Denis JACOPINI en direct sur LCI vendredi pour nous parler Cybercriminalité | Denis JACOPINI

Afficher l'image d'origine

Denis JACOPINI en direct sur LCI vendredi pour nous parler Cybercriminalité

Invité de l’émission d’information de Valérie Expert « Choisissez votre camp », Denis JACOPINI nous présentera Vendredi un état des lieux de la cybercriminalité et les différentes formes d’arnaques par Internet. 

 

Sur le plateau de LCI nous parlerons Fichier infecté, arnaques et phishing, arnaques par Internet et aussi par téléphone avec un représentant de 60 millions de consommateurs.

 

A vendredi.


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur Fnac.fr

 


https://www.youtube.com/watch?v=lDw3kI7ra2s

06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

Commandez sur Fnac.fr


https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
Comment se protéger des arnaques Internet

Commandez sur amazon.fr

 


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

Commandez sur Fnac.fr


Source : Denis JACOPINI




Existe-t-il quelques mesures simples pour éviter que de mon ordinateur et mes boites mail se fassent pirater ? | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Existe-t-il quelques mesures simples pour éviter que  de mon ordinateur et mes boites mail se fassent pirater ?

Il est très difficile de savoir si un ordinateur est piraté / piratable ou pas. Qu’il soit PC ou Mac, il possède ses failles qui peuvent sans limite être exploitées. 

Il n’y a plus beaucoup de protections qui résistes aux plus grands hackers.

La divulgation de documents dévoilant les techniques qu’utilise la NSA pour nous espionner (c.f. http://www.lenetexpert.fr/les-10-outils-les-plus-incroyables-utilises-par-la-nsa-pour-nous-espionner-le-net-expert-informatique) et les dessous de société d’espionnage informatique Hacking Team récemment piratée (c.f. http://www.lenetexpert.fr/les-dessous-de-la-societe-despionnage-hacking-team-le-net-expert-informatique) nous ont récemment démontré qu’il n’y a aucune limite au piratage.

 

 

Mais alors, comment se protéger ?

Comme pour votre maison ou votre appartement, il n’existe aucun moyen d’empêcher les voleurs de rentrer. Les moyens qu’ils utiliseront seront généralement à la hauteur de l’intérêt qu’ils y trouveront.

Cependant, les conseils que je peux donner, sont comme pour les moyens de protection de vos habitions. Au plus on met des barrières de sécurité, au plus on retarde l’intrusion et au plus on décourage l’auteur. Il sera en effet plus difficile de rentrer chez vous si vous avez la dernière serrure de protection avec les volets anti-effraction dernier cri, avec une alarme ultra perfectionnée etc. plutôt qu’un simple cadenas pour vous protéger.

 

 

Pour sécuriser un système informatique

1) J’analyse généralement ce qui, dans nos habitudes quotidiennes correspond à une attitude numérique dangereuse ou irresponsable. Pour cette phase, il est difficile de vous dire quoi faire exactement, puisque c’est généralement notre expérience, nos connaissances passées et notre intuition qui servent à produire une bonne analyse.

 

2) La phase suivante va consister à détecter la présence d’espions dans votre ordinateur. Compte tenu que la plupart des outils d’espionnage sont capables de détecter qu’on est en train de les détecter, vaut mieux déjà, faire des sauvegardes, puis couper d’internet votre appareil (du coup, il sera nécessaire de télécharger les logiciels de détection à partir d’un autre ordinateur, et les copier sur l’ordinateur à analyser à partir d’une clé USB par exemple). Cette phase de détection est très difficile. En effet, les logiciels espions, programmés pour espionner ce que vous tapez au clavier, ce que voit votre webcam ou entend votre micro, sont aussi programmés pour ne pas être détectés.

Le dernier outil connu pour réaliser une détection de logiciels espions est le logiciel Detekt. Ce logiciel a pour but de détecter des logiciels espions (spywares) sur un système d’exploitation Windows.

