Règlement européen sur la protection des données : Transparence et responsabilisation Alors que la directive de 1995 reposait en grande partie sur la notion de « formalités préalables » (déclaration, autorisations), le règlement européen repose sur une logique de conformité, dont les acteurs sont responsables, sous le contrôle et avec l’accompagnement du régulateur. Une clé de […]
Pourquoi supprimer vos données personnel
Pourquoi supprimer vos données personnelles si vous rendez votre ordinateur professionnel à votre employeur ? Ne pas effacer ses données personnelles sur son ordinateur de fonction est-il dommageable (risque d’accès à nos données personnelles, vol d’identité ou accès frauduleux etc…)? Si oui, pourquoi ? Imaginez, votre ordinateur, protégé ou non, tombe entre les […]
Denis JACOPINi en direct sur LCI : « Les
Denis JACOPINi en direct sur LCI : « Les fraudeurs ont toujours une longueur d’avance – MYTF1News Denis Jacopini, expert informatique assermenté spécialisé en cybercriminalité, explique que quoi que l’on fasse, les fraudeurs auront une longueur d’avance. Néanmoins, il y a des failles dans le système, et en particulier au niveau du cryptogramme visuel. […]
Lutte contre les cyberattaques : bien ch...
Lutte contre les cyberattaques : bien choisir son mot de passe Chaque année, les cyberattaques coûtent plus de 400 milliards de dollars à l’économie mondiale. Pour renforcer la sécurité sur internet, il est important de bien choisir ses mots de passe : huit caractères avec au moins une majuscule et un mélange de chiffres et […]
Pourquoi, malgré le danger connu, cliquo
Pourquoi, malgré le danger connu, cliquons nous sur des e-mails d’expéditeurs inconnus ? Selon une enquête de la FAU (University of Erlangen-Nuremberg), près de la moitié des utilisateurs cliqueraient sur des liens d’expéditeurs inconnus (environ 56% d’utilisateurs de boite mails et 40% d’utilisateurs de Facebook), tout en étant parfaitement conscient des risques de virus ou […]
10 techniques de cybercriminels pour vou...
10 techniques de cybercriminels pour vous pirater votre carte bancaire Pour sécuriser les achats par internet, Oberthur Technologies a imaginé une carte à puce avec CVV dynamique (Card Verification Value, les trois chiffres au dos de la carte). Un petit écran à affichage à encre électronique, comme les liseuses, est disposé au même emplacement que le […]
Les obligations des Associations vis à v
Les obligations des Associations vis à vis de la CNILDans le cadre de leur activité, les associations sont amenées à constituer des fichiers de leurs adhérents, de leurs donateurs ou de donateurs potentiels. Quelles sont les règles à respecter ? Dans le cadre de leur activité, les associations sont amenées à constituer des […]
Comment sécuriser vos données et système
5 Comment sécuriser vos données et systèmes d’information ? La cyberattaque, dont a été victime la chaîne TV5 Monde, puis ultérieurement le journal Belge Le Soir et d’autres médias, appelle à s’interroger quant à la sécurité des systèmes d’information. La #sécurité des données informatiques représente un enjeu quotidien particulièrement important pour les sites […]
Windows 8 : Identifier les applications ...
Windows 8 : Identifier les applications malveillantes à partir des services par défaut Afin de vérifier si votre ordinateur dispose d’applications malveillantes ou non, nous vous mettons en ligne la liste des services lancés par défaut de Windows 8. Exécutez Services.msc Nom du service Fichier Démarrage par défaut Démarrage conseillé Remarques Acquisition d’image […]
Règlement européen sur la protection des
Règlement européen sur la protection des données : Renforcement des droits des personnes Le règlement européen renforce les droits des personnes et facilite l’exercice de ceux-ci. Consentement renforcé et transparence Le règlement impose la mise à disposition d’une information claire, intelligible et aisément accessible aux personnes concernées par les traitements de données. L’expression du consentement est […]