Alerte : Mettez à jour votre Windows quelle que soit sa version.

Alerte : Mettez à jour votre Windows quelle que soit sa version.


Windows se met à jour en amont de potentielles cyberattaques, a annoncé Microsoft sur son blog officiel. Exceptionnellement, tous les OS sont concernés, de Windows 10 à XP en passant par Vista. Ces correctifs sont accessibles différemment selon votre situation et votre OS.

 

Comme à son habitude, Microsoft propose sa mise à jour mensuelle de ses OS Windows 10, 8.1 et 7. Seulement, cette fois-ci, même Windows XP et Vista auront droit eux aussi à une mise jour exceptionnelle, dans le but de lutter contre les cyberattaques potentielles semblables à celles ayant eu lieu récemment, comme Adylkuzz et le ransomware Wannacry.

Microsoft met à jour tous ses OS Windows, de 10 à XP, pour contrer de nouvelles cyberattaques

La cyberattaque Wannacry avait particulièrement touché Windows 7 et Windows XP, poussant Microsoft a faire des mises à jour correctives rapidement. Il avait même proposé des patchs de sécurité pour XP, exceptionnellement.

C’est sur son blog Windows que Microsoft donne des explications. Selon eux, des menaces ont été identifiées et il subsiste un risque d’attaque menée par « des organisations gouvernementales ». Ces attaques seraient semblables à Wannacry, qui exploitait une faille qui était utilisées par la NSA pour l’espionnage.

Pour contrer tout problème, Microsoft met donc à jour ses OS en amont. Sont concernés Windows 10, 8.1, 7 bien entendu, mais également XP et Vista qui ne bénéficient pas d’un support habituellement.

Pour effectuer ces mises à jour préventives, vous n’avez rien à faire si vos paramètres sont dans leur configuration initiale et que vous utilisez une version récente de Windows. En revanche, vous devez vous rendre sur la page de support de Microsoft si vous utilisez Vista ou XP, pour savoir si vous êtes concerné par les attaques et faire les mises à jour en cas de besoin.

Et en cas de problème malgré la mise à jour, n’hésitez pas à vous rendre sur le site du gouvernement dédié à la cybermalveillance[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Cyberattaque : un risque imminent force Microsoft à lancer une mise à jour critique de Windows 10 à Windows XP




Cybercriminalité : Rien n’est plus facile que de couper Internet


Cybercriminalité : Rien n’est plus facile que de couper Internet


Rien n’est plus facile que de couper Internet : il suffit de sectionner des câbles. Ils sont simplement enterrés, voire posés sur le fond des océans.

L’imaginaire populaire associe souvent Internet aux satellites, mais 99,8 % du trafic intercontinental passe par les 366 câbles sous-marins répartis sur la planète. « Grâce à la fibre optique, les capacités de ces câbles sont des millions de fois supérieures à ce que nous savons faire avec les satellites », explique Jean-Luc Vuillemin, directeur des réseaux internationaux d’Orange, dont la filiale Orange Marine a posé un sixième du million de kilomètres aujourd’hui déployé dans le monde…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Cyberattaque, pourquoi les câbles sous-marins sont le maillon faible – Le Point




L’humain, maillon faible de la cybersécurité

L’humain, maillon faible de la cybersécurité


« Le Facteur Humain 2017 » indique que les cybercriminels se reposent de plus en plus sur l’humain plutôt que sur les failles logicielles pour installer des programmes malveillants, dérober des informations confidentielles et transférer des fonds.

Pas vraiment une nouveauté, le piratage informatique s’est toujours d’abord reposé sur le facteur humain. Le social engineering en est une preuve. Dans son rapport, Proofpoint spécialiste en sécurité et conformité, a interrogé plus de 5000 entreprises en 2016. Bilan, les indicateurs sur les attaques par le biais des emails, mobiles et réseaux sociaux, donne une tendance des clients de cette société.

