Qu’est ce qu’un cybercriminel ?

Cybercrime — Wikipédia

Qu’est ce qu’un cybercriminel ?


Cette question a été posée à Denis JACOPINI par des étudiants. Ci-dessous une réponse succinte.

 

 

Avant de répondre à cette question, il est important de poser la définition de la cybercriminalité.

La définition qui selon moi définit le mieux la cybercriminalité est celle qui considère la cybercriminalité comme une notion large qui regroupe toutes les infractions pénales susceptibles de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau. (Wikipedia)

Que ça soit dans le cas d’atteintes aux biens ou d’atteintes aux personnes, il est couramment décomposé 3 types d’infractions :

 

  • Les infractions spécifiques aux technologies de l’information et de la communication : parmi ces infractions, on recense les atteintes aux systèmes de traitement automatisé de données, les traitements automatisés de données personnelles (comme la cession des informations personnelles), les infractions aux cartes banquaires , les chiffrements non autorisés ou non déclarés ou encore les interceptions.
  • Les infractions liées aux technologies de l’informations et de la communication : cette catégorie regroupe la pédopornegraphie, l’incitation au terrorisme et à la haine raciale sur internet, les atteintes aux personnes, les atteintes aux biens.
  • Les infractions facilitées par les technologies de l’information et de la communication, que sont les escroqueries en ligne, la contrefaçon ou tout autre violation de propriété intellectuelle.

 

Ainsi, un cybercriminel est une personne qui commet au moins une de ces 3 infractions.

 

 

Les principales motivations sont :

  • Gagner de l’argent (ou ne pas en dépenser ce qui revient au même) en réalisant par exemple des actes de piratages d’oeuvres intellectuelles telles que des musiques ou des films. D’autres peuvent aussi prendre le risque de chercher à en tirer des bénéfices soit en les revendant ces oeuvres, en les mettant à disposition sur des sites internet mitraillant de publicités rémunérées leurs visiteurs ou permettant le téléchargement contre un appel vers un numéro surtaxe. D’autres vont réaliser des vols d’informations (Magasins TARGET en 2013), des blocages de systèmes informatiques (TV5 Monde en 2015) ou des cryptages de fichiers en demandant à l’issue de l’opération une rançon en échange de tranquillité (Laboratoires Labio en 2015, Disney en 2017) ou de rétablir le système dans son état initial, une technique semblable à celles utilisées par la mafia (Pirates informatiques : des techniques très proches de la mafia – Gilles Fontaine) ;
  • Dans un but de montrer ses capacités ou se lancer un défi (comme David Dennis en 1974). Débrouille-vous pour faire venir aux oreilles de hackers qu’un système informatique est inattaquable, vous verrez alors fleurir des volontaires masqués qui passeront leurs journées et leurs nuits à tenter de trouver la faille dans le but de prouver leur supériorité ;

 

 

Ainsi, selon moi, un cybercriminel est un individu qui commet avec ou sans intention une ou plusieurs infractions répréhensibles concernées par le champ couvert par la cybercriminalité, sans autorisation expresse du tiers concerné, quel que soit l’intention et l’objectif poursuivis.

 


 

LE NET EXPERT 

 

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Cybercrime — Wikipédia




Le cadre légal de la géolocalisation des salariés | Denis JACOPINI

Le cadre légal de la

Afin de préserver la sécurité des véhicules et de leurs occupants, de plus en plus d’employeurs décident de recourir à la géolocalisation de leurs véhicules de société. Un procédé légal mais sous certaines conditions! 

 

1. Que le dispositif soit mis en œuvre par l’entreprise ou par l’intermédiaire d’un prestataire, c’est à l’employeur que revient l’obligation de procéder à la déclaration auprès de la Commission nationale informatique et libertés (Cnil).

 

2. Cette déclaration doit notamment exposer les raisons et les objectifs auxquels répond le dispositif permettant la localisation des employés (lutte contre le vol, gestion des temps de parcours, par exemple). L’employeur doit nécessairement attendre le récépissé de déclaration délivré par la Cnil pour mettre en action son dispositif.

 

3. Selon les exigences de la Cnil, le traitement d’informations relatives aux employés doit être proportionné à la finalité déclarée, c’est-à-dire qu’il doit s’effectuer de façon adéquate, pertinente, non excessive et strictement nécessaire à l’objectif poursuivi.