Les spywares actuellement détectés sont :

  • DarkComet RAT ;
  • XtremeRAT ;
  • BlackShades RAT ;
  • njRAT ;
  • FinFisher FinSpy ;
  • HackingTeam RCS ;
  • ShadowTech RAT ;
  • Gh0st RAT.

Attention, car les développeurs de ce logiciels précisent cependant :
« Certains logiciels espions seront probablement mis à jour en réponse à la publication de Detekt afin d’éviter la détection. En outre, il peut y avoir des versions existantes de logiciels espions […] qui ne sont pas détectés par cet outil ».

Vous trouverez plus d’informations et le lien de téléchargement sur http://linuxfr.org/news/detekt-un-logiciel-de-detection-de-logiciels-espions 

Sur Mac, il n’existe pas un tel outil. Vous pouvez cependant utiliser le logiciel MacScan pou des antispaywares du commerce.

Cependant, que ça soit sur PC ou sur Mac, ce n’est qu’une analyse approfondie (et souvent manuelle) des fichiers systèmes, des processus en mémoire et qui se lancent au démarrage qui permettra de détecter les applications malveillantes installées sur votre ordinateur.

 

Et si on dispose d’un Mac plutôt que d’un PC ?

Il y a quelques années, avoir un Mac « garantissait » d’être un peu à l’abris des virus et des pirates informatiques. En effet, pouquoi un pirate informatique perdrait du temps à développer un logiciel malveillant et prendrait des risques pour seulement 5% de la population numérique mondiale. Désormais, avec l’explosion d’Apple, de ses téléphones, tablettes et aussi ordinateur, les systèmes IOS se sont répandu  sur la planète numérique. De plus, c’est très souvent les plus fortunés qui disposent de ces types d’appareils… une aubaine pour les pirates qui trouvent tout de suite un intérêt à développer des dangereuxwares.

 

 

3) La troisième et dernière phase de ces recommandations est la protection. Une fois votre système considéré comme sain (il est complètement inutile de protéger un système qui est infecté car ça ne soignera pas l’équipement et les conséquences pourraient être pires), il est temps d’adopter l’attitude d’un vrai utilisateur responsable et paranoïaque.

  • Mettez à jour votre système d’exploitation (Windows, MasOs, IOS, Androis, Linux…) avec la version la plus récente. En effet, l’enchaînement des mises à jour des systèmes d’exploitation est peu souvent fait pour améliorer le fonctionnement ou ajouter des fonctions à votre appareil. Le ballet incessant des « updates » sert prioritairement à corriger les « boulettes » qu’ont fait volontairement ou involontairement les informaticiens « développeurs » détectées par d’autres informaticiens plus « contrôleurs ».
  • Mettez à jour vos logiciels avec leurs versions les plus récentes (et particulièrement pour vos navigateurs Internet et les logiciels Adobe).  En effet, la plupart des intrusions informatiques se font pas des sites Internet malveillants qui font exécuter sur votre ordinateur un code informatique malveillant chargé d’ouvrir un canal entre le pirate et vous. Ces codes informatiques malveillants utilisent les failles de vos logiciels pour s’exécuter. Lorsque l’utilisation d’une faille inconnue (sauf par les pirates) d’un logiciel est détectée par les « Gardiens de la paix numérique », un correctif (ou patch) est généralement développée par l’éditeur dans les jours qui suivent leur découverte. Ceci ne vous garantira pas une protection absolue de votre ordinateur, mais renforcera son blindage.Les pirates utilisent parfois d’anciens serveurs ou d’anciens postes de travail connecté sur le réseau, qui ont de vieux systèmes d’exploitation qui ne se mettent plus à jour et qui ont des failles ultra-connues pour pénétrer votre réseau et des postes pourtant ultra-sécurisés. Pensez donc à les déconnecter du réseau ou à copier le contenu ou les virtualiser sur des systèmes plus récents et tenus à jour.
  • Mettez à jour les firmwares des matériels et objets connectés. Pour les mêmes raisons qu’il est important de mettre à jour vos logiciels avec leurs versions les plus récentes, il est aussi important de mettre à jour les logiciels de vos matériels et objets connectés (routeurs, modems, webcams etc.).
  • Adoptez une politique sécurisée dans l’utilisation des mots de passe. Vos mots de passe doivent êtres longs, complexes et doivent changer souvent. Conseil primordial dans l’utilisation des mots de passe au bureau : Il doit être aussi précieux et aussi secret que le code de votre carte bancaire. Personne ne doit le connaître, sinon… quelqu’un pourra facilement se faire passer pour vous et vous faire porter le chapeau pour ses actes malveillants.
  • Méfiez-vous des sites Internet proposant des vidéos gratuites, du streaming gratuit ou autres services inespérément gratuit. Les sites sont souvent piégés et ont destinés soit à collecter des données personnelles, soit contaminer votre ordinateur par des petits codes malveillants.
  • Méfiez-vous également des e-mails douteux de demande d’aide (même d’un ami) ou autre participation humanitaire utilisant le paiement par Manda Cash, Western Union ou monnaie virtuelle telle le Bitcoin. Ce sont des moyen de paiement qui sont généralement utilisés par les pirates pour se faire payer et disparaître dans la nature. Les emails destinés à vous hameçonner auront aussi quelques détails qui devraient vous mettre la puce à l’oreille (Faute d’orthographe, huissier ou directeur ayant une adresse e-mail yahoo ou gmail).
  • Vous avez un doute, vous pensez que votre ordinateur ou votre boite e-mail est victime d’intrusion, changez immédiatement de mot de passe. Certains systèmes de messagerie permettent d’avoir un historique des accès et des connexions. L’analyse de cet historique pourrait bien vous donner une indication pour savoir si quelqu’un d’autre à accès à votre messagerie (alias, double diffusion, collecte d’un compte mail sur un autre compte etc).

