Les 10 commandements pour ne pas se faire «hacker» pendant l’été Toutes les secondes, un internaute sur deux dans le monde est victime d’un acte malveillant. La cybersécurité est aujourd’hui un enjeu majeur pour les entreprises comme les particuliers. Voici dix bonnes pratiques pour vivre un été connecté en toute sécurité, sans parano, ni naïveté… […]
Piratage massif sur Twitter : voici comm...
Piratage massif sur Twitter : voici comment protéger votre compte (et le récupérer en cas de besoin) Pas moins de 32 millions d’identifiants Twitter seraient actuellement mis en vente en ligne à la suite d’un piratage massif : des adresses e-mails, des identifiants et des mots de passe, dérobés directement sur les navigateurs des intenautes. […]
Victime d’un piratage informatique, quel
Victime d’un piratage informatique, quelles sont les bonnes pratiques ? Les cas de piratages informatiques ne se comptent plus depuis bien longtemps. Cependant, si vous vous êtes retrouvés victimes, il est urgent de mettre en pratique des règles de base. Les 3 axes vers lesquels votre structure devra progresser seront : Technique, par une amélioration […]
RGPD : Quelles actions sont à mettre en
RGPD : Quelles actions sont à mettre en œuvre aujourd’hui pour assurer la mise en conformité des pratiques avec les nouvelles règles ? Le Règlement Général sur la Protection de Données (RGPD) est entré en application au 25 mai 2018 et toutes les entreprises, administrations et associations et leurs sous-traitants ne s’y sont toujours pas préparés. Or, […]
63% des Français redoutent de donner des
63% des Français redoutent de donner des informations personnelles sur Internet Selon une enquête réalisée par Dashlane et Opinionway, en France, au Royaume-Uni et aux États-Unis, les internautes français sont ceux qui se méfient le plus. 14% ne communiquent jamais leurs données personnelles, contre 4 % des Britanniques et 5% des Américains. En fonction […]
Se mettre en conformité avec la CNIL – O
Se mettre en conformité avec la CNIL – Oui mais comment ?
Encore plus fort que la peur du gendarme, la peur d’avoir mauvaise réputation est la principale crainte des entreprises concernées par des actes illicites (C’est ce qui ressort d’une étude de PWC).
Des années pour la construire, une fraction de seconde pour la salir; Et si votre manque de respect des données personnelles de vos clients vous rattrapait..
Achats de Noël et hausse de la cybercrim
Achats de Noël et hausse de la cybercriminalité : 4 conseils pour éviter d’être piraté La fin d’année arrive à grands pas et les français se sont déjà lancés dans la course aux cadeaux de Noël, notamment en ligne. Et cette frénésie de l’achat ne risque pas de s’atténuer puisqu’à partir du 6 janvier ce […]
Mise en conformité RGPD, formations et c
Denis JACOPINI est Expert en Cybercriminalité et en Protection des Données à Caractère Personnel.
Notre métier :
Animation de formations et de conférences
Cybercriminalité (virus, espions, piratages, fraudes, arnaques Internet)
Protection des Données à Caractère Personne (mise en conformité avec la CNIL etle RGPD)
Audits sécurité, Expertises techniques et judiciaires
Audit sécurité (ISO 27005) ;
ID Swatting
Recherche de preuves (Investigations téléphones, disques durs, e-mails, contentieux, détournements de clientèle…) ;
Expertises de systèmes de vote électronique ;
Victime d’usurpation d’identité sur face
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ? Vous vous retrouvez victime d’usurpation d’identité, quelqu’un s’est fait passer pour vous sur Facebook, twitter, viadeo, linkedin et vous voulez porter plainte. Sur quelle loi s’appuyer ? Je ne suis pas avocat, cependant, une fois au commissariat de police […]
Une entreprise peut-elle être condamnée
Une entreprise peut-elle être condamnée pour défaut de sécurisation de l’accès à ses outils informatiques ? Une entreprise peut être condamnée pour défaut de sécurisation de l’accès à ses outils informatiques ? Une entreprise peut être sanctionnée par la CNIL, par exemple, si l’organisme juge que les mots de passe sont peu sécurisants : les noms […]