#Anti-phishing, #Anti-Malware et protection des transactions bancaires pour ce logiciel de sécurité Maintes fois récompensées par les critiques et les bêta-testeurs, les Editions 2016 des solutions de sécurité ESET sont enfin disponibles. Au programme, de nouvelles interfaces entièrement repensées et un nouvel outil pour sécuriser les transactions bancaires sur ESET Smart Security 9. En […]
GDPR compliance: Request for costing est...
GDPR compliance: Request for costing estimate You seem to express an interest in the GDPR (perhaps a little by obligation) and you want to tell us about a project. We thank you for your confidence. Intervening on Data Protection missions since 2012, after having identified different types of expectations, we have adapted our offers so […]
La Méthode EBIOS désormais adaptée aux t
La Méthode EBIOS, élaborée par l’ANSSI, initialement prévue pour la gestion des risques informatiques a été adaptée aux traitements de données personnellesParmi les méthodes d’identification des risques en sécurité Informatique, la méthode EBIOS a été retenue par la CNIL en raison de sa simplicité de mise en oeuvre. 1. Objectifs Dans une entreprise, les […]
RGPD : Que se passe t-il si le 25 mai 20...
RGPD : Que se passe t-il si le 25 mai 2018 nous n’avons pas terminé notre mise en conformité ? Le Net Expert : Denis JACOPINI, vous êtes spécialisé dans l’accompagnement des PME dans la mise en conformité avec le RGPD depuis plusieurs années. Que se passe t-il si le 25 mai 2018 nous n’avons pas […]
La cybercriminalité, un vrai risque pour
La cybercriminalité, un vrai risque pour les chefs d’entreprises Alors que le numérique fait désormais partie intégrante de nos vies personnelles et professionnelles, la sécurité est trop rarement prise en compte dans nos usages. Les nouvelles technologies, omniprésentes, sont pourtant porteuses de nouveaux risques pesant lourdement sur les entreprises. Par exemple, les données les […]
Le Crowdfunding, risques, pièges et préc
Le Crowdfunding, désigne le financement participatif.Est-il risqué ?Quels sont ses pièges ?Quelles sont les précautions à prendre ?
Attaque informatique TV5 Monde – Denis J
Attaque informatique TV5 Monde -Denis JACOPINI interviewé par un journaliste de Canal Plus pour le JT de Direct8 A la suite de l’attaque informatique ayant visé TV5 Monte, le 9 avril dernier, pendant qu’il se trouvait à un Colloque international sur la Cybercriminalité à Montpellier organisé par Adel JOMNI, Denis JACOPINI a été interviewé par un […]
Procédure à suivre pour demander l’aide
Comment demander l’aide juridictionnelle Il vous semble qu’un logiciel espion se cache dans votre iphone, votre smartphone, votre ordinateur, ou votre téléphone ? Vous soupçonnez être victime d’espionnage informatique ? Vous souhaitez utiliser les services d’un #expert informatique pour faire analyser votre appareil ? Avant d’engager les services d’un expert informatique,vérifiez si vous n’avez pas droit à […]
Comment vérifier si votre site Internet
Que ça soit à cause d’une simple erreur de frappe ou du fait que votre site Internet a été Hacké, l’auteur, l’éditeur ou le rédacteur en chef d’un site Internet peut être pénalement responsable des conséquences causées par son contenu non désiré. Afin de vérifier si votre site Internet a été Hacké, voici quelques conseils pour vérifier […]
Utilisation des données personnelles dan
Dans le cadre de vos activités, vous pouvez être amenés à contacter par téléphone des personnes. Quelles sont les règles à respecter ? LE PRINCIPE : Information préalable et droit d’opposition. La prospection par téléphone (télémarketing) est possible à condition que la personne soit, au moment de la collecte de son numéro de […]