Les drones DJI seraient-ils des espions chinois ?

Les drones DJI seraient-ils des espions chinois ?

Symbole de la prouesse technologique de la Chine, le fabricant chinois de drones DJI (pour Da Jiang Innovations Science et Technology Company) est extrêmement populaire. Ses machines à hélices survolent les plages et les villes du monde entier.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Alerte : Une faille de sécurité sur des jouets connectés expose les enfants

Alerte : Une faille de sécurité sur des jouets connectés expose les enfants


Une association de consommateurs britannique alerte sur une faille de sécurité liée à la connexion Bluetooth de certains jouets connectés et appelle à ce que ces derniers soient retirés de la vente.

 

 

Alors que certains ont déjà effectué les premiers achats de Noël, l’association britannique de consommateurs Why ? alerte les consommateurs sur le risque présenté par plusieurs jouets connectés : la peluche Furby Connect, le robot i-Que, le petit chien Toy-Fi Teddy et les animaux CloudPets. En cause : une faille de sécurité qui permet à toute personne ayant une connexion Bluetooth et ayant téléchargé l’application de ces jouets de se connecter à ces derniers, sans mot de passe ou étape de sécurité.

Une situation rendue possible par la non-sécurisation de la connexion Bluetooth de ces jouets, selon les tests réalisés par Why ? avec l’aide de Stiftung Warentest, l’équivalent allemand de l’UFC Que choisir…[lire la suite]


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : VIDÉO – Une faille de sécurité sur des jouets connectés expose les enfants




Une faille de sécurité permet aux hackers de vous espionner via des aspirateurs connectés

Une faille de sécurité permet aux hackers de vous espionner via des aspirateurs connectés


La faille de sécurité « HomeHack » permettait de prendre le contrôle de n’importe quel objet connecté du fabricant coréen LG. Mais appliquée aux robots aspirateurs, elle serait un moyen offert aux hackers d’observer l’intérieur des maisons.

 

 

 

Pratiques parce qu’ils nous simplifient la vie et qu’on peut les piloter depuis une simple application mobile, les objets connectés sont aussi potentiellement de véritables chevaux de Troie dans notre intimité.

Les experts de l’entreprise de cybersécurité Check Point ont révélé une faille de sécurité, « HomeHack », via laquelle il était possible de prendre le contrôle à distance d’un aspirateur LG Hom-Bot et d’espionner l’intérieur d’une maison au moyen de la caméra intégrée, comme le montre cette vidéo :

http://www.youtube.com/embed/BnAHfZWPaCs

Communiqué à LG en juillet dernier, le problème a depuis été corrigé par le constructeur en septembre, mais une question demeure : comment être certain que les objets connectés qui nous entourent sont assez sécurisés ? En effet, il est régulièrement proposé aux clients de synchroniser l’ensemble de leurs appareils sur un même système, ici l’application mobile SmartThinQ de LG, disponible sur Android et iOS…[lire la suite]

 

 


LE NET EXPERT:

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Une faille de sécurité permet aux hackers de vous espionner via des aspirateurs connectés




Faille de sécurité dans des caméras de vidéosurveillance FLIR

ZATAZ Une porte cachée dans des caméras de vidéosurveillance FLIR - ZATAZ

Faille de sécurité dans des caméras de vidéosurveillance FLIR


Un chercheur en sécurité informatique découvre comment accéder aux images de caméras de vidéosurveillance thermiques FLIR.

 

 

Infiltration possible dans des caméras de vidéosurveillance ! Étonnante révélation, fin septembre, par un internaute du nom de LiquidWorm. Ce chercheur en sécurité informatique a diffusé un code qui permet de découvrir que les caméras thermiques de vidéo surveillance de marque FLIR pouvaient être espionnées. FLIR Systems a des identifiants de connexion SSH codés en dur dans sa version distribuée sous Linux.

Bref, un accès aux images, via cet accès caché qui ne peut être modifié !

Cette backdoor est dénoncée quelques jours avant le salon Milipol qui se déroulera en novembre à Paris. Flir Systems y sera présent pour présenter son matériel.

Selon l’information diffusée par « Zero science« , les modèles de caméras incriminées sont les 10.0.2.43 (logiciel F/FC/PT/D) et les versions du micrologiciel 8.0.0.64: ​​1.4.1, 1.4, 1.3.4 GA, 1.3.3 GA et 1.3.2 sont concernés par cette porte cachée…[lire la suite]


LE NET EXPERT:

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : ZATAZ Une porte cachée dans des caméras de vidéosurveillance FLIR – ZATAZ




Alerte : Faille Wifi du WPA2.  Risques et solutions pour s’en protéger

Alerte : Faille Wifi du WPA2. Risques et solutions pour s’en protéger


Dévoilée au public lundi 16 octobre 2017, Krack Attacks est une faille qui permet aux pirates d’espionner votre connexion wifi. Que doit-on craindre ? Comment se protéger ? Denis JACOPINI nous apporte des éléments de réponse.

