Formation en cybercriminalité : Virus, arnaques et piratages informatiques, Solutions pour nos entreprises

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Boîte de réception (42) - denis.jacopini@gmail.com - Gmail

Formation en cybercriminalité : Virus, arnaques et piratages informatiques, Solutions pour nos entreprises


Présentation

Le contexte de l’Internet et l’ampleur du phénomène de la cybercriminalité, nous poussent à modifier nos
comportements au quotidien.
Avons-nous raison d’avoir peur ? De quoi doit-on avoir peur ? Comment se protéger ?

Les réponses évidentes sont techniques, mais il n’en est pas moins vrai que des règles de bonnes pratiques et des
attitudes responsables seront les clés permettant d’enrayer le phénomène….

 

Objectif

Découvrez les règles de bonnes pratiques et des attitudes responsables qui sont les clés permettant d’enrayer ce phénomène.

 

 

Durée

1 journée

ou conférence de 2 heures.

 

 

Public concerné

Chefs d’entreprise, présidents d’associations, élus, décideurs, employés, agents, ….

 

 

Moyens pédagogiques

Vidéo projecteur et sonorisation souhaitée selon la taille de la salle.

 

 

Animateur

Denis JACOPINI
Expert Judiciaire en Informatique diplômé en Cybercriminalité, Droit, Sécurité de l’information, informatique Légale et en Droit de l’Expertise Judiciaire. Spécialisé en Protection des données personnelles et  certifié ISO 27005, il a été pendant une vingtaine d’année à la tête d’une société spécialisée en sécurité Informatique.  

Son métier : Aider les professionnels à se protéger des pirates informatiques, et à se mettre en conformité avec la CNIL et le règlement Européen sur la Protection des Données Personnelles.

Il intervient dans la France entière et à l’étranger pour former ou sensibiliser les décideurs, informaticiens et utilisateurs sur les techniques utilisées par les Pirates informatiques pour piéger leurs victimes et sur les obligations en matière de protection des données à caractère personnel.

Différentes interventions pour  :

– Le Conseil de l’Europe ;

– Un Centre d’Enseignement et de Recherche en Informatique  ;

– Le Centre d’Etudes des Techniques Financières et d’Ingénierie d’Aix en Provence ;

– Des écoles d’avocats ;

– Des Compagnies d’Experts Judiciaires ;

– De nombreux clubs ou associations de chefs d’entreprises dans la France entière et à l’étranger ;

– Le Centre National de la Fonction Publique Territoriale (CNFPT) pour des élus, des S.G. et des agents publics.

(Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle – Numéro formateur : 93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadockNotre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous 




 

 

 




Mise en conformité RGPD, formations et conférences Cybercriminalité et en protection des données personnelles, Expertises et Recherche de preuves

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques


Denis JACOPINI est Expert informatique/Formateur/Consultant en Cybercriminalité et en Protection des Données à Caractère Personnel.
En fonction des besoins, il dispose d’une équipe de consultants adaptés à chacune des demandes qui nous sont soumises.

Notre métier :

Animation de formations et de conférences

Audits sécurité, Expertises techniques et judiciaires

  • Audit sécurité (ISO 27005) ;
  • Recherche de preuves (Investigations téléphones, disques durs, e-mails, contentieux, détournements de clientèle…) ;
  • Expertises de systèmes de vote électronique ;

Divers travaux en informatique

  • Formation de dirigeants, d’informaticiens ;
  • Développement WEB ;
  • Gestion de noms de domaines et de sites Internet ;
  • Gestion de messageries personnalisées ;
  • Surveillance de systèmes de sauvegardes ;
  • Recherche de mots de passe ;
  • Accompagnements aux dépôts de plainte ;
  • Garde du corp numérique ;
  • Recherche de preuves, recherche de traces ;
  • Audits sécurtié ;
  • Audits sécurtié de systèmes de vote électronique ;
  • Accompagnement à la mise ne conformité RPGD ;
  • Expertise du contenu d’iPhones ;
  • Expertise du contenu de téléphones sous Android.


Denis JACOPINI a été interviewé pour l'émission de Julien COURBET sur RTL « Ça peut vous arriver » pour vous donner quelques conseils pour ne pas se faire arnaquer lorsque vous achetez sur Internet.

12/12/2018 – Denis JACOPINI a été interviewé pour l’émission de Julien COURBET sur RTL « Ça peut vous arriver » pour vous donner quelques conseils pour ne pas se faire arnaquer lorsque vous achetez sur Internet.


2018 06 20 TF1 - La cybercriminalité, une menace de plus en plus fréquente 68020/06/2018 – Un rapport officiel publié le 20 juin par le ministère de l’Intérieur, montre l’augmentation considérable du nombre de cyberattaques. TF1 a demandé l’avis de Denis JACOPINI lors de son JT 20h00.


[youtube https://www.youtube.com/watch?v=lDw3kI7ra2s?feature=oembed&w=610&h=343]

06/04/2018 – A l’occasion de la sortie de son livre « CYBERARNAQUES : S’informer pour mieux se protéger »,Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l’étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d’avance sur les pirates informatiques ? Quelle est l’arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités


[youtube https://www.youtube.com/watch?v=usg12zkRD9I?feature=oembed&w=610&h=343]

24/04/2018 – Invité sur Sud Radio dans « La Matinale » avec Patrick Rocger pour parler de son livre CYBERARNAQUES (Plon)


[youtube https://www.youtube.com/watch?v=XgH6P7S4Lv0?start=50&feature=oembed&w=610&h=343]

12/04/2018 – Denis JACOPINI est invité sur Europe 1 à l’occasion de la sortie du livre « CYBERARNAQUES S’informer pour mieux se protéger »
Comment se protéger des arnaques Internet


CYBERARNAQUES - S'informer pour mieux se protéger
CYBERARNAQUES – S’informer pour mieux se protéger (Le livre !) disponible sur AmazonLa FnacCultura


Résultat de recherche d'images pour "logo atlantico"
Le phishing, ça c’était avant : place aux fraudes au paiement par autorisation dans lesquelles on vous fait dire OK par téléphone


PtoVc39X : non, contrairement à ce que vous pensez, ça n’est pas un mot de passe optimal et voilà pourquoi

Des difficultés pour supprimer les comptes Internet de proches récemment décédés ? Cette nouvelle loi pourrait bien vous aider

Données personnelles en danger : pourquoi il est très important de supprimer vos comptes en ligne que vous n’utilisez plus (et pas seulement de les fermer)

Le phishing, cette redoutable technique qui nous pousse à cliquer sur des mails inconnus alors même qu’on est bien conscient des risques

Étape par étape : comment bien effacer et conserver vos données informatiques stockées sur votre ordinateur professionnel si vous changez de travail à la rentrée (et pourquoi c’est très important)

Piratage informatique : bien plus sûre que le « mot de passe », la « phrase de passe » (à condition que…)


Résultat de recherche d'images pour "nouveau logo sud radio"
16/02/2017 – Invité dans l’émission de Philippe DAVID « Seul contre tous « 
Cyberattaques ; arrêtons la paranoïa !


radio sputnik
16/02/2017 – D’après les statistiques publiées par la société Akamai , les Etats-Unis et le Royaume-Uni se trouvent en position de « leaders » en matière des cyberattaques en 2016


Résultat de recherche d'images pour "conseil de l'europe" 

Denis JACOPINI Expert cybercriminalité présent au Conseil de l'Europe lors de la conférence Octopus 2016 Denis JACOPINI Expert en cybercriminalité présent au Conseil de l'Europe lors de la conférence Octopus 2016 Denis JACOPINI Expert cybercriminalité présent au Conseil de l'Europe lors de la conférence Octopus 2016 Denis JACOPINI Expert en cybercriminalité présente des idées de synergies entre les différents acteurs de la cybercriminalité pour mieux lutter contre la cybercriminalité

Denis JACOPINI Expert en cybercriminalité présente des idées de synergies entre les différents acteurs pour mieux lutter contre la cybercriminalité

17/11/2016 – Denis JACOPINI au Conseil de l’Europe lors de la conférence Octopus 2016 pour présenter des projets de synergies entre les différents acteurs pour favoriser la lutte de la cybercriminalité.


Denis JACOPINI à la réunion thématique AN2V "Innovations dans la prise d'image mobile" Denis JACOPINI à la réunion thématique AN2V "Innovations dans la prise d'image mobile" Denis JACOPINI à la réunion thématique AN2V "Innovations dans la prise d'image mobile" Denis JACOPINI à la réunion thématique "Innovations dans la prise d'image mobile"

Denis JACOPINI à la réunion thématique AN2V "Innovations dans la prise d'image mobile"

15/12/2016 – Réunion thématique AN2V » Quelles innovations dans le domaine de la prise d’image mobile ? « . Denis JACOPINI explique que les entreprises présentes ne se sentent malheureusement que trop peu concernées par les risques lis à la cybercriminalité. Il est peut-être temps de réagir et de considérer la cybersécurité comme un domaine dans lequel les entreprises doivent désormais réagir.


Résultat de recherche d'images pour "logo atlantico"
19/09/2016

Étape par étape : comment bien effacer et conserver vos données informatiques stockées sur votre ordinateur professionnel si vous changez de travail à la rentrée (et pourquoi c’est très important)



2016-10-13-it-tour-a-nantes-public cocktail-nantes 2016-10-13-it-tour-a-nantes-pepper 2016-10-13-it-tour-a-nantes-35-ans-nantes

2016-10-13-it-tour-a-nantes-temoins-2

13/10/2016 – IT Tour à Nantes organisé par Le Monde Informatique en présence d’une centaine de personnes et du robot Peeper.

Afficher l'image d'originePour cet IT Tour 2016 à Nantes, le plateau d’intervenants était constitué (de gauche à droite) de Cédric Cartau (RSSI du CHU de Nantes), Malika El Abed (Directrice des projets informatiques et Libertés chez Nantes Métropole Habitat), David Léaurant (DSI Vet’Affaires), Yannick Michel (Directeur organisation et systèmes d’information – Groupe Confluent Nouvelles Cliniques Nantaises) et Denis Jacopini (Expert Informatique spécialisé en Cybercriminalité et en Protection des Données Personnelles).


Résultat de recherche d'images pour "logo atlantico"
19/09/2016
Le phishing, cette redoutable technique qui nous pousse à cliquer sur des mails inconnus alors même qu’on est bien conscient des risques



https://www.youtube.com/watch?v=B0wApuNyAFQ

2016-09-20-swatting-01 2016-09-20-swatting-02 2016-09-20-swatting-05 2016-09-20-swatting-03

20/09/2016 – « ID Swatting : Septembre 2016, deux adolescents sont à l’origine d’un canular téléphonique ayant entraîné une opération antiterroriste à Paris.
Malgré le fait d’avoir utilisé une messagerie chiffrée, LCI demande lors de son JT à Denis JACOPINI comment la police les a retrouvé ? »


Résultat de recherche d'images pour "logo atlantico"
19/09/2016

« Piratage informatique : bien plus sûre que le « mot de passe », la « phrase de passe » (à condition que…) »



https://www.youtube.com/watch?v=rcOpjxRPX7I

23/05/2016 – « La sensibilisation des utilisateurs est la clé pour se protéger des pirates informatiques »
Denis JACOPINI vous l’explique en Direct sur LCI le 23 mai 2016  » avec Denis JACOPINI, Expert informatique assermenté spécialisé en Cybercriminalité et en Protection des Données Personnelles en direct sur LCI dans l’émission de Valérie Expert « Ca Vous Concerne ».


Monsieur Bruno Nabagné Koné - Ministre de l’Economie Numérique et de la Poste, Porte-parole du Gouvernement de Cote d'iVoire
Denis JACOPINI félicite Monsieur le Ministre de l’Economie Numérique et de la Poste, Porte-parole du Gouvernement en Côte d’iVoire Bruno Nabagné Koné pour son engagement pour la lutte contre la cybercriminalité (7 juin 2016 à Abidjan – Côte d’iVoire)


 

https://www.youtube.com/watch?v=hk9rQDa_zXc23/05/2016 « Découvrez comment vous vous feriez facilement piéger par phishing ? en Direct sur LCI le 23 mai 2016  » avec Denis JACOPINI, Expert informatique assermenté spécialisé en Cybercriminalité et en Protection des Données Personnelles en direct sur LCI dans l’émission de Valérie Expert « Ca Vous Concerne ».



https://www.youtube.com/watch?v=4lB-JMZv-ms

23/05/2016 « Découvrez comment monter son site de phishing ? en Direct sur LCI le 23 mai 2016  » avec Denis JACOPINI, Expert informatique assermenté spécialisé en Cybercriminalité et en Protection des Données Personnelles en direct sur LCI dans l’émission de Valérie Expert « Ca Vous Concerne ».



https://www.youtube.com/watch?v=6NW9pG5GAj0

23/05/2016 « Arnaques Phishing et Crypto Virus en Direct sur LCI le 23 mai 2016 « 
Denis JACOPINI en Direct sur LCI le 23 mai 2016  » avec Denis JACOPINI, Expert informatique assermenté spécialisé en Cybercriminalité et en Protection des Données Personnelles en direct sur LCI dans l’émission de Valérie Expert « Ca Vous Concerne ».


Résultat de recherche d'images pour "logo atlantico"
19/09/2016

« Données personnelles en danger : pourquoi il est très important de supprimer vos comptes en ligneque vous n’utilisez plus (et pas seulement de les fermer) »


 


https://www.youtube.com/embed/U_8KvMY_Q3s

02/06/2016 « Denis JACOPINI interviewé par Vincent Delourmel pour le site Internet Zerudi.com« .


La cybercriminalité, un vrai risque pour nos entreprises. animé par Denis JACOPINILa cybercriminalité, un vrai risque pour nos entreprises. animé par Denis JACOPINI

21 avril 2016 au RIV Littoral à Dunkerque


Résultat de recherche d'images pour "logo atlantico"
19/09/2016

«  Des difficultés pour supprimer les comptes Internet de proches récemment décédés ? Cette nouvelle loi pourrait bien vous aider »


 


https://youtu.be/zPOt_h5Qb84

07/03/2016 « La fraude par carte bancaire » avec Denis JACOPINI, Expert informatique assermenté spécialisé en Cybercriminalité et en Protection des Données Personnelles en direct sur LCI dans l’émission de Valérie Expert « Ca Vous Concerne ».

07/03/2016 « La fraude par carte bancaire » avec Denis JACOPINI, Expert informatique assermenté spécialisé en Cybercriminalité et en Protection des Données Personnelles en direct sur LCI dans l’émission de Valérie Expert « Ca vous concerne ». 07/03/2016 « La fraude par carte bancaire » avec Denis JACOPINI, Expert informatique assermenté spécialisé en Cybercriminalité et en Protection des Données Personnelles en direct sur LCI dans l’émission de Valérie Expert « Ca vous concerne ». 07/03/2016 « La fraude par carte bancaire » avec Denis JACOPINI, Expert informatique assermenté spécialisé en Cybercriminalité et en Protection des Données Personnelles en direct sur LCI dans l’émission de Valérie Expert « Ca vous concerne ». 07/03/2016 « La fraude par carte bancaire » avec Denis JACOPINI, Expert informatique assermenté spécialisé en Cybercriminalité et en Protection des Données Personnelles en direct sur LCI dans l’émission de Valérie Expert « Ca vous concerne ».


Interview de Denis JACOPINI, expert informatique assermenté spécialisé en cybercriminalité, dans la revue Grand Angle - Vers une nouvelle cybercriminalité

Hors série février 2016 – Magazine Grand Angle


 


13/11/2015 « Spams, arnaques, cybercriminalité » avec Denis JACOPINI, Expert informatique assermenté spécialisé en Cybercriminalité et en Protection des Données Personnelles en direct sur LCI dans l’émission de Valérie Expert : « Choisissez votre camp ».

13/11/2015 "Spams, arnaques, cybercriminalité" avec Denis JACOPINI, Expert informatique assermenté spécialisé en Cybercriminalité et en Protection des Données Personnelles en direct sur LCI dans l'émission de Valérie Expert : "Choisissez votre camp". 13/11/2015 "Spams, arnaques, cybercriminalité" avec Denis JACOPINI, Expert informatique assermenté spécialisé en Cybercriminalité et en Protection des Données Personnelles en direct sur LCI dans l'émission de Valérie Expert : "Choisissez votre camp". 13/11/2015 "Spams, arnaques, cybercriminalité" avec Denis JACOPINI, Expert informatique assermenté spécialisé en Cybercriminalité et en Protection des Données Personnelles en direct sur LCI dans l'émission de Valérie Expert : "Choisissez votre camp". 13/11/2015 "Spams, arnaques, cybercriminalité" avec Denis JACOPINI, Expert informatique assermenté spécialisé en Cybercriminalité et en Protection des Données Personnelles en direct sur LCI dans l'émission de Valérie Expert : "Choisissez votre camp".


Denis JACOPINI Expert assermenté en cybercriminalité interviewé par l'Entreprise connectée- Conférences, formations, expertises


conférence-01Salon du numérique 2014-02

Interventions : Marrakech, Paris, Lille, Montpellier, Strasbourg, Avignon,  Villeneuve lès Avignon, Cavaillon… (langue française)

    • La cybercriminalité : Un vrai risque pour les professionnels
    • Tous ciblés par les cybercriminels – Comment se protéger des pirates du Web
  • Mettre son établissement en conformité avec la CNIL, mode d’emploi

radio sputnik
09/11/2015 : Interview par radio Sputnik au sujet de la condamnation de Facebook par la justice Belge

Facebook se fait taper sur ses longs doigts en Belgique


Denis JACOPINI au JT de D8 à la suite de la cyberattaque (piratage informatique) de TV5 monde
JT de D8 à la suite du piratage de TV5 monde


Afficher l'image d'origineAnti-phishing, Anti-Malware et protection des transactions bancaires pour ce logiciel de sécurité 


radio sputnik

Interview par radio Sputnik au sujet du projet de
loi de surveillance des communications internationales

Le Darknet s’apparente à un marché noir


Denis JACOPINI - Table ronde au salon du numérique
3éme salon-numerique-avignon-2015Table ronde au salon du numérique 2015


et de nombreuses autres représentations…


Est-il risqué de se connecter au wifi public


Attitude à adopter en cas de réception d’un e-mail étrange voire douteux


Attention aux cyber attaques


Nous sommes tous des proies potentielles d'internet


 On n'est plus des pigeons - Les réseaux sociaux sont-ils anonymes ?


