Comment vérifier si votre site Internet a été victime d’un Hackeur | Denis JACOPINI

  Que ça soit à cause d’une simple erreur de frappe ou du fait que votre site Internet a été Hacké, l’auteur, l’éditeur ou le rédacteur en chef d’un site Internet peut être pénalement responsable des conséquences causées par son contenu non désiré.

 

Afin de vérifier si votre site Internet a été Hacké, voici quelques conseils pour vérifier si votre site Internet a été victime d’un Hackeur :

 

Que votre site Internet ait été victime d’un hackeur ou que votre site Internet ait été victime d’un pirate sont deux choses différentes.

Le pirate va pomper une partir ou la totalité du contenu de votre site Internet. Le hackeur va modifier le contenu de votre site Internet dans un but de malveillance.

 

Les conseils que je vais vous donner concernent le cas où un site Internet a été Hacké.

 

DU CONTENU ETRANGE APPARAIT ?
En premier lieu, consultez votre site Internet sur plusieurs ordinateurs ayant des systèmes d’exploitation et des navigateurs différents afin de vérifier si un affichage anormal apparaît.

 

UN ANTIVIRUS DECLENCHE UNE ALERTE A L’OUVERTURE DE VOTRE SITE INTERNET ?
Un message d’alerte de votre antivirus est aussi un bon indicateur de la présence éventuelle d’un code suspicieux sur votre site Internet.

 

Première solution : Depuis votre dernière sauvegarde vous n’avez plus fait de modifications :

Restaurez les pages Web ou la base de donnée contaminée.

 

Seconde solution : Vous n’avez pas de Sauvegarde de votre site Internet ou la sauvegarde est trop vieille :

Dans ce cas, vous allez devoir résoudre le problème à la main.

 

COMMENT TESTER VOTRE SITE INTERNET
Enfin, si vous ne savez pas si votre site Internet a été hacké, vous pouvez le vérifier en utilisant les outils suivants :

https://www.virustotal.com/url

VirusTotal est un service gratuit qui analyse les fichiers et URL suspects, et facilite la détection rapide des virus, vers, trojans et tous types de malwares.

http://www.urlvoid.com
URLVoid.com is a free service developed by NoVirusThanks Company Srl that allows users to scan a website address with multiple website reputation engines and domain blacklists to facilitate the detection of possible dangerous websites, used to distribute malware and spyware or related to fraudulent activities.

http://urlquery.net
Query.net is a service for detecting and analyzing web-based malware. It provides detailed information about the activities a browser does while visiting a site and presents the information for further analysis.

http://wepawet.iseclab.org/
Dans ce cas, vous allez devoir résoudre le problème à la main.

 

COMMENT SE PROTEGER D’UN HACKEUR ?
Voici quelques astuces simples vous aideront a protéger votre site efficacement contre les pirates et hackers de l’internet :

Ces techniques sont efficace contre les hackers débutants.

  • Avoir un hébergeur de qualité et lui même utilisant des surveillances automatiques et permanentes.
  • Mettez à jour systématiquement le système d’exploitation de votre serveur ainsi que toutes les applications liées à l’hébergement des sites internet, du FTP, des messageries et des bases de données.
  • Supprimer l’utilisateur « admin » des logiciels et créez le votre
  • Mot de passe sécurisé (minuscules, majuscules, chiffres et symboles)

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 




Qu’est-ce que le registre RGPD ?

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Qu’est-ce que le registre RGPD ?

Qu’est-ce que le registre RGPD ?


Le registre est prévu par l’article 30 du RGPD. Il participe à la documentation de la conformité.

 

 

Document de recensement et d’analyse, il doit refléter la réalité de vos traitements de données personnelles et vous permet d’identifier précisément :

  • les parties prenantes (représentant, sous-traitants, co-responsables, etc.) qui interviennent dans le traitement des données,
  • les catégories de données traitées,
  • à quoi servent ces données (ce que vous en faites),
  • qui accède aux données et à qui elles sont communiquées,
  • combien de temps vous les conservez,
  • et comment elles sont sécurisées.