 

 

Conclusion

Voila, vous avez maintenant toute une liste de recommandations qui peut vous rassurer (ou non) et vous permettre de prendre conscience de la complexité qu’est à ce jour la lutte de la .

Si maintenant tout ceci vous semble complexe, rassurez-vous, c’est notre métier. Nous seront donc en mesure de vous accompagner dans la sensibilisation des utilisateurs, la détection ou la protection contre ces « ennuiwares ».

Contactez-moi


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur Fnac.fr

 


https://www.youtube.com/watch?v=lDw3kI7ra2s

06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

Commandez sur Fnac.fr


https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
Comment se protéger des arnaques Internet

Commandez sur amazon.fr

 


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

Commandez sur Fnac.fr


Source : Denis JACOPINI




Tous les appareils protégés des pirates sans me ruiner | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

ESET Multi-Device Security

Tous mes appareils protégés des pirates sans me ruiner

Maintes fois récompensées par les critiques et les bêta-testeurs, les Editions 2016 des solutions de sécurité ESET sont enfin disponibles. Au programme, de nouvelles interfaces entièrement repensées et un nouvel outil pour sécuriser les transactions bancaires sur ESET Smart Security 9. 

 

 

 

 

 

En plus des technologies indispensables comme l’anti-virus (pour se protéger des virus informatiques),  l’ (pour se protéger des e-mails de phishing) et l’ (pour se protéger des malwares cachés dans des e-mails ou des sites internet infectés) qui protègent les clients contre les menaces d’Internet, ESET Smart Security 9 contient une toute nouvelle protection des transactions bancaires. Cette fonction met à disposition l’ouverture d’un navigateur sécurisé pour veiller à ce que toutes les transactions financières en ligne soient effectuées en toute sécurité. L’utilisateur peut également paramétrer lui-même tous les sites bancaires de paiement en ligne qu’il consulte le plus fréquemment.

Afficher l'image d'origine

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadockNotre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous 




 

 


Source : http://www.tuitec.com/face-a-la-hausse-des-cyberattaques-en-tunisie-eset-lance-ses-nouvelles-solutions




Sur quels critères Google pénalise t-il les sites internet dans le positionnement de ses résultats ? | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Pénalité Google : des victimes parmi les acteurs majeurs de l’e-commerce - JDN Média

Sur quels critères Google pénalise t-il les sites internet dans le positionnement de ses résultats ?