 

4. L’employeur doit informer ses employés (par courrier ou réunion d’information) de la mise en œuvre du dispositif de géolocalisation et des informations qui vont être collectées. À défaut, il s’expose à une amende de 1 500 euros. L’information doit porter sur l’identité et l’adresse du responsable du traitement, la ou les finalités du traitement, les données à caractère personnel traitées, leur origine et les catégories de personnes concernées par le traitement, les destinataires de ces données (direction, services RH ou comptables), l’existence d’un droit d’accès et de rectification et d’opposition et leurs modalités d’exercice.

 

5. La non-déclaration de traitement à la Cnil par la société est punie de 5 ans d’emprisonnement et de 300 000 euros d’amende.

 

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.lefigaro.fr/automobile/2015/03/17/30002-20150317ARTFIG00284-le-cadre-legal-de-la-geolocalisation-des-salaries.php

Par Me Rémy Josseaume, avocat à la Cour, président de l’Automobile-Club des avocats

 

 




RGPD Règlement européen sur la protection des données : Où trouver le texte ?

RGPD Règlement européen sur la protection des données :
Où trouver le texte ?


Vous pouvez trouver le Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données :

Sur le site de la CNIL ;

Sur le site de l’Union Européenne ;

Sur notre site.

 

 


Besoin d’un accompagnement pour vous mettre en conformité avec le RGPD ? ?

Besoin d’une formation pour apprendre à vous
mettre en conformité avec le RGPD
  ?

Contactez-nous


 

A Lire aussi :

Mise en conformité RGPD : Mode d’emploi

Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles




 

Réagissez à cet article

Source : Règlement européen sur la protection des données : que faut-il savoir ? | Besoin d’aide | CNIL




RGPD Règlement européen sur la protection des données : Des sanctions encadrées, graduées et renforcées

RGPD Règlement européen sur la protection des données : Des sanctions encadrées, graduées et renforcées


Les responsables de traitement et les sous-traitants peuvent faire l’objet de sanctions administratives importantes en cas de méconnaissance des dispositions du règlement.

 

 

Les autorités de protection peuvent notamment :

  • Prononcer un avertissement ;
  • Mettre en demeure l’entreprise ;
  • Limiter temporairement ou définitivement un traitement ;
  • Suspendre les flux de données ;
  • Ordonner de satisfaire aux demandes d’exercice des droits des personnes ;
  • Ordonner la rectification, la limitation ou l’effacement des données.

 

 

S’agissant des nouveaux outils de conformité qui peuvent être utilisés par les entreprises, l’autorité peut retirer la certification délivrée ou ordonner à l’organisme de certification de retirer la certification.

S’agissant des amendes administratives, elles peuvent s’élever, selon la catégorie de l’infraction, de 10 ou 20 millions d’euros, ou, dans le cas d’une entreprise, de 2% jusqu’à 4% du  chiffre d’affaires annuel mondial, le montant le plus élevé étant retenu.

Ce montant doit être rapporté au fait que, pour les traitements transnationaux, la sanction sera conjointement adoptée entre l’ensemble des autorités concernées, donc potentiellement pour le territoire de toute l’Union européenne.

Dans ce cas, une seule et même décision de sanction décidée par plusieurs autorités de protection sera infligée à l’entreprise.

 

 


Besoin d’un accompagnement pour vous mettre en conformité avec le RGPD ? ?

Besoin d’une formation pour apprendre à vous
mettre en conformité avec le RGPD
  ?

Contactez-nous


 

A Lire aussi :

Mise en conformité RGPD : Mode d’emploi

Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles




 

Réagissez à cet article

Source : Règlement européen sur la protection des données : que faut-il savoir ? | Besoin d’aide | CNIL




Comment est née la cybercriminalité ?

Cybercrime — Wikipédia

Comment est née la cybercriminalité ?


Cette question a été posée à Denis JACOPINI par des étudiants. Ci-dessous une réponse succinte.

 

 

Avant de répondre à cette question, il est important de poser la définition de la cybercriminalité.

La définition qui selon moi définit le mieux la cybercriminalité est celle qui considère la cybercriminalité comme une notion large qui regroupe toutes les infractions pénales susceptibles de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau. (Wikipedia)

Que ça soit dans le cas d’atteintes aux biens ou d’atteintes aux personnes, il est couramment décomposé 3 types d’infractions :

 

  • Les infractions spécifiques aux technologies de l’information et de la communication : parmi ces infractions, on recense les atteintes aux systèmes de traitement automatisé de données, les traitements automatisés de données personnelles (comme la cession des informations personnelles), les infractions aux cartes banquaires , les chiffrements non autorisés ou non déclarés ou encore les interceptions.
  • Les infractions liées aux technologies de l’informations et de la communication : cette catégorie regroupe la pédopornegraphie, l’incitation au terrorisme et à la haine raciale sur internet, les atteintes aux personnes, les atteintes aux biens.
  • Les infractions facilitées par les technologies de l’information et de la communication, que sont les escroqueries en ligne, la contrefaçon ou tout autre violation de propriété intellectuelle.

