1

Cybersécurité. C’est à l’État de protéger les citoyens

Cybersécurité. C’est à l’État de protéger les citoyens


Demander aux particuliers de sécuriser leur ordinateur revient à leur demander d’installer un bouclier antimissiles dans leur jardin. Ce qu’il faudrait en revanche, c’est une “douane numérique”, estime un spécialiste néerlandais en sécurité internationale.

Essayez de vous imaginer qu’un grand nombre de missiles russes ou nord-coréens soient pointés vers les Pays-Bas et que le gouvernement néerlandais reçoive une menace annonçant que ces missiles seront lancés dans trois jours, à moins que nous nous rendions sur-le-champ et que nous versions 100 milliards d’euros sur les comptes bancaires de Poutine et de Kim Jong-un. Et imaginez-vous que le gouvernement de Mark Rutte dise à l’ensemble des citoyens, des hôpitaux, des entreprises et des établissements scolaires néerlandais : vous allez devoir compter sur vos propres forces, débrouillez-vous pour installer un bouclier antimissiles dans votre jardin et ne leur versez pas un centime.

Pas une personne sensée ne serait prête à concevoir un tel scénario sans objecter aussitôt qu’une telle situation relève de la sécurité nationale, une mission fondamentale de l’État qui doit être centralisée. Quand un pays risque d’être mis en pièces par des crapules, que ce soit pour des raisons politiques ou simplement criminelles, il est difficilement justifiable de compter sur ses citoyens et ses institutions

Ko Colijn

 


Notre métier : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec le RGPD (réglementation relative à la protection des données à caractère personnel).

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Cybersécurité. C’est à l’État de protéger les citoyens | Courrier international




Téléchargement RGPD Règlement européen sur la protection des données (officiel) Replay-

Règlement européen sur la protection des données : que faut-il savoir ? | Besoin d'aide | CNIL

Téléchargement RGPD Règlement européen sur la protection des données (officiel)


Vous trouverez ici le lien direct sur le site de l’Union Européenne pour télécharger le règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données.

 

La page du site de l’Union européenne pdf FR

Version française du règlement (UE) 2016/679 pdf FR

English version of  General Data Protection Regulation (UE) 2016/679 pdf FR

 

 

A savoir : le règlement européen abroge la directive européenne 95/46/CE.

 

 

 

Quand le règlement européen sera-t-il applicable ?

Le règlement sera applicable à partir du 25 mai 2018 (article 99.2 du règlement) dans tous les pays de l’Union Européenne.Les fichiers déjà mis en oeuvre à cette date devront, d’ici là, être mis en conformité avec les dispositions du règlement.

 

 

 

 


 

A Lire aussi :

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article




Téléchargez le règlement européen sur la protection des données (officiel)

Règlement européen sur la protection des données : que faut-il savoir ? | Besoin d'aide | CNIL

Téléchargez le règlement européen sur la protection des données (officiel)


Vous trouverez ici le lien direct sur le site de l’Union Européenne pour télécharger le règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données.

 

La page du site de l’Union européenne pdf FR

Version française du règlement (UE) 2016/679 pdf FR

English version of  General Data Protection Regulation (UE) 2016/679 pdf FR

 

 

A savoir : le règlement européen abroge la directive européenne 95/46/CE.

 

 

 

Quand le règlement européen sera-t-il applicable ?

Le règlement sera applicable à partir du 25 mai 2018 (article 99.2 du règlement) dans tous les pays de l’Union Européenne.Les fichiers déjà mis en oeuvre à cette date devront, d’ici là, être mis en conformité avec les dispositions du règlement.

 

 

 

 


 

A Lire aussi :

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article




Médecins : protéger votre e-réputation !

JIM.fr - Médecins : protéger votre e-réputation !

Médecins : protéger votre e-réputation !


Paris, le vendredi 16 juin 2017 – De plus en plus de sites Internet et moteurs de recherche proposent aux internautes de publier des avis ou de noter les médecins qu’ils ont consultés.

 

Plusieurs Conseils départementaux et de nombreux médecins ont fait part, ces derniers mois, au Conseil national de l’ordre des médecins (CNOM) de la recrudescence d’avis dépréciatifs publiés sur Internet par des patients et des difficultés rencontrées par les praticiens pour obtenir la suppression ou le déréférencement des contenus qui portent atteinte à leur réputation. Ceci alors que le médecin, lui, « est confronté à un devoir de réserve lorsqu’il s’agit d’un des patients qui l’a consulté alors même que sa réputation peut être injustement mise en cause » comme le rappelle l’Ordre qui publie une fiche-conseil à l’adresse de ces praticiens malmenés.