Google pénalise et écarte de ses résultats les sites qui présentent peu d’intérêt pour la majorité des internautes. Mais ces derniers temps, le géant américain a considérablement intensifié sa lutte contre les sites web estimés polluants : à tel point que des sites marchands de premier plan sont désormais victimes de pénalités Google.

 

 

1/ Qui est victime des pénalités Google ?

En toute logique, les entreprises ne communiquent jamais sur les sanctions Google qu’elles subissent : ce serait rendre public des informations nuisibles à leur image de marque.

Toutefois, voici une liste de quelques géants (ou ex-géants) de l’e-commerce qui semblent avoir perdu une bonne partie de leur trafic depuis 2012 : ebay, kelkoo, laredoute, groupon, partypoker, ciao, expedia, shopzilla, deguisetoi, bonprix, thomascook, elite-auto, acheter-louer… (Source-statistique utilisée : classement public amazon-alexa basé sur les habitudes d’un échantillon d’internautes).

Outre des acteurs majeurs, des milliers de PME (souvent inconnues du grand-public), sont aussi affectées par les pénalités Google chaque année : notamment les entreprises qui génèrent des revenus publicitaires sur le net ou qui exploitent un marché e-commerce de niche.

 

 

2/ Quelles sont les différentes pénalités Google ?

Dans le secteur de la vente en ligne et du webmastering, les sanctions Google “affolent” les professionnels : ces derniers temps, on discute particulièrement des 2 algorithmes de pénalités suivants : Google Pingouin et Google Panda (qui existent depuis 2012 en France). Mais dans le concret, il s’agit d’un durcissement progressif des règles anti triches qui existent depuis toujours.

Pour simplifier, on peut regrouper les sanctions Google en 10 catégories distinctes.

  1. La pénalité pour contenu dupliqué : Google rétrograde les positions des sites web qui ont en commun le même contenu éditorial (descriptifs-produits, conseils, images, avis-clients, accroches publicitaires…) que d’autres sites préexistants.
  2. La pénalité pour achat ou excès de liens : Google écarte, voire supprime, de ses résultats les sites internet qui bénéficient d’une popularité-web trop soudaine (ou trop volumineuse) et peu qualitative. Pour exemple, les plate-formes d’achats ou d’échange de liens, et leurs participants, sont particulièrement dans le collimateur de Google.
  3. La pénalité pour achat ou excès de likes : Google peut trouver suspects des sites qui ont un déséquilibre flagrant entre le nombre de likes-Facebook et le volume du trafic en provenance de Facebook (idem pour les autres réseaux sociaux comme Twitter ou Google+).
  4. La pénalité pour triche aux avis-consommateurs : Google a des équipes chargées de vérifier la cohérence éditoriale et technique des avis-clients des boutiques en ligne (notamment celles qui ont techniquement mis en place le “micro-format” préconisé pour la lecture automatique des données des avis).
  5. La pénalité pour manque de notoriété : Google détecte et évalue la notoriété locale,  nationale et internationale des entreprises (via la popularité des fiches-entreprises sur Google Maps et via le volume d’internautes qui recherchent le nom d’une entreprise ou d’une marque).
  6. La pénalité pour manque de popularité : un site internet que personne ne met en favori dans son navigateur ou ne partage dans les réseaux sociaux (ou par mail) est un indicateur de faible intérêt pour les internautes.
  7. La pénalité pour absence de mentions légales : Google a des algorithmes pour détecter et pénaliser les sites web sans les mentions légales et les formulaires de contact qui permettent d’identifier et de contacter l’éditeur (adresse, email, téléphone fixe, fax, siret…).
  8. La pénalité pour publicité non ciblée : Google évalue la pertinence du trafic qui visite chaque site (les internautes reviennent-ils plusieurs fois? visitent-ils plusieurs pages ? quittent-ils le site rapidement ?). Les entreprises qui font venir, par des moyens publicitaires, du trafic-web mal ciblé, et donc peu intéressé par l’offre-produit ou le contenu éditorial, s’exposent à une sanction Google.
  9. La pénalité pour contenu de mauvaise qualité (ou manque d’attractivité) : un contenu éditorial ou une offre-produit qui fait fuir les internautes (prix trop chers, textes illisibles, complexité d’utilisation, manque d’accroches publicitaires percutantes, lenteurs d’affichage, promos moins mises en avant que la concurrence…) fait encourir le risque de mauvaises positions Google.
  10. La pénalité pour évaluation impossible : technologiquement, Google évalue la qualité des sites internet en recoupant plusieurs sources de données fiables : les statistiques du moteur de recherche, l’usage des internautes qui utilisent le navigateur-web de Google (Chrome), les statistiques du serveur DNS public Google (utilisé par des millions d’internautes), l’usage de la messagerie Gmail, les compteurs publics de like des réseaux sociaux et le programme informatique (Google Analytics) qu’installe gratuitement la majorité des webmasters pour contrôler la fréquentation de leur site internet. Chercher à maquiller ou bloquer les possibilités d’évaluation de Google est l’assurance d’être puni à court terme.