 

En France la cybercriminalité est prise juridiquement en compte depuis la loi relative à l’informatique, aux fichiers et aux libertés du 6 janvier 1978, mais j’aurai tendance à penser que la cybercriminalité est née bien avant, bien avant l’informatique puisque dans la définition retenue, la notion d’informatique n’y est pas, il est fait mention de la notion de réseau (informatique mais aussi téléphonique…).

 

Ainsi, le premier cas d’infraction pénale que nous avons retrouvé est le détournement d’usage réalisé par John Draper, connu également sous le nom Captain Crunch, en 1969. Il parvint, à l’aide d’un sifflet qui possède la même tonalité que le réseau téléphonique américain, à passer des appels longues distance gratuitement lorsqu’il sifflait dans le combiné. Captain Crunch a été condamné pour ces actes à deux mois de prison en 1976. Les actes cybercriminels ont ensuite dans les années 80 évolué dans le monde informatique.

On pourrait ainsi conclure que même si la cybercriminalité doit son expansion à l’usage de plus en plus répandu de l’informatique,  la cybercriminalité est née dans les années 60 au travers de piratages de lignes téléphoniques à partir d’un simple objectif propre aux êtres vivants : détourner l’environnement à son propre avantage.

 

 


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Cybercrime — Wikipédia




Facebook : Comment protéger ses données personnelles | Denis JACOPINI

Facebook : Comment protéger ses données personnelles

Sur Facebook comme sur l’ensemble des réseaux sociaux, le piratage des comptes et la diffusion d’informations personnelles sont bien des problèmes très fréquents. Plusieurs fois, le réseau social a tenté de modifier sa politique de confidentialité, certes, on se pose toujours la question sur son efficacité. Quelle est donc la meilleure façon de se protéger ? Découvrez la réponse un peu plus bas… 

 

La politique de confidentialité, toujours à craindre

Facebook prend beaucoup de la place dans notre vie quotidienne. Chaque jour, des millions de personnes se connectent sur le réseau social pour discuter et partager des photos. Facebook est même considéré aujourd’hui comme le meilleur outil de communication au quotidien comme dans la vie professionnelle. Cependant, les questions sécurités posent toujours problème. En réalité, nombreux sont les utilisateurs de Facebook qui oublient qu’une partie de leur vie sont détenus par le réseau social : leurs adresses mails, leurs numéros de téléphone, leurs lieux de travail, ….Bien sûr, Facebook, comme les autres réseaux sociaux, propose déjà une politique de confidentialité, certes, il arrive que les paramètres confidentialité ne soient pas correctement ajustés. Ce qui permettrait alors à d’autres utilisateurs d’y mettre la main.

 

 

Eviter qu’une entreprise ou une organisation vous atteigne après consultation de l’onglet Publicités

Voici 2 astuces :

  • Cliquez sur Verrouiller en haut à droite de votre page Facebook, puis sur Paramètres.
  • Aller sur Modifier dans la première partie intitulée : Sites tiers. Vous pourriez ainsi modifier vos paramètres en remplaçant Mes amis uniquement par Personne, puis en enregistrant ces nouvelles modifications.

 

 

Prenez garde des publicités sociales

Vous pouvez également vous protéger de la publicité sociale et de l’exploitation de données par les applications partenaires de Facebook en passant par ces quelques étapes :

  • Dans paramètre, cliquer sur l’onglet Applications qui se trouve dans la colonne de gauche. Vous découvrirez ainsi une liste complète d’applications
  • Cliquer sur chacune d’entre elles, supprimez-les ou encore consulter les informations qui vous concernent personnellement
  • En cliquant sur le crayon, vous pourriez vous apercevoir que l’application en question connaît votre prénom, votre tranche d’âge, votre adresse mail, mais surtout ne paniquez pas. Il vous suffit de fermer cette fenêtre et d’aller plus bas sur la page des Applications. Vous pouvez toujours modifier les paramètres de façon à ce qu’elles se jouent anonymement.

Malheureusement, supprimer ses photos ne suffit pas à se protéger. D’ailleurs, il est impossible de savoir si une photo est réellement supprimée du serveur Facebook.

 

 

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.infos-mobiles.com/facebook/facebook-comment-proteger-ses-donnees-personnelles/102992

Par HA75

 

 




RGPD Règlement européen sur la protection des données : Le cadre des transferts hors de l’Union mis à jour

RGPD Règlement européen sur la protection des données : Le cadre des transferts hors de l’Union mis à jour


Les responsables de traitement et les sous–traitants peuvent transférer des données hors UE seulement s’ils encadrent ces transferts avec des outils  assurant un niveau de protection suffisant et appropriés des personnes.