Au-delà de la réponse à l’obligation prévue par l’article 30 du RGPD, le registre est un outil de pilotage et de démonstration de votre conformité au RGPD. Il vous permet de documenter vos traitements de données et de vous poser les bonnes questions : ai-je vraiment besoin de cette donnée dans le cadre de mon traitement ? Est-il pertinent de conserver toutes les données aussi longtemps ? Les données sont-elles suffisamment protégées ? Etc.

Sa création et sa mise à jour sont ainsi l’occasion d’identifier et de hiérarchiser les risques au regard du RGPD. Cette étape essentielle vous permettra d’en déduire un plan d’action de mise en conformité de vos traitements aux règles de protection des données.

 


Qui est concerné ?

L’obligation de tenir un registre des traitements concerne tous les organismes, publics comme privés et quelle que soit leur taille, dès lors qu’ils traitent des données personnelles.

Dispositions pour les organismes de moins de 250 salariés

Les entreprises de moins de 250 salariés bénéficient d’une dérogation en ce qui concerne la tenue de registres. Ils doivent inscrire au registre les seuls traitements de données suivants :

  • les traitements non occasionnels (exemple : gestion de la paie, gestion des clients/prospects et des fournisseurs, etc.) ;
  • les traitements susceptibles de comporter un risque pour les droits et libertés des personnes (exemple : systèmes de géolocalisation, de vidéosurveillance, etc.)
  • les traitements qui portent sur des données sensibles (exemple : données de santé, infractions, etc.).

En pratique, cette dérogation est donc limitée à des cas très particuliers de traitements, mis en œuvre de manière occasionnelle et non routinière, comme par exemple une campagne de communication à l’occasion de l’ouverture d’un nouvel établissement, sous réserve que ces traitements ne soulèvent aucun risque pour les personnes concernées. En cas de doute sur l’application de cette dérogation à un traitement, la CNIL vous recommande de l’intégrer dans votre registre.

 


Un registre spécifique pour les activités de sous-traitance des données personnelles

Les organismes qui traitent des données personnelles pour le compte d’un autre organisme(les sous-traitants comme, par exemple, des prestataires de services informatiques ou des agences de marketing ou de communication qui traitent des données personnelles pour le compte de leurs clients) doivent également tenir un registre de leurs activités de sous-traitant impliquant le traitement de données.

Pour plus de précisions : voir le guide RGPD pour les sous-traitants

 


Que contient le registre ?

L’article 30 du RGPD prévoit des obligations spécifiques pour le registre du responsable de traitement de données personnelles et pour le registre du sous-traitant. Si votre organisme agit à la fois en tant que sous-traitant et responsable de traitement, votre registre doit donc clairement distinguer les deux catégories d’activités.

En pratique, dans cette hypothèse, la CNIL vous recommande de tenir 2 registres :

  1. un pour les traitements de données personnelles dont vous êtes vous-même responsable,
  2. un autre pour les traitements que vous opérez, en tant que sous-traitant, pour le compte de vos clients.

[lire la suite]

Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

Contactez-nous


Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

« Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

 

 

Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

Nous animons des Formations sur le RGPD en individuel ou en groupe  

Quelques articles sélectionnés par nos Experts :
Comment se mettre en conformité avec le RGPD
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 



 

Source : Le registre des activités de traitement




Que faire pour limiter les risques d’usurpation d’identité numérique ? | Denis JACOPINI

Usurpation d’identité en 2015 : « Papier ou Internet, où les français situent-ils le risque ? » - Global Security Mag Online

Que faire pour limiter les risques d’usurpation d’identité numérique ?

Que faire pour limiter les risques d’usurpation d’identité numérique ?