 

 

3/ Quelles sont les conséquences des pénalités Google ?

De façon directe, les sites internet victimes de pénalité sont confrontés à un effondrement rapide ou progressif des positions Google de leur homepage, des pages profondes ou des 2 (selon le type et la gravité de la sanction).

Indirectement, les sites perdent de la visibilité sur le Net : la fréquentation et le chiffre d’affaires sont largement impactés (jusqu’à -70 %).

 

 

4/ Comment les entreprises peuvent agir pour stopper les sanctions Google ?

Il est rare qu’une entreprise qui a de mauvaises pratiques sur le web ne soit confrontée qu’à une seule pénalité. En général, les victimes sont affectées par plusieurs sanctions en simultané : c’est source de complexité et d’obligation d’une intervention par un professionnel du web-marketing.

 

En premier, il convient que le professionnel détermine l’ensemble des facteurs à l’origine de la baisse de positions Google. Parfois le moteur de recherche a l’amabilité de prévenir l’éditeur du site internet récemment pénalisé (notamment en cas d’excès de liens). Mais le plus souvent l’éditeur ne reçoit aucun avertissement.

 

En second, le professionnel va agir pour limiter ou éliminer la cause des sanctions éventuelles :

nettoyer (voire désavouer) les liens vers le site internet,

ajouter les mentions légales éventuellement absentes,

travailler sur l’attractivité et la lisibilité du contenu éditorial,

simplifier le processus d’achat,

adapter le modèle économique pour obtenir de meilleurs prix que la concurrence,

cibler un trafic publicitaire plus approprié…

 

En troisième et dernière étape, le professionnel va demander un réexamen Google en détaillant les changements effectués dans le formulaire de demande.


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur Fnac.fr

 


https://www.youtube.com/watch?v=lDw3kI7ra2s

06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

Commandez sur Fnac.fr


https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
Comment se protéger des arnaques Internet

Commandez sur amazon.fr

 


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

Commandez sur Fnac.fr


Source : http://www.journaldunet.com/media/expert/58057/penalite-google—des-victimes-parmi-les-acteurs-majeurs-de-l-e-commerce.shtml




Expertises Informatique à distance / Constats Informatique à distance | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Expertises Informatique à distance / Constats Informatique à distance

Malgré la technologie et les outils disponibles à ce jour, il n’est pas possible de pouvoir réaliser une Expertise Judiciaire à distance. Cependant, avant qu’une Expertise Judiciaire soit demandée par un juge, un avocat ou une victime, il est possible qu’un état des lieux ou une Expertise Technique soit demandée à l’expert.

 

 

Etat des lieux à distance
En vue d’estimer les coûts d’une future et probable expertise judiciaire ou bien afin de vérifier si l’état d’un système informatique permet de recueillir des informations, il peut être parfois nécessaire de procéder à un état des lieux à distance.

Au moyen d’un logiciel de prise de main à distance léger (ne nécessitant pas d’installation), vous permettrez ainsi à l’expert de procéder à un travail préliminaire bien utile et bien pratique pour avancer dans vos démarches de recherches de preuves.

