendre-les-grands-principes-de-la-cryptologie-et-du-chiffrement




    Le livre du jour : CYBERARNAQUES – a l’écoute des livres, Radio Massabielle (97.8 Mhz et 101.8 Mhz)

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Le livre du jour : CYBERARNAQUES - a l'écoute des livres

    Le livre du jour : CYBERARNAQUES – a l’écoute des livres, Radio Massabielle (97.8 Mhz et 101.8 Mhz)


    Comme les langues d’ Esope, Internet peu être la meilleure et la pire des choses. En effet s’il permet de relier les femmes et les hommes à travers le monde, de travailler, de s’informer, etc.. il es également le point de  toutes sortes d’escrocs. Aussi, en répondant à une annonce ou au message que vous pensez être envoyé par un ami, vous risquez de voir votre compte en banque vidé ou d’être victime d’un chantage.

    Les CYBERARNAQUES sont légion et il convient de s’informer pour mieux protéger votre famille et vos biens.
    Combien d’entre-nous n’on pas vérifié…[lire la suite]


    CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
    Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

    Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

    Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

    Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

    Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

    Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

    Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

    Commandez sur Fnac.fr

     


    https://www.youtube.com/watch?v=lDw3kI7ra2s

    06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

    Commandez sur Fnac.fr


    https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

    12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
    Comment se protéger des arnaques Internet

    Commandez sur amazon.fr

     


    Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
    Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
    J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

    Commandez sur Fnac.fr


    Source : Le livre du jour : CYBERARNAQUES – a l’écoute des livres




    Objets connectés : les inquiétantes failles de sécurité dont vous n’avez pas conscience | Denis JACOPINI

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Objets connectés : les inquiétantes failles de sécurité dont vous n'avez pas conscience | Archimag

    Objets connectés : les inquiétantes failles de sécurité dont vous n’avez pas conscience


    Les objets connectés doivent-ils vraiment recueillir autant de données personnelles pour fonctionner correctement ? Télévision, pèse-personne, thermostat et autres hubs domotiques… les objets connectés tentent d’envahir nos maisons et de s’infiltrer au coeur même de leur réseau numérique.

     

     

    Pourtant, malgré leur objectif de nous simpliflier la vie, leur développement semble encore assez poussif ; en raison sans doute de leur manque criant de sécurité. C’est ce que révèle une étude menée par la division Sécurité de Hewlett Packard : rien de moins que 250 vulnérabilités ont été relevées par les experts d’HP Fortify au sein des 10 objets connectés les plus populaires.

    Ces failles de sécurité seraient, selon Mike Amistead, le manager général d’HP Fortify, le symptome de la ruée des entreprises sur le créneau des objets connectés. Il estime en effet que les start-ups se lançant sur ce marché tenteraient de commercialiser leur produit le plus rapidement possible avant la concurrence… au mépris de la garantie d’un niveau de sécurité suffisant des réseaux et des données personnelles.

    Vos données personnelles en clair sur la toile Parmi les failles de sécurité relevées, HP a constaté que :

    • 90 % des objets connectés étudiés solliciteraient une information personnelle sensible (ex : adresse email ou postale, nom, date de naissance, etc) ; une information ensuite véhiculée en clair sur la toile ;
    • 70 % des objets connectés ne crypteraient pas les données échangées avec le réseau ;
    • 80 % des objets connectés ne nécessiteraient pas de mot de passe complexe pour identifier les demandes de connexion tierces ;
    • 60 % des objets connectés seraient vulnérables aux attaques dites de « cross-site scripting » (type de faille de sécurité permettant d’injecter du contenu dans une page, et provoquant ainsi des actions sur les navigateurs web visitant la page).

     

    Quel est notre métier ?
    Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

     

    Quel sont nos principales activités ?

     

     

     

    Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadockNotre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

    « Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
    Denis JACOPINI
     »

     

     

    Besoin d'un Expert ? contactez-nous 




     

     


    Source : http://www.archimag.com/vie-numerique/2014/07/30/objets-connectes-internet-failles-securit




    Protection des données personnelles : Les entreprises ne respectent pas la Loi et jouent avec les données de leur clients. Ca pourrait bien leur coûter cher ! | Denis JACOPINI

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Plaque signalétique et Logo de la CNIL

    Protection des données personnelles : Les entreprises ne respectent pas la Loi et jouent avec les données de leur clients. Ca pourrait bien leur coûter cher !

    Depuis 1978, les entreprises sont soumises à des obligations en terme de déclaration de traitements de données personnelles à la CNIL. Ne pas se soumettre à ces obligations, rend pénalement responsable le chef d’entreprise et passible d’une amende jusqu’à 300 000 euros. Une loi et des obligations quasiment tout le temps oubliées. Depuis le 25 mai 2018, les sanctions sont portées à 20 millions d’euros ou 4% du chiffre d’affaire.