 

 

Par ailleurs, les données transférées hors Union restent soumises au droit de l’Union non seulement pour leur transfert, mais aussi pour tout traitement et transfert ultérieur.

Ainsi, et hormis les transferts fondés sur une décision d’adéquation de la Commission Européenne, les responsables de traitement et les sous-traitants peuvent mettre en place :

  • des règles d’entreprises contraignantes (BCR) ;
  • des clauses contractuelles types approuvées par la Commission Européenne ;
  • des clauses contractuelles  adoptées par une autorité et  approuvées par la Commission européenne.

 

 

De nouveaux outils sont également prévus :

  • pour les sous-traitants : la possibilité de mettre en place des règles d’entreprises contraignantes ;
  • pour les autorités publiques : le recours à des accords contraignants ;
  • pour les responsables de traitement et les sous-traitants : l’adhésion à des codes de conduite ou à un mécanisme de certification. Ces deux outils doivent contenir des engagements contraignants.

 

 

Enfin, une autorisation spécifique de l’autorité de protection basée sur ces outils n’est plus requise.

 

 


Besoin d’un accompagnement pour vous mettre en conformité avec le RGPD ? ?

Besoin d’une formation pour apprendre à vous
mettre en conformité avec le RGPD
  ?

Contactez-nous


 

A Lire aussi :

Mise en conformité RGPD : Mode d’emploi

Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles




 

Réagissez à cet article

Source : Règlement européen sur la protection des données : que faut-il savoir ? | Besoin d’aide | CNIL




Les entreprises sont la première cible visée par la cybercriminalité | Denis JACOPINI

2

Les entreprises sont la première cible visée par la cybercriminalité

ESET, pionnier en protection proactive depuis plus de deux décennies, vient de publier un rapport très complet sur les principales tendances pour 2015 en cybercriminalité. 

 

Alors que l’an dernier tout se concentrait autour de la protection de la vie privée sur Internet et les Malwares sur Android, de nouveaux secteurs de risques en sécurité informatique émergent en 2015.

Le rapport gratuit Tendances pour 2015, est axé sur les cinq principaux domaines sur lesquelles les entreprises doivent se concentrer pour combattre les attaques. Il explique pourquoi les entreprises doivent être sur leurs gardes, commente l’évolution des menaces et leur donne des conseils pour protéger au mieux leurs actifs.

“Alors que les organisations améliorent continuellement leurs connexions digitales, de nouvelles pistes s’ouvrent aux cybercrimes, “ explique Benoît Grunemwald, Directeur Marketing et Commercial ESET France. “L’astuce est de faire en sorte que vos défenses soient plus impénétrables que celles des entreprises qui vous entourent. En comprenant mieux le paysage des menaces vous êtes bien mieux préparé pour contrer les  choses indésirables qui se cachent autour de vous. ”

 

 

Le rapport est axé sur les principaux risques :

1. L’évolution des APTs

2. Malware au point de vente

3. Fuite de l’information

4. Vulnérabilités

5. Doit-on se méfier des objets connectés ? Représentent-ils une menace ?

 

 

“Nous pouvons tous imaginer combien il est frustrant pour les entreprises de devoir continuellement protéger leurs actifs contre les pirates et les criminels, c’est pour cela que nous avons voulu leur fournir de l’aide avec ce rapport ” commente Benoît Grunemwald. “Nous avons demandé à nos experts en sécurité de nous fournir une analyse détaillée de ce qu’ils pensent être des menaces émergeantes. Ce rapport est destiné à fournir des informations supplémentaires aux organisations, à les aider à revoir leurs technologies et processus de sécurité et à mettre en place les ressources nécessaires aux endroits stratégiques. ”

 

Le rapport détaillé peut être téléchargé sur : WeLiveSecurity

http://www.welivesecurity.com/wp-content/uploads/2015/02/trends-2015-targeting-corporate-world.pdf

 

Afin d’aider les entreprises à rester vigilantes et à se protéger contre les possibles tentatives d’intrusion de leur parc informatique, ESET protège les entreprises via ses solutions professionnelles. Une toute nouvelle génération arrive sur le marché fin février 2015, avec une architecture totalement revisitée…

Pour découvrir en avant-première les nouveautés des solutions et de la nouvelle console d’administration, il suffit de suivre la présentation sur le site internet ESET.