 

 

Lancement des outils
Vous désirez lancer l’outils nous permettant de nous connecter sur votre ordinateur, cliquez sur la fenêtre correspondant à votre type d’équipement, descendez plus bas dans cette page jusqu’au type programme correspondant au type d’appareil sur lequel vous souhaitez nous permettre d’accéder.

Une fois le logiciel installé et lancé, vous n’aurez plus qu’à nous indiquez par téléphone
au 06 19 71 79 12 les chiffres indiquée à droite de « Votre ID » et de « Mot de passe ».



Vous avez un ordinateur PC sous Windows

Téléchargez / Exécutez le programme en cliquant sur l’image ci-dessus.
Indiquez-nous ensuite par téléphone au 06 19 71 79 12
les chiffres indiquée à droite de « Votre ID » et de « Mot de passe ».

En nous permettant de nous connecter à distance sur votre équipement, vous vous engagez à ne pas rechercher la responsabilité de l’intervenant ou de son représentant pour toutes les conséquences causées par le(s) logiciel(s) utilisés, manipulations qu’il aura réalisées et les conséquences occasionnées.

Vous avez un ordinateur Apple sous MAC OS ?

Téléchargez / Exécutez le programme en cliquant sur l’image ci-dessus.
Indiquez-nous ensuite par téléphone au 06 19 71 79 12
les chiffres indiquée à droite de « Votre ID » et de « Mot de passe ».

En nous permettant de nous connecter à distance sur votre équipement, vous vous engagez à ne pas rechercher la responsabilité de l’intervenant ou de son représentant pour toutes les conséquences causées par le(s) logiciel(s) utilisés, manipulations qu’il aura réalisées et les conséquences occasionnées.

Vous avez un ordinateur sous Linux

Téléchargez / Exécutez le programme en cliquant sur l’image ci-dessus.
Indiquez-nous ensuite par téléphone au 06 19 71 79 12
les chiffres indiquée à droite de « Votre ID » et de « Mot de passe ».

En nous permettant de nous connecter à distance sur votre équipement, vous vous engagez à ne pas rechercher la responsabilité de l’intervenant ou de son représentant pour toutes les conséquences causées par le(s) logiciel(s) utilisés, manipulations qu’il aura réalisées et les conséquences occasionnées.

 


Tablette et appareil mobile avec application TeamViewer QuickSupport et icone Android

Vous avez un phone ou une tablette
sous Androïd ?

A partir de votre appareil, Installez / Exécutez le programme en cliquant sur l’image ci-dessus.
Indiquez-nous ensuite par téléphone au 06 19 71 79 12
les chiffres indiquée à droite de « Votre ID » et de « Mot de passe ».

En nous permettant de nous connecter à distance sur votre équipement, vous vous engagez à ne pas rechercher la responsabilité de l’intervenant ou de son représentant pour toutes les conséquences causées par le(s) logiciel(s) utilisés, manipulations qu’il aura réalisées et les conséquences occasionnées.

iPad et iPhone avec application TeamViewer QuickSupport et icone Apple

Vous avez un phone ou une tablette
iPhone ou iPad sous IOS ?

Téléchargez / Exécutez le programme dans l’App Strore en cliquant sur l’image ci-dessus.
Indiquez-nous ensuite par téléphone au 06 19 71 79 12
les chiffres indiquée à droite de « Votre ID » et de « Mot de passe ».

En nous permettant de nous connecter à distance sur votre équipement, vous vous engagez à ne pas rechercher la responsabilité de l’intervenant ou de son représentant pour toutes les conséquences causées par le(s) logiciel(s) utilisés, manipulations qu’il aura réalisées et les conséquences occasionnées.

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadockNotre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous 




 

 




Comment savoir si mon employeur a fait des déclarations à la CNIL ? | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

CNIL Besoin d’aide ? - Comment savoir si mon employeur a fait des déclarations à la CNIL ?

Comment savoir si mon employeur a fait des déclarations à la CNIL ?