Celle-ci explique ainsi comment faire disparaitre des commentaires désobligeants sur Google ou obtenir la suppression ou le déréférencement de données personnelles aux termes de la récente loi « pour une République numérique » et de l’article L.111-7-2 du code de la consommation qui « impose ainsi aux personnes physiques ou morales dont l’activité consiste à collecter, modérer ou diffuser des avis en ligne provenant de consommateurs » de « délivrer aux utilisateurs une information loyale, claire et transparente sur les modalités de publication et de traitement des avis mis en ligne ».

L’Ordre signale également avoir averti la CNIL, la DGCCRF et le Ministère de la santé de ces problèmes et avoir interrogé « les principaux assureurs pour savoir si dans le cadre de la protection juridique associée à l’assurance en responsabilité civile, l’assureur propose des solutions couvrant les atteintes à la e-réputation »…[lire la suite]

Pour en savoir plus et protéger votre « e-réputation »


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : JIM.fr – Médecins : protéger votre e-réputation !




La carte d’identité biométrique ne protège pas les données personnelles

La carte d’identité biométrique ne protège pas les données personnelles


Invité sur les ondes de l’émission matinale Expresso ce mardi 13 juin 2017, Chawki Gaddes, président de l’instance nationale de la protection des données personnelles Tunisienne souligne que le projet de loi relatif à la carte d’identité biométrique présente certains risques sur la vie privée et la protection des données des citoyens. Ceci est valable au niveau des contenus comme à celui des mécanismes de leur création, utilisation et gestion, particulièrement avec les nouvelles technologies d’information et de communication.

 

Il a aussi attiré l’attention sur le fait que la reconnaissance automatique des personnes constitue une source d’inquiétude en l’absence du cadre légal judicieux pour la protection des libertés et des droits des personnes. A ce stade il ajoute qu’il est nécessaire de prévoir la mise en place du cadre légal pour les utilisations possibles et autorisées de la carte d’identité biométrique.

Quant à l’adresse de la personne sur sa carte d’identité, Chawki Gaddes considère ceci absurde et inacceptable, vu que l’adresse n’est pas un constituant d’identité et que ça pourrait changer.

Sur la même question d’absence de cadre légal, le président de l’instance nationale de la protection des données personnelles a appelé à la nécessité de mettre en place une loi spéciale relative au système des renseignements. Ce dernier est très important, tout Etat dans le monde entier dispose d’un système de renseignement et procède aux opérations d’écoutes téléphoniques, c’est pour cela qu’il faut prévoir une loi convenable, qui permet  à l’Etat de protéger la sécurité et la défense nationale…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Chawki Gaddes : La carte d’identité biométrique ne protège pas les données personnelles




Piratage informatique : en un week-end, une entreprise de Jurançon a tout perdu

Piratage informatique : en un week-end, une entreprise de Jurançon a tout perdu - La République des Pyrénées.fr

Piratage informatique : en un week-end, une entreprise de Jurançon a tout perdu


Un pirate informatique a crypté tous les dossiers de l’entreprise Marlotte Piscines, à Jurançon.

Exemplaire et angoissant. Quand les quatre membres de l’entreprise Marlotte Piscines rentrent de week-end lundi dernier, ils réactivent leurs ordinateurs. Et là, panique, les ordis sont vides. Totalement vides.

« L’attaque a eu lieu dans la nuit du vendredi au samedi, entre 2 h 54 et 3 h 05 », relate Lionel Dorado, le patron de la petite entreprise familiale sise sur la zone d’activité du Vert Galant, à Jurançon. « Il paraît qu’on a eu un virus dernier cri, un virus de “psychopathe”, m’a dit un informaticien. Il a passé tous les pare-feu et les anti-virus pour crypter absolument tous les dossiers. Tous les fichiers portaient le nom d’ambrosia.master et ne pouvaient s’ouvrir. Sur la sortie de l’imprimante, il y avait trois feuilles écrites en anglais qui disaient que nous avions été piratés, que tout était crypté et que j’avais 36 heures pour payer une rançon. Plus vous attendrez, plus ce sera cher, précisait la lettre. »

Dès lundi matin, plainte est déposée au commissariat de police de Pau.