 

 

  •  Surveiller la bonne réception des factures courantes et du courrier en général ;
  • Mettre des signes de sécurité sur toutes les copies de documents que vous envoyez à des tiers ;
  • Ne jamais accepter de laisser vos documents d’identité ou de voyage à des hôtesses d’accueil ou des agents de sécurité en échange d’un badge, y compris dans les locaux de l’administration. C’est illégal ;
  • Demandez des garanties à des commerçants qui traitent vos données (concessionnaires automobiles, notaires, agences immobilières, etc.) ;
  • Examiner soigneusement vos relevés de compte bancaire pour détecter rapidement la moindre anomalie ;
  • Détruire systématiquement avec un destructeur de documents (de préférence coupe croisée), les documents de l’assurance maladie, les chèques annulés, les impressions comportant vos coordonnées ;
  • Ne pas laisser son courrier à la portée d’indiscrets.
  • Limiter le nombre de cartes de crédit ou de paiement, les signer dès réception, ne jamais les prêter ni communiquer leurs codes, annuler toute carte de crédit inactive ;
  •  Examiner soigneusement ses relevés de compte pour détecter rapidement la moindre anomalie ;
  •  Avertir immédiatement dans l’ordre : 1- les forces de police en déposant une plainte, 2- les organismes concernés en cas de vol de carte de paiement ;
  •  Avertir immédiatement les organismes concernés en cas de perte de carte de paiement ;
  •  Détruire systématiquement avec un destructeur de documents (de préférence coupe croisée) les chèques annulés, les reçus de carte de crédit et les justificatifs de paiement ;
  •  Ne jamais conserver le code confidentiel d’une carte, un mot de passe ou un numéro d’assurance sociale dans son portefeuille ;
  •  Utiliser une adresse email « informelle jetable » pour remplir toutes les demandes d’inscriptions à des comptes divers ;
  •  Toujours cocher la case « je refuse que mes données personnelles figurent dans le fichier informatisé de la société ».

 

 

 


Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.globalsecuritymag.fr/Usurpation-d-identite-en-2015,20151014,56659.html

par Emmanuelle Lamandé

 

 




5 points à changer immédiatement sur votre profil LinkedIn | Denis JACOPINI

 cc Wikimedia / Nan Palmero

5 points à changer immédiatement sur votre profil LinkedIn

Difficile de sortir du lot dans la jungle du réseau social professionnel LinkedIn. Les cinq conseils de Camille Travers, consultante en recrutement web, pour se démarquer et éviter les grosses erreurs. 

 

Trente secondes suffisent aux recruteurs en ligne pour scanner votre profil sur LinkedIn. Est-il suffisamment soigné ? Le réseau social professionnel réunit plus de 8 millions d’utilisateurs en France (300 millions dans le monde), et les chasseurs de tête y pullulent. Tout comme, peut-être, votre futur employeur.

Camille Travers, consultante en recrutement sur le web et auteur de l’ouvrage « Du e-recrutement au recrutement 2.0 » (Editions Studyrama) livre 5 conseils pour que votre profil tape à l’oeil des recruteurs.

 

 

1) Pas de selfie ni de photos de vacances

Le selfie à la cote. Pas sur LinkedIn. « Gardez-le pour Facebook ou des réseaux sociaux moins professionnels », conseille Camille Travers.

A bannir aussi : « les photos de vacances avec des lunettes de soleil et le bras de quelqu’un d’autre autour du cou.

Choisissez une photo qui vous ressemble mais qui reste professionnelle. Sourire ? Pourquoi pas. Mais à condition que ce soit dans vos habitudes. Inutile de se forcer”.

Si aucune photo ne vous convient, continuez à chercher ou prenez en une nouvelle. “Avoir une photo, c’est essentiel. Cela permet d’être mieux référencé et les autres utilisateurs vous identifieront plus facilement, surtout si vous les avez déjà rencontrés.”

 

 

2) Un intitulé créatif

« C’est la deuxième chose que voient les recruteurs. l’intitulé apparaît juste après la photo dans la barre de recherche. Il faut sortir de l’intitulé jargon d’entreprise et être plus original. Mieux vaut mettre en avant des projets, des compétences que l’intitulé d’un poste trop précis.

Par exemple : « peut booster vos ventes” plutôt que « commercial ». Autre astuce : privilégier les mots-clés universels, mieux référencés. Cela multiplie les chances que le profil soit consulté. »

 

 

3) Bichonner son résumé

« La plupart des candidats délaissent le résumé par flemme ou par peur de se fermer des portes. Pourtant, c’est la partie plus personnelle. Celle où le candidat peut parler de l’avenir, de ses projets, de ses envies professionnelles.