Nous attirons votre attention sur le fait que cette information est modifiée par la mise en place du RGPD (Règlement Général sur la Protection des données).  Plus d'informations ici : https://www.lenetexpert.fr/comment-se-mettre-en-conformite-avec-le-rgpd Nous l'avons toutefois laissée accessible non pas par nostalgie mais à titre d'information.

Vous pouvez obtenir la liste des fichiers déclarés à la CNIL par votre employeur (vidéosurveillance, géolocalisation, recrutement, gestion du personnel, enregistrements des appels, etc.) en adressant une demande écrite à la CNIL.

Précisez bien le nom de l’organisme concerné, son adresse postale et son numéro SIREN (il figure sur vos fiches de paye).

 

Adressez une demande à la CNIL

 

Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

Contactez-nous


Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

« Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

 

 

Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

Nous animons des Formations sur le RGPD en individuel ou en groupe  

Quelques articles sélectionnés par nos Experts :
Comment se mettre en conformité avec le RGPD
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 



 


Source : https://cnil.epticahosting.com/selfcnil/site/template.do;jsessionid=F5C86AFA2E4078840755E200A52C3452?name=Comment+savoir+si+mon+employeur+a+fait+des+d%C3%A9clarations+%C3%A0+la+CNIL+%3F&id=164




Guide des bonnes pratiques à adopter face aux risques numériques

Guide des bonnes pratiques à adopter face aux risques numériques


Issu des premiers constats réalisés par les référents de l’ANSSI en région, le guide d’élaboration en 8 points clés d’une charte d’utilisation des moyens informatiques et des outils numériques est une première réponse apportée aux PME et ETI.

 

 

Ce nouveau guide constitue le point de départ indispensable pour la mise en place ou de la réactualisation des bonnes pratiques à adopter face aux risques numériques.
S’il s’adresse avant tout aux PME et ETI, ce guide ne manquera pas également d’intéresser l’ensemble des organisations invariablement soumises aux mêmes problématiques.

 

Charte d’utilisation des moyens informatiques et des outils numériques

734.06 Ko

 

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Charte d’utilisation des moyens informatiques et des outils numériques – Le guide indispensable pour les PME et ETI | Agence nationale de la sécurité des systèmes d’information




Un Employeur peut-il examiner les messages échangés par ses employés sur leur téléphone professionnel ?

Un Employeur peut-il examiner les messages échangés par ses employés sur leur téléphone professionnel ?


Un Employeur peut-il examiner les messages échangés par ses employés sur leur téléphone professionnel ?

 

 

Dès lors que le téléphone du salarié est professionnel, l’employeur a ce droit, à moins d’avoir mentionné avant le message «personnel». Dans ce cas, l’employeur n’a plus le droit. Mais souvent, on n’oublie de l’écrire…  »


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Connaissez-vous vos droits sur les données personnelles au travail (VRAI-FAUX) ? – La Voix du Nord




Connaissez-vous vos droits sur les données personnelles au travail (VRAI-FAUX) ?

Connaissez-vous vos droits sur les données personnelles au travail (VRAI-FAUX) ? - La Voix du Nord

Connaissez-vous vos droits sur les données personnelles au travail (VRAI-FAUX) ? #1


Un employeur peut-il consulter les courriels d’une messagerie professionnelle d’un de ses salariés ?

 

 

 

«  L’employeur ne peut, hors présence du salarié, consulter ses messages sans son autorisation. Car, potentiellement, il pourrait y trouver des messages dits «personnels». Le principe, c’est qu’une messagerie ne peut pas être 100 % professionnelle. Quand on écrit un message à son conjoint pour le prévenir qu’on va être en retard par exemple. C’est donc toléré mais il ne faut pas en abuser. La seule condition pour l’employeur est dans le cas d’un danger grave : concurrence déloyale ou terrorisme. Mais, dans ce cas, cela nécessite la présence d’un huissier.  »


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Connaissez-vous vos droits sur les données personnelles au travail (VRAI-FAUX) ? – La Voix du Nord




Comment se prémunir du phishing ? | Denis JACOPINI

 

Comment se prémunir du phishing ?