 

« Cette tendance d’exploitation du facteur humain, qui a vu le jour en 2015, s’accélère, et les cybercriminels multiplient désormais les attaques générées par les clics des utilisateurs plutôt que par des logiciels d’exploitation vulnérables, conduisant ainsi les victimes à exécuter elles-mêmes les attaques », a déclaré Kevin Epstein, Vice-Président du centre d’opération des menaces de Proofpoint. « Il est essentiel que les entreprises mettent en place une protection avancée pour arrêter les cybercriminels avant qu’ils puissent atteindre leurs potentielles victimes. La détection anticipée des contenus malveillants dans la chaîne d’attaques permettra de les bloquer, de les canaliser et de les supprimer plus facilement. »…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : L’humain, maillon faible de la cybersécurité – Data Security BreachData Security Breach




Cybersécurité : quand les collectivités prennent la mesure du problème

Cybersécurité : quand les collectivités prennent la mesure du problème


A l’heure où la cybersécurité est un enjeu croissant pour les acteurs publics, les collectivités semblent se prendre enfin en main. La ville de Marseille a mis en place une initiative pour tester ses défenses. Dans le même temps, la région Hauts-de-France a, elle, été choisie pour être le théâtre d’une expérimentation de l’ANSSI.

 

Pour de nombreuses collectivités locales, la cybersécurité reste encore aujourd’hui un enjeu abstrait. A quelques exceptions près, ces dernières ne sont pas armées pour résister à des attaques très virulentes et aveugles. Et pourtant, les offensives font de plus en plus mal. En témoignent les dégâts causés en mai dernier par le rançongiciel WannaCry, qui a paralysé plus de 200 000 machines à travers près de 150 pays, dont des opérateurs d’importance vitale en France.

L’ampleur de l’offensive n’a fait que confirmer ce que tout le monde savait depuis longtemps : personne n’est à l’abri. Des solutions commencent toutefois à être mises en place par les collectivités elles-mêmes. Un changement de paradigme plus que nécessaire.

Marseille joue la carte prévention

La ville de Marseille a ainsi inauguré le 6 juin une initiative visant à permettre à la municipalité de tester l’efficacité de ses défenses à tous les niveaux. Concrètement, une vingtaine d’étudiants issus de l’école Polytech – l’initiative étant réalisée en partenariat avec l’Université Aix-Marseille – cherchera les éventuelles failles dont la municipalité n’aurait pas connaissance.

Les sites web, applications mais aussi les objets connectés seront passés au crible par ces « hackers éthiques ». Pour ce faire, ces derniers utiliseront SafeGouv, un service proposé par la start-up Net Guard…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Cybersécurité : quand les collectivités prennent la mesure du problème




Mettez à jour votre téléphone sous Android. 101 failles dont 27 critiques à corriger

Mettez à jour votre téléphone sous Android. 101 failles dont 27 critiques à corriger


Plus d’une centaine de vulnérabilités sont retirées d’Android. Dont de nombreuses liées aux puces de l’américain Qualcomm.

 

Google vient de publier le bulletin de sécurité de juin concernant le système d’exploitation mobile Android (en moutures 4.4, 5.0, 5.1, 6.0, 7.0 et 7.1).

Au menu, la correction de 101 failles de sécurité, dont 27 sont considérées comme critiques. Ces dernières permettent potentiellement la prise de contrôle du téléphone par une application malveillante.

La plupart de ces failles critiques touchent le code livré par Qualcomm pour ses puces. Le concepteur américain de SoC ARM montre ici sa capacité à proposer un bon « service après-vente » logiciel. Avec une amélioration constante des pilotes et applicatifs liés à ses offres.

 

Mise à jour au bon vouloir des constructeurs

Bien évidemment, il est vivement conseillé d’installer cette mise à jour d’Android rapidement. À condition bien entendu que votre constructeur de smartphone la relaie. Pas de souci à attendre du côté des terminaux mobiles distribués par Google. Les Nexus 5X, 6, 6P, 9, Player, ainsi que les Pixel, C et XL ont en effet déjà eu droit à cet update…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Google corrige 101 failles d’Android, dont 27 critiques




Et si le objets connectés faisaient tomber Internet ?

Et si le objets connectés faisaient tomber Internet ?