Inutile d’en faire des tartines, 5 lignes suffisent. Et surtout éviter d’en faire un mini CV, ramassé en une centaine de mots.

Cela ne correspond pas du tout aux codes de LinkedIn et cela peut être rédhibitoire pour un employeur à la recherche d’un salarié rompu aux nouvelles technologies et aux réseaux sociaux. »

 

 

4) Débroussailler ses expériences professionnelles

« Rien ne sert de faire un copier-coller du CV avec le déroulé des missions. Il vaut mieux en choisir quelques-unes et préciser les compétences maîtrisées grâce à ces expériences. Surtout, illustrez les par des exemples concrets comme des chiffres de ventes.

Pas la peine non plus d’écrire un roman pour chaque expérience professionnelle. Il ne s’agit pas d’être exhaustif mais de donner envie aux recruteurs d’en savoir plus.

D’ailleurs, plus les utilisateurs occupent une poste haut placé, plus les descriptions de leurs expériences sont courtes. »

 

 

5) Renvoyer vers ses réalisations

« LinkedIn permet aussi de renvoyer vers d’autres pages.

Des blogs, des vidéos YouTube de ses réalisations ou des présentations PowerPoint… Tous ces éléments prouvent l’étendue des compétences de l’utilisateur, améliorent la visibilité du profil.

Si le candidat est choisi pour passer un entretien d’embauche, cela permet d’engager la conversation sur des réalisations concrètes. »

A noter aussi : une fois tous ces changements effectués, la mission LinkedIn n’est pas encore accomplie. « Un profil visible, c’est un profil en activité. Il faut prendre le temps de mettre à jour votre page, de suivre et de commenter les publications, les changements de postes de vos contacts, voire de publier vous même des articles sur ce réseau. Cela demande du temps mais cela accroît considérablement votre visibilité », conclut Camille Travers.

 

 

 


Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://tempsreel.nouvelobs.com/bien-bien/20150618.OBS1104/5-points-a-changer-immediatement-sur-votre-profil-linkedin.html

Propos recueillis par Angèle Guicharnaud

 

 




Utilisation des données personnelles dans le cas de la prospection Téléphonique – Rappel des règles | Denis JACOPINI

 Les règles d'utilisation des données personnelles dans le cas de la prospection téléphonique Dans le cadre de vos activités, vous pouvez être amenés à contacter par téléphone des personnes.
Quelles sont les règles à respecter ?

 

LE PRINCIPE : Information préalable et droit d’opposition.

La prospection par téléphone (télémarketing) est possible à condition que la personne soit, au moment de la collecte de son numéro de téléphone :

  • informée de son utilisation à des fins de prospection.
  • en mesure de s’opposer à cette utilisation de manière simple et gratuite, notamment par le biais d’une case à cocher.

 

 

LÉGISLATION APPLICABLE

Article 38 de la loi Informatique et Libertés du 6 janvier 1978

Articles L.34 et R.10 du code des postes et des communications électroniques.

 

RÉFÉRENCES UTILES

Code Déontologique du e-commerce et de la vente à distance du FEVAD

 

SANCTIONS

Amende de 750 € par appel
dans le cas de l’utilisation des coordonnées des personnes inscrites sur la « Liste Orange », à partir des annuaires téléphoniques (contravention de la 4e classe prévue par l’article R.10-1 alinéa 1 du code des postes et des communications électroniques).

5 ans emprisonnement et 300 000 € amende
Délit prévu par les articles 226-18 et 226-18-1 du code pénal.

article 47 de la loi informatique et libertés modifiée.

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 




Se mettre en conformité avec la CNIL. Quel est le rôle de l’audit ? | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques


Nous attirons votre attention sur le fait que cette information est modifiée par la mise en place du RGPD (Règlement Général sur la Protection des données).  Plus d'informations ici : https://www.lenetexpert.fr/comment-se-mettre-en-conformite-avec-le-rgpd Nous l'avons toutefois laissée accessible non pas par nostalgie mais à titre d'information.