 

 

Que doit-on craindre de cette faille découverte dans le WPA2 ?

Mathy Vanhoef, chercheur à l’université KU Leuven, a découvert une faille permettant d’intercepter des données transmises sur un réseau Wi-Fi, même lorsqu’il est protégé par le protocole WPA2. Pire, il est également possible d’injecter des données, et donc des malwares, en utilisant la technique découverte. Les réseaux domestiques aussi bien que les réseaux d’entreprises sont concernés, c’est donc une découverte majeure dans le domaine de la sécurité informatique.

La technique décrite par Mathy Vanhoef est appelée Key Reinstallation AttaCK, ce qui donne KRACK.

 

 

Comment se protéger de cette faille ?

Il n’y a pas de meilleur protocole que le WPA2. Il ne faut surtout pas revenir au protocole WEP. Changer de mot de passe ne sert à rien non plus. Le seul moyen de se protéger de cette faille est de mettre à jour votre système d’exploitation et les appareils concernés. Les acteurs du marché, fabricants ou éditeurs, ont été notifiés de cette faille le 14 juillet 2017. Certains l’ont comblée par avance comme Windows.

Il faut combler la faille à la fois sur les points d’accès et sur les clients, c’est-à-dire que patcher vos ordinateurs et smartphones ne vous dispense pas de mettre à jour votre routeur ou votre box Wi-Fi.

 

 

Même si, en tant qu’utilisateur, vous n’avez pas grand chose à faire de plus que de mettre à jour votre système d’exploitation et le firmware de votre point d’accès pour vous protéger contre la faille Krack Attacks, nous vous énumérons une liste de préconisations qui mises bout à bout, rendront plus difficile aux pirates les plus répandus l’intrusion dans votre Wifi.

Les Conseils de Denis JACOPINI pour avoir un Wifi le plus protégé possible :

  1. Mettez à jour les systèmes d’exploitation de vos ordinateurs, smartphones, tablettes et objets.
  2. Mettez à jour votre point d’accès Wifi (le firmware de votre Box, routeur…)
  3. Modifier le SSID ;
  4. Modifier le mot de passe par défaut ;
  5. Filtrage des adresses MAC (facultatif car peu efficace);
  6. Désactiver DHCP ;
  7. Désactiver le MultiCast (pour les appareils qui disposent de cette fonction) ;
  8. Désactiver le broadcast SSID (pour les appareils qui disposent de cette fonction) ;
  9.  Désactiver le WPS (pour les appareils qui disposent de cette fonction) ;
  10. Utilisez un VPN ou un accès https pour envoyer ou recevoir des informations confidentielles
  11. Choisissez un cryptage fort de votre Clé WIFI :
    • Technologie WPA 2 (également connu sous le nom IEEE 802.11i-2004) ;
    • Protocole de chiffrement AES (ou  CCMP) : Important !

 

 

Des personnes peuvent accéder librement à votre Wifi ?

Condition exigée depuis plusieurs années par les touristes et les nomades, il y a  de fortes chances que les clients de votre hôtel, de vos chambres d’hôtes, de vos gîtes ou tout simplement des amis vous demandent absolument de disposer du Wifi.

Je tiens à vous rappeler que selon l’article L335-12 du Code de la Propriété Intellectuelle, l’abonné Internet reste le seul responsable des usages de sa connexion.

Ainsi, je ne peux que vous conseiller d’être prudent concernant l’usage de votre connexion Wifi par des tiers et de vous munir de moyens technologiques permettant de conserver une trace de chaque personne se connectant sur votre Wifi afin que si votre responsabilité en tant qu’abonné à Internet était recherchée, vous pourriez non seulement vous disculper mais également fournir tous les éléments permettant l’identification de l’individu fraudeur.

 

 

 

Les personnes intéressées par les détails techniques, et pointus, concernant la découverte de la faille WPA2 peuvent se rendre sur le site du chercheur dédié à ce sujet.

Bulletin d’alerte du CERT-FR

Va-t-on aller vers un WPA 3 ?

 


LE NET EXPERT:

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : KRACK Attacks: Breaking WPA2 / KRACK : faille du Wi-Fi WPA2, quels appareils sont touchés ? Comment se protéger ?




Un demi-million de pacemakers menacés de piratage informatique rappelés

Un demi-million de pacemakers menacés de piratage informatique rappelés


L’administration américaine a rappelé 465.000 stimulateurs cardiaques menacés d’un piratage potentiel à cause d’une vulnérabilité informatique. Un correctif « vital » de leur logiciel devra être installé en hôpital. Explications.

Jamais le terme « vital » ne s’était autant appliqué à un correctif logiciel. Un léger vent de panique souffle dans les départements de cardiologie des hôpitaux américains, car ils doivent se préparer à recevoir la visite de presque un demi-million de patients pour une mise à jour logicielle de leur stimulateur cardiaque.