Les milliards de caméras, thermostats intelligents et autres téléviseurs reliés au réseau sont recrutés par les hackers pour former des « armées zombies » d’une puissance inégalée. De quoi couper l’accès Internet à des pays entiers.

 

Plus de 8,4 milliards d’objets connectés seront utilisés partout dans le monde en 2017, d’après le cabinet d’étude Gartner. Une véritable déferlante : caméras, thermostats intelligents, téléviseurs, ou même peluches et machines à café.

Des objets bien pratiques mais qui souffrent d’une défaillance majeure : ce sont de véritables passoires en termes de sécurité informatique. Un «cauchemar» se prépare, alerte le directeur technique de la société Avast, Ondrej Vlcek. «De simples babyphones connectés ont été piratés pour espionner chez les gens ou pour faire peur à l’enfant en pleine nuit», rappelle de son côté la Cnil (Commission nationale de l’informatique et des libertés). Il est aussi possible de prendre le contrôle d’un téléviseur et de bloquer son accès en échange d’une rançon.
Des millions d’attaques simultanées

Mais plus que d’effrayer les petits enfants, les pirates poursuivent un objectif bien plus ambitieux : recruter un maximum d’objets connectés pour les transformer en réseau de zombies, les « botnets ».

Les objets connectés investissent notre quotidien. Comme Memoo, cette station digitale connectée au smartphone des parents permet de converser avec les enfants. (Photo : Deborah Lesage Aurent Gehant)

 

Le plus connu des logiciels malveillants, Mirai, a frappé en octobre 2016 le service Dyn, qui sert à associer les noms de domaine aux adresses IP. De nombreux sites (Airbnb, Twitter, Reddit…) ont été rendus inaccessibles durant plusieurs heures. En cause, une armada de 100 000 appareils piratés (essentiellement des caméras) qui a noyé la plateforme sous les requêtes (ce que l’on appelle : attaque par déni de service ou DDoS). En septembre, Mirai s’était déjà attaqué à l’hébergeur français OVH, atteignant un trafic de 1,5 téra-octet (To) par seconde. De quoi faire tomber n’importe quel site en quelques minutes.

Cinq nouveaux objets recrutés par minute

Pour faire grossir ses rangs, le malware (un logiciel essayant d’infecter un ordinateur) scanne automatiquement des milliers d’adresses IP à la recherche d’objets connectés (caméras, imprimantes, routeurs…), puis teste une série d’identifiants par défaut pour infiltrer l’appareil. « Il faut moins de trois minutes à un hacker pour prendre le contrôle d’un nouvel objet mis en réseau », indique ForeScout, une société spécialisée dans la sécurité de l’Internet des objets (IoT). Mirai infecterait cinq nouveaux objets par minute, avertit de son côté McAfee.

Ces botnets surpuissants auront bientôt la puissance nécessaire pour faire tomber l’intégralité d’Internet, s’inquiètent les experts. Avec un débit de 10 To par seconde, on peut paralyser un câble sous-marin. Le Liberia a ainsi vu tout son réseau bloqué par intermittence pendant plusieurs jours en novembre dernier. « Le DDoS a tué notre activité économique », s’est lamenté un employé du principal opérateur mobile du pays…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Les objets connectés vont faire sauter Internet – Edition du soir Ouest France – 06/06/2017




Devrons nous déconnecter nos objets connectés pour les protéger ?

Devrons nous déconnecter nos objets connectés pour les protéger ?


Bien évidemment non, certaines astuces très simples permettent de se protéger facilement et de limiter l’intrusion d’un hacker au sein de son entreprise ou son domicile.

Premièrement, en 2017, plus de 8,4 milliards d’objets sont connectés à internet. A moins qu’un hacker ait vraiment une dent contre vous, si votre objet est un minimum sécurisé, sachez qu’il ne perdra pas de temps à vous viser vous particulièrement.

Donc pour éviter toutes tentation, pensez à changer le mot de passe par défaut imposé par le fabricant (exemple : admin : admin). Faites le choix d’un mot de passe long, et rendez le aussi complexe et incohérent que possible. Pour les identifiants, favorisez les pseudonymes et évitez d’indiquer votre vrai nom. Avec cette simple manœuvre, il deviendra très difficile et surtout très long pour une personne mal attentionnée de prendre possession de vos objets connectés. La plupart des personnes hackers et le scandale qui éclate sur le sujet des objets connectés est principalement lié à ce simple oubli de la part des utilisateurs et des installateurs.