Dans le même temps, il a fallu relancer la machine comme si tout repartait de zéro. « On avait sauvegardé sur des disques durs mais ils ont été cryptés aussi. Fichiers clients, factures, photos, courriers, tout avait disparu. Heureusement, ma secrétaire a tout gardé sur papier. On a tout racheté à neuf et on a tout remis en place, comme si on lançait une nouvelle société. Mardi, on a écrit au pirate qui en retour nous a demandé 12 500 euros payables en bitcoins [monnaie virtuelle informatique, NDLR] », poursuit le chef d’entreprise.

Lionel Dorado ne paiera pas la rançon. Mais en contrepartie, la société a deux à trois semaines de travail pour ressaisir toutes les données cryptées. « Prochainement, il y aura un antivirus supérieur à celui qui nous a piratés et nous pourrons décrypter les données gardées sur disque dur », espère le dirigeant. En effet, pirates et antipirates se tirent la bourre pour aller toujours plus loin dans le virus et l’antivirus. Une version numérique du gendarme et du voleur…[lire la suite]

 

Commentaire de Denis JACOPINI :

Depuis 1996, je ne cesse de conseiller les établissements publics et privés à anticiper 2 situations  :

  • Le risque de perte de données qui leur appartiennent afin d’assurer la continuité de leur activité professionnelle en assurant des sauvegardes GARANTISSANT la récupération de leur données quels que soient les sinistres prévus et couverts;
  • Le risque de fuite de données qui ne leur appartiennent pas, que des fournisseurs, clients, tiers, partenaires leur on confié : Les données personnelles sont soumises à la Loi Informatique et Libertés jusqu’au 25 mai 2018 et au Règlement Européen sur la Protection des Données personnelles à partir du 25 mai 2018.

Pour ces situations, nous assurons des accompagnements personnalisés sous forme d’audits en matière d’analyse de risque, analyse d’impact, de conférences ou de formations (n° autorisation formation de la Direction du Travail).

 

 


 

A Lire aussi :

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 dessins

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Piratage informatique : en un week-end, une entreprise de Jurançon a tout perdu – La République des Pyrénées.fr




La Police pourrait prochainement consulter vos données personnelles sur Facebook sans autorisation

La Police pourrait prochainement consulter vos données personnelles sur Facebook sans autorisation


Face à la vague d’attentats qui frappe l’Europe, la Commission européenne discute actuellement de quelques changements dans les réglementations afin de permettre aux forces de Police d’accéder aux données des utilisateurs des services de Google et Facebook, sans autorisation préalable d’un Juge.

 

 

Les vagues d’attentat et la peur ambiante sont bien souvent l’occasion pour les gouvernements de voter des lois liberticides, et ce pourrait à nouveau être le cas dans toute l’Europe. La Commission européenne réfléchit actuellement à changer les réglementations afin de permettre aux forces de police d’aller piocher des informations dans les comptes des réseaux sociaux des utilisateurs, sans accord préalable de qui que ce soit.

 

Facebook-logo

 

Concrètement, le projet évoque même la possibilité pour les policiers d’origine étrangère de consulter les données privées des profils de ces réseaux sociaux, afin notamment d’enquêter sur un touriste ou une personne d’un autre pays de l’Union européenne. Exemple : vous partez en Italie pour quelques jours et vous faites arrêter par la police locale, ces derniers pourraient alors éplucher vos profils sociaux pour tenter d’obtenir plus d’informations sur vous, et ce, sans rien demander à la France.

 

Actuellement, trois projets de ce type ont été proposés et soumis à étude, l’un d’entre eux pouvant être adopté d’ici la fin de l’année 2018. Une des propositions évoque la possibilité de copier les données directement depuis le Cloud de la plateforme sociale afin d’en faire une sauvegarde et éviter la disparition des données en cas d’enquête…[lire la suite]

 

Commentaire de Denis JACOPINI

Entre Facebook qui analyse et espionne ses membres et les OPJ (Officiers de Police Judiciaire) qui peuvent consulter les données collectées par Facebook, il n’y a qu’un pas pour que ce même type de démarche soit aussi engagée auprès de Google pour qu’on nous mette des radars automatiques sur Internet qui nous flashent dès que quelqu’un en train picoler publie une photo.