La Méthode Ebios La Méthode EBIOS désormais adaptée aux traitements de données à caractère personnel et à la CNIL


Etre vu sur Internet, référencement naturel et liens sponsorisés


Utilisation juridique des documents numériques


Le crowdfunding, risques, pièges et précautions à prendre


Osmose Radio

L e crowdfunding

Le référencement Internet

l’Expertise judiciaire

Les arnaques Internet


Prévenir les risques liés à l'informatique


Adaptation des entrerpsies au risque infomatique, à la sécurité informatique et à la cybercriminalité



Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

      • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Sources : Denis JACOPINI




Comment supprimer une informations gênante sur Internet ? | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Comment supprimer une information gênante sur Internet ?


 

Victime d’usurpation d’identité, d’insultes ou de propos diffamatoires, vous désirez faire disparaître une information compromettante d’Internet ? Il est temps d’agir sur votre e-réputation. Les conseils de Denis JACOPINI, expert informatique assermenté. 

 

 

 

1 Où supprimer

Nous pouvons considérer plusieurs niveaux de suppression :
– Au niveau des supports (sites Internet) stockant les informations à supprimer vers lesquels pointent les outils permettant de trouver l’information ;
– Au niveau des outils permettant de trouver les informations ;
– Au niveau des supports ayant une copie des informations à supprimer vers lesquels pourraient pointer les outils permettant de trouver l’information ;
 
Supprimer la totalité des informations ne peut être garanti
En effet, les actions menées sur Internet par les utilisateurs sont Internationales. En 2016, dans le monde, nous comptons un peu plus de 3,3 milliards d’internaute et un peu plus d’un milliard de sites Internet. C’est autant d’utilisateurs susceptibles d’enregistrer une information dans leur ordinateur ou la diffuser sur Internet, sur un blog ou un forum dans le plus grand secret.
A ce jour, les seuls moyens à notre disposition pour trouver de l’information sur Internet sont  :
Nous sommes en mesure de vous apporter ce service ?
1.1 Suppression d’informations à une adresse précise
Prendre contact avec le responsable du site Internet ou le propriétaire du compte contenant l’information est la première étape que nous recommandons.
Par exemple, si une information fausse ou compromettante est constatée à l’adresse suivante : https://www.lenetexpert.fr/contacter-denis-jacopini-expert-judiciaire-en-informatique-correspondant-cnil-cil, le plus simple est de contacter la personne en charge du site internet racine soit http://www.lenetexpert.fr en expliquant la raison de notre demande de suppression d’informations
Retrouver la personne responsable du contenu du site Internet peut s’avérer simple (dans le meilleur des cas, le site dispose d’une rubrique « Contact » ou « contactez-nous », ou bien d’une rubrique « Mentions légale » contenant un numéro SIREN, SIRET, l’identité d’un « responsable de la publication »…) ou parfois compliquée (aucune rubrique précédemment citée n’est présente). Il sera alors nécessaire de trouver les coordonnées de la personne en charge de l’hébergement du site internet en question par d’autres moyens en fonctions des informations pouvant être trouvées sur le site Internet ou sur des sites proposant des services de « Whois », répertoriant les informations administratives et techniques relatives au noms de domaines.
Enfin, vous pouvez aussi contacter le responsable d’un site internet en recherchant le nom du site, de la marque ou du service dans des annuaires internet, des moteurs de recherche ou sur des réseaux sociaux ou d’anciennes versions du site internet.
Notez toutefois qu’en France, tous les sites internet édités à titre professionnel ont l’obligation de créer une rubrique « mentions légales » dans laquelle vous pourrez peut-être aussi trouver un numéro SIREN ou SIRET si le site Internet appartient à un professionnel ou une association déclarée à l’INSEE.
Nous sommes en mesure de vous apporter ce service ?
1.2 Suppression d’informations dans les outils de recherche
 
Supprimer une information sur un site Internet n’a pas d’action directe et immédiate sur le contenu des annuaires et des moteurs de recherche. Cependant, supprimer une information sur un site Internet peut avoir des actions à posteriori comme c’est le cas pour les moteurs de recherche, tels que Google, qui disposent de Bots (par exemple les robots GoogleBot) qui scrutent le contenu des sites Internet et le contenu derrière leurs liens, à la recherche de toute modification, ajout ou suppression d »informations.
Supprimer une information sur un site Internet peut ainsi avoir pour effet de supprimer l’information dans l’index de recherche du moteur de recherche mais ceci sera sans garantie en terme de réalisation ou de délai.
Cependant, si le préjudice porte sur la présence sur Internet d’une information compromettante, il ne faut pas perdre de vue qu’un internaute lambda recherche sur Internet dans la quasi totalité des cas en passant par un moteur de recherche.
Notez qu’en France, le moteur de recherche Google est utilisé dans plus de 93% des cas et draine chaque mois un plus de 40 millions de recherches, Bing est utilisé dans un peu plus de 4% des cas et Yahoo dans un peu plus de 2% des cas. Cela laisse très peu de place (moins de 1%) aux autres moyens utilisés pour rechercher de l’information sur Internet.

Images intégrées 1

De plus, une étude de Advanced Web Ranking de février 2015 nous informe que sur la première page de google, le premier résultat récoltera 33% des clics, le second résultat 15,6% des clics, le troisième résultat 10% des clics, le 4ème résultat 7% des clics, le 5ème résultat, 6% des clics, les 5 derniers résultats récoltant seulement 4% des clics.

Il est donc facile de remarquer que 75% des consultations seront réalisées sur la 1ère page. Les liens présents sur la seconde page des résultats de Google récolteront 5% des clics.
Ainsi, plus de 80% des recherches ne concernant que les deux premières pages de Google et ces habitudes de consultation étant quasiment similaires sur appareils mobiles et sur d’autres moteurs de recherche,
compte tenu qu’il sera impossible d’agir sur tous les annuaires, tous les moteurs de recherche et tous les sites Internet,
compte tenu que du coup, les prétendants à l’existence numérique concentrent leurs efforts pour être présents sur ces outils de recherche,
compte tenu que ne pas y être présent sur ces outils de recherche revient à ne tout simplement pas avoir d’existence numérique,
alors, concentrer ses efforts pour disparaître des 3 premières pages des 3 principaux moteurs de recherches sur Internet permettra de faire disparaître 98% des informations indésirables.
A la suite d’une plainte déposée en 2010 auprès de l’Agence espagnole de protection des données, dans son Arrêt du 13 mai 2014, la Cour de Justice de l’Union Européenne accorde aux individus le droit de s’opposer au traitement de leurs données personnelles.
À la suite de cette décision, Google a publié un formulaire en ligne le 31 mai 2014 permettant à chaque citoyen européen de demander le déréférencement des liens qui apparaissent dans une recherche associée à leur nom, tout en prenant en compte l’intérêt prépondérant du public à avoir accès à l’information.
Le mercredi 16 juillet 2014, le moteur de recherche Bing a mis à disposition son formulaire de demande de blocage des résultats de recherches sur Bing en Europe et en décembre de cette même année, Yahoo a mis à disposition son formulaire.
 
Nous sommes en mesure de vous apporter ce service ?
 
2 Comment supprimer
 
 
2.1 En résumé, pour supprimer une information sur un site Internet à une adresse précise :
A) Aller sur le site Internet et rentrer en contact avec le site Internet ou avec le responsable de la publication
– rubrique « Contact », « Contactez-nous » ou similaire ;
– rubrique « Mentions légales » ou similaire ;
B) Rechercher le représentant légal de l’activité professionnelle associée au site Internet à partir de son numéro SIREN ou SIRET (liste non exhaustive)
C) Rechercher la personne en charge de l’hébergement de l’information avec des outils de Whois (liste non exhaustive)
D) Rechercher la personne en charge de l’hébergement de l’information sur les réseaux sociaux (liste non exhaustive)
E) Rechercher la personne en charge de l’hébergement de l’information dans les annuaires et les moteurs de recherche (liste non exhaustive)
– www.yahoo.fr
F) Rechercher d’anciennes versions du site Internet qui pourraient contenir des informations par la suite supprimées
– http://archive.org/web (Wayback machine)
Nous sommes en mesure de vous apporter ce service ?
Si l’information à supprimer est personnelle, en France, vous disposiez d’un droit d’accès, de modification ou de suppression à cette information (Article 34 et suivants de la Loi Informatique et Libertés du 6 janvier 1978).
La CNIL met à votre disposition un générateur de courrier (https://www.cnil.fr/modeles/courrier) destiné à vous aider à faire exercer vos droits auprès des responsables de sites Internet.
Exemple de courrier :
Conformément à l’article 40 de la loi du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, je vous prie de [objet_de_la_demande]
Vous voudrez bien m’adresser copie de l’enregistrement ainsi modifié.
Je vous rappelle que vous disposez d’un délai maximal de deux mois suivant la réception de ce courrier pour répondre à ma demande, conformément à l’article 94 du décret du 20 octobre 2005 pris pour l’application de la loi du 6 janvier 1978 modifiée.
Je vous prie d’agréer, Madame, Monsieur, l’expression de mes salutations distinguées.
Si l’information à supprimer fait l’objet d’une demande de suppression judiciaire, l’Expert informatique désigné pour réaliser cette mission pourra directement contacter le responsable du site internet pour lui communiquer l’ordonnance justifiant son action et demander le retrait pur et simple de le’information.
En cas de difficulté, remontez la au juge en charge du suivi de votre affaire.
Enfin, si vous n’arriver pas à trouver ou à contacter une personne en charge du site Internet contenant l’information à supprimer, vous avez la possibilité de signaler un acte d’injure ou de diffamation sur le site Internet du ministère de l’Intérieur : http://www.internet-signalement.gouv.fr ou saisir une juridiction de proximité (https://www.service-public.fr/particuliers/vosdroits/F1785).
 
 
2.2 En résumé, pour supprimer une information dans les 3 moteurs de recherche les plus utilisés en France :
A) Google : Accéder au formulaire de demande de suppression de résultats de recherche au titre de la législation européenne en matière de protection des données :
B) Bing : Accéder au formulaire de de demande de blocage des résultats de recherches sur Bing en Europe
C) Yahoo :
D) Une technique appelée le Flooding consiste à produire beaucoup de contenus et de liens pour apparaître dans les premiers résultats et de faire passer le contenu incriminé sur les pages moins consultées.
 
Nous sommes en mesure de vous apporter ce service ?
2.3 Si vous pouvez modifier le contenu des pages Web du site Internet  :
A) Supprimez les fichier sou les dossiers contenant l’information
B) Modifiez la ou les pages d’index ou d’accueil en rajoutant dans l’entête « <meta name= »robots » content= »noindex » /> »
C) Par le biais d’un fichier .htaccess vous pouvez aussi rendre privé et protégé par mot de passe l’accès à un dossier
Nous sommes en mesure de vous apporter ce service ?

Bien évidemment cette liste de conseils pas exhaustive et n’attend que vos avis et commentaires pour l’enrichir

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadockNotre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous 




 

 


Etude et publication de Denis JACOPINI

LIENS SOURCES
Utilisation des moteurs de recherche en France
http://www.journaldunet.com/ebusiness/le-net/1087481-parts-de-marche-des-moteurs-de-recherche-en-france/
Taux de clic en fonction de la position dans les résultats
http://www.mathiasp.fr/blog/seo/quel-est-le-taux-de-clic-en-fonction-des-positions-dans-google/544



Anti-phishing, Anti-Malware et protection des transactions bancaires pour ce logiciel de sécurité | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Afficher l'image d'origine

, et protection des transactions bancaires pour ce logiciel de sécurité

Maintes fois récompensées par les critiques et les bêta-testeurs, les Editions 2016 des solutions de sécurité ESET sont enfin disponibles. Au programme, de nouvelles interfaces entièrement repensées et un nouvel outil pour sécuriser les transactions bancaires sur ESET Smart Security 9. 

Afficher l'image d'origine

 

En plus des technologies indispensables comme l’anti-phishing (pour se protéger des e-mails de phishing) et l’anti-malware (pour se protéger des malwares cachés dans des e-mails ou des sites internet infectés) qui protègent les clients contre les menaces d’Internet, ESET Smart Security 9 contient une toute nouvelle protection des transactions bancaires. Cette fonction met à disposition l’ouverture d’un navigateur sécurisé pour veiller à ce que toutes les transactions financières en ligne soient effectuées en toute sécurité. L’utilisateur peut également paramétrer lui-même tous les sites bancaires de paiement en ligne qu’il consulte le plus fréquemment.

Afficher l'image d'origine

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadockNotre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous 




 

 


Source : http://www.tuitec.com/face-a-la-hausse-des-cyberattaques-en-tunisie-eset-lance-ses-nouvelles-solutions/




Mise en conformité RGPD, les conseils de notre Expert 

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Afficher l'image d'origine

Mise en conformité RGPD, les conseils de notre Expert 


Depuis le 25 mai 2018, les établissements public ou privés, les associations, les entreprises etc. doivent se mettre en conformité avec un règlement Européen sur la Protection des Données dit  RGPD. Face au flou présenté aux organismes, il nous paraissait important d’éclaircir la première étape d’une mise en conformité RGPD : l’Audit RGPD.

 

 

Art. 30 du  RGPD

« Chaque responsable du traitement et, le cas échéant, le représentant du responsable du traitement tiennent un registre des activités de traitement effectuées sous leur responsabilité. »

 

 

 

Le Net Expert : Monsieur JACOPINI, quels conseils donnerez-vous à tous ceux qui souhaitent mettre en conformité leur établissement ?

Denis JACOPINI :Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données.

Sachez qu’ pour réaliser ces démarches de mise en conformité.

Mieux que ça, une démarche de mise en conformité RGPD peut être aidée et même dans certains cas vous coûter 0€.

En effet, à l’instar du document unique ou d’une démarche qualité, la réalisation de cette démarche par un professionnel n’est pas obligatoire.

Comment faire pour profiter de cet avantage ?

En étant accompagné par un organisme de formation inscrit au datadock.
En effet, si vous disposez d’un budget formation, la mise en conformité RGPD de votre organisme sera prise en charge.

Vous ne vous sentez pas capable ?
Sachez que depuis 2011 j’accompagne des établissements à se mettre en conformité et qu’en seulement 2 entretiens, des personnes apprennent la méthodes et sont en mesure de l’appliquer.

  • Lors du premier entretien, j’explique la démarche et l’essentiel des connaissances pour bien démarrer,
  • Après quelques mises en pratique, je vous explique lors d’une second entretien les procédures en détail pour que vous atteignez l’autonomie.

En fonction du temps à votre disposition, nous pouvons aussi bien vous apprendre à réaliser ces démarches en toute autonomie (nous sommes organisme de formation et inscrits au Datadock et pouvons vous apprendre à réaliser vous même ces démarches) ou bien les réaliser pour vous ou bien un mix des deux.

Pour en savoir plus sur les démarches RGPD que nous proposons, consultez le lien :
https://www.lenetexpert.fr/mise-en-conformite-rgpd-accompagnement-personnalise.

Si vous voulez en savoir plus sur le formateur, vous pouvez consulter cette page : En savoir plus sur Denis JACOPINI et son équipe).

 

Intéressé par une démarche de mise en conformité avec la CNIL ?

Contatez-nous

Denis JACOPINI
DPO n°15945
formateur n°93 84 03041 84

Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

Contactez-nous


Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

« Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

 

 

Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

Nous animons des Formations sur le RGPD en individuel ou en groupe  

Quelques articles sélectionnés par nos Experts :
Comment se mettre en conformité avec le RGPD
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 



 

Sources : Denis JACOPINI

 




Accompagnement  à la mise en conformité avec le RGPD de votre établissement

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Depuis 2012, nous accompagnons des établissement dans leur mise en conformité avec la réglementation sur les Données à Caractère Personnel.

Accompagnement  à la mise en conformité avec le RGPD de votre établissement


Depuis le 25 mai 2018, le RGPD (Règlement européen sur la Protection des Données) est applicable. De nombreuses formalités auprès de la CNIL ont disparu. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent désormais assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.

 

 

2 SOLUTIONS POUR SE METTRE EN CONFORMITÉ AVEC LE RGPD

  1. Vous faîtes appel à un expert / formateur qui vous accompagne dans la mise en conformité avec le RGPD de votre établissement (ci-dessous).

  2. Vous apprenez à vous mettre en conformité avec le RGPD en suivant une formation (Consultez notre page « Initiation au RGPD, Formation RGPD pour DPO / Délégué à la Protection des Données et formation RGPD pour SSII, ESN, Avocats et Experts comptables »).

Je me présente : Denis JACOPINI. Je suis Expert de justice en informatique spécialisé en cybercriminalité et en RGPD (protection des Données à Caractère Personnel), consultant depuis 1996 et formateur depuis 1998. J’ai bientôt une expérience d’une dizaine d’années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d’abord technique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur.

« Mon objectif est de mettre à disposition toute mon expérience pour mettre en conformité votre établissement avec le RGPD. »

 

 

Pour cela, j’ai créé des services sur mesure :

Vous souhaitez vous mettre en conformité avec le Règlement (UE) 2016/679 du parlement européen et du Conseil du 27 avril 2016 (dit RGPD) et vous souhaitez vous faire accompagner. Au fil des années et depuis les mises en conformité avec la Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, nous avons constaté que les mises en conformité devaient se dérouler (et encore à ce jour avec le RGPD)  selon 3 phases principales  :

  1. « Analyse du contexte » en vue d’établir la liste des traitements et les mesures correctives à adopter ;
  2. « Mise en place de la conformité RGPD » avec amélioration des traitements en vue de les rendre acceptables ou conformes. Ceci inclue dans bien des cas l’analyse de risque ;
  3. « Suivi de l’évolution des traitements » en fonction de l’évolution du contexte juridique relatif à la protection des Données à Caractère Personnel et des risques Cyber. Ce suivi a pour principal intérêt de maintenir votre conformité avec le RGPD dans le temps.