Pensez également aux mises à jour si elles vous sont proposées car elle sont importantes et contrairement à ce que la plupart des gens pensent, elles ne sont pas justes là pour ajouter de nouvelles fonctionnalités, mais principalement pour s’actualiser sur les nouvelles menaces existantes.

Alors même si c’est long et contraignant, pensez à vous mettre à jour 😉…

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Objets connectés et la sécurité, comment se protéger ?




Alerte : Mettez à jour votre Google Chrome

Multiples vulnérabilités dans Google Chrome

Alerte : Mettez à jour votre Google Chrome


Sur Windows, MacOs et Linux, de multiples vulnérabilités dans Google Chrome ont été détectées par le CERT (Computer Emergency Reponse Team) de l’ANSSI (Agence nationale de la sécurité des systèmes d’information).

Systèmes affectés

Chrome versions antérieures à 59.0.3071.86 pour Windows, Mac et Linux

 

 

Résumé

De multiples vulnérabilités ont été corrigées dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur et un contournement de la politique de sécurité.

 

 

Comment mettre à jour ?

Cliquez sur les 3 points verticaux (en haut à droite du navigateur), descendez la souris sur « Aide » et cliquez sur « À propos de Google Chrome » et sur « Mise à jour ».

Sinon, vous pouvez aussi télécharger la dernière version de Google Chrome sur « https://www.google.fr/chrome/browser/desktop/index.html »
[Plus d’infos ici]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Multiples vulnérabilités dans Google Chrome




Bordeaux : des drones pour mettre des amendes sur les routes

Bordeaux : des drones pour mettre des amendes sur les routes

Comment les drones vont changer nos vies Progressivement, les avions sans pilote se déploient dans de multiples secteurs d’activité, mais le marché, prometteur, peine encore à décoller, freiné par la législation.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Mettez à jour de toute urgence votre Windows

Résultat de recherche d'images pour "windows update icon"

Mettez à jour de toute urgence votre Windows


Une vulnérabilité critique découverte par Google et touchant Windows a vite été corrigée par Microsoft. Au bénéfice de ceux qui laissent Windows Update activé.

 

 

 

La semaine dernière, le 24 mai, Microsoft a discrètement corrigé une vulnérabilité critique du composant MsMpEng de Windows. Plus précisément, MsMpEng est un processus de base de Windows Defender, le logiciel anti-malware livré en standard sur Windows 10 et 8.1, et installable sur Windows 7. Découverte le 12 mai dernier par Tavis Ormandy, chercheur en sécurité du Google Zero Project, cette faille autorise l’exécution de programmes non certifiés et donc potentiellement malveillants.

« MsMpEng comprend un émulateur système x86 complet qui est utilisé pour exécuter des fichiers non fiables qui ressemblent à des programmes exécutables. L’émulateur s’exécute sous la forme NT AUTHORITY\SYSTEM et ne réside pas dans un bac à sable », explique l’expert sur la page signalant le bug. Et sur laquelle il revient avec moult détails techniques sur le mode d’exploitation de la vulnérabilité.

Cette nouvelle brèche qui touche l’anti-malware de Microsoft est la deuxième que Tavis Ormandy déniche à quelques jours d’intervalle. Le 9 mai dernier, une faille de MsMpEng risquait d’infecter les utilisateurs… qui lançaient une inspection de leur machine à l’aide de l’outil de sécurité. Paradoxalement, les utilisateurs qui avaient désactivé le scan automatique en étaient donc protégés…[lire la suite]

 

Denis JACOPINI : 

Vous avez aussi la possibilité (et nous vous recommandons fortement) d’installer un logiciel de sécurité géré par ceux pour qui la cybersécurité est le métier. Nous vous recommandons depuis 1996 les produits ESET et en particulier celui-ci (cliquez).

 

 

 

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Microsoft corrige encore Windows Defender en toute discrétion