     

     

    A quoi sert la CNIL ?

    Positionnez-vous d’abord en tant que consommateur. Lorsque vous commandez, achetez, communiquez, savez-vous où vont les informations personnelles ou confidentielles que vous confiez aveuglément ?Seriez-vous d’accord si toutes les données (coordonnées postales, e-mail, bancaires, santé, politique, religion, habitudes de consommation etc.) que vous communiquez en toute confiance à des tiers se retrouvent dispersées dans la nature et à la vue de tout le monde ? J’imagine que non ! Vous vous attendez plutôt à ce que tous les tiers prennent soin de conserver précieusement vos informations qui sont pour chacun d’entre nous précieuses et confidentielles pour certaines.

     

     

    A la place de ça, que font les entreprises ?
    Ils utilisent vos coordonnées pour envoyer de la publicité et surcharger votre boite e-mail, votre téléphone, votre boite aux lettres. Plus grave, certains vont vendre ou louer vos coordonnées à des tiers pour monnayer vos informations personnelles. Plus grave encore, d’autre encore vont stocker vos précieux éléments sur des systèmes informatiques non sécurités… Et c’est aussi comme ça qu’on se retrouve rapidement noyé par les spams ou les virus, victime d’usurpation d’identité ou pire…   C’est pour canaliser cela que la CNIL (Commission Nationale de l’Informatique et des Libertés) existe. Sa mission officielle est de « veiller à ce que le développement des nouvelles technologies ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques ».

     

     

    Qui est concerné ?
    Tout professionnel, organisme, association qui gère un fichier client, contact, mail, salariés, élèves, patients… que ce fichier soit informatisé ou géré sur papier. Les seuls qui n’ont pas à faire de telles déclarations sont les particuliers et les association, mais seulement pour les traitements qui concernent les données de leurs membres.

     

     

    Les réactions les plus courantes lors de mes conférences
    Lorsque j’anime des ateliers, des tables rondes ou des conférences sur le sujet des risques juridiques du chef d’entreprise face aux nouveaux usages de l’informatique ou des obligations des entreprises vis à vis de la CNIL, et que le volet des obligations par rapport à la est abordé, il m’est systématiquement posé la question suivante :

     

    « Mais, comment se fait-il qu’on ne soit pas informé de ces obligations ? »

     

    Et ma réponse au chef d’entreprises est systématiquement toujours la même :
    « Par pure négligence de votre part . Que votre entreprise ait 0 ou 100 000 salariés, les obligations sont les mêmes et existent depuis 1978 au travers de la Loi Informatique et Libertés. Lorsque vous avez créé votre entreprise, vous vous êtes engagés à respecter la réglementation pendant toute la vie de votre entreprise. Et cette loi, je vous l’accorde, longtemps restée dans l’ombre, fait partie des règles qui doivent être obligatoirement respectées. Comme vous avez vu tout à l’heure, si vous vous positionnez en tant que consommateur, il vous semble évident que vos données personnelles soient protégées. Comme cette précaution absolue n’est pas une priorité naturelle pour les entreprises, un gendarme a été créé pour informer, surveiller, contrôler et sanctionner les entreprises fautives. Vous faites certainement partie des patrons qui essaient de gérer leur entreprise du mieux possible et avec vos problèmes et vos priorités vous y arriver je pense très bien. Vous vous souciez probablement d’abord de la réglementation à respecter en matière sociale, fiscale et en rapport de votre activité professionnelle. Je sais qu’il est matériellement impossible de tout savoir, et de connaitre toutes les lois. C’est ce que moi j’appelle faire des impasses. Sauf que là, c’est des impasses qui peuvent vous coûter jusqu’à 300 000 euros. »

     

     