Afficher l'image d'origine

Se mettre en conformité avec la CNIL. Quel est le rôle de l’audit ? 


Depuis le 6 janvier 1978, les établissements public ou privés, les associations, les entreprises etc. doivent se mettre en conformité avec la Loi Informatique et Libertés. Un règlement européen entrant dans quelques mois en vigueur risquant de responsabiliser et sanctionner bien plus lourdement les concernés, il nous semblait important de vous détailler les étapes indispensables pour se mettre en conformité avec la CNIL.

Art. 226-16 de la Loi Informatique et Libertés

Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements de données à caractère personnel sans qu’aient été respectées les formalités préalables à leur mise en oeuvre prévues par la loi est puni de cinq ans d’emprisonnement et de 300 000 € d’amende.


Même si remplir un formulaire de déclaration à la CNIL est simple et gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés.

Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données, l’, indépendant de la démarche de contrôle de la CNIL.

> Comment se passe un contrôle de la CNIL

Une fois cet audit CNIL réalisé, l’établissement connaissant enfin les actions qu’il doit mener va pouvoir prévoir deux actions de formation entrant dans notre cursus :

Se mettre en conformité avec la CNIL, mode d’emploi

  • sensibiliser le personnel de l’établissement en lui expliquant la raison d’une démarche de mise en conformité CNIL et le comportement qu’il sevra adopter pour favoriser cette action ;
  • former le futur correspondant CNIL (CIL) à devenir autonome en lui inculquant :
    • les notions clés et grands principes de la loi informatique et libertés ;
    • les principes de base en matière de sécurité des systèmes d’information ;
    • le traitement des demandes et les modalités d’instruction d’une plainte ;
    • les contrôles et les procédures de sanction de la CNIL
    • La mise en application de la mise en conformité sur des cas concrets sur le système informatique de votre entreprise.

Au terme de ces démarches, un nouvel audit CNIL peut être réalisé afin de vérifier la conservation de la conformité dans le temps.

Consultez la liste de nos formations RGPD et services RGPD

Intéressé par une démarche de mise en conformité avec la CNIL ?

Contatez-nous

Denis JACOPINI
formateur n°93 84 03041 84


Notre métier : Denis JACOPINI est Expert indépendant, Expert judiciaire en Informatique spécialisé en protection des données personnelles. Son expérience dans l’expertise de systèmes de votes électroniques, son indépendance et sa qualification en sécurité Informatique (ISO 27005 et cybercriminalité) vous apporte l’assurance d’une qualité dans ses rapport d’expertises, d’une rigueur dans ses audits et d’une impartialité et neutralité dans ses positions vis à vis des solutions de votes électroniques.

Nous pouvons également vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

Contactez-nous


Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

« Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

 

 

Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

Nous animons des Formations sur le RGPD en individuel ou en groupe  

Quelques articles sélectionnés par nos Experts :
Comment se mettre en conformité avec le RGPD
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 



 

Sources : Denis JACOPINI
https://www.cnil.fr/fr/comment-se-passe-un-controle-de-la-cnil




Mise en place d’un système de vote électronique, quelques conseils | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Mise en place d’un système de vote électronique, quelques conseils

La délibération n° 2010-371 du 21 octobre 2010 de la CNIL portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique indique que tout système de vote électronique doit faire l’objet d’une expertise indépendante.

 

 


Le vote électronique, souvent via internet, connaît un développement important depuis plusieurs années, notamment pour les élections professionnelles au sein des entreprises.

La mise en place des traitements de données personnelles nécessaires au vote doit veiller à garantir la protection de la vie privée des électeurs, notamment quand il s’agit d’élections syndicales ou politiques.

La CNIL souligne que le recours à de tels systèmes doit s’inscrire dans le respect des principes fondamentaux qui commandent les opérations électorales : le secret du scrutin (sauf pour les scrutins publics), le caractère personnel, libre et anonyme du vote, la sincérité des opérations électorales, la surveillance effective du vote et le contrôle a posteriori par le juge de l’élection. Ces systèmes de vote électronique doivent également respecter les prescriptions des textes constitutionnels, législatifs et réglementaires en vigueur.

