Le mot de passe reste le moyen d’authentification le plus répandu. Alors que les compromissions de bases entières de mots de passe se multiplient, la CNIL a adopté une nouvelle recommandation sur les mots de passe. Elle fixe les mesures minimales à mettre en œuvre. Recommandations de la CNIL sur les mot de passe (Délibération […]
Arnaques par courriel (scam, phishing) :...
Arnaques par courriel (scam, phishing) : la CNIL peut-elle agir ? Ces procédés ne sont pas liés à la protection des données personnelles : ce sont des tentatives d’escroquerie ou d’extorsion de fonds. Si vous en êtes victime, signalez-les sur le service PHAROS du ministère de l’Intérieur (http://www.internet-signalement.gouv.fr) et au service phishing-initiative (http://www.phishing-initiative.com) mis […]
Combien de temps doivent être conservées
Combien de temps doivent être conservées les données utilisées pour le suivi du temps de travail ? Les éléments relatifs à l’identification des salariés et les données utilisées pour le suivi du temps de travail, y compris les données relatives aux motifs des absences, ne peuvent pas être conservés plus de 5 ans après le […]
Quelles précautions prendre avant de fer
Quelles précautions prendre avant de fermer la messagerie professionnelle d’un employé ? La CNIL recommande à l’employeur d’avertir l’employé de la date de fermeture de sa messagerie afin que ce dernier puisse faire le tri et transférer ses messages privés vers sa messagerie personnelle. Une fois que l’employé a quitté l’organisme, l’employeur doit […]
Consommateurs, exercez vos droits auprès
Consomateurs, exercez vos droits auprès de la CNIL Participer à un concours, demander une carte de fidélité, remplir un formulaire sur internet, ou simplement poster sur les réseaux sociaux, nous transmettons très souvent des données personnelles à des organismes. Grâce à la loi Informatique et Libertés, vous bénéficiez de droits spécifiques que vous […]
RGPD dans les collectivités : Que faut-i
Denis JACOPINI est Expert en Cybercriminalité et en Protection des Données à Caractère Personnel.
Notre métier :
Animation de formations et de conférences
Cybercriminalité (virus, espions, piratages, fraudes, arnaques Internet)
Protection des Données à Caractère Personne (mise en conformité avec la CNIL etle RGPD)
Audits sécurité, Expertises techniques et judiciaires
Audit sécurité (ISO 27005) ;
ID Swatting
Recherche de preuves (Investigations téléphones, disques durs, e-mails, contentieux, détournements de clientèle…) ;
Expertises de systèmes de vote électronique ;
Formation pour DPO externe mutualisé et
Depuis 2012, nous accompagnons des établissement dans leur mise en conformité avec la réglementation sur les Données à Caractère Personnel. Formation RGPD pour DPO externe mutualisé et Délégués à la protection des données externalisé Depuis le 25 mai 2018, le RGPD (Règlement européen sur la Protection des Données) est applicable. De nombreuses formalités auprès de […]
Pendant les vacances continuez à protége
Pendant les vacances continuez à protéger vos données personnelles Le sutilisateurs sont de plus en plus concernés par le sort de leurs données. Potentiellement victimes, ils doivent prendre plus de temps pour consulter les pages de politique de confidentialité. Qu’en est-il de ces utilisateurs finaux ? Sont-ils acteurs de la sécurité en ligne de leurs données […]
Mise en conformité RGPD, privilégiez l’a
Denis JACOPINI est Expert en Cybercriminalité et en Protection des Données à Caractère Personnel.
Notre métier :
Animation de formations et de conférences
Cybercriminalité (virus, espions, piratages, fraudes, arnaques Internet)
Protection des Données à Caractère Personne (mise en conformité avec la CNIL etle RGPD)
Audits sécurité, Expertises techniques et judiciaires
Audit sécurité (ISO 27005) ;
ID Swatting
Recherche de preuves (Investigations téléphones, disques durs, e-mails, contentieux, détournements de clientèle…) ;
Expertises de systèmes de vote électronique ;
Victime d’un piratage informatique, quel
Victime d’un piratage informatique, quelles sont les bonnes pratiques ? Les cas de piratages informatiques ne se comptent plus depuis bien longtemps. Cependant, si vous vous êtes retrouvés victimes, il est urgent de mettre en pratique des règles de base. Les 3 axes vers lesquels votre structure devra progresser seront : Technique, par une amélioration […]