    Pourquoi parle-t-on de la CNIL si souvent aujourd’hui ?
    Parce qu’elle tire la sonnette d’alarme devant les changements de nos habitudes et l’évolution de la technologie Fait très important qui s’est passé depuis le début des années 80 : L’informatique s’est répandue dans quasiment tous les domaines sans réellement tenir compte de la sécurité des données. Peu savent que depuis les années 90, Internet qui s’impose à nous utilise un protocole de communication qui à la base ne sont pas sécurisées . Ensuite, nous sommes entrés dans l’ère des objets connectés avec un risque permanent de se faire « pomper » nos données. On ne va plus seulement parler de coordonnées postales téléphoniques ou bancaires, mais aussi de données de santé, d’habitudes alimentaires, de sommeil, de sortie, de loisirs… Que vos joujoux hi-tech connectés, votre smartphone ou votre ordinateur soient perdus ou piratés, les données qu’ils stockent sont librement accessibles… De plus, il ne se passe pas un jour sans qu’un opérateur, une société Web, une entreprise se fasse pirater son système informatique et par la même occasion les données de ses clients. Il y a deux types de cibles : celles qui ont beaucoup de trésorerie à se faire voler, et les millions de malchanceux qui dont le manque de sécurité a été automatiquement détecté qui vont être la proie de cybercriminels. Pour vous donner une idée, 144 milliards d’emails sont échangés chaque jour et 68,8% d’entre eux sont des spams et nombreux cachent des réseaux cybercriminels. 400 Millions de personnes sont concernées par des cyberattaques chaque année. Vous comprenez maintenant pourquoi il devient urgent de canaliser tous ces usages et déjà les premier débordements avant que ça continue à s’aggraver.

     

     

    Est-ce risqué de ne pas respecter la Loi Informatique t Libertés
    Même si en référence la loi du 29 mars 2011 relative au défenseur des droits, la CNIL peut rendre publiques les sanctions pécuniaires qu’elle prononce, il n’y a jusqu’à maintenant eut que très peu de sanctions prononcées. En 2013, 414 contrôles ont aboutit à 14 sanctions.

    On eut en avoir  liste sur http://www.cnil.fr/linstitution/missions/sanctionner/les-sanctions-prononcees-par-la-cnil/

    Cependant, le niveau de risque devrait exploser en 2015 ou du moins, dès la mise en application du règlement européen relatif aux traitements de données à caractère personnel. Selon les infractions, le montant des sanctions peut aujourd’hui s’élever jusqu’à 300 000 euros. Cenpendant, compte tenu de leur chiffre d’affaire démesuré, certaines entreprises peuvent continuer à sourire avec de telles amendes (par exemple google et ses 60 milliards de chiffre d’affaire, ou Facebook, Appel, Orange…) .

    Devant ces situations, la Commission Européenne décidé de frapper un grand coup avec un règlement européen et au travers de deux principales actions répressives :

    1) Augmenter plafond des amendes jusqu’à 5% du chiffre d’affaire ( ça pourrait donner 3 milliards de dollars d’amende maximale par infractions pour google)

    2) Rendre Obligatoire pour toute entreprise, de déclarer sous 24h à la CNIL le moindre incident de sécurité (virus, perte données, perte ou  vol de matériel, piratage…), laquelle pourra vous obliger d’informer tous vos clients que la sécurité de leurs donées personnelles a été compromise. Cette obligation existe déjà depuis juin 2013 mais seulement pour les OIV (Opérateurs d’importance Vitale).
    Souvenez-vous l’affaire du piratage d’Orange en janvier et avril 2014 et les articles de presse peux valorisants pour la marque et inquiétant pour ses clients. Le règlement européen prévoir d’obliger toutes les entreprises d’informer l’ensemble des propriétaires dont la sécurité a été compromise suite à un piratage, une perte ou à un vol de données personnelles ou de matériel contenant des données personnelles. Ainsi, on ne parle plus d’un risque financier, mais d’un risque de mauvaise réputation des entreprises face à leurs clients et concurrents…

     

     

    Concrètement, que faut-il faire pour de mettre en conformité avec la CNIL ?
    L’aritcle premier de la Loi définit que l’informatique doit être au service de chaque citoyen. Son développement doit s’opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques.

    L’article 2 précise que la loi s’applique aux traitements de données à caractère personnel contenues ou appelées à figurer dans des fichiers.

    Enfin l’article 22 indique que les traitements de données à caractère personnel font l’objet d’une déclaration auprès de la CNIL

    En d’autres termes, pour se mettre en conformité, il faut déclarer à la CNIL l’ensemble des traitements de données qui concernent des informations permettant d’identifier des personnes.

    Je tiens à préciser qu’on ne déclare pas ou on ne donne pas à la CNIL ses données, on ne déclare que des traitements de données à caractères personnel.

    Lien vers le Loi Informatique et Libertés http://www.cnil.fr/documentation/textes-fondateurs/loi78-17/

     

     

    Mon conseil en 4 étapes pour se mettre en conformité avec la CNIL
    1) Identifier l’ensemble des traitements de données permettant d’identifier des personnes.

    2) Procéder à l’analyse détaillée de ses traitements et corriger les actions qui ne sont pas conformes à la Loi Informatique et Libertés en terme de sécurité des fichiers, de confidentialité des données, de durée de conservation des documents, d’information des personnes, de demande d’autorisation et de finalité des traitements.