 

Pour chacune des phases, nous vous laissons une totale liberté et vous choisissez si vous souhaitez :

  • « Apprendre à faire » (nous vous apprenons pour une totale autonomie) ;
  • « Faire » (nous vous apprenons et vous poursuivez le maintien de la mise en conformité tout en ayant la sécurité de nous avoir à vos cotés si vous en exprimez le besoin) ;
  • ou « Nous laisser faire » (nous réalisons les démarches de mise en conformité de votre établissement en totale autonomie et vous établissons régulièrement un rapport des actions réalisées opposable à un contrôle de la CNIL).

contactez-nous avec le formulaire ci-dessous

 

 

 

Pour ceux qui veulent apprendre à faire, nous proposons 3 niveaux de formation

  1. Une formation d’une journée pour vous sensibiliser au RGPD : « Comprendre le RGPD et ce qu’il faut savoir pour bien démarrer » ;
  2. Une formation de deux jours pour les futurs ou actuels DPO : « Je veux devenir le Délégué à la Protection des Données de mon établissement » ;
  3. Une formation sur 4 jours pour les structures qui veulent apprendre à mettre en conformité leurs clients : « J’accompagne mes clients dans leur mise en conformité avec le RGPD ».

 

Afin de vous communiquer une indication du coût d’un tel accompagnement, nous aurons besoin d’éléments sur votre structure : Durée dépendant de la taille, de l’activité et des ressources de votre établissement.


    Nous vous garantissons une confidentialité extrême sur les informations communiquées. Les personnes habilitées à consulter ces informations sont soumises au secret professionnel.


    N'hésitez pas à nous communiquer le plus de détails possibles, ceci nous permettra de mieux connaître vos attentes.








    Afin de mieux comprendre votre demande et vous établir un devis, merci de nous communiquer les informations demandées ci-dessous et cliquez sur le bouton "Envoyer les informations saisies" en bas de cette page pour que nous les recevions. Une réponse vous parviendra rapidement.


    MERCI DE DÉTAILLER VOTRE DEMANDE, VOS ATTENTES...
    Votre demande, vos attentes... :
    VOTRE ACTIVITÉ
    Détails sur votre activité :
    Êtes-vous soumis au secret professionnel ? OuiNonJe ne sais pas
    Votre activité dépend-elle d'une réglementation ? OuiNonJe ne sais pas
    Si "Oui", laquelle ou lesquelles ?

    VOTRE SYSTÈME INFORMATIQUE
    Pouvez-vous nous décrire la composition de votre système informatique. Nous souhaiterions, sous forme d'énumération, connaître les équipements qui ont un quelconque accès à des données à caractère personnel avec pour chacun des appareils TOUS le(s) logiciel(s) utilisé(s) et leur(s) fonction(s).

    Exemples :

    - 1 serveur WEB avec site Internet pour faire connaître mon activité ;

    - 1 ordinateur fixe avec ogiciel de facturation pour facturer mes clients ;

    - 2 ordinateurs portables dont :
         > 1 avec logiciel de messagerie électronique pour correspondre avec des clients et des prospects + traitement de textes pour la correspondance + logiciel de facturation pour facturer mes clients...
         > 1 avec logiciel de messagerie électronique pour correspondre avec des clients et des prospects + logiciel de comptabilité pour faire la comptabilité de la structure ;

    - 1 smartphone avec logiciel de messagerie électronique pour correspondre avec des clients et des prospects.

    Avez-vous un ou plusieurs sites Internet ? OuiNonJe ne sais pas
    Quel(s) est(sont) ce(s) site(s) Internet ?
    Avez-vous des données dans le Cloud ? OuiNonJe ne sais pas
    Quel(s) fournisseur(s) de Cloud(s) utilisez-vous ?

    VOS TRAITEMENTS DE DONNÉES À CARACTÈRE PERSONNEL
    Si vous avez déjà établi la liste des traitements de données à caractères personnels, pourriez-vous nous en communiquer la liste (même incomplète) ?

    DIMENSIONNEMENT DE VOTRE STRUCTURE
    Nombre de salariés de votre structure : 0123456 à 1010 à 2020 à 5050 à 100+ de 100
    Parmi ces salariés, combien utilisent un équipement informatique ? 0123456 à 1010 à 2020 à 5050 à 100+ de 100
    Nombre de services** dans votre structure (exemple : Service commercial, service technique...) : 0123456 à 1010 à 2020 à 5050 à 100+ de 100
    Merci d'énumérer les services** de votre structure :

    PRESTATAIRES & SOUS-TRAITANTS
    Travaillez-vous avec des sous-traitants ? OuiNonJe ne sais pas
    Merci d'énumérer ces sous-traitants :
    Travaillez-vous avec des prestataires qui interviennent dans vos locaux ou dans vos agences ? OuiNonJe ne sais pas
    Merci d'énumérer ces prestataires :
    Avec combien de société(s) d'informatique travaillez-vous ? 0123456789
    Merci d'énumérer ces sociétés d'informatique en indiquant les produits ou services pour lesquels elles interviennent et eventuellement leur pays :

    VOTRE SITUATION VIS-À-VIS DU RGPD
    Votre établissement échange t-il des données avec l'étranger ? OuiNonJe ne sais pas
    Si oui, avec quel(s) pays ?
    Avez-vous déjà été sensibilisé au RGPD ? OuiNonJe ne sais pas
    Les personnes utilisant un équipement informatique ont-elles déjà été sensibilisées au RGPD ? OuiNonJe ne sais pas
    Si vous ou vos collaborateurs n'ont pas été sensibilisés au RGPD, souhaitez-vous suivre une formation ? OuiNonJe ne sais pas

    VOS LOCAUX
    L'analyse des conditions de traitements de données dans votre local professionnel ou vos locaux professionnels fait partie de la démarche de mise en conformité.
    Disposez-vous de plusieurs bureaux, agences etc. dépendant juridiquement de votre établissement ? OuiNon
    Si "Oui", combien ? 0123456 à 1010 à 2020 à 5050 à 100+ de 100
    Merci de nous indiquer l'adresse ou les adresses de vos agences (et pays si pas en France) du ou des lieux dans lesquels vous et vos éventuels collaborateurs exercez

    TYPE D'ACCOMPAGNEMENT SOUHAITÉ
    Nous pouvons vous accompagner de différentes manières.
    A) Nous pouvons vous apprendre à devenir autonome (formation) ;
    B) Nous pouvons vous accompagner au début puis vous aider à devenir autonome ensuite (accompagnement, audit + formation) ;
    C) Vous pouvez choisir de nous confier la totalité de la démarche de mise en conformité (accompagnement) ;
    D) Nous pouvons vous accompagner de manière personnalisée (merci de nous détailler vos attentes).

    Quel type d'accompagnement souhaitez-vous de notre part (A/B/C/D + détails) ?


    FIN DU QUESTIONNAIRE
    Si vous le souhaitez, vous pouvez nous communiquer des informations complémentaire telles que :
    - Nombre d'agences au total (qui dépendent de l'établissement principal = qui n'ont pas leur propre numéro SIRET) ;
    - Nombre d'agences au total qui ont pas leur propre numéro SIRET ;
    - Nombre d'agences que votre structure a en France ;
    - Urgence de votre projet ;
    - Toute information complémentaire que vous jugerez utile pour nous permettre de mieux connaître votre projet.










    Les informations recueillies sont enregistrées dans la messagerie électronique et le système informatique de LeNetExpert pour les traitements correspondant à la gestion de vos demandes et la proposition de services correspondant à votre demande. Le lieu de traitement de stockage et de sauvegarde se situe en France et auprès d'établissements respectant le bouclier de protection des données UE-États-Unis (en anglais : EU-US Privacy Shield). Elles sont conservées 3 ans après notre dernier échange et sont destinées aux services internes. Une démarche de mise en conformité a été entamée en interne depuis 2010 et jusqu'à ce jour par des formations régulières, l'identification des traitements, la réalisation d'un registre des traitements, une analyse de risques sur nos traitements manipulant des données sensibles ou des  « données à caractère hautement personnel » pour lesquels leur violation pourrait avoir de graves conséquences dans la vie quotidienne des personnes concernées et un suivi semestriel. Conformément au Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 dit RGPD (Règlement Général sur la Protection des Données), à la loi n°78-17 dite «Informatique et Libertés» du 6 janvier 1978 et à la Loi n° 2018-493 du 20 juin 2018 relative à la protection des données personnelles, vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactant Le Net Expert, Monsieur le Délégué à la Protection des Données – 1 les Magnolias – 84300 CAVAILLON par Recommandé avec accusé de réception. Enfin, sur le fondement des articles 131-13, 222-17, 222-18, 222-18-1, 322-12, 322-13, R-621-1, R-621-2, R-623-1, R-624-3, R-624-4, R 631-1 et R634-1 du code Pénal et l'article 29 de la loi du 29 juillet 1881 sur la liberté de la presse, votre adresse IP horodatée est également collectée.

    Sauf indication contraire ou information publique, nous nous engageons à la plus totale discrétion et la plus grande confidentialité concernant les informations que vous nous communiquez.

    * = Données à Caractère Personnel
    ** = Exemple de services : Service commercial, Service technique, Service pédagogique, Service administratif et financier...

    document.getElementById( "ak_js_1" ).setAttribute( "value", ( new Date() ).getTime() );

    ou bien, envoyez un e-mail à rgpd[a-ro-ba-se]lenetexpert.fr

    Source : Denis JACOPINI




    Quels sont les droits et devoirs des salariés en matière de sécurité informatique | Denis JACOPINI

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Quels sont les droits et devoirs des salariés en matière de sécurité informatique

    Il n’est pas rare que des salariés soient surpris en train, au sein de leur entreprise,d’utiliser des outils de type Keylogger – permettant l’enregistrement des touches utilisées sur le clavier – et des logiciels visant à capter et à forcer les mots de passede sessions de systèmes d’exploitation. 

     

    Or, dans la majorité des cas, aucune sanction n’est prise par les employeurs, y compris lorsque les auteurs des faits sont animés d’intentions malveillantes et non simplement ludiques.

     

    Dans un raisonnement inspiré du droit du travail, l’employeur – arguant par exemple de ne pas disposer de charte de sécurité informatique spécifiant les comportements à respecter, ainsi que les sanctions applicables – estime qu’à défaut d’avoir porté par écrit à la connaissance de l’employé la réglementation en vigueur au sein de l’entreprise, celui-ci ne peut être légalement sanctionné.

     

    Il est important de rappeler que le seul fait de collecter des données à caractère personnel par un moyen frauduleux est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende (article 226-18 du Code pénal) et ce, quelles que soient les intentions du salarié. De même, le fait de s’introduire frauduleusement dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans de prison et de 30 000 euros d’amende (article 321-1 du même code). La loi est d’application directe et ne nécessite pas d’être citée dans une charte informatique pour en assurer le respect par les salariés. Les employeurs peuvent donc prendre immédiatement les sanctions afférentes à une telle faute.

    En outre, la responsabilité de l’employeur peut se voir engagée par ce type d’agissements, sur la base de plusieurs fondements :

    • la personne cible/victime des menées de son/ses collègues pourra, en cas de dommage, agir contre l’employeur, responsable de ses salariés. Il reviendra alors à la société de prouver que le mis en cause a agi « hors des fonctions auxquelles il était employé, sans autorisation et à des fins étrangères à ses attributions », ce qui est rarement admis en pratique.
    • de par la jurisprudence « Sarenza c/ Jonathan » du 21 février 2013, le juge a précisé que la société devait supporter, à hauteur de 30%, son propre dommage, engendré par les lacunes dans la gestion des identifiants d’accès aux bases de données. Le juge a donc instauré l’obligation, pour l’employeur, de mettre en place des mesures de protection informatique efficaces, afin de prévenir l’installation de tout logiciel espion.
    • Enfin, la plupart des logiciels utilisés à ces fins proviennent de téléchargements, susceptibles de contenir des virus. Les réseaux internes des entreprises sont  régulièrement infectés par ce biais, ce qui facilite les intrusions informatiques et, partant, l’accès, l’utilisation, l’extraction, voire la destruction de données stratégiques pour l’entreprise.

     

     

    Préconisations de la DGSI

    La DGSI recommande à toute entreprise :

    • En priorité, d’établir une charte de sécurité informatique qui permettra de sensibiliser les salariés aux enjeux numériques, tout en les responsabilisant.
    • D’organiser régulièrement des conférences de sensibilisation à destination de l’ensemble des collaborateurs, qui insisteront sur leurs droits et obligations à l’ère du tout-numérique et dispenseront des mises à jour sur les évolutions technologiques en cours.
    • De mettre en place des mesures de protection efficaces afin de prévenir l’utilisation potentielle de logiciels et matériels espions. L’existence de tels dispositifs de sécurité informatique permettra à l’employeur de dégager sa responsabilité juridique et d’optimiser le bon fonctionnement de son entreprise en augmentant le niveau de protection.

     

     

    Vous avez besoin de recueillir des preuves, expertiser un système informatique, vérifier des contenus, Denis JACOPINI peut vous conseiller, vous accompagner et réaliser toutes les phases techniques nécessaires à la constitution d’un dossier juridique solide.

    Contactez Denis JACOPINI

     

    Quelques articles sélectionnés par nos Experts :
    Quels sont les droits et devoirs des salariés en matière de sécurité informatique
    La durée du travail de tous les salariés peut être contrôlée par un système de géolocalisation ?
    Accompagnement à la mise en conformité avec le RGPD de votre établissement
    Une entreprise peut-elle être condamnée pour défaut de sécurisation de l’accès à ses outils informatiques ?
    Comment devenir DPO Délégué à la Protection des Données
    Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
    Mise en conformité RGPD : Mode d’emploi
    Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
    DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
    Comprendre le Règlement Européen sur les données personnelles en 6 étapes
    Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)


     

    Besoin d'un accompagnement pour vous mettre en conformité avec le RGPD ? ?

    Besoin d'une formation pour apprendre à vous
    mettre en conformité avec le RGPD
      ?

    Contactez-nous


    Notre Expert, Denis JACOPINI est Expert de justice en informatique spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Denis JACOPINI a bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d'abord technique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il m'est ainsi facile pour moi d'expliquer le coté pragmatique de la démarche de mise en conformité avec le RGPD.

    « Mon objectif, vous transmettre mon savoir, vous dévoiler ma technique et mes outils car c'est bien ce qu'attendent les personnes qui font appel à nos services.  ».

     


    Source : http://www.ccirezo-normandie.fr/document/104108-flash-ingerence-economique-n-15-rappel-des-droits-et-devoirs-des-salaries-en-entrepr




    La cybersécurité pour les débutants – Un lexique informatique

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Lexique - La préfecture de Police

    La cybersécurité pour les débutants – Un lexique informatique


    Nous avons jugé utile de vous relayer ce lexique, bonne base pour tous ceux qui souhaiteraient se familiarier avec des termes parfois barbares.

    A

    ADSL

    L’ADSL, Asymmetric Digital Subscriber Line, (Réseau de Raccordement Numérique Asymétrique), technologie de communication permettant de faire passer de l’information (issue d’Internet par exemple) à haut débit sur les fils de cuivre utilisés habituellement pour les lignes téléphoniques (RTC). Avec l’ADSL, il est possible d’obtenir des débits plus de 20 fois supérieurs à ceux des modemsclassiques…

    A.F.N.I.C.

    Association Française pour le Nommage Internet en Coopération, elle gère le registre des noms de domaine français : .fr (France), .re (Ile de la Réunion), .pm (Saint-Pierre et Miquelon), .tf (Terres australes et antarctiques Françaises), .wf (Wallis et Futuna), .yt (Mayotte).

    A.P.N.I.C.

    Asia-Pacific Network Information Center, elle gère le registre régional d’adressage I.P. du continent asiatique (sauf le Moyen-Orient) et les pays du Pacifique.

    A.R.I.N.

    American Registry for Internet Numbers, elle gère le registre régional d’adressage I.P. du Canada, des USA et des iles des Caraïbes et de l’Atlantique.

    ANONYMISEUR

    C’est un service permettant de naviguer anonymement (avec des outils d’anonymisation). En général, c’est un serveur/proxy qui masque les informations personnelles (adresse IP, système d’exploitation, navigateur,…) aux sites visités. Par exemple utilisation du logiciel TOR pour une navigation anonyme.

    ANONYMOUS

    « Anonyme » en français est un « mème internet ». Anonymous peut être qualifié comme concept, il n’y a ni leader, ni responsable, ni porte-parole. La devise des Anonymous est : « We are Anonymous, We are Legion, We do not Forget, We do not Forgive, Expect us ! » (Nous sommes les Anonymes, nous sommes Légion, nous n’oublions pas, nous ne pardonnons pas, attendez-vous à nous !).
    On peut les qualifier d’HACKTIVISTES.

    A.N.S.S.I.

    L’Agence Nationale de la Sécurité des Systèmes d’Information (anciennement appelée DCSSI) a été créée par le décret n° 2009-834 du 7  juillet 2009 sous la forme d’un service à compétence nationale. Elle est rattachée au Secrétaire Général de la Défense Nationale (S.G.D.N). Elle assure la mission d’autorité nationale en matière de sécurité des systèmes d’information. L’ANSSI est principalement chargée d’assurer un service de veille, de détection, d’alerte et de réaction aux attaques informatiques, notamment sur les réseaux de l’État.

    APACHE HTTP SERVER

    Souvent appelé Apache, c’est un logiciel de serveur HTTP produit par l’Apache Software Foundation. Ce logiciel permet d’héberger des sites Internet. Il est le plus populaire du Web et le plus répandu. C’est un logiciel libre à licence spécifique.

    ARBORESCENCE

    Organisation des données informatiques de manière logique et hiérarchisée utilisant une structure algorithmique d’arbre. Le premier niveau de l’arborescence appelé « racine » contient les dossiers, les sous-dossiers et les fichiers d’un ordinateur personnel.

    B

    BACKBONE

    Désigne la dorsale qui réalise l’interconnexion de plusieurs sous-réseaux et de lignes haut débit. C’est une autoroute numérique par laquelle passent obligatoirement les données envoyées sur un réseau.