Les mesures de sécurité sont donc essentielles pour un succès des opérations de vote mais mettent en œuvre des mesures compliquées, comme par exemple l’utilisation de procédés cryptographiques pour le scellement et le chiffrement.

La délibération n° 2010-371 du 21 octobre 2010 de la CNIL portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique indique que tout système de vote électronique doit faire l’objet d’une expertise indépendante.

Par ailleurs, l’article R2314-12 du Code du Travail créé par Décret n°2008-244 du 7 mars 2008 – art. (V) fixe très clairement que préalablement à sa mise en place ou à toute modification substantielle de sa conception, un système de vote électronique est soumis à une expertise indépendante. Le rapport de l’expert est tenu à la disposition de la Commission nationale de l’informatique et des libertés.

Information complémentaire : Les articles R2314-8 à 21 et R2324-4 à 17 du Code du Travail indiquent de manière lus générale les modalités du vote électronique lors du scrutin électoral de l’élection des délégués du personnel et des délégués du personnel au comité d’entreprise.

Ces dispositions ont été complétées par la délibération 2010-371 de la CNIL du 21 octobre 2010 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique.

L’expertise doit couvrir l’intégralité du dispositif installé avant le scrutin (logiciel, serveur, etc.), l’utilisation du système de vote durant le scrutin et les étapes postérieures au vote (dépouillement, archivage, etc.).

L’expertise doit porter sur l’ensemble des mesures décrites dans la présente délibération et notamment sur :

  • le code source du logiciel y compris dans le cas de l’utilisation d’un logiciel libre,
  • les mécanismes de scellement utilisés aux différentes étapes du scrutin (voir ci-après),
  • le système informatique sur lequel le vote va se dérouler, et notamment le fait que le scrutin se déroulera sur un système isolé ;
  • les échanges réseau,
  • les mécanismes de chiffrement utilisé, notamment pour le chiffrement du bulletin de vote sur le poste de l’électeur.

L’expertise doit être réalisée par un expert indépendant, c’est-à-dire qu’il devra répondre aux critères suivants :

  • Être un informaticien spécialisé dans la sécurité ;
  • Ne pas avoir d’intérêt financier dans la société qui a créé la solution de vote à expertiser, ni dans la société responsable de traitement qui a décidé d’utiliser la solution de vote ;
  • Posséder une expérience dans l’analyse des systèmes de vote, si possible en ayant expertisé les systèmes de vote électronique d’au moins deux prestataires différents ;
  • Avoir suivi la formation délivrée par la CNIL sur le vote électronique.

Le rapport d’expertise doit être remis au responsable de traitement. Les prestataires de solutions de vote électronique doivent, par ailleurs, transmettre à la CNIL les rapports d’expertise correspondants à la première version et aux évolutions substantielles de la solution de vote mise en place.

Si l’expertise peut couvrir un champ plus large que celui de la présente recommandation, le rapport d’expertise fourni au responsable de traitement doit comporter une partie spécifique présentant l’évaluation du dispositif au regard des différents points de la recommandation.

L’expert doit fournir un moyen technique permettant de vérifier a posteriori que les différents composants logiciels sur lesquels a porté l’expertise n’ont pas été modifiés sur le système utilisé durant le scrutin. La méthode et les moyens permettant d’effectuer cette vérification doivent être décrits dans le rapport d’expertise.

 

A Lire aussi :

Nouveautés dans l’organisation des votes électroniques pour les élections professionnelles
3 points à retenir pour vos élections par Vote électronique
Le décret du 6 décembre 2016 qui modifie les modalités de vote électronique
Modalités de recours au vote électronique pour les Entreprises
L’Expert Informatique obligatoire pour valider les systèmes de vote électronique
Dispositif de vote électronique : que faire ?