    3) Déclarer le traitement à la CNIL ou désigner un Correspondant Informatique et Libetés  qui sera chargé de tenir à jour un registre des traitements sans avoir à les déclaréer séparément.

    4) Faire un à deux points par an pour reporter dans le registre les changements sur les traitements existants et les y ajouter les nouveaux.

    En cas d’impossibilité d’adapter votre traitement de données personnelles par rapport à la loi Informatique et Libertés, une demande d’avis ou d’autorisation doit être formulée à la CNIL.

    Bien évidemment, la réponse de la CNIL doit être attendue avant d’utiliser le traitement concerné.

    Une fois ces étapes de « mise sur rails » accomplie, la personne qui aura en charge la fonction de correspondant dans votre entreprise aura obligation de tenir un registre des traitements mis en œuvre au sein de l’organisme (consultable par la CNIL ou tout demandeur sur simple demande) et de veiller au respect des dispositions de la loi « informatique et libertés » au sein de l’organisme.

     

     

    Est-on obligé de faire une déclaration pour chaque traitement ?
    Oui et Non

    Non si vous nommez un (). Qu’il soit interne à l’entreprise ou externe (si vous souhaitez déléguer la responsabilité  à quelqu’un d’externe à l’entreprise, comme je le fais pour de nombreuses entreprises). Le Cil n’aura alors qu’à tenir à jour un registre répertoriant l’ensemble des traitements de données à caractères personnel et leurs caractéristiques détaillées. Ce registre devra pouvoir être consultable par la CNIL mais auss par quiconque vous en fera la demande.

    Oui si vous décidez de ne pas déclarer un Correspondant Informatique et Libertés.

     

     

    Qui peut être ou devenir CIL ?
    La loi prévoit que le correspondant Informatique et Libertés est une personne bénéficiant des qualifications requises pour exercer ses missions.
    Aucun agrément n’est prévu et aucune exigence de diplôme n’est fixée.
    Néanmoins, le CIL doit disposer de compétences variées et adaptées à la taille comme à l’activité du responsable des traitements.
    Ces compétences doivent porter tant sur l’informatique et les nouvelles technologies que sur la réglementation et législation relative à la protection des données à caractère personnel.

    L’absence de conflit d’intérêts avec d’autres fonctions ou activités exercées parallèlement est également de nature à apporter les garanties de l’indépendance du CIL. C’est pourquoi la fonction de correspondant est incompatible avec celle de responsable de traitements. Sont concernés le représentant légal de l’organisme (ex. : le maire / le PDG) et les autres personnes participant à la prise de décisions en matière de mise en oeuvre des traitements (ex. : les conseillers municipaux / les personnes disposant d’une délégation de pouvoirs).

     

     

    Des difficultés pour vous mettre en conformité ?
    Pour vous mettre en conformité avec la CNIL, il vaut mieux être sensibilisé à la loi Informatique et Libertés et aux règles et obligations qui en découlent (obligation d’information, droit d’accès, traitement des réclamations…).

    Pour que votre mise en règle se fasse dans de bonnes conditions, nous pouvons nous charger de former et de suivre une personne de votre entreprise qui jouera le rôle de CIL (Correspondant Informatique et Libertés) ou bien, si vous le préférez, pour encore plus de tranquillité, Denis JACOPINI, expert Informatique spécialisé en protection des données personnelles, peut se charger d’être votre CIL externe en se chargeant de prendre en charge l’ensemble des formalités.

     

     

    Plus de détails sur la CNIL
    La CNIL est une AAI (Autorité Administrative Indépendante). C’est une structure gérée par l ‘état qui ne dépent d’aucun ministère et qui peut dresser des procès verbaux et sanctionner sans même à avoir à passer par un juge. La CNIL dépend directement du premier ministre qui peut en dernier recours, directement prendre des mesures pour mettre fin aux manquements.

     

     

    Quelques chiffres

    2014 Rapport de la CNIL 2014 sur l'activité 2013

    Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

    Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


    Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

    Contactez-nous


    Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

    « Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

     

     

    Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

    Nous animons des Formations sur le RGPD en individuel ou en groupe  

    Quelques articles sélectionnés par nos Experts :
    Comment se mettre en conformité avec le RGPD
    Accompagnement à la mise en conformité avec le RGPD de votre établissement
    Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
    Comment devenir DPO Délégué à la Protection des Données
    Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
    Mise en conformité RGPD : Mode d’emploi
    Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
    DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
    Comprendre le Règlement Européen sur les données personnelles en 6 étapes
    Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

     



     


    Auteur : Denis JACOPINI