Sans plaisanter, ces projets de loi consistent à permettre à des OPJ d’accéder aux zones privées de Facebook, car vous savez que lorsque vous publiez quelque chose sur Facebook, cet ajout peut être public (tout le monde peut le consulter et le voir) ou privé et il n’y a qu’un juge qui peut forcer Facebook à communiquer le contenu privé d’un compte. Ce projet ne changera rien pour ceux qui n’ont rien à se reprocher, et pas grand chose pour ceux qui ont quelques chose à se reprocher. Les OPJ pourrons disposer plus rapidement des contenus privés pour alimenter leurs enquêtes.

Il est fort probable à l’avenir qu’un autre réseau social soit utilisé par les malfrats l’histoire de faire courrier le chat…

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Europe : la Police pourrait prochainement consulter vos données personnelles sur Facebook sans autorisation




Qu’est-ce que le Bitcoin ?

Résultat de recherche d'images pour "bitcoin 300"

Qu’est-ce que le Bitcoin ?


Le Bitcoin est une crypto-monnaie, qui est entièrement électronique qui a été créé par Satoshi Nakamoto en 2008 et peut-être utilisé depuis 2009 en utilisant des portefeuilles numériques.

Sa popularité a augmenté d’année en année, mais son développement semble exponentiel et semble avoir pris de la crédibilité vis-à-vis des institutionnelles depuis le début de l’année 2017. Elle est d’ailleurs la monnaie numérique la plus connue sur le marché du Forex. Caractérisé par l’anonymat, la décentralisation et l’absence de réglementation, cette nouvelle forme de paiement ne dépend ni de la confiance de l’émetteur émetteur et n’a pas besoin d’intermédiaires.

 

 

Grâce à son système, le Bitcoin permet d’acheter (comme toute autre monnaie), mais sans passer par les banques et peut-être utiliser pour des transactions dans le monde entier. Comme toutes les devises, vous pouvez investir et/ou spéculer sur sa valeur par le biais des plateformes de trading.

Sa popularité s’est développée grâce à sa valeur qui atteint depuis le deuxième trimestre 2017, des niveaux extrêmement importants. Sa capitalisation boursière, ou plus précisément, le nombre de Bitcoin en circulation est d’une valeur de 42 milliards de dollars le 5 juin 2017. Sa population a tellement cru qu’elle a sur attirer l’attention des grandes banques internationales et des fonds d’investissements comme possible moyen d’échange d’avenir et commencent à enquêter pour inclure le Bitcoin et les crypto-monnaies dans leurs stratégies d’investissement.

L’engouement est tel, que la Banque de France a ouvert un laboratoire en 2017 pour exploiter et développer la technique utilisée par le Bitcoin (la « blockchain »).

De plus, lors d’une conférence sur le Bitcoin aux États-Unis, le directeur général de l’un des plus grands fonds d’investissements dans le monde, Fidelity, a confirmé la volonté du groupe d’investir dans le développement des processus informatique pour permettre un accès plus facile aux crypto-monnaies.

 

 

Qu’est-ce que le Bitcoin ?

Graphique du BTC/USD réalisé sur la plateforme TradingView

Article de Valentin Aufrand, analyste.

 

 

Quelques commentaires de Denis JACOPINI :

Largement utilisés par les pirates informatiques pour se faire payer des rançons mais aussi commander sur Internet des armes, des drogues parce que monnaie anonyme, des politiques prônent l’interdiction du Bitcoin.

Interdire le Bitcoin parce qu’il est largement utilisé par les trafiquants et les pirates ? Pourquoi pas.

Alors, pourquoi ne pas interdire « Internet » qui permet de commander et « La Poste » qui permet d’être livré?

Interdisez le Bitcoin ! et une autre monnaie apparaîtra.

 

https://www.youtube.com/embed/YDRpKq6mLIw

Question de Bernard Debré, député LR de la 4ème circonscription de Paris au gouvernement portant sur le trafic de drogues sur internet le 22 juin 2016.

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Qu’est-ce que le Bitcoin ?




Cybersécurité : les banques ont un an pour tester la reconnaissance vocale

Jeune homme parlant dans un mobile devant un ordinateur

Cybersécurité : les banques ont un an pour tester la reconnaissance vocale


La CNIL vient d’autoriser neuf banques françaises à mettre en œuvre, « à titre expérimental », l’authentification du client par reconnaissance vocale. Objectif : sécuriser et faciliter l’accès à la banque et aux paiements en ligne.