La CNIL sanctionne un employeur pour défaut de sécurité du vote électronique pendant une élection professionnelle

Notre sélection d'articles sur le vote électronique



Vous souhaitez organiser des élections par voie électronique ?
Cliquez ici pour une demande de chiffrage d'Expertise


Vos expertises seront réalisées par Denis JACOPINI :

  • Expert en Informatique assermenté et indépendant ;
  • spécialisé dans la sécurité (diplômé en cybercriminalité et certifié en Analyse de risques sur les Systèmes d'Information « ISO 27005 Risk Manager ») ;
  • ayant suivi la formation délivrée par la CNIL sur le vote électronique ;
  • qui n'a aucun accord ni intérêt financier avec les sociétés qui créent des solution de vote électronique ;
  • et possède une expérience dans l’analyse de nombreux systèmes de vote de prestataires différents.

Denis JACOPINI ainsi respecte l'ensemble des conditions recommandées dans la Délibération de la CNIL n° 2019-053 du 25 avril 2019 portant adoption d'une recommandation relative à la sécurité des systèmes de vote par correspondance électronique, notamment via Internet.

Son expérience dans l'expertise de systèmes de votes électroniques, son indépendance et sa qualification en sécurité Informatique (ISO 27005 et cybercriminalité) vous apporte l'assurance d'une qualité dans ses rapport d'expertises, d'une rigueur dans ses audits et d'une impartialité et neutralité dans ses positions vis à vis des solutions de votes électroniques.

Correspondant Informatique et Libertés jusqu'en mai 2018 et depuis Délégué à La Protection des Données, nous pouvons également vous accompagner dans vos démarches de mise en conformité avec le RGPD (Règlement Général sur la Protection des Données).


Contactez-nous


http://www.cnil.fr/les-themes/vie-citoyenne/vote-electronique/ http://www.cnil.fr/documentation/deliberations/deliberation/delib/249/ http://infosdroits.fr/la-cnil-sanctionne-un-employeur-pour-defaut-de-securite-du-vote-electronique-pendant-une-election-professionnelle/




Qui peut le consulter le FAED (Fichier automatisé des empreintes digitales) ? | Denis JACOPINI

CNIL Besoin d’aide ? - FAED (Fichier automatisé des empreintes digitales) : qui peut le consulter ?

Qui peut le consulter le () ?

Seuls les agents habilités des services de l’identité judiciaire de la police nationale et des unités de recherches de la gendarmerie nationale ont directement accès au FAED, pour procéder aux opérations d’identification. 

 

Les officiers de police judiciaire et les agents des douanes sont destinataires des résultats de la consultation du fichier, dans le cadre de leurs enquêtes.

Le FAED peut également être consulté, sous certaines conditions, par les agents des organismes internationaux de police judiciaire et par ceux des services de police ou de justice d’Etats étrangers.

 

 

 


Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.aide.cnil.fr/selfcnil/site/template.do;jsessionid=A8D0FF1FEB6BB72CCAD5DFA090DF59F2?name=FAED+(Fichier+automatis%C3%A9+des+empreintes+digitales)+%3A+qui+peut+le+consulter+%3F&id=423

 

 




Quelques conseils pour surfer un peu plus tranquille sur Internet

Conseils de prévention sur Internet / Cybercrime / Dossiers / Actualités - Police nationale - Ministère de l'Intérieur

Quelques conseils pour surfer un peu plus tranquille sur Internet


Quelques conseils de bon sens pour se protéger au mieux des attaques liées à l’utilisation d’Internet.

Des mises à jour régulières et automatiques

L’un des meilleurs moyens de se prémunir des risques de piratage, est de maintenir son matériel informatique et ses logiciels à jour avec les derniers correctifs de sécurité et les dernières mises à jour.
Par ce biais, le risque d’intrusion est minimisé. Il est donc très important de configurer son ordinateur pour que le système d’exploitation se mette régulièrement et automatiquement à jour.

Une bonne configuration matérielle et des logiciels adaptés

Les niveaux de sécurité de l’ordinateur doivent être réglés au plus haut pour minimiser les risques d’intrusions. Les paramètres des navigateurs et des logiciels de messageries électroniques peuvent aussi être configurés avec des niveaux de sécurité élevés.