Le phishing, francisé sous le nom de „hameçonnage », est une méthode de fraude qui sévit sur le Web depuis 2005. Cette dernière permet de soutirer des données sensibles en exploitant les failles informatiques pour piéger les internautes.[popup show= »ALL »]

Un phénomène actuel omniprésent

L’actualité ne cesse d’en rapporter les méfaits :l’attaque de TV5 Monde, la création d’un phishing Google qui ressemble comme deux gouttes d’eau au célèbre moteur de recherche et l’élaboration d’une opération phishing pour s’évader d’une prison sont autant de phénomènes d’actualité qui démontrent que ce genre de fraude est de plus en plus perfectionné. Il est d’ailleurs estimé qu’un Internaute sur 10 se laisserait prendre au piège, c’est ce que révèle un article de Metronews. Afin de contrer ce phénomène,l’association Phishing-Initiative a été créée dans le but de protéger les internautes et de freiner les tentatives de phishing, toujours plus nombreuses.

 

 

Comment reconnaître un mail frauduleux ?

Comment repérer le vrai du faux ? Voici quelques méthodes qui permettent de voir si vous avez à faire à une tentative de phishing par e-mail :

  • Votre e-mail semble provenir de votre banque et a l’air d’en être une copie originale, avec son logo et ses couleurs. Commencez par lire le message, si vous trouvez des erreurs d’orthographe ou des erreurs d’affichage, vous saurez qu’il ne s’agit alors que d’une pâle copie.
  • Un message vous invite à vous rendre sur une page externe. Méfiance ! Avant de cliquer sur le lien, passez la souris sur le lien sans cliquer dessus. En bas à droite, vous découvrirez une URL « bizarre », qui n’a rien à voir avec l’entreprise.
  • Le mail est trop insistant (dans le pire des cas, vous prédit une catastrophe) et vous demande expressément de donner vos codes bancaires et informations personnelles.

En voici un exemple type :

Flicker – phishing_exemple hameconnage pardownloasource.fr, CC BY 2.0, Certains Droits Réservés

 

 

Comment effectuer un paiement en ligne sécurisé ?

• Comment éviter la fraude et payer en toute sécurité quand vous faites vos achats en ligne ? Comment savoir s’il ne s’agit pas d’une tentative de phishing ? Vérifiez toujours lors de votre paiement que le site est sécurisé : l’URL débute par « https» et est accompagnée d’un petit cadenas, de cette façon :

Flickr – https par Sean MacEntee, CC BY 2.0, Certains Droits Réservés Et si vous ne souhaitez pas livrer vos coordonnées bancaires lors d’un achat en ligne, il existe des modes de paiements alternatifs qui ne nécessitent pas vos données bancaires. Pus sûrs, ils ne sont toutefois pas infaillibles :

  •  PayPal, que l’on ne présente plus, permet de la même manière d’acheter ou de vendre en ligne sans livrer le moindre code bancaire grâce à un compte virtuel qu’il est possible de remplir selon vos besoins. Si des systèmes tels que PayPal sont régulièrement confrontés à des tentatives de phishing (vigilance donc !), le fraudeur ne peut cependant remonter à votre compte en banque, ce qui vous offre une sécurité supplémentaire.

 

  • La carte virtuelle prépayée autorise un paiement en ligne sécurisé puisqu’en aucun cas vous ne livrez vos coordonnées bancaires sur Internet. Pour comprendre comment cela fonctionne, vous pouvez vous fier aux instructions de Paysafecard.

 

  • Concernant le m-paiement, soit le paiement par mobile, Apple Pay utilise les concepts de jetons de paiement et l’identification biométrique pour une protection optimale. Mais, malgré la technologie développée par Apple, des hackers ont réussi à mener une vaste fraude bancaire en volant des données bancaires et en les installant sur de nouveaux Iphone.

 

Quel que soit votre moyen de paiement en ligne, restez vigilants !

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : https://www.globalsecuritymag.fr/Cybercriminalite-se-premunir-du,20150429,52544.html