    BACKDOOR

    De l’anglais « Porte dérobée », c’est un programme malicieux visant à détourner les fonctionnalités d’un service ou d’un système en ouvrant sur la machine touchée un canal d’accès masqué et utilisé par une personne malveillante.

    BALAYAGE DE PORT

    « Port scanning » en anglais est une technique de base pour l’administrateur réseau ou un pirate en herbes pour vérifier quels sont les ports en écoute sur un serveur de réseau. Cette technique est considérée comme une tentative d’intrusion car ce balayage sert souvent à préparer une intrusion.
    Cette écoute des ports vise à déterminer si un logiciel est en écoute sur un port donné. Si c’est le cas on dit que le port est ouvertsinon qu’il est fermé.

    BENCHMARK

    En français « test de performance », il permet, avec des tests prédéfinis, de mesurer les performances d’un système aux fins de comparaison.

    BIOS

    (Basic Input Output System) Programme encapsulé dans l’EEPROM de votre ordinateur (mémoire que l’on peut reprogrammer par « flashage »). Ce programme est sollicité lorsque l’ordinateur est mis sous tension. Le BIOS est chargé de vérifier le microprocesseur, l’horloge interne, la mémoire vive, le clavier, les lecteurs de disques et disquettes, etc.

    BLOG

    C’est un site web visible par tous constitué de billets (appelés aussi notes ou articles) mis bout à bout à l’image d’un journal de bord ou d’un journal intime.

    BLUETOOTH

    Bluetooth est l’équivalent d’USB mais sans fil, il sert à relier des périphériques entre eux (clavier,souris, caméra, imprimante…).

    BOT

    C’est la contraction de « robot ».  Un « bot  informatique »  ou  « robogiciel » est un logiciel qui agit de façon autonome pour un humain ou un autre programme informatique. Il se connecte et agit automatiquement ou semi automatiquement avec des serveurs informatiques. Utilisé principalement pour effectuer des tâches répétitives rapidement.
    Les « bots » ont été détournés pour effectuer des attaques distribuées contre des services Internet. Par exemple :

    •  « WEBBOT » est utilisé pour la fraude au clic.
    •  « SPAMBOT » permet de s’inscrire sur de forums dediscussion dans le but de spammer.

    BOTNET VOIR BOT

    C’est un ensemble de BOTS INFORMATIQUES reliés entre eux. Leur usage bien que légitime au début fût vite détourné et désigne aujourd’hui des machines ZOMBIES.

    BUFFER OVERFLOW

    Le « Buffer overflow », dépassement de tampon ou débordement de tampon en français, est une attaque utilisant un bug d’un programme ou d’un système. Le « BUFFER » est une zone mémoire temporaire.
    Le but de cette attaque est d’écrire plus de données que le buffer ne peut en contenir écrasant ainsi des informations nécessaires au processus.
    Les conséquences sont multiples :

    • Soit le bug est non intentionnel ou mal maitrisé,le résultat est un blocage du programme ou du système.
    • Soit  le  bug  est  intentionnel  auquel  cas  la  personne  tente  de  faire  exécuter  des  instructions  pour  accéder  au système.

    Il s’agit d’une attaque redoutable. L’attaquant doit avoir des connaissances avancées sur la programmation ce qui n’est pas à la portée de tout le monde ni d’un simple « script kiddies».

    BUREAU À DISTANCE (CLIENT TERMINAL SERVER)

    Le bureau à distance est un logiciel client utilisant, TERMINAL SERVER EDITION (TSE), un composant de Microsoft Windows, autorisant l’utilisateur à se connecter à un serveur exécutant le service de TERMINAL. Elle permet par exemple l’administrateur réseau d’installer une base de données ou un ou des logiciel(s) sur un seul serveur, les utilisateurs eux se connectent à distance (par le réseau) afin d’utiliser le ou les logiciel(s) ou la  base de données.
    Elle simplifie aussi les mises à jour, le dépannage et la gestion des logiciels. Utilise le protocole réseau RDP (Remote Desktop Protocol).

    BREIDBART (INDICE DE)

    L’indice de Breidbart ou BI est l’unité de mesure destiné à quantifier le degré de nocivité des messages diffusés sur les NEWSGROUP USENET. On parle aussi d’EMP « Publication Multiple Abusive » (Excessive MultiPosting) ou ECP « Publication Croisée Excessive » (Excessive Cross-Posting).

    C

    CACHE

    Mémoire tampon dans laquelle se trouvent stockées des informations que le système estime être susceptible de redemander, afin d’accélérer l’accès à la mémoire ou à un dispositif de stockage (disque dur par exemple).

    CANULAR (HOAX)

    Le HOAX (canular) est généralement un SPAM que l’on reçoit par courriel. Il joue avec les émotions tristes ou joyeuses afin d’inciter le destinataire à propager une rumeur, fausse nouvelle ou légendes urbaines. Même si l’objectif reste un peu flou, le HOAX sert à faire une mauvaise blague mais aussi à saturer les serveurs de messageries. Il est donc bon de vérifier la véracité sur le site hoaxbuster.com .

    CAPTCHA

    Il s’agît d’une forme de test de Turing (du nom d’Alan TURING) permettant de différencier de manière automatisée un utilisateur humain d’un ordinateur. Ce test est utilisé sur Internet dans les formulaires pour se prémunir contre les soumissions automatisées et intensives réalisées par des robots malveillants. La vérification utilise la capacité d’analyse d’image ou de son de l’être humain.
    Un « captcha » usuel requiert ainsi que l’utilisateur tape les lettres et les chiffres visibles sur une image distordue qui apparait à l’écran. Certains sites web préfèrent afficher une image qui contient une opération mathématique à résoudre, identifier un dessin ou un son. Ils sont généralement utilisés pour lutter contre le spam, lors  de l’inscription à des webmails gratuits, lors de la soumission de messages dans des forums et des blogs, contre l’extraction automatisée de bases de données, contre les tentatives d’attaque par force brute et pour la participation à des sondages.

    Pour aller plus loin : « Captcha » est un rétro-acronyme : le mot se prononce comme « capture » en anglais et est censé être composé des initiales de « Completely Automated Public Turing test to Tell Computers and Humans Apart », soit en français, « test public de Turing complètement automatique ayant pour but de différencier les humains des ordinateurs ».

    CARDING

    Piratage de carte bancaire.

    CERTA

    Le Centre d’Expertise gouvernemental de Réponse et de Traitement des Attaques informatiques (CERTA) est un organisme rattaché à la Direction centrale de la Sécurité des systèmes d’information, destiné à coordonner la  lutte contre les intrusions dans les systèmes d’information des administrations de l’État français. Il a pour objectifs d’assurer la détection des vulnérabilitéset la résolution d’incidents concernant la sécurité des systèmes d’information ainsi que l’aide à la mise en place de moyens permettant de se prémunir contre de futursincidents.
    Créé le 19 janvier 1999, le CERTA est membre du FIRST depuis le 12 septembre 2000 et participe depuis le 25 mars 2002 à l’activité TF-CSIRT (Computer Security Incident Response Team), qui est la coordination des CERTs européens.

    CHAT

    Système de conversation en temps réel sur Internet.

    CHEVAL DE TROIE

    Logiciel d’apparence légitime qui permet de s’introduire sur les machines des utilisateurs et d’en prendre leur contrôle sans qu’ils ne s’en aperçoivent.
    Le cheval de Troie se compose de deux parties distinctes : un « client » et un « serveur ».

     La partie « serveur » est envoyée à la victime par mail ou sous couvert d’une amélioration logiciel, de jeux, …
    La partie « clien », elle, est sur l’ordinateur dupirate en rentrant en profondeur dans le système ouvrant ainsi en grand l’ordinateur de la victime. Le pirate contrôle donc entièrement l’ordinateur de la victime.

    CHIFFREMENT

    Le chiffrement, parfois appelé à tort cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d’un document impossible à toute personne qui n’a pas la clé de (dé) chiffrement.

    CLIENT

    Logiciel permettant de se connecter sur un serveur et d’effectuer des recherches de documents. Plus généralement une entité demandant un service.

    CLOUD COMPUTING

    C’est un concept de déportation sur des serveurs distants des traitements informatiques traditionnellement localisés sur le poste utilisateur. Les noms officiels en français sont « informatique dans le nuage », « informatique en nuage », « informatique dématérialisée », ou encore « infonuagique ».
    Les utilisateurs ou les entreprises ne sont plus gérants de leurs serveurs informatiques mais peuvent ainsi accéder de manière évolutive à de nombreux services en ligne sans avoir à gérer l’infrastructure sous-jacente, souvent complexe.
    Les applications et les données ne se trouvent plus sur l’ordinateur local, mais – métaphoriquement parlant – dans un nuage « cloud » composé d’un certain nombre de serveurs distants interconnectés au moyen d’une excellente bande passante indispensable à la fluidité du système. L’accès au service se fait par une application standard facilement disponible, la plupart du temps un navigateur Web.

    CLUSTER

    En français « BLOC », est l’unité minimale de stockage de l’information pouvant être inscrite et manipulé par le système sur un disque dur. Sa taille varie selon le mode de formatage du disque dur et ce choix influera les performances et la capacité utile du disque dur.
    Se dit aussi d’une grappe de serveurs informatiques utilisés pour une continuité de service.

    COOKIE

    Petit fichier incluant des paramètres (exemple : votre adresse mail si vous l’avez donnée, ou bien le type de navigateur que vous utilisez) transmis d’un serveur Internet vers la machine de l’internaute. Lors des prochaines connexions sur le même serveur, ce dernier pourra récupérer les renseignements inclus dans le cookie ce qui évite de les demander à nouveau.

    COPIE-IMAGE

    Terme adapté de l’anglais « forensic copy ». L’expression « copie-image » représente une copie intégrale à l’identique de l’information numérique présente sur un support d’information, y compris les espaces non utilisés.
    Elle est réalisée dans le cadre d’une investigationnumérique légale.

    COURRIEL

    Abréviation de l’expression courrier électronique (appelé aussi mail – email – mél) désigne l’envoi par le réseau de documents numérisés.

    CPL

    Le Courant Porteur en Ligne est la technique qui permet de faire circuler l’information par le réseau électrique. Cette technique permet d’être utilisé par une entreprise ou un particulier afin de créer son réseau informatique.
    Elle permet donc de palier aux difficultés d’utilisation du wifi dans une zone ou une habitation où les ondes wifi passent mal.

    CROSS SITE SCRIPING

    En abrégé XSS, est un type de faille de sécurité des sites Web, que l’on trouve typiquement dans les applications Web qui peuvent être utilisées par un attaquant pour faire afficher des pages web contenant du code douteux.
    Le principe est d’injecter des données arbitraires dans un site web, par exemple en déposant un message dans un forum, mais aussi par des paramètres d’URL, etc. Si ces données arrivent telles quelles dans la page web transmise au navigateur (par les paramètres d’URL, un messageposté, etc.) sans avoir été vérifiées, alors il existe une faille : on peut s’en servir pour faire exécuter du code malveillant en langage de script (du JavaScript le plus souvent) par le navigateur web qui consulte cette page.

    CRYPTOGRAPHIE

    Discipline incluant les principes, moyens et méthodes de transformation des données, dans le but de cacher leur contenu, d’empêcher que leur contenu ne soit perçu et/ou d’empêcher leur utilisation non autorisée.

    CRYPTAGE

    Le terme « cryptage » est utilisé à tort en informatique, puisque d’une manière générale ce mot n’existe pas. Étymologiquement, il vient de la francisation du verbe anglo-saxon « to  crypt ». Le terme convenable est chiffrement ; qui signifie appliquer une cryptologie. Il est admis que le terme « crypté » est utilisé dans  le jargon télévisuel pour désigner une chaîne privée dont les programmes sont brouillés.

    CYBERCRIME

    On l’utilise quand il s’agit de l’utilisation des systèmes informatiques et des réseaux comme moyen pour commettre des infractions, comme la fraude, le jeu,la diffamation, la violation du droit d’auteur, etc

    CYBERTERRORISME

    On l’utilise quand il s’agit de menace contre les infrastructures d’Internet et les autres systèmes informatiques comme le piratage, la diffusion de virus et l’usurpation d’identité etc. …

    D

    DEFACING

    Un défacement, ou défaçage désigne la modification non sollicitée de la présentation d’un site Web, suite au piratage de celui-ci. Il s’agit donc d’une forme dedétournement de site Web par un pirate.

    DEGROUPAGE

    Le dégroupage est la technique utilisé par les FAI tiers afin d’accéder à la boucle local de l’opérateur téléphonique historique. Cette ouverture du réseau local a pour but de permettent qu’une partie des signaux téléphoniques ne soient plus gérés par l’opérateur historique rendant possible une réelle concurrence.

    DENI DE SERVICE OU DOS

    (Denial of Service). C’est, d’une manière générale, l’attaque qui vise à rendre un serveur quelconque incapable de répondre aux requêtes des utilisateurs, par saturation délibérée. L’attaquant procède parl’envoi de requêtes incompréhensibles pour le serveur. Ce dernier consomme alors toutes ses ressources à leur résolution et finalement devient hors-service. On dit alors que le serveur « tombe ».

    DENI DE SERVICE DISTRIBUE OU DDOS

    (Distributed Denial of  Service). C’est une attaque informatique qui vise à rendre un ou des serveurs incapables de répondre aux requêtes des utilisateurs. Elle se déroule en deux temps :

    • La première consiste à infecter un maximum d’ordinateur sur la planète (comprenez plusieurs milliers, voire dizaine de milliers) par un programme malicieux précis.
    • La seconde étape consiste à envoyer simultanément, via ces machines, des paquets éventuellement résolubles, mais tellement nombreux qu’ils vont entraîner la saturation du serveur. On dit alors que le serveur « tombe ».

    DEVOIEMENT

    Voir PHARMING.

    DIALER

    Logiciel permettant de composer un numéro de téléphone.

    DISCLAIMER

    Vient d’un mot anglais « disclaimer » et de l’ancien français « desclamer » qui  veut  dire « Avis de non responsabilité ». Le disclaimer est généralement le propriétaire d’un site Internet (ou son hébergeur) qui défini, délimite ou se dédouane de sa responsabilité. Ce terme peut convenir à un créateur de logiciel qui spécifie l’usage de son logiciel et désengage sa responsabilité des dégâts causés par son produit.

    DISQUE DUR

    C’est un des organes servant à conserver les données de manière permanente dans un ordinateur.

    DISQUE DUR  VIRTUEL

    Il s’agit précisément d’un volume de stockage en ligne (i.e. espace dédié sur un serveur distant) permettant d’être accessible partout dès lors que l’on possède une connexion à un réseau ou Internet. Ne pas confondre avec serveur virtuel.

    DISTANCE DE LEVENSHTEIN (OU DISTANCE D’ÉDITION)

    Cela mesure la similarité entre deux chaînes de caractères. C’est donc le nombre minimal de caractère qu’il faut supprimer, insérer ou remplacer pour passer d’une chaîne à l’autre. Elle permet en informatique de comparer deux fichiers afin de déterminer les modifications éventuelles.

    DLL (EXTENSION DE FICHIER)

    Les fichiers avec l’extension « .dll » (Dynamic Link Library) pouvant être traduit littéralement « bibliothèque de liaisons dynamiques », sont des fichiers systèmes exécutable permettant à des programmes de partager du code et/ou d’autres ressources nécessaires pour effectuer des tâches particulières. Un fichier DLL peut alors être associé au programme qui l’utilise par le biais de liens dynamiques.

    D.N.S.

    (Domaine Name Server), que l’on peut traduire en français par « résolution du nom de domaine », a pour principe d’associer une adresse I.P. à un nom de domaine (site internet). En règle générale, chaque FAI possède son, voire ses,  propres  serveurs DNS. On distingue toutefois les serveurs DNS racine, qui sont au nombre de 13 dans le monde. Leur rôle est de répertorier les Top Domain (.fr ou .com par exemple).

    D.N.S. SPOOFING

    Attaque informatique consistant à faire parvenir de fausses réponses à des requêtes DNS émises par une victime. La technique, dite DNS ID Spoofing, consiste à envoyer les réponses à l’internaute demandeur avant quele serveur DNS ne le fasse ; ce qui implique de prédire l’identifiant « ID » de la demande envoyée par la victime. Cette prédiction est réalisable, dans un réseau interne seulement, en sniffant le trafic réseau.

    D.N.S. SQUATTING

    Le DNS squatting consiste, ou plutôt consistait, à acheter et enregistrer le nom de domaine d’une entreprise ou marque connue avant qu’elle-même ne l’achète. S’enchaîne généralement ensuite un processus de vente au titulaire légitime du nom de domaine, dont le prix est décuplé.
    Par exemple, l’achat du domaine www.nutella.com avant que cette société ne l’achète. Quand elle se manifestera, il pourra lui être revendu pour quelques milliers d’euros. Cette pratique n’existe quasiment plus, puisque d’une part les grandes marques ont toutes leur nom de domaine et d’autre part la justice considère le propriétaire de la marque comme étant le légitime titulaire du nom de domaine.

    D.N.S. PHARMING

    Aussi appelée DNS Cache Poisoning, cette attaque consiste à compromettre le cache d’un serveur DNS par une fausse  résolution.  En effet, pour alléger la consommation de ses ressources, le serveur DNS va conserver cette résolution temporairement dans son cache.
    Cette fausse résolution, du site www.cible.fr vers www.attaquant.fr  par exemple, suivie de plusieurs interrogations va faire que la résolution IP du site www.cible.fr   va s’effectuer vers www.attaquant.fr  tant que des demandes seront effectuées. Ainsi un internaute voulant visiter le site original sera redirigé, par le serveur DNS lui-même, sur le site de l’attaquant et de manière transparente.

    DONGLE

    Un « dongle » est un composant matériel se branchant sur les ordinateurs soit par le port parallèle soit de nos jours sur le port USB afin de valider le droit d’utiliser un logiciel ou un matériel. Il remplit le rôle de « verrous matériels ».

    DONNEES PERSONNELLES

    Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l’ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne.