L’utilisation d’un anti-virus à jour et d’un pare-feu (firewall) assureront un niveau de protection minimum pour surfer sur la toile. Lefirewall permet de filtrer les données échangées entre votre ordinateur et le réseau. Il peut être réglé de manière à bloquer ou autoriser certaines connexions.

Utiliser un bon mot de passe

Les mots de passe sont une protection incontournable pour sécuriser l’ordinateur et ses données ainsi que tous les accès au service sur Internet.
Mais encore faut-il en choisir un bon. Un bon mot de passe doit être difficile à deviner par une personne tierce et facile à retenir pour l’utilisateur.

Lire nos conseils pour choisir un bon mot de passe .

Se méfier des courriers électroniques non-sollicités et leurs pièces jointes

A la réception d’un mail dont l’expéditeur est inconnu, un seul mot d’ordre : prudence !

Les courriers électroniques peuvent être accompagnés de liens menant vers des sites frauduleux (voir l’article sur le phishing) ou de pièces jointes piégées. Un simple clic sur une image suffit pour installer à votre insu un logiciel ou code malveillant(cheval de Troie) sur votre ordinateur. La pièce jointe piégée peut être : une page html, une image JPG, GIF, un document word, open office, un PDF ou autre.

Pour se protéger de ce type d’attaque, la règle est simple : ne jamais ouvrir une pièce jointe dont l’expéditeur est soit inconnu, soit d’une confiance relative.

En cas de doute, une recherche sur internet permet de trouver les arnaques répertoriées.

Que faire si j’ai déjà cliqué sur la pièce jointe?

Déconnectez-vous d’internet et passez votre ordinateur à l’analyse anti-virus (à jour) pour détecter l’installation éventuelle d’un logiciel malveillant.

Pour tout renseignement ou pour signaler une tentative d’escroquerie :

Info-escroquerie_large

 


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Conseils de prévention sur Internet / Cybercrime / Dossiers / Actualités – Police nationale – Ministère de l’Intérieur




Comment bien se protéger contre les Cyberattaques ?

Cyberattaque, comment faire pour limiter les risques ?

Comment bien se protéger contre les Cyberattaques ?


On l’a encore vu récemment, aucun système informatique n’est à l’abri d’une faille…

Et en matière de cybercriminalité, les exemples nous montrent que l’attaque semble toujours avoir un coup d’avance sur la défense. L’enjeu, pour les institutions et les entreprises, est d’anticiper et de se préparer à ces situations de crise en développant, en amont, une stratégie à-même de minorer au maximum leurs conséquences.

Demande de rançons, fraudes externes, défiguration de sites web, vols ou fuites d’informations, cyber-espionnage économique ou industriel…, en 2016 huit entreprises françaises sur dix ont été victimes de cybercriminels, contre six en 2015. La tendance n’est malheureusement pas à l’amélioration et l’actualité récente regorge d’exemples frappants : le logiciel malveillant WannaCry qui vient de frapper plus de 300 000 ordinateurs dans 150 pays avec les conséquences désastreuses que l’on connait, l’attaque du virus Adylkuzz qui ralentit les systèmes informatiques, le vol de la copie numérique du dernier opus de la saga « Pirates des Caraïbes » quelques jours avant sa sortie mondiale…, les exemples de cyberattaques ne cessent de défrayer la chronique.

Pour bien se protéger contre les Cyberattaque, nous vous conseillons de suivre les étapes suivantes :

  1. Faire ou faire faire un état des lieux des menaces et vulnérabilités risquant de mettre en danger votre système informatique ;
  2. Faire ou faire faire un état des lieux des failles aussi bien techniques qu’humaines ;
  3. Mettre en place les mesures de sécurité adaptées à vos priorités et aux moyens que vous souhaitez consacrer ;
  4. Assurer une surveillance des mesures de sécurité et s’assurer de leur bon fonctionnement et de leur adaptation au fil de vos évolutions aussi bien techniques que stratégiques.

 

 

Contactez-vous


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Cyberattaque, comment faire pour limiter les risques ?