 

Comment sécuriser les opérations (les paiements notamment) effectuées à distance, ou l’accès des clients à leur espace bancaire en ligne, en évitant les procédures d’authentification complexes et dissuasives ? Parmi les solutions envisagées par les banques pour concilier ces impératifs apparemment contradictoires, celle de l’authentification biométrique par reconnaissance vocale.

La Commission nationale de l’informatique et des libertés (CNIL) vient ainsi d’autoriser neuf enseignes (dont la Banque Populaire et le Crédit du Nord, selon Les Echos) à expérimenter à large échelle cette solution, « durant un an et auprès d’une population désignée », explique un communiqué. « Ces expérimentations », poursuit la CNIL, « visent à tester l’appétence des clients pour ce type de mécanisme, ainsi que la fiabilité de celui-ci…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Cybersécurité : les banques ont un an pour tester la reconnaissance vocale




Quels sont avantages à se mettre en règle avec le RGPD ?

Résultat de recherche d'images pour "rgpd"

Quels sont les avantages à se mettre en règle avec le RGPD?


Avec le Règlement Général sur la Protection des Données (RGPD/GDPR), l’UE se dote d’un cadre réglementaire détaillé pour permettre à ses citoyens de reprendre le contrôle sur leurs données numériques. Pour se mettre en conformité, les entreprises ont un travail titanesque devant elles pour ne pas risquer de lourdes amandes prévues par le texte. Quels avantages peuvent tirer les entreprises de prendre le chemin de la mise en conformité ?

 

 

 

Au fil des conférences que nous animons ou des réunions de sensibilisations auxquelles il nous est demandé d’intervenir, nous remarquons que la grande majorité des décideurs voient d’un très mauvais oeil l’arrive de ce RGPD (Règlement Général sur la Protection des Données).

 

 

Le contexte

A cela, Denis JACOPINI, Expert Informatique spécialisé en protection des données personnelles répond plusieurs choses :

  1. Ne pensez-vous pas qu’en tant que consommateur, vous êtes en droit d’avoir l’assurance que le professionnel ou le service public à qui vous confiez vos données personnelles (adresse postale, adresse e-mail, date de naissance, n° de tel portable, numéro de carte bancaire, numéro de sécurité sociale, mot de passe pour accéder à notre compte, historique et remboursement de nos actes médicaux, empreintes digitales, vocales, iriennes, adn, photocopie de pièce d’identité ou de justificatif de domicile…) mettra tous les moyens techniques en oeuvre pour protéger votre vie privée ?
    A l’heure de la communication de nos données à la vitesse de la lumières peut encore penser que toutes les données nous concernant, absolument toutes, doivent être libres d’accès ?
    Ceux qui ne craignent pas les usages malveillants de ces données ?
    A mon avis ce sont ceux qui ne connaissent pas les conséquences d’une usurpation d’identité, d’un vol de numéro de carte bancaire ou d’un vol de mot de passe.
  2. Denis JACOPINI vous demande maintenant de vous positionner à la place du responsable de l’établissement public ou privé qui a maintenant la lourde responsabilité de conserver et protéger toutes les informations que lu ont confié des milliers voire des millions de personnes.
    Maintenant, n’est-il pas normal de faire le ménage dans votre système de traitement de données et de supprimer ou d’anonymiser les données inutiles ?
    Ne pensez-vous pas qu’il est important de mettre à l’abris des regards indiscrets les numéros de cartes bancaires que vous avez récupéré dans votre système informatique ou bien plus couramment sur les tickets de votre TPE ?
    Ne pensez-vous pas que les SEULES données pour lesquelles pour vous TOUT est permis ce sont VOS DONNÉES (votre nom, votre prénom, votre date de naissance, vos numéros de téléphone, nos numéro de CB, vos mots de passe, les chiffres de votre comptabilité…). ous pouvez faire ce que vous voulez avec VOS données (les accrocher derrière un Sessna et les faire défiler dans le ciel si ça vous chante). Toutes les autres données, celle appartenant à d’autres personnes ne vous appartiennent pas et vous ne pouvez pas faire ce que vous voulez avec.
    Toutes les autres données appartiennent à des personnes qui comptent, et cela va de sois, sur votre discrétion et votre professionnalisme pour ne pas diffuser, divulguer ou rendre accessible ces données à des tiers non autorisés ou malveillants.
  3. A l’heure des gros titres quasiment quotidiens faisant état d’un usage de données volées, de la diffusion ou de la vente dans le « darknet » (sorte de marché noir de l’Internet) ou pire, dans l’Internet public de données volées à des personnes comme vous et moi, il est, selon l’avis de Denis JACOPINI urgent d’arrêter de donner à manger à ces pirates informatiques qui basent avant tout leur activité lucratives sur les erreurs et failles des utilisateurs et informaticiens négligents insensibles à la sécurité informatique ne se souciant que de la part disponibilité ou intégrité dans leur applications de la sécurité informatiques, mais ni de confidentialité et encore moins d’analyse de risque.