    DOWNLOAD

    En français, le mot téléchargement ne précise pas le sens dans lequel le transfert d’un fichier s’effectue. Or, en anglais, la distinction se fait.
    Il est dont appelé download le téléchargement depuis un ordinateur (téléchargement descendant) ; c’est à dire lorsque je reçois.

    DROPBOX

    « DROPBOX » est un service en ligne sécurisé de stockage et de partage des fichiers proposé par la société « Dropbox, Inc. » localisée aux Etats-Unis.

    DSI

    Directeur des Systèmes d’Information, au sein d’une organisation (entreprise, association ou  institution), il est responsable de l’ensemble des composants matériels (postes de travail, serveurs, équipements de réseaux, systèmes de stockage, de sauvegarde et d’impression…) et logiciels du système d’information, ainsi que du choix et de l’exploitation des services de télécommunications mis en œuvre.

    DSLAM

    DSLAM est le sigle anglais de « Digital Subscriber Line Access Multiplexer », soit en français, « Multiplexeur d’Accès à la Ligne d’Abonné Numérique » (plus simplement : « Multiplexeur d’accès DSL »).
    C’est un appareil assurant une fonction de multiplexage, il permet d’assurer sur les lignes téléphoniques un service de type DSL (ADSL, ADSL 2+, SDSL…).

    DUMP

    Opération qui consiste à capturer les données d’un fichier, d’un réseau ou d’une zone de mémoire. Généralement le contenu de cette capture est affiché au format hexadécimal.

    E

    EBOOK

    L’eBook, « Livre électronique » en français, est un fichier numérique contenant du texte qui peut être lu par tout appareil numérique comme un ordinateur, un « ordiphone » ou une tablette numérique.

    E.F.I.

    L’E.F.I. : Extensible Firmware Interface (traduction en français, interface micrologicielle extensible) est un logiciel intermédiaire entre le micrologiciel (firmware) et le système d’exploitation (OS) d’un ordinateur. Cette interface est appelée à être le successeur du BIOS.
    Il offre de multiples avantages par rapport au BIOS :

    • Prise en charge de beaucoup plus de fonctionnalités réseaux car intégrées en standard dans son Firmeware.
    • Propose une véritable interface graphique haute résolution.
    • Offre une gestion intégrée des installations multiples de systèmes d’exploitation.

    Il est développé de manière à offrir une plus grande indépendance entre le système d’exploitation et la plateforme matérielle sur laquelle il tourne.
    Disponible sur AMD, American Megatrends, Dell, HP, Intel, IBM, Insyde, Microsoft et Phoenix Technologies ceux-ci constituent aujourd’hui au sein de l’UEFI forum desacteurs majeurs autour de cette technologie.

    Systèmes d’exploitation utilisant l’E.F.I. :

    • Les systèmes basés sur Linux sont capables de gérer l’EFI au boot depuis 2000 en utilisant le chargeur d’amorçage Elilo.
    • HP-UX utilise l’EFI sur ses systèmes IA-64 depuis2002.
    • Apple a, quant à lui, adopté l’EFI pour les derniers ordinateurs Apple,. Mac OS X v10.4 Tiger pour Intel et Mac OS X v10.5 Leopard prennent entièrement en charge l’EFI.
    • Microsoft Windows : Les versions Itanium de Windows 2000 supportaient l’EFI 1.1 en 2002. Microsoft Windows Vista contient un système de gestion de l’UEFI depuis la version SP1. Microsoft Windows Server 2008, basé sur le noyau de Windows Vista SP1, gère également les plates-formes UEFI.

    EEPROM

    La mémoire EEPROM (Electrically  Erasable Programmable Read-Only Memory), mémoire morte électriquement et programmable en français. Ce composant électroniquesert à enregistrer des informations qui ne s’effaceront pas lors de la mise hors tension d’un appareil.

    EMP OU ECP

    Voir indice de BREIDBART.

    EMPREINTE NUMERIQUE(HASH VALUE)

    L’empreinte numérique (hash value) est un calcul mathématique particulier qui, à partir d’une donnée fournie en entrée, détermine une empreinte servant à identifier rapidement la donnée initiale. Cette fonction, qui est mise en œuvre via un algorithme cryptographique (MD5, SHA-1, etc.), va authentifier un contenu (fichier ou chaîne de caractères) et en restituer la somme sous la forme d’une chaîne hexadécimale. Ainsi, toute modification qui pourrait être apportée à l’original en modifiera obligatoirement l’empreinte numérique.
    Son intérêt est d’authentifier l’intégrité d’une donnée (CD-Rom saisi chez un mis en cause, clé USB remise par la victime, etc.)

    ESPACE NON ALLOUE

    Espace du disque dur disponible qui n’est pas assigné à une partition, à un lecteur logique ou à un volume. C’est la partie de la partition du média non utilisé. Elle peut contenir des fichiers ou des morceaux des fichiers déclarés supprimés mais toujours présent sur le disque.

    ETHERNET

    Norme de protocole de réseau local très répandue initialement développée par Xerox dans les années 1970. Le standard Ethernet utilise la méthode de partage du support technique CSMA/CD et correspond à la norme IEEE 802.3.

    F

    FACEBOOK

    Le nom s’inspire des albums photo « trombinoscope » en français. C’est un site « web » permettant, à toute personne ayant créé un profil, de publier des informations textuelles et documents multimédias pour toute personne ou groupe de personne possédant un compte ou non. Il fait partie des réseaux sociaux.
    Il permet aussi de commenter en direct les diverses informations publiées par le titulaire du compte.
    Une fonction de messagerie instantanée est intégrée et permet de voir les membres d’un groupe en ligne. Les discutions peuvent être privées si nécessaire.

    FAI

    C’est une abréviation de Fournisseur d’Accès à Internet. ISP (Internet Service Provider).

    FILETIME

    A l’image du « timestamp », ce terme désigne un compteur numérique servant de référence temporelle. C’est une valeur de 64 bits, utilisée exclusivement sur les systèmes Windows et qui représente le nombre d’intervalles de 100 nanosecondes depuis le 1er janvier 1601 à minuit UTC.
    Pour aller plus loin

    FIREWALL

    En français « Pare-feu ». Système protégeant le réseau local de l’entreprise contre les intrusions pouvant venir de l’extérieur (Internet). Ce système est un filtre, il peut permettre également de mettre en place des restrictions de connexion pour les machines de l’entreprise qui veulent se connecter sur certaines ressources externes.

    FIRMWARE

    Micrologiciel en français, vient des mots anglo-saxon « software » (programme informatique) et « firm » (« ferme », état intermédiaire entre « soft » et « hard »), ou parfois par « logiciel système »,  » logiciel interne », « logiciel embarqué ». C’est un logiciel qui est intégré dans un composant matériel (« hardware » en anglais). C’est le cas, par exemple, des programmes qui vous permettent de naviguer sur un disque dans votre lecteur DVD, de créer une liste de lecture sur votre baladeur mp3 ou encore de sélectionner les options à partir du menu de votre téléviseur.

    FLASHAGE

    Cette action permet d’effacer et de reprogrammer la mémoire d’un composant électronique. On s’en sert souvent pour mettre à jours le BIOS ou la mémoire EEPROM par exemple.

    FLOOD

    Matraquage en français, c’est une forme de « déni de service » consistant à envoyer une grande quantité de données inutiles dans un réseau (site web par exemple) provocant un ralentissement ou un crash (plantage) des machines du réseau.

    FORENSIC

    En français « informatique légale », elle désigne l’application de techniques ou de protocoles d’investigation numérique respectant les procédures légales afin de recueillir et d’apporter la preuve numérique. Elle regroupe donc l’ensemble des connaissances et méthodes qui permettent la conservation, la collecte et l’analyse de la preuve numérique en vue de les produire dans le cadre d’une action en justice.

    FLUX WEB

    Un flux Web (ou « news feed ») est une technique de l’Internet pour transmettre des nouvelles ou des changements récents.

    FRAMING

    Vient du mot anglais « frame », cadre en français. Cette méthode consiste à incruster tout ou partie d’une autre page web ou site web dans un cadre de la page active de son propre site. Les FRAMES insérée ne laissent pas paraître leurs liens d’origine. Le FRAMING permet donc de constituer sans efforts et sans engager de frais un contenu éditorial riche. Les préjudices sont multiples :

    • Appropriation du travail et des efforts financiers d’autrui ;
    • Contrefaçon de marque si un tel signe est reproduit ;
    • Reproduction illicite d’œuvres protégées par droits d’auteur : textes, images, musique, vidéo, etc.
    • Concurrence déloyale et parasitaire ;
    • Détournement de clientèle ;
    • Préjudice à l’image de marque (ternissement de l’image)…

    FREAKING

    Voir PHREAKING.

    FREEWARE

    Logiciel pouvant être échangé, copié sans perception de droits d’auteur. On dit aussi logiciel du domaine public.

    FTP

    (File Transfer Protocol) est un protocole de communication destiné à l’échange informatique de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du réseau, d’administrer un site web, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur.

    G

    GEEK

    (Prononcez guik) stéréotype décrivant une personne passionnée, voire obsédée, par un domaine précis. Le plus souvent le terme « geek » est employé dans le domaine de l’informatique. Les geeks forment une communauté et leur passion ne se fait pas au détriment de leurs autres activités et ne joue pas vraiment sur leur vie sociale.

    GET – POST (REQUÊTE)

    Le protocole HTTP « client-serveur » utilise les commandes GET ou POST pour des requêtes sur un serveur. Une requête est une interrogation du serveur sur la ressource identifiée par l’URL qui suit le nom de la méthode. GET est la méthode la plus courante pour demander une ressource (afficher une page web). POST est la méthode utilisée pour transmettre des données en vue d’un traitement à une ressource (le plus souvent depuis un formulaire HTML).

    GPRS

    Le GPRS (General Packet Radio Service) offre un débit trois fois supérieur au GSM avec un maximum théorique de 170 kpbits/s. Le GPRS utilise les mêmes codages de données que le GSM et le même réseau radio, mais gagne en puissance  grâce à deux nouvelles fonctions : d’abord le GPRS adapte les correcteurs d’erreurs à la qualité du réseau, ensuite, le GPRS distribue l’espace réseau selon les besoins des utilisateurs.

    GSM

    GSM (Global System for Mobile communication) est un réseau radio cellulaire numérique.

    H

    HACKER

    Ce terme est à l’origine un mot anglais signifiant « bricoleur – bidouilleur « . Il désigne une personne dont les connaissances techniques lui permettent de modifier, un objet ou un mécanisme, pour lui faire faire autre chose que ce pour quoi il a été initialement prévu. Mais il a de multiple signification en informatique :

    • Black hat hacker, un hacker qui pénètre par effraction dans des systèmes ou des réseaux dans un objectif personnel, souvent un gain financier.
    • White hat hacker, un hacker qui pénètre par effraction dans des systèmes ou des réseaux dans l’objectif d’aider les propriétaires du système à mieux le sécuriser.
    • Grey hat hacker, un hacker hybride entre les chapeaux blancs et chapeaux noirs.
    • Script kiddie, qui est pour l’opinion générale un hacker, souvent jeune, pénétrant par effraction dans des systèmes, généralement pour se vanter auprès de ses amis, en utilisant des programmes déjà prêts à l’emploi.

    Pour les communautés underground, le script kiddie n’est pas un hacker mais un « lamer » (l’exact contraire, donc, un individu dénué de toute compétence en informatique).

    HACKING

    C’est l’action du hacker qui cherche à pénétrer un système pour y dérober des informations. A ce jour, le hacking regroupe un ensemble de techniques relevant de failles et vulnérabilités d’un élément ou d’un groupe d’éléments, matériels ou humains (social engineering). Les attaques informatiques à l’époque de Kevin Mitnick, Kevin Poulsen ou encore Jon Johansen (DVD Jon) étaient peu nombreuses comparées à notre époque.
    De nos jours, la menace est moins virulente, mais beaucoup plus massive, notamment par l’augmentation croissante des « script kiddies ».

    HACKTIVISME

    Contraction de HACKER et ACTIVISME. Il infiltre les réseaux informatiques ou autre mettant ainsi son talent au service de ses convictions politiques. Il organise donc des opérations coup de poing technologique : piratage, détournement de serveurs, defacing de page d’accueil par des tracts…

    HAMECONNAGE

    Voir PHISHING.

    HASH VALUE

    Voir EMPREINTE NUMERIQUE.

    HEBERGEUR

    Un hébergeur Internet (ou hébergeur Web) est une entité ayant pour vocation de mettre à disposition des internautes un service d’hébergement, gratuit ou payant, fournissant ainsi un espace disque sur son serveur, afin de diffuser sur Internet des sites Web ou des pages personnelles. Il existe plusieurs types d’hébergements :

    • Hébergement mutualisé : C’est l’hébergement de base d’un site web qui suffit souvent dans la plupart des cas, c’est une offre packagée et prête à l’emploi. On parle de mutualisation, car le site web partage les ressources d’un serveur  avec d’autres sites web. Il existe de nombreuses offres d’hébergement offrant plus ou moins d’espace disque, de bande passante, de bases de données… Le coût est bon marché.
    • Hébergement dédié : ce type d’hébergement est entièrement réservé à  celui qui le loue. L’administrateur en est responsable, il choisit quels programmes et logiciels à installer. Cette solution demande du temps d’administration et des connaissances. Elle est réservée aux clients ayant une audience importante et un fort contenu dynamique. Il est plus coûteux.
    • Hébergements dédiés  dits « managés », « info gérés »  : Le client dispose de son propre serveur mais les techniciens de l’hébergeur s’occupent de sa gestion système. Cette solution est parfaite si vous n’avez aucune connaissance technique sur son administration. Il suffit simplement de déposer son site. Ce type d’hébergement cherche à s’adapter aux besoins.

    HIBERFIL.SYS

    C’est un fichier système de Windows situé par défaut à la racine du disque système, utilisé pour stocker l’état de la mémoire vive lors d’une mise en veille prolongée (hibernation).

    HOAX

     Voir CANULAR.

    HTML

    Hypertext Markup Language. Langage de description utilisé pour concevoir des documents hypertextes accessibles via un navigateur Internet.

    HTTP

    (Hypertext Transfert Protocol). C’est donc un protocole mis en œuvre pour le chargement des pages web. La méthode est une Commande spécifiant un type de requête, c’est-à-dire qu’elle demande au serveur d’effectuer une action. En général l’action concerne une ressource identifiée par l’URL qui suit le nom de la méthode. HTTPS est le mode sécurisé du protocole.

    HUB

    En anglais le mot HUB signifie « centre d’une roue » ou d’un cylindre. En informatique le HUB est utilisé pour désigner un concentrateur. C’est un appareil autorisant l’interconnexion entre plusieurs autres appareils, typiquement des ordinateurs, périphériques ou même d’autres commutateurs ou routeurs. Par exemple un HUB ETHERNET, il va pouvoir redistribuer une arrivé du flux internet au différentes sortie dont il dispose sans protection particulière.

    I

    IEEE 802.3

    C’est une norme pour les réseaux informatiques édictée par l’Institute of Electrical and Electronics Engineers (IEEE). Cette norme est généralement appelée ETHERNET.

    I.E.F.

    En anglais « Internet Evidence Finder » est une solution d’investigation numérique dédiée à la recherche de traces internet se trouvant aussi bien sur le disque dur que sur tout autre appareil numérique tel un téléphone ou une tablette. Conçu pour les enquêteurs spécialisés en cybercriminalité, il est aussi utilisé par les responsables de sécurité informatique.

    IFRAME (BALISE)

    Iframe signifie « inline frame », en français « cadre en ligne », il s’insère dans le flot du contenu de la page. En claire cette balise est utilisée afin d’insérer dans une page HTML un autre document HTML pouvant venir d’un autre site web.

    IMAP

    (Internet  Message  Access  Protocol). C’est un protocole utilisé par les serveurs de messagerie électronique, fonctionnant pour la réception. Il permet de laisser les mails sur le serveur dans le but de pouvoir les consulter de différents clients de messagerie ou en « webmail ». Il comporte des fonctionnalités avancées, commeles boîtes aux lettres multiples, la possibilité de créer des dossiers pour trier ses e-mails… Du fait que les messages soient archivés sur le serveur, l’utilisateur peut donc y accéder depuis n’importe où sur le réseau. L’administrateur lui peut facilement en faire des copies de sauvegarde. Il utilise le port 143.

    IMEI

    International Mobile Equipment Identity. Identifiant des équipements mobiles, en particulier des téléphones portables. Chaque équipement a son propre numéro qui a la forme suivante : nnnnnn–nn-nnnnnn-n.

    INCLUDE (FAILLE)

    La faille « Include » est certainement la faille PHP la plus connue. Elle n’est pas liée à une vulnérabilité dans une fonction spéciale, mais est due (comme beaucoup de failles en PHP) à une erreur de programmation, en matière de sécurité, commise par un développeur. Pour aller plus loin, sa mise en œuvre touche les fonctions du type « include() » natives à PHP. Elle a pour objectif d’inclure un fichier et d’exécuter son contenu sur le serveur.

    INJECTION SQL (FAILLE)

    C’est un type d’exploitation d’une faille de sécurité d’une application interagissant avec une base de données, en injectant une requête SQL non prévue par le systèmeet pouvant compromettre sa sécurité. Pour aller plus loin, sa mise en œuvre consiste à soumettre une requête SQL afin de contourner un élément de sécurité, tel un mot de passe.
    Par exemple, un attaquant peut envoyer une requête en utilisant l’identifiant « Toto » tout en injectantune requête SQL, sous forme de commentaire, pour le mot de passe associé. Le serveur répondra alors que l’identifiant « Toto » existe et validera l’entrée. Cette technique implique de savoir, auparavant, que le serveur ne vérifiera pas les données soumises.

    INODE

    C’est la contraction de : Index et Node, en français « nœud d’index ». L’inode contient la totalité des informations sur le fichier, sauf le nom et sont tous de même taille. Les informations sont : le type de fichier, droits d’accès, nombre de liens, UID (User  Identification), GID (Groupe  IDentificaton), taille, atime (date  de  la  dernière  lecture), ntime (date de la dernière modification), ctime (date de la dernière connexion) et adresse du fichier). L’inode concerne les informations sur les fichiers stockés dans certains systèmes de fichiers notamment de type LINUX/UNIX.