La puissante US Food and Drugs Administration (FDA) est à l’origine de ce rappel. Son alerte officielle concerne 465.000 pacemakers exposés à une attaque informatique éventuelle en raison d’un « faille » décelée a posteriori.

Cette « vulnérabilité » permettrait à un pirate très mal intentionné se trouvant à proximité d’en altérer le fonctionnement en agissant à distance par onde radio pour, par exemple, vider la batterie ou modifier la fréquence cardiaque. Et mettre en danger la vie du porteur du stimulateur cardiaque…[lire la suite]


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, découvrez nos formations ;

EXPERTISES TECHNIQUES : Pour prouver un dysfonctionnement,  dansl e but de déposer plainte ou de vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : Un demi-million de pacemakers menacés de piratage informatique rappelés




Intelligence artificielle: y a-t-il un pilote dans la maison ?

Intelligence artificielle: y a-t-il un pilote dans la maison ?


C’est un véritable chef d’orchestre qui vient d’arriver dans le secteur des nouvelles technologies. Les assistants personnels commandent les objets connectés, la domotique mais aussi répondent à vos questions. Dernier arrivé en France : Google Home qui allie la puissance de son moteur de recherche à un boîtier qui promet de modifier nos vies à la maison, voire nos habitudes futures avec les nouvelles technologies.

 

Mais de quoi s’agit-il exactement ? Les boîtiers truffés de micros (des micros ultra-sensibles et un système de traitement du langage naturel perfectionné pour Google Home) et d’un haut-parleur sont connectés au Wifi de la maison. Ils vont pouvoir ainsi tirer tout leur potentiel dès que vous les déclenchez avec des mots magiques comme « OK Google » ou « Alexa ».

Vous dialoguez alors en direct avec une intelligence artificielle. Chacune a les caractéristiques de sa marque : Apple, Google, Amazon ou Microsoft. C’est cette dernière qui va s’efforcer de répondre à toutes vos questions ou vos demandes domotiques. Le marché des nouvelles technologiques est depuis quelques années dopé par ces intelligences artificielles qui promettent désormais d’intervenir directement dans votre vie de tous les jours…[lire la suite]


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Intelligence artificielle: y a-t-il un pilote dans la maison? – Hebdo – RFI




Vous êtes le maillon faible (en cybersécurité)

Vous êtes le maillon faible (en cybersécurité)

Vous êtes le maillon faible (en cybersécurité)


Encore une fois, une étude pointe l’importance du facteur humain dans les problèmes de cybersécurité, cette fois réalisée par Kaspersky.

De HAL à Skynet, les ordinateurs n’ont-ils pas raison de vouloir éliminer les humains ? Les études pointant le facteur humain comme maillon faible de la cybersécurité se multiplient en effet. Celle qui vient d’être publiée par l’éditeur Kaspersky s’ajoute à la longue liste en pointant les principales causes d’incidents et les mauvaises pratiques.
Parmi les plus mauvaises pratiques, la dissimulation des incidents de cybersécurité est adoptée dans 40 % des entreprises. Or la dissimulation empêche la correction. Et 46 % des incidents sont eux-mêmes issus d’actions de collaborateurs internes. En présence d’un malware, un incident sera déclenché dans 53 % des cas par une action inappropriée d’un collaborateur.

 

Les attaques ciblées utilisent souvent les collaborateurs comme portes d’entrée

Les attaques ciblées restent dominées par l’action d’un tel malware (49 % des cas). L’exploitation des failles techniques ou des fuites via des terminaux mobiles représente 30 % Et l’ingénierie sociale (hameçonnage inclus) est la troisième cause d’infection avec 28 % des cas.
Les mauvaises pratiques sont nombreuses. Tomber dans le piège d’un phishing n’est qu’un des cas. Il y a aussi les mots de passe trop faibles, les faux appels du support technique, les clés USB abandonnées dans un parking qui sont systématiquement récupérées… Et la dissimulation d’incident est probablement le pire.

Source : cio-online.com Vous êtes le maillon faible (en cybersécurité)

 


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Vous êtes le maillon faible (en cybersécurité)




Aux États-Unis, une proposition de loi sur la sécurité des objets connectés

Aux États-Unis, une proposition de loi sur la sécurité des objets connectés

Alors que la sécurité est encore le point noir de l’Internet des objets, des sénateurs américains proposent d’imposer un niveau minimal de sécurité aux appareils achetés par l’administration.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




175.000 caméras IoT vulnérables : la sécurité sans défense

175.000 caméras IoT vulnérables : la sécurité sans défense

Sécurité : Des chercheurs ont démontrés une fois encore la faiblesse de certaines caméras de sécurité connectées. Les produits NeoCoolCam peuvent ainsi être piratés à distance de manière triviale. Plus de 100.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article