 

 

 


À propos d’ESET : Fondée en 1992, la société ESET est spécialisée dans la conception et le développement de logiciels de sécurité pour les entreprises et le grand public. Pionnier en matière de détection proactive des menaces véhiculées par l’Internet, ESET est aujourd’hui le leader dans ce domaine. À ce jour, l’ Nod32 détient le record mondial de récompenses décernées par le laboratoire indépendant Virus Bulletin depuis 1998. ESET Nod32, et ESET Cybersecurity pour Mac sont reconnus et appréciés par des millions d’utilisateurs dans le monde.


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : https://mail.google.com/mail/u/0/?hl=fr&shva=1#/14be54b2709b0c02?compose=14be53ae312f08d7

 

 




RGPD Règlement européen sur la protection des données : Des responsabilités partagées et précisées

RGPD Règlement européen sur la protection des données : Des responsabilités partagées et précisées


Le règlement européen sur la protection  des données vise à responsabiliser les acteurs des traitements de données en uniformisant les obligations pesant sur les responsables de traitements et les sous-traitants.

Le représentant légal

C’est le point de contact de l’autorité. Il a mandat pour « être consulté en complément ou à la place du responsables de traitement sur toutes les questions relatives aux traitements »

Le sous-traitant

Le sous-traitant est tenu de respecter des obligations spécifiques en matière de sécurité, de confidentialité et en matière d’accountability. Il a notamment une obligation de conseil auprès du responsables de traitement pour la conformité à certaines obligations du règlement (PIA, failles, sécurité, destruction des données, contribution aux audits)

Il est tenu de maintenir un registre et de désigner un DPO dans les mêmes conditions qu’un responsable de traitement.

 

 


Besoin d’un accompagnement pour vous mettre en conformité avec le RGPD ? ?

Besoin d’une formation pour apprendre à vous
mettre en conformité avec le RGPD
  ?

Contactez-nous


 

A Lire aussi :

Mise en conformité RGPD : Mode d’emploi

Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles




 

Réagissez à cet article

Source : Règlement européen sur la protection des données : que faut-il savoir ? | Besoin d’aide | CNIL




Compte Facebook piraté : Quelles sont les bons réflexes à avoir ? | Denis JACOPINI

21

Compte Facebook piraté : Quelles sont les bons réflexes à avoir ?

Il arrive parfois de se faire pirater son compte Facebook. Soit parce qu’on a oublié de se déconnecter du site sur un ordinateur public, soit parce qu’on s’est fait voler d’une manière ou d’une autre son mot de passe. Il arrive aussi que des personnes se fassent passer pour vous et ouvrent un profil à votre nom avec vos informations et photos personnelles.

 

 

Dans ces cas de piratage ou d’usurpation d’identité, il importe de réagir rapidement pour empêcher toute possibilité de nuisance.

Première chose à faire : signaler le compte piraté ou usurpé à Facebook.

 

 

Si votre compte a été piraté

Signaler un compte piraté
Rendez-vous sur la page Signaler un compte piraté.

 

Indiquez l’identifiant de votre compte puis suivez les instructions. Vous serez notamment amené à taper votre ancien mot de passe et Facebook vous posera quelques questions pour vérifier votre identité.

Dans le pire des cas, vous pourrez faire appel à contacts de confiance pour récupérer votre compte.

 

 

Si votre identité (ou celle d’une autre personne) a été usurpée

Rendez-vous sur la page du profil suspicieux et cliquez sur le bouton contenant 3 petits points, juste en dessous de la photo de couverture. Sélectionnez Signaler.

Signaler

 

Dans la fenêtre qui s’affiche alors, sélectionnez l’option Signaler ce compte et cliquez sur Continuer.
Signaler ce compte

 

Dans l’écran suivant, sélectionnez ensuite l’option Ce journal se fait passer pour quelqu’un que je connais.
Se fait passer pour quelqu'un que je connais

 

Vous êtes amené ensuite à préciser votre cas.
Moi ou personne que je connais

S’il s’agit de votre propre identité, sélectionnez l’option Moi. Vous pouvez alors demander à fermer le compte.

Si l’identité de quelqu’un d’autre a été usurpée, sélectionnez l’option Une personne que je connais ou éventuellement Une célébrité.

Cliquez sur Continuer pour valider et suivez les instructions.

 

 

Aller plus loin et porter plaine
Si vous estimez qu’il y a préjudice, vous pouvez aller porter plainte au Commissariat de police ou à la Gendarmerie de votre lieu d’habitation. N’hésitez pas à faire des captures d’écran pour nourrir votre dossier.

 

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.aussitot.fr/facebook/signaler-compte-pirate-usurpation-identite-facebook.html