 

 

Les opportunités pour les établissements concernés

En entamant une démarche de mise en conformité avec la Loi Informatique et liberté I ou II, avec la Loi pour une République Numérique ou avec le RGPD (Réglement Général sur la Protection des Données), Denis JACOPINI ajoute que vous allez être amenés à corriger plusieurs failles dans les traitements de données personnelles dont votre activité administrative ou professionnelles dépend :

  • En vous intéressant à la durée de conservation de vos documents, vous allez épurer vos archives contenant la plupart du temps « au cas où » la totalité de la mémoire de l’entreprise de la plus petite notre manuscrite jusqu’au dossier complet sur une entreprise ou une personne en particulier. En mettant à plat l’ensemble de vos traitements de données personnelles, vous constaterez très certainement que vous conservez des données sans y être obligé. Les détruire vous permettra non seulement de gagner de la place (Gain de place = Gain d’argent), mais également de réduire vos responsabilité en sécurisant l’accès à ces données confidentielles pour la plupart (Moins de responsabilités = moins de risque) ;
  • Concernant la confidentialité, vous allez ensuite vous rendre compte qu’à la question QUI à accès à QUOI ? il est peut être temps de faire du ménage. Entre les utilisateurs qui n’existent plus et les dossiers contenant des informations sensibles partagés sans restriction particulière, il sera probablement nécessaire de revoir sa PSSI (Politique de Sécurité des Systèmes d’Information) ; L’entreprise y tirera un avantage en matière de tranquillité et surtout cela diminuera ses responsabilités en cas de vol de données (Moins de risques  = Plus de tranquillité) ;
  • Difficile de mettre en place une telle démarche sans avoir une personne dédiée à ces fonctions. Jusqu’au 25 mais 2018 il s’appelle CIL (Correspondant Informatique et Libertés) et DPO (Data Protection Officer) ensuite. Ce soldat dédié à la protection des données n’est pas là que pour dire à son employeur ce qu’il faut faire pour rester dans les clous de la réglementation sur les données personnelles ou signaler ce qu’il ne faut pas faire.
    Cette personne dédiée à temps partiel ou à temps complet à ces fonctions a pour but, par son existence et sa déclaration auprès de l’autorité compétente (la CNIL en France), de rassurer celui qui vous a confié, qui vous confie et qui vous confiera encore des données personnelles. Sachant que bientôt la quasi totalité des citoyens et consommateurs déposeront des informations auprès d’organismes ou sur des site Internet essentiellement parce qu’ils ont confiance envers le service utilisé, l’existence de cet intermédiaire entre l’autorité compétente et votre établissement sera à minima essentielle pour ne pas faire fuir les usagers de vos services (Plus de confiance = Plus d’activité).

 

 

Autres avantages collatéraux

En entamant une démarche de mise en conformité avec les lois relatives à la protection des données personnelles, vous contribuez à la diminution de la cybercriminalité dans le monde. En effet, données plus protégées = données difficile à voler par les pirates du Web = moins de pirates = moins de temps perdu à traiter les prélèvements frauduleux, les usurpations d’identité et pannes informatiques.

 

 

Les démarches à accomplir recommandées par Denis JACOPINI

  1. Faire un état des lieux des données personnelles soumises à la réglementation ;
  2. Rechercher la présence ou non de dérogation ou d’exception relatives à votre activité ou aux données personnelles traitées ;
  3. Réaliser une analyse de risque relative aux données personnelles (Denis JACOPINI a spécialement passé la certification ISO 27005 qui concerne les analyses de risques relatives aux données) ;
  4. Mettre en conformité les traitements des données personnelles afin qu’ils répondent aux réglementations (Loi Informatique et Libertés / Loi pour une République Numérique / Règlement Général sur la Protection des Données RGPD) ;
  5. Mettre en place un registre et porter les annotations nécessaires à l’amélioration des traitements ;
  6. Suivre l’évolution de l’établissement, des traitements, des risques et mettre à jour le registre.

 

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article