    INTERNET

    International Network. Internet est un réseau informatique, il fait communiquer tous les ordinateurs de la planète qui y sont connectés.

    IP (VERSION4)

    Numéro unique de la forme XXX.XXX.XXX.XXX (XXX étant un nombre entier compris entre 0 et 255) qui identifie chaque ordinateur connecté à Internet ou à tout autre réseau utilisant le protocole TCP/IP. Indispensable aux échanges d’informations entre les différentes machines, l’adresse IP peut être fixe,c’est-à-dire attribuée pour une durée indéterminée à un même ordinateur, ou bien dynamique, c’est-à-dire attribuée à chaque nouvelle connexion (cas de la majorité des fournisseurs d’accès grand public).
    Enregistrée dans les fichiers log des serveurs visités, l’adresse IP permet généralement de remonter jusqu’à l’identité physique de l’internaute par le biais de son fournisseur d’accès, dans le cadre d’une procédure judiciaire.

    IP (VERSION6)

    Les adresses IP version4 sont saturées et devront être remplacé par sa version 6. En 2014, le déploiement d’IPv6 est encore limité, la proportion d’utilisateurs Internet en IPv6 étant estimée à 2%, et ce en dépit d’appels pressants à accélérer la migration adressés aux fournisseurs d’accès à Internet et aux fournisseurs de contenu de la part des registres Internet régionaux et de l’ICANN, l’épuisement des adresses IPv4 publiques disponibles étantimminent.

    IPBX (OU PABX IP OU PBX IP)

    Désigne un PABX utilisant le protocole internet IP que ce soit en interne sur le réseau local (LAN) ou le réseau étendu (WAN) afin d’acheminer les communications téléphonique d’une entreprise.

    IRC

    Internet Relay Chat. Système de conversation en temps réel sur Internet.

    J

    JAVASCRIPT

    C’est un langage de programmation permettant l’amélioration d’une page web. Il peut être implémenté et intégré directement dans la page web, avec pour but d’exécuter des commandes sur le navigateur du poste client. C’est le navigateur web de l’internaute, et non pas le serveur web, qui prend en charge l’exécution de ces programmes appelés scripts.

    K

    KEYLOGGER

    Programme permettant d’enregistrer dans un journal (un log) les séquences de touches frappées au clavier.

    L

    L.A.C.N.I.C.

    Latin America and Caribbean Network Information Centre, gère le registre d’adressage IP du continent de l’Amérique latine.

    LAN

    Voir RESEAU L.A.N.

    LOG

    Version anglaise de journal, ou de « fichier journal ». Synonyme « logfile ». Ce terme est employé en informatique pour désigner un historique d’événements.

    M

    MAC (ADRESSE)

    Il s’agit de l’adresse physique d’un composant réseau (carte RJ45, dongle Wifi, FreeBox, routeur…). C’est une adresse unique permettant d’identifier un matériel sur le réseau. Une adresse MAC correspondra à une adresse IP le temps de la connexion.

    MAIL

    Voir COURRIEL.

    MAIL-BOMBING

    Le mail-bombing (bombarderie en français québécois) est une technique d’attaque visant à saturer une boîte aux lettres électronique par l’envoi en masse de messages quelconques par un programme automatisé.

    MAIL DAEMON OU MAIL DELIVERY SYSTEM

    Le MAIL DAEMON est un petit programme fonctionnant sur les serveurs de messagerie. Il est là pour envoyer automatiquement un courriel de retour lorsqu’un courriel n’a pu être remis à son destinataire.
    Il se déclenche en général pour trois raisons :

    • USER UNKNOWN   : vous avez fait une erreur dans l’adresse du destinataire,
    • MAILBOX OVER QUOTA  : la boite de votre destinataire est pleine,
    • DELIVERY TEMPORARILY SUSPENDED  : le serveur de messagerie est surchargé le courriel est mis dans une file d’attente pendant 6 à 8 heures.

    MALWARE :

    Ce terme anglo-saxon, utilisé depuis quelques années seulement, désigne toutes les familles de « logiciels malveillants » développés dans le but de nuire à unsystème informatique. Les plus connus sont les virus, les vers, les chevaux de Troie, les logiciels espions (« spyware »), les « rootkits », etc. Cliquez pour consulter toutes les classes .
    Il ne s’agît en aucun cas d’un nouveau type de menace.

    MAN

    Voir RESEAU M.A.N.

    MBR

    Le Master Boot Record ou zone d’amorçage en français est le nom donné au premier secteur adressable du disque dur. Le MBR vérifie s’il existe une partition active sur le disque et les tables de partitions. Une fois fait, il charge en mémoire le secteur de démarrage (boot) de la partition active, ce qui a pour but de charger le système d’exploitation.

    MÈME INTERNET

    Le mème internet est une iconographie persistante au sein d’une communauté virtuelle. Le mème est moins présent sur l’internet francophone car il est souvent repris de l’anglais.

    METADONNEE(S)

    « Méta » vient du grec qui veut dire ce qui englobe un objet, une science. Donc une métadonnée est littéralement une donnée sur une donnée. En informatique elle sert à décrire une ressource numérique à savoir un document web, texte, photographique, sonore, etc.

    MFT

    (Master File Table) – Elément principal d’une partition NTFS du système de fichier de Windows. Elle contient l’ensemble de la liste des fichiers sur le disque dur et représente la structure de stockage des données de la partition.

    MICROBLOG OU MICROBLOGUE

    C’est un blog concis. Il permet de publier un courtarticle, bien plus court que dans un blog traditionnel. L’article peut contenir du multimédia et être diffusé en restreint à un groupe de personne. Son but est de diffuser en temps réel des informations rapidement et succinctement.
    Le plus connu des « microblog » à ce jour est « TWITTER », qui fait parti du « WEB 2.0 ».

    MYSQL

    C’est un système de gestion de base de données. Il fait partie des logiciels de gestion de base de données les plus utilisés au monde, autant par le grand public (applications web principalement) que par des professionnels. Sa
    licence est généralement libre, mais pas exclusivement, libre. Il est une alternative à Oracle ou Microsoft SQL Server. Ce système se présente sous la forme d’un serveur (logiciel) dans lequel sont intégrées les bases de données à gérer. Cette gestion s’effectue soit par des instructions SQL (langage indépendant) soit parune interface
    d’administration appelée PHPMyAdmin. Pour être lues par un site Internet, les serveurs HTTP et MySQL doivent être « synchronisés ».

    MODEM

    MOdulateur DEModulateur, périphérique qui interprète et convertitles signaux d’une ligne téléphonique de type RTC (Réseau Téléphonique Commuté) rendant possible l’échange de données entre ordinateurs distants et connectés.

    N

    NERD

    (Prononcez neurde) stéréotype de la culture populaire désignant une personne solitaire et intelligente, à la fois socialement handicapée (mai  pas forcément isolée) et passionnée par des sujets liés à la science et aux techniques. Aujourd’hui, le terme nerd peut être employé chez les personnes qui se déclarent geeks mais sans en avoir les connaissances techniques (courant chez les adolescents ou jeunes adultes passant le plus clair de leur temps devant un ordinateur à jouer, sans pour autant rentrer dans la catégorie des NoLife).
    Ce terme est devenu plutôt péjoratif puisque l’on considère qu’un nerd est relativement asocial et polarisé sur ses centres d’intérêts ; auxquels il consacre plus de temps.

    NEWSGROUP

    La traduction veut dire FORUM sur internet. C’est un site Internet où n’importe qu’elle personne peut émettre des informations ou idées sur un sujet particulier.

    NIBBLE

    En informatique, il s’agît d’un agrégat de 4 bits, soit un demi-octet. Un nibble contenant 4 bits, il peut prendre seize (24) valeurs différentes et correspond donc à un seul chiffre hexadécimal, d’où son autre appellation de hex digit (ou hexit). Deux chiffres hexadécimaux formant un octet, ce dernier est souvent représenté par deux nibble.
    On trouve aussi les termes « semioctet » ou « quartet » dans les domaines du réseau ou des télécommunications. Dans certains langages, on peut également rencontrer tétrade du grec tetra (« quatre »).

    NNTP

    (Network News Transfer Protocol) est un protocole réseau utilisé en particulier par les forums de discussion Usenet. Les serveurs NNTP écoutent habituellement sur le port 119.

    NOLIFE

    Un nolife, littéralement « pas de vie » ou  « sans vie », est une personne qui consacre une très grande part si ce n’est l’exclusivité de son temps à pratiquer sa passion voire son travail au détriment d’autres activités, d’une manière addictive, ce qui affecte fortement ses relations sociales et sentimentales. Le terme est le plus souvent utilisé pour désigner un joueur accro aux jeux vidéo qui ne sort pas de chez lui pendant plusieurs jours, semaines ou mois. Contrairement aux Hikikomori japonais, le nolife n’a pas développé une pathologie, mais  les risques proviennent de son équilibre alimentaire, son hygiène et de l’introversion que cela dégage.

    NOMOPHOBIE

    Ce mot vient de la contraction de l’expression anglaise « no mobile phobia ». Mot inventé lors d’une étude effectué par une organisation de recherche du Royaume-Uni. Cette étude montre que 53% des utilisateurs de mobile (76% chez les jeunes) en Grande-Bretagne sont anxieux quand ils ont perdu leur mobile, en court de batterie ou de crédit voire lors d’aucune couverture réseau.

    O

    OPDS

    (Open  Publication  Distribution  System) est un protocole permettant de favoriser la  diffusion de contenus sur des terminaux mobiles. Il est basé sur le format « ATOMXML » un dérivé plus élaboré du flux RSS. Le flux  RSS désigne une famille de formats XML (Langage pour le web au même titre que le HTML) utilisés pour la « syndication » de contenu Web. Pour le moment, OPDS est utilisé pour signaler des catalogues de contenus d’œuvre numérique (ebook), le paiement se fait en effet sur la plateforme de chaque éditeur, sans être centralisé par le protocole OPDS.
    Un « ordiphone » doté d’une application de lecture peut être doté d’un logiciel compatible avec les catalogues OPDS.

    ORACLE

    C’est un système de gestion de base de données relationnel développé par Oracle Corporation. Il se base sur le format SQL des bases de données mais possède son propre langage ; appelé PL/SQL.

    ORDIPHONE

    Le « smartphone» en anglais est un téléphone mobile. La mobilité  est devenu incontournable voir indispensable. Les fabricants ont du faire converger le maximum defonctionnalité.
    Cet appareil doit donc lire des fichiers numériques, gérer des taches bureautiques, envoyer et/ou recevoir des courriels en temps réel, se connecter sur n’importequel réseau, aider à se déplacer géographiquement,etc.

    P

    P2P

    Le « peer-to-peer » est un réseau d’échange et de partage de fichiers entre internautes. Le principe du « peer-topeer » (P2P) est de mettre directement en liaison un internaute avec un autre internaute qui possède un fichier convoité. Il existe 2 méthodes pour accomplir cette tâche :

    • La méthode centralisée est basée sur un ou plusieurs serveurs qui possèdent la liste des fichiers partagés et qui orientent les internautes vers l’internaute possédant le fichier convoité.
    • La méthode décentralisée utilise chaque internaute comme un mini-serveur et ne possède aucun serveur fixe. Cette méthode a l’avantage de répartir les responsabilités et d’éviter les actions en justice.

    PABX

    Private Branch eXchange. Autocommutateur privé utilisé dans les entreprises, assurant les communications internes et le lien avec le réseau téléphonique commuté global. Un autocommutateur est un central téléphonique.

    PAGEFILE.SYS

    C’est un fichier système de Windows situé par défaut à la racine du disque système. Ce fichier correspondant à une extension de la mémoire vive, également appelée fichier d’échange ou fichier swap, c’est une mémoire virtuelle présente sur le disque dur.

    PAYPAL

    C’est une plateforme de paiements sécurisés sur Internet, faisant parti du groupe eBay.com. Le titulaire d’un compte Paypal, dont l’enregistrement est gratuit et nécessite simplement une adresse e-mail valide, peut y lier sa carte de paiement. Il peut ainsi régler ses achats, sur des sites marchands ou auprès de particuliers, en effectuant un paiement sur le compte Paypal de son créancier. L’acheteur ne communique ainsi pas ses données bancaires. Chronologiquement, la carte  bancaire va être débitée au profit du compte Paypal de l’acheteur.  Ce compte va ensuite être débité au profit du compte Paypal du vendeur. Le vendeur peut alors conserver cet argent sur son compte Paypal ou le transférer sur son propre  compte. Paypal  nécessite, bien évidemment, un mot de passe sûr et fort.

    PERL

    C’est un langage de programmation, créé par Larry Wall en 1985, reprenant principalement des fonctionnalités du langage C. Pour aller plus loin, il s’inspire des commandes de scripts sed, awk et shell.

    PDA

    Agenda électronique ou assistant numérique personnel.

    PHARMING VOIR DNS PHARMING

    Dévoiement en français, est une technique de piratage exploitant des vulnérabilités DNS (DNS  PHARMING). Cette technique d’escroquerie consiste à rediriger le trafic Internet d’un site WEB vers un autre sitelui ressemblant afin de vous obliger à donner votre nom d’utilisateur (login) et votre mot de passe (password) qui seront enregistrés dans la base de données du site frauduleux. Attention à ne pas le confondre avec l’hameçonnage (PHISHING).

    PHISHING (HAMECONNAGE OU FILOUTAGE)

    Ce terme vient de l’expression anglaise Password Harvesting Fishingsoit en français pêche au mot de passe ou HAMECONNAGE. Technique utilisée par les escrocs en ligne, visant à usurper l’identité d’une personne ou d’une entité connue en faisant croire à la victime qu’elle s’adresse à un tiers de confiance. Le  phishingpeut se faire par divers moyens : courriel, site WEB falsifiés ou tout autre moyen électronique.

    PHP

    PHP Hypertext Processor : ou PHP, est un langage informatique interprété qui s’exécute du côté du serveur, et non du côté du client (votre ordinateur). Avec l’HTML, il est le langage le plus populaire pour les sites Internet. Son exécution  nécessite l’installation d’un module spécifique qui doit être associé au serveur HTTP (Apache) et à la base de données.

    PHPMYADMIN

    (Prononcez « p h p maï admine »), parfois abrégé PMA, est une interface conviviale et gratuite réalisée en langage PHP pour faciliter la gestion des bases de données MySQL.

    PHREAKING

    Le mot anglais PHREAKING et la contraction des mots PHONE et FREAK (freak signifiant « marginal »). Le piratage téléphonique (ou phreaking en anglais) désigne le fait d’utiliser le réseau téléphonique d’une manière non prévue par l’opérateur afin par exemple de rester anonyme. On peut évoquer l’utilisation frauduleuse de PABX ou l’apparition des boxes (Black Box, Blue Box, Beige Box ou red Box) dans les années 1980. Aujourd’hui, ces boxes sont repérés par un robot nommé SIRIUS, développé par France Télécom. Le phreaking redevient à la mode avec les IPBX.

    PROXY SERVER

    En Français serveur mandataire est un serveur intermédiaire qui a pour fonction de relayer les requêtes d’utilisateurs et d’entretenir un cache des réponses. Lorsque la requête aboutit l’adresse IP de sa provenance n’est généralement pas celle du demandeur, mais celle du serveur proxy. C’est donc un bon moyen pour brouiller les pistes. A noter que, généralement, les serveurs proxy ralentissent le trafic. On distingue les serveurs proxy non anonymes, anonymes et hautement anonymes. Leur niveau d’anonymisation intervient sur la rapidité des échanges.

    PODCAST

    Le podcasting est un moyen de diffusion de fichiers multimédias (audio, vidéo ou autres) sur Internet  appelés « podcasts ». Par l’entremise d’un abonnement aux flux RSS, le « podcasting » permet aux utilisateurs l’écoute ou le téléchargement  automatique d’émissions audio ou vidéo pour les baladeurs numériques en vue d’une écoute immédiate (« streaming ») ou ultérieure. Par exemple, le journal de 8h00 d’une radio est disponible en podcast sur son site ou une chronique hebdomadaire vidéo est consultable en podcast, etc.

    POP3

    (Post Office Protocol Version 3) est un protocole qui permet de récupérer les courriers électroniques situés sur un serveur de messagerie électronique, donc la réception.Le port utilisé est le 110.

    POP-UP

    En anglais surgir. Le POP-UP désigne une « fenêtre surgissante » ou « fenêtre intruse » du navigateur internet. C’est une fenêtre secondaire qui s’ouvre sans avoir été sollicité par l’utilisateur lors de la consultation d’un site Web. Se sont en général des fenêtres publicitaires.

    PORT

    Porte unique destinée à l’échange entre deux ordinateurs pour un type d’application précis. Par exemple le port 80 est destiné par défaut aux échanges HTTP, c’est-à-dire pour la navigation internet, le port 21, lui, est prévu par défaut pour les échanges en FTP et 25 pour les e-mails sortants. Les ports sont numérotés de 1 à 65535. Le tandem adresse IP + port (10.213.56.120:80) est appelé socket et représente l’adresse unique identifiant le service sur la machine.

    R

    RAM

    La RAM (Random Access Memory) est la mémoire informatique d’un ordinateur.C’est l’endroit où l’ordinateur place les données pour son traitement.
    Les caractéristiques de cette mémoire sont :

    • sa rapidité d’accès (cette rapidité est essentielle pour fournir rapidement les données au processeur)
    • sa volatilité (cette volatilité implique que les données sont perdues dès que l’ordinateur cesse d’être alimenté en électricité).

    La *mémoire vive (RAM)* est généralement définie en opposition à la mémoire morte (ROM) : les données contenues dans la mémoire vive sont perdues lorsque l’alimentation électrique est coupée alors que la mémoire morte conserve ses données en absence d’alimentation électrique.
    En résumé, il est donc utile de retenir, que plus l’ordinateur possède de mémoire RAM, et plus il pourra exécuter de programmes en même temps.

    RAT

    (Remote Administration Tool), littéralement outil d’administration distant. C’est un programme permettant la prise de contrôle totale et à distance d’un ordinateur depuis un autre ordinateur. Il existe de nombreux R.A.T. hostiles dédiés à la malveillance informatique. Ils sont constitués de deux parties : le « client » et le « serveur ». 
Le client est installé sur l’ordinateur de celui qui prend le contrôle et le serveur est installé sur l’ordinateur contrôle.
    Ils sont implantés à l’insu de l’utilisateur, par le biais d’une faille humaine ou technique, notamment à partir des manières suivantes :

    • Accès physique du pirate à l’ordinateur de la victime
    • Ouverture d’un courrier piège
    • Téléchargement de fichiers vidéo, musicaux, ou images piégés
    • Usage d’un trojan (Cheval de Troie)
    • Usage d’une faille de sécurité système ou de sites piégés

    Les RAT permettent au pirate d’observer l’activité sur le moniteur de l’ordinateur piraté comme s’il était devant, faire des captures d’écran, espionner et voir les victimes à travers leur caméra, relever les mots de passe à la volée stockés dans les navigateurs internet ou le système, enregistrés les communications de messagerie instantanée.

    RECYCLE.BIN

    C’est un fichier du système Windows associé à la Corbeille. Ce fichier est utilisé pour stocker temporairement les éléments de l’utilisateur avant qu’ils ne soient définitivement déclarés vacants pour le système. La Corbeille permet de garder un état temporaire des éléments avant une suppression permettant ainsi de les restaurer, le cas échéant, à leur emplacement d’origine.

    REGISTRAR

    Un registrar (bureau d’enregistrement en français) est une entité qui gère les noms de domaine. Les registrars sont accrédités par l’ICANN ou l’AFNIC qui les autorisent à créer des noms de domaines en ayant préalablement vérifiés qu’ils ne sont pas pris. Il est possible d’obtenir de nombreuses informations sur un nom de domaine en interrogeant une base WHOIS.

    REGISTRANT

    Un registrant est une personne physique ou morale qui a enregistré un nom de domaine auprès d’un « Registrar ». Les informations sont des données déclaratives non vérifiées à l’exception de l’adresse du courriel qui doit être valide. Un contrat (entre le Registar et le Registrant) fixe le montant et la durée de jouissance du nom de domaine.

    REMAILER

    Ce sont des serveurs de mails qui font suivre votre message en enlevant dans les en-têtes de message toutes les informations qui permettent de remonter à l’expéditeur.

    REMOTE DESKTOP PROTOCOL

    C’est un protocole qui permet d’utiliser une application cliente spécifique à chaque système d’exploitation, permettant d’afficher, voire même de contrôler la session d’une autre machine qui exécute, elle, un serveur (TSE) compatible. Le serveur écoute par défaut le port TCP 3389. RealVNC écoute lui le port 5900.

    RESEAU : L.A.N.

    (Local Area Network) est un réseau local appartenant à une même organisation, entreprise ou particulier. Il a une zone géographique restreinte.

    RESEAU : M.A.N.

    (Metropolitan Area Network) est une interconnexion de plusieurs L.A.N., qui peut englober une zone géographique plus étendue comme un campus ou une ville. L’interconnexion se fait alors par fibre optique.

    RESEAU : W.A.N.

    (Wide Area Network) est un réseau informatique couvrant une grande zone géographique, à l’échelle d’un pays, d’un continent voir de la planète, le plus grand WAN étant le réseau internet.

    RESEAU SOCIAL OU SOCIAL NETWORK

    C’est l’ensemble des identités sociales telles que des individus ou encore des organisations sociales reliées entre elles par des liens créés lors des interactions sociales. Cela se représente par une structure ou une forme dynamique d’un  groupement social. Des réseaux sociaux peuvent être créés stratégiquement pour agrandir ou rendre plus efficient son propre réseau social. Un réseau social représente une structure sociale dynamique se modélisant par des sommets et des arêtes. Les sommets désignent généralement des gens et/ou des organisations et sont reliées entre elles par des interactions sociales. Le terme provient de John A. Barnes en 1954. A ce jour, les principaux réseaux sociaux sont FaceBook, Twitter, MySpace ou Google Groups, par exemple.

    RFID

    De l’anglais Radio Frequency Identification qui désigne la RadioIDentification. Des radio-étiquettes contenant des éléments d’identification et de données complémentaires sont collés ou incorporés dans ou sur des objets, produits, voire même implantés dans des organismes vivants animaux ou corps humain. Exemple d’une puce pour animaux de compagnie à la place du tatouage traditionnelle.

    R.I.P.E. N.C.C.

    Réseaux  IP  Européen –  Network  Coordination  Centre, est un  RIR(Registre Internet Régional) qui gère le registre d’adressage IP du continent Européen et du Moyen-Orient.

    R.I.R.

    Registre Internet Régional est un organisme qui alloue les blocs d’adressage I.P. dans sa zone géographique. Il existe aujourd’hui cinq R.I.R. : RIPE-NCC (Europe et Moyen-Orient), ARIN (Amérique du Nord), APNIC (Asie et Pacifique), LACNIC (Amérique latine et iles des Caraïbes) et AFriNIC (Afrique).

    RNIS

    RNIS ou Réseau Numérique à Intégration de Service, ISDN en anglais. Il permet de transporter les données numériques de l’ordinateur local à l’ordinateur distant sans emprunter aucun lien ou périphérique analogique intermédiaire tel que modem ou ligne téléphonique.

    ROM

    La ROM (Read-Only Memory), mémoire morte en français est la mémoire non volatile, c’est à dire une mémoire qui ne s’efface pas.
    Les mémoires mortes sont utilisées, entre autres, pour stocker :

    • les informations nécessaires au démarrage d’un ordinateur (BIOS, instructions de démarrage, microcode).
    • des tables de constantes ou des tables de facteurs de conversion ;
    • des jeux vidéo d’anciennes générations ; à cause de sa faible capacité de stockage, la mémoire mortea été remplacée par les CD-ROM et les DVD pour le stockage des jeux vidéo ;
    • les équipements embarqués (relativement lents), pour contenir le programme de la partie numérique, en association avec une RAM dynamique pour traiter les données ;

    ROUTEUR

    Interface entre deux réseaux différents. On parle souvent de « routeur Internet », qui a pour but de relier le réseau local au réseau mondial. Cette pratique permet de mutualiser un accès Internet pour plusieurs postes.

    ROOTKIT

    C’est un programme malveillant dont le but est de garder le contrôle partiel ou total d’un système après une intrusion, tout en restant furtif. Le développement d’un rootkit s’effectue selon certaines contraintes : il doit s’exécuter avec des droits  restreints et privilégier la furtivité, sans laisser trop de traces sur le système d’exploitation.

    RTC

    RTC ou Réseau Téléphonique Commuté est le  réseau de téléphone fixe que tout le monde connaît. Ce réseau d’abord conçu pour transmettre de la voix permet aussi de transporter des données.

    RSS (FLUX)

    RSS désigne une famille de formats XML utilisés pour la « syndication » de contenu Web. (La syndication est un mot anglais qui désigne la pratique consistant à vendre le droit de reproduire un contenu ou de diffuser un programme à plusieurs  diffuseurs. Le système de la syndication a été créé par la presse écrite américaine, les syndicates vendant leur production (cartoons, comic-strips, chroniques, etc.) à plusieurs journaux locaux.)
    Trois formats peuvent être désignés par ces initiales :

    • Rich Site Summary (RSS 0.91)
    • RDF Site Summary (RSS 0.90 et 1.0)
    • Really Simple Syndication (RSS 2.0)

    Un flux RSS est donc un fichier dont le contenu est produit automatiquement (sauf cas exceptionnels) en fonction des mises à jour d’un site Web. Les flux RSS sont souvent utilisés par les sites d’actualité ou les blogs pour présenter les titres des dernières informations consultables en ligne.

    RSSI

    Responsable de la Sécurité des Systèmes d’Information (CISO en anglais) d’une organisation (entreprise, association ou institution). Personne responsable du maintien du niveau de sécurité des systèmes d’information. Il est chargé notamment des choix et des actions concernant : la sensibilisation des utilisateurs aux problèmes de sécurité, la sécurité des réseaux, des systèmes, des communications, des applications et la mise en place de la stratégie de sauvegarde de données. Il dispose depuis 1995 de standards pour effectuer son travail (ISO/CEI 27001).

    S

    SCAM

    Escroquerie pratiquée via le spam : vous recevez un message vous disant qu’une importante somme d’argent (des millions de dollars au minimum) est bloquée dans un pays riche, suite à une quelconque révolution dans un pays du tiers-monde. A vous d’envoyer de l’argent pour débloquer les fonds qui avaient été « mis à l’abri ». En échange, vous êtes censé recevoir un pourcentage sur la somme…

    SCAN DE PORT

    Voir BALAYAGE DE PORT.

    SCRIPT

    Liste de commandes ou d’instructions permettant l’automatisation d’une tâche.

    SECTEUR

    En informatique, il correspond à la plus petite unité physique de stockage sur un support de données numériques. Le support est donc divisé en bloc de secteur permettant l’enregistrement des données qui compose un fichier.

    SERVEUR

    C’est un ordinateur connecté au réseau mettant à disposition de ses utilisateurs (client) un ensemble de fichiers et d’applications. Il contribue à participer au mode de communication « client-serveur » entre des logiciels dit « client » qui envoient une requête à un logiciel dit « serveur  » qui lui répond le tout suivant un protocole de communication. De manière théorique le serveur n’est pas l’ordinateur mais le logiciel permettant cette fonctionnalité (Apache, MySQL). Toutefois, ces logiciels opèrent sur des ordinateurs dédiés à cet usage ce qui peut entraîner l’amalgame.

    SERVEUR DÉDIÉ VIRTUEL

    C’est une méthode de partitionnement d’un serveur en plusieurs serveurs virtuels indépendant. Ces différents serveurs virtuels auront chacun les caractéristiques d’un serveur. Ils pourront fonctionner avec un système d’exploitation différent et démarrer indépendamment.

    SHELL

    C’est un interpréteur de commandes ; c’est à dire un programme faisant partie des composants de base d’un système d’exploitation. C’est le mode de contrôle fondamental d’un ordinateur. Ce dernier prend ses données d’entrées en ligne de commande, qui sont transmises à l’interpréteur en mode interactif. Son rôle est de traiter les commandes tapées au clavier par l’utilisateur. Ces commandes, une fois interprétées, auront pour effetde réaliser telle ou telle tâche d’administration, ou bien de lancer l’exécution d’un logiciel.
    Une série de commandes précises peut être sauvegardée dans un fichier, que l’on appellera un script, ou plus précisément « Shell script ».

    SIM

    Sigle signifiant Subscriber Identity Module. Une carte SIM désigne la carte à puce qu’on  loge dans son téléphone mobile afin qu’il puisse se connecter au réseau de l’opérateur mobile. Elle permet d’identifier personnellement l’abonné et  contient des informations comme le numéro de téléphone et tout ce qui est relatif au réseau de l’opérateur et l’abonnement.

    SLACK

    Signifie en « forensics » la différence entre la taille du fichier logique et sa taille physique. Un secteur est la place standard que doit prend une données sur un disque dur et sa taille doit être de 512 octets. Donc si le fichier a une taille logique de 400 octets la différence avec la taille du secteur physique est de 112 octets. Alors le système doit remplir cet espace par une décharge partielle de la RAM pour atteindre les 512 octets.

    SMARTPHONE

    Voir ORDIPHONE.

    SMS

    Short Message Service, Service de messages courts en français est un service que peut offrir un système de communication sans fil, permettant aux usagers d’envoyer ou de recevoir des messages alphanumériques courts (autour de 160 caractères), qui s’affichent à l’écran de leur terminal mobile, généralement un téléphone portable.

    SMTP

    (Simple Mail Transfer Protocol) est un protocole de communication utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique, donc l’envoi. Le port utilisé est le 25.

    SNIFFER

    Élément matériel ou logiciel permettant de capturer à la volée les trames (paquets de données) circulant sur un réseau. Les informations peuvent être analysés pourdétecter des logins, des mots de passe, etc.

    SOURCE

    Code textuel (donc lisible par un être humain) à partir duquel sera généré une version exécutable du programme.

    SOCIAL ENGINEERING

    L’ingénierie sociale est la discipline consistant à obtenir un bien ou une information en exploitant la confiance mais parfois également l’ignorance ou la crédulité de tierces personnes. Il s’agira pour les personnes usant de ces méthodes  d’exploiter le facteur humain, qui peut être considéré comme le maillon faible de tout système de sécurité. Ce terme est surtout utilisé en jargon informatiquepour définir les méthodes des crackers (improprement appelés hackers), qui usent d’ingénierie sociale pour obtenir respectivement un accès à un système informatique ou pour satisfaire leur curiosité.
    De nos jours, l’ingénierie sociale en informatique se heurte de plus en plus à l’éducation des utilisateurs. De plus en plus, les départements de gestion informatique fontcirculer un document décrivant les règles de sécurité de base : choisir un mot de passe long et ne se trouvant pas dans le dictionnaire, ne jamais donner son mot de passe à personne,  pas même à un employé du département informatique…  Ces micro-informations permettent aux employés de ne pas divulguer accidentellement des informations sensibles et de donner l’alerte.

    SOCIAL NETWORK :

     Voir RESEAU SOCIAL.

    SPAM

    Usage abusif d’un système de messagerie électronique ou de traitement automatisé de données destiné à exposer délibérément et généralement de manière répétée tout ou partie de ses utilisateurs à des messages ou à des contenus non pertinents et non sollicités couramment appelés « spams », en faisant en sorte de les confondre avec les messages ou les contenus habituellement échangés ou recherchés par ces utilisateurs. Le spamming s’accompagne souvent de la part du spammer d’une ou plusieurs pratiques généralement reconnues comme illégales au niveau mondial (usurpation d’identité, collecte déloyale de données personnelles, contrefaçon de marque, escroquerie, entrave volontaire à un système,…),  mais ces pratiques sont à considérer comme des circonstances aggravantes et non des caractéristiques intrinsèques du spamming. Sont par exemple considérés comme des actes de spamming le fait d’envoyer un courriel à un inconnu pour lui demander de visiter unsite ou d’acheter un produit, ou encore le fait de poster dans un forum des messages sans rapport avec le thème abordé.

    SPOOFING

    L’usurpation d’adresse IP (en anglais : IP address spoofing) est une technique de hacker consistant à utiliser l’adresse IP d’une machine, ou d’un équipement, afin d’en usurper l’identité. Elle permet de récupérer l’accès à des informations en se faisant passer pour la machine dont on « spoofe » l’adresse IP. De manière plus précise, cette technique permet la création de paquets IP avec uneadresse IP source appartenant à quelqu’un d’autre.

    SPYWARE

    Programme ou un sous-programme conçu dans le but de collecter des données personnelles sur ses utilisateurs et de les envoyer à son concepteur ou à un tiers via internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation explicite et éclairée des dits utilisateurs.

    SSID

    SSID est l’acronyme de Service Set IDentifier. C’est le nom donné à un réseau sans fil par un routeur wifi ou les modems des opérateurs Internet. Ce nom est fourni par l’opérateur mais peut être changé par l’utilisateur.

    SSL

    (Secure Socket Layer) maintenant appelé (Transport  Layer  Security) (TLS), est un protocole de sécurisation des échanges sur Internet, utilisé notamment pour les paiements sécurisés.

    STAD

    Abréviation de Système de Traitement Automatisé de Données.

    STREAMING :

    Le streaming, est la lecture en flux ou lecture en continu (aussi appelée lecture directe ou encore diffusion de flux continu), désigne un principe utilisé principalement pour l’envoi de contenu en « direct » (ou léger différé). Très utilisée sur Internet, elle permet la lecture d’un flux audio ou vidéo (c’est le cas de la V.O.D – vidéo à la demande) à mesure qu’il est diffusé. Elle s’oppose ainsi à la diffusion par téléchargement de fichiers qui nécessite de récupérer l’ensemble des données d’un morceau ou d’un extrait vidéo avant de pouvoir l’écouter ou le regarder. Néanmoins la lecture en continu est, du point de vue théorique, un téléchargement car il y a un échange de données brutes entre un client et un serveur, mais le stockage est provisoire et n’apparaît pas directement sous forme de fichier sur le disque dur du destinataire. Les données sont téléchargées en continu dans la mémoire vive (RAM), sont analysées à la volée par l’ordinateur et rapidementtransférées dans un lecteur multimédia (pour affichage) puis remplacées par de nouvelles données.

    SYNDICATION

    La syndication est un mot anglais qui désigne la pratique consistant à vendre le droit de reproduire un contenu ou de diffuser un programme à plusieurs diffuseurs. Le système de la syndication a été créé par la presse écrite américaine, les syndicates vendant leur production (cartoons, comic-strips, chroniques, etc.) à plusieurs journaux locaux.

    SYSTEME D’EXPLOITATION (OS)

    Programme fondamental permettant la gestion des différents éléments matériels de l’ordinateur et l’utilisation des logiciels.

    SYSTEME VOLUME INFORMATION

    C’est le nom de la banque de données où Windows XP et Windows Vista conserve son système pour la restauration des fichiers et les bases de données pour la restauration.

    T

    TCP/IP

    Transmission Control Protocol /Internet Protocol. Protocole réseau utilisé dans de nombreuses entreprises et surtout sur Internet. C’est un protocole de remise fiable (contrairement à l’UDP) car il s’assure que le bon destinataire à bien reçu les données qui lui étaient destinées.

    TIMESTAMP

    En informatique, le « timestamp » désigne un compteur numérique servant de référence temporelle et représente le nombre de secondes écoulées depuis un instant deréférence. Le plus souvent l’origine choisie est le 1er janvier 1970 à minuit UTC ; instant qui marque le début de l’ère UNIX. Par exemple, le timestamp du 1er janvier 2010 à 00H00 à Paris (UTC +1) sera 1262300400. Conversion en ligne  et Application à télécharger .

    TOIP

    Telephony over Internet Protocol, en français la téléphonie sur IP comprend tous les services de téléphonie à destination des utilisateurs finaux. (Voir aussi VoIP)

    TOR

    The Onion Router, en français « le routage en oignon ». C’est un logiciel libre qui permet, de manière anonyme, de transmettre des données sur un réseau basé sur le protocole « TCP » (Internet utilise ce protocole pour certains de ses échanges).
    Le site https://www.torproject.org/about/overview.html.fr donne comme origine : « Tor a été initialement conçu, mis en œuvre et déployé en tant que troisième génération du projet routage en oignon du Naval Research Laboratory des États-Unis. Il a été développé avec l’US Navy, dans le but principal de protéger les communications gouvernementales. Aujourd’hui, il est utilisé chaque jour pour de multiples raisons par de simple citoyens, militaires, journalistes, policiers, activistes, etc ».

    TYPOSQUATTING

    Forme de cyber-squatting se fondant principalement sur des erreurs typographiques des utilisateurs du web. Concrètement, il s’agit d’acheter tous les noms de domaines dont l’orthographe est proche de celle d’un domaine connu afin que l’utilisateur faisant une faute d’orthographe involontaire, soit dirigé vers le site du typosquatté.

    TWITTER

    C’est une manière de communiquer en temps réel par des messages courts (140 caractères maximum qui équivaux à environ un a deux phrases). Un « Tweet », gazouillis en français, se dit d’un message envoyé. Cet outil de réseau social est ce que l’on appelle un microblog ou microblogue, mais à la différence d’un blog traditionnel les lecteurs ne peuvent pas commenter les messages postés. Donc pour voire le « tweet » il faut « suivre » la personne le terme est « follower ». La personne suivie, elle, a un abonnement, le terme utilisé est « following ».
    Donc on peut dire que « Twitter » est un réseau social asymétrique. L’asymétrie du réseau fait que chacun a accès aux informations de qui il veut sans que ces personnes soient forcement intéressées par les siennes.
    Comprendre le langage utilisé avec quelques termes :
    TO FOLLOW  : suivre (s’abonner à l’actualité d’un membre de Twitter),
    FOLLOWER : personne abonnée à un flux d’actualité,
    TWEET  : message public,
    DM  : message privé,
    TWITTOS  : membres de Twitter,
    FOLLOWING : personne dont l’actualité est suivie par les followers,
    HASHTAG  : Un mot-clef précédé d’un # permet de regrouper les Tweets qui parle d’un même sujet.

    U

    UDP

    (User Datagram Protocol) en français protocole de datagramme utilisateur, est un protocole de télécommunication utilisés pour la transmission de paquets de manière très simple entre deux entités sur le réseau. C’est un mode non fiable car il n’y a pas de moyen de vérifier si tous les paquets envoyés sont bien arrivés à destination et dans quel ordre. En revanche, pour un paquet UDP donné, l’exactitude du contenu des données est assurée grâce à une somme de contrôle (checksum).

    U.F.E.D.(UNIVERSAL FORENSIC EXTRACTION DEVICE)

    Matériel associé à un logiciel permettant l’extraction et l’analyse des données enregistrées dans les téléphones cellulaires ou les tablettes. Ces données regroupent notamment les références techniques et, également, le contenu des calendriers, contacts, courriels, historiques Internet, journaux des appels, messages typeSMS/MMS, appareils connectés, GPS, images, audio, vidéos et tout autre application installée par l’utilisateur.

    UPLOAD

    En français, le mot téléchargement ne précise pas le sens dans lequel le transfert d’un fichier s’effectue. Or, en anglais, la distinction se fait. Il est dont appelé upload le téléchargement vers un ordinateur (téléchargement montant) ; c’est à dire lorsque j’envoie.

    URL

    Uniform Ressource Locator. C’est l’adresse d’une page Web. Elle se présente généralement sous la forme http://www.<Nomdusite>.<Domaine>.

    USB

    (Universal Serial Bus). C’est la version moderne du port « Série », il permet de connecter des périphériques type clavier, souris, appareil photo…  à l’ordinateur. Le débit maximum est de 1.5 Mo/s, cette limite étant portée à 60 Mo/s avec l’USB2. Il en existe une version sans fildénommée « BlueTooth ».

    USENET

    C’est un système de réseau de forums inventé en 1979 (bien avant le World Wide Web (internet) en 1989). Vient de l’abréviation de « UNIX USER NETWORK », il permet de générer, stocker et récupérer des « articles » qui seront par la suite  échangés entre les membres d’une communauté. Ces communautés sont des groupes de discutions ou groupes de nouvelles (newsgroups en anglais). Depuis 2003 et la concurrence du Web le Usenet était en baisse. Mais depuis l’arrivée de nouvelle loi tel que l’HADOPI, le Usenet semble connaître un regain d’intérêt. Ce réseau décentralisé utilisant son propre  protocole NNTP permet d’échanger des fichiers de type P2P en mode sécurisé (SSL). Au final le serveur n’aura aucune information sur les téléchargements que vous aurez faits, il n’aura que le volume total du téléchargement.

    V

    VER (INFORMATIQUE) OU VIRUS

    Le ver informatique est un logiciel malveillant qui exploite les différentes ressources d’un ordinateur hôte pour assurer sa reproduction (survie) et parvenir à son objectif malveillant (espionner, ouvrir des portes dérobées à des pirates, détruire, faire du DoS/DDoS…). Son activité a des effets indésirables visibles comme le ralentissement de la machine et/ou du réseau, l’arrêt de certains services de la machine ou du système d’exploitation, entre autre.

    VIRTUALISATION

    La virtualisation est une technique consistant à simuler un ou plusieurs systèmes d’exploitation sur votre machine. Pour cela on utilise un logiciel spécifique comme VMWARE ou VIRTUALBOX.

    VOIP

    Voice over Internet Protocol, en français la voix sur IP est le transport d’un signal audio encapsulé dans un protocole IP. Il permet donc de téléphoner sur toutréseau utilisant le protocole TCP/IP.

    VLAN

    Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et non physique. Grâce aux réseaux virtuels (VLANs) il est possible de s’affranchir des limitations de l’architecture physique (contraintes géographiques, contraintes d’adressage…) en définissant une segmentation logique (logicielle) basée sur un regroupement de machines grâce à des critères comme la MAC adresse, numéros de port, le protocole, etc.

    VMWARE

    VMware est un logiciel de virtualisation. Il permet de simuler, de virtualiser tout un système et de le contenir dans un fichier unique. Il a donné son nom par extension à la gamme des programmes de virtualisation. VMware est capable de créer un environnement clos, contenu dans un fichier sur un ordinateur, dans lequel sont disponibles un ou plusieurs systèmes virtuels. Ainsi, on peut à partir d’une seule et même machine, exécuter simultanément plusieurs « machines virtuelles » par exemple, Windows XP, Windows 7 et Linux, dans la limite des performances de la machine hôte. Elles sont déclinées dans différentes distributions : 
VMware « Workstation » et « Player » sont des logiciels pour station de travail pouvant avoir des adresses IP différentes.
 VMware « Server » est une application serveur. Un module complémentaire nommé « vnckeymap », permet via VNC (Virtual Network Computing) d’y accéder de manière distante.
 Ainsi, on  peut accéder à VMware de  manière distante  via VNC.
    C’est à dire que l’on peut avec cette configuration, accéder de manière distante et sécurisée, à un système contenu dans une distribution VMware, et exécuter des requêtes, en laissant un minimum de traces des actions réalisées, cela contenu dans un fichier unique sur l’ordinateur du mis en cause.

    VNC

    Virtual Network Computing est un logiciel ouvert pour se connecter à un ordinateur distant. Il permet d’afficher sur votre écran l’écran d’un autre ordinateur et d’utiliser votre souris et votre clavier afin de contrôler à distance les autres PC connectés (via le réseau). Il permet donc de travailler sur un ordinateur distant comme si on était devant lui.

    VPN

    Virtual Private Network , en français le réseau privé virtuel, permet de transmettre des données sécurisées en utilisant un protocole de « tunnelisation » (en anglais tunneling). Ce tunnel permet donc de faire circuler les informations de façons cryptées d’un bout à l’autredu tunnel. Il existe donc le VPN d’accès, l’intranet VPNet l’extranet VPN.

    Le VPN d’accès  est utilisé pour permettre à des utilisateurs itinérants d’accéder au réseau privé. L’utilisateur se sert d’une connexion Internet pour établir la connexion VPN. Il existe deux cas :

    • L’utilisateur demande au fournisseur d’accès de lui établir une connexion cryptée vers le serveur distant : il communique avec le NAS (Network Access Server) du fournisseur d’accès et c’est le NAS qui établit la connexion cryptée.
    • L’utilisateur possède son propre logiciel client pour le Vpn auquel cas il établit directement la communication demanière cryptée vers le réseau de l’entreprise.

    L‘intranet VPN  est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau est particulièrement utile au sein d’une entreprise possédant plusieurs sites distants. Le plus important dans ce type de réseau est de garantir la sécurité et l’intégrité des données. Certaines données très sensibles peuvent être amenées à transiter sur le Vpn (base de données clients, informations financières…). Des techniques de cryptographie sont mises en œuvrepour vérifier que les données n’ont pas été altérées. La technologie en la matière est suffisamment avancée pour permettre une sécurité quasi parfaite.

    L’extranet VPN  permet à l’entreprise d’utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cadre, il est fondamental que l’administrateur du VPN puisse tracer les clients sur le réseau et gérer les droits de chacun sur celui-ci.

    W

    WARDRIVING

    De  l’anglais « war »: guerre et « driving » : en conduisant, est une méthode qui consiste à balayer (scanner) les réseaux sans fil (Wifi) à l’aide d’un ordinateur portable ou d’un PDA. L’objectif de cette pratique de pénétrer sans autorisation dans ces réseaux pour obtenir librement et anonymement un accès à internet ou aux postes connectés. Cette technique s’est principalement développée en raison du manque de sécurité des connexions sans fil. Même si cela tend aujourd’hui à changer, de nombreux réseaux Wifi sont encore accessibles librement, sans chiffrement ni clé d’accès. De plus, la protection de chiffrement utilisée couramment (WEP) peut être contournée en une dizaine de minutes. Les clés WPA et WPA2 ont un plus haut niveau de sécurité, même si certaines techniques sont actuellement en cours de développement pour en venir à bout.
    Pour la petite histoire, à la base les pirates utilisaient un moyen de transport, en raison de la rareté de ce type de réseau ; ce qui explique la notion de « driving ». Letemps passant, ils se sont multipliés et  le déplacement des pirates n’est plus vraiment nécessaire. Certains pirates utilisaient même une symbolique pour marquer dans la rue les réseaux ouverts.

    WEB (OU WEB 1.0)

    Par abus de langage, désigne « l’espace documentaire » de l’Internet, essentiellement composé de documents de type « texte » agrémentés d’une dose de multimédia (photos, et parfois sons ou vidéos). Ces documents utilisent la technologie de l’hypertexte.

    WEB 2.0

    Désigne l’évolution du WEB 1.0, qui lie no  plus des pages entre elles mais aussi les personnes entre elles. Au départ cela se faisait par le courrier électronique puis la généralisation du phénomène a amené l’interconnexion avec les blogs, les forums de discussion, les réseaux sociaux…

    WEB 3.0

    Cette expression n’est pas encore bien définie. Elle est donc la prochaine étape de l’évolution du WEB 2.0 comme l’internet des objets, donc la rencontre du monde virtuel avec le monde réel. Par exemple l’association des étiquettes munies de codes, de puces  RFID ou d’URL sot sur des objets réels ou des lieux lues par des dispositifs mobiles sans fil, tel qu’un Smartphone. Le web 3.0 favorisera l’émergence de la réalité augmentée.

    WEBMAIL

    Service de courriel accessible en ligne. Un webmail est une application web dotée d’une interface graphique qui permet de composer, d’envoyer, de recevoir et de lire des courriels dans une fenêtre d’un navigateur Internet.

    WEP

    Le Wired Equivalent Privacy (abrégé WEP) est un protocole pour sécuriser les réseaux sans fil de type Wi-Fi. Le WEP tient son nom du fait qu’il devait fournir aux réseaux sans fil une confidentialité comparable à celle d’un réseau local filaire classique. Cependant, plusieurs faiblesses graves ont été identifiées par les cryptologues. Le WEP a donc été supplanté par le WPA en 2003, puis par le WPA2 en 2004 (WPA2 est la version de la norm  IEEE 802.11i certifiée par la Wi-Fi). Malgré ses faiblesses intrinsèques, le WEP fournit un niveau de sécurité minimal qui peut décourager les attaquants les moins expérimentés, quoique l’on puisse trouver aujourd’hui des utilitaires de crackingde réseaux WEP comme aircrack-ng sous GNU/Linux.

    WPA

    Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi. Il a été créé en réponse aux nombreuses et sévères faiblesses du WEP. Le WPA respecte la majorité de la norme IEEE 802.11i et a été prévu comme une solution intermédiaire pour remplacer le WEP.
    Le WPA a été conçu pour fonctionner, après mise à jour de leur micro-logiciel, avec toutes les cartes Wifi, mais pas nécessairement avec la première génération des points d’accès Wifi. WPA2 quant à lui respecte la norme entière, mais ne peut pas être implémenté sur les matériels anciens.
    Les deux mécanismes fournissent une bonne sécurité,si l’on respecte deux points importants :

    • L’utilisateur doit encore souvent faire le choix  explicite d’activer WPA ou WPA2 en remplacement du WEP, car le WEP reste habituellement le choix de chiffrement par défaut sur la plupart des équipements.
    • Et  lorsque  le  mode  Personal  (le  choix  le  plus  probable  pour  les  individuels  et  les  PME) est utilisé, une phrase secrète plus longue que les classiques mots de passe de 6 à 8 caractères utilisés par les utilisateursest nécessaire pour assurer une sécurité complète.

    WIFI

    (Wireless Fidelity). Technologie permettant de créer des réseaux locaux Ethernet sans fil.

    WHOIS

    Whois (contraction de l’anglais who is ?, signifiant littéralement qui est-ce ?) est un service de recherche fourni par les registres Internet, par exemple les Registres Internet régionaux (RIR) ou bien les registres de noms de domaine permettant d’obtenir des informations sur une adresse IP ou un nom de domaine. Ces informations ont des usages très variés, que ce soit la coordination entre ingénieurs réseaux pour résoudre un problème technique,ou bien le harcèlement d’un titulaire de nom de domaine par une société qui voudrait lui reprendre ce nom, en utilisant ses marques déposées.

    X

    XSS

    Voir CROSS SITE SCRIPTING.

    Z

    ZOMBIE

    En sécurité informatique, une machine zombie est un ordinateur contrôlé à l’insu de son utilisateur par un hacker. Cette machine servira alors le plus souvent à des fins malveillantes. Un zombie est souvent infesté à l’origine par un ver ou cheval de Troie.

    3

    3G

    Désigne la 3e  génération (3G) de la norme pour les téléphones cellulaires. Cette dernière génération permet d’atteindre des débits de 2 à 42 Mb/s.

    3GP

    Format vidéo destiné au téléphone portable de 3e  génération « 3G ». C’est un conteneur défini par 3GPP (3ème Generation Partnership Project), coopération avec différent organismes de standardisation en télécommunication.

    4

    4CHAN

    Vient du japonais « Yotsuba Channel » qui veut dire « chaine des quatre feuilles ». C’est un forum anonyme anglophone visualisable sous l’adresse (http://boards.4chan.org/a/ ). Ce réseau est constitué de publication d’image, à sa création il était le support de discussions relatives à l’animation japonaise, mangas etde l’ensemble de la culture japonaise. Aujourd’hui il est connu pour ses diverses sections.

    4G

    Désigne la 4e génération de la norme pour les téléphones cellulaire. Elle permet des débits appelé : « très haut débit mobile », avec des transmissions de données supérieurs à 100 Mb/s, voire supérieurs à 1  Gb/s. En pratique, les débits sont de l’ordre de quelques dizaines de Mb/s selon le nombre d’utilisateurs, puisque la bande passante est partagée entre les terminaux actifs des utilisateurs présents dans une même cellule radio. Une des particularités de la 4G est d’avoir un « cœur de réseau » basé sur IP et de ne plus offrir de mode commuté (établissement d’un circuit pour transmettre un appel « voix »), ce qui signifie que les communications téléphoniques utiliseront la voix sur IP (en mode paquet).

    5

    5G

    Désigne la 5e génération de standards pour la téléphonie cellulaire. Mais ce standard n’est pas encore défini et n’est  donc  pas  encore  officiel. L’utilisation de ce terme est employé pour désigner la prochaine génération successeur de la 4G dans certains journaux et documents spécialisés. La 5G pourrait voir le jour vers 2020.

     

    Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
    Les 10 conseils pour ne pas se faire «hacker» pendant l’été
    Les meilleurs conseils pour choisir vos mots de passe
    Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
    Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
    Attaques informatiques : comment les repérer ?

     

    Quel est notre métier ?
    Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

     

    Quel sont nos principales activités ?

     

     

     

    Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadockNotre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

    « Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
    Denis JACOPINI
     »

     

     

    Besoin d'un Expert ? contactez-nous 




     

     


    Original de l’article mis en page : Lexique – La préfecture de Police




    Formation RGPD pour TPE / PME / DPO / Délégué à la Protection des Données et formation RGPD pour SSII, ESN, Avocats, Experts comptables et consultants

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Formation RGPD pour TPE / PME / DPO / Délégué à la Protection des Données et formation RGPD pour SSII, ESN, Avocats, Experts comptables et 

    consultants


    Depuis le 25 mai 2018, le RGPD (Règlement européen sur la Protection des Données) est applicable. De nombreuses formalités auprès de la CNIL ont disparu. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent désormais assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.

     

     

    2 SOLUTIONS POUR SE METTRE EN CONFORMITÉ AVEC LE RGPD

    1. Vous apprenez à vous mettre en conformité avec le RGPD en suivant une formation (ci-dessous) ;

    2. Vous faîtes appel à un expert / formateur qui vous accompagne dans votre mise en conformité avec le RGPD de votre établissement (Consultez notre page « Services d’accompagnement à la mise en conformité avec le RGPD »).


    Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadockJe me présente : Denis JACOPINI. Je suis Expert de justice en informatique spécialisé en cybercriminalité et en RGPD (protection des Données à Caractère Personnel), consultant depuis 1996 et formateur depuis 1998. J’ai bientôt une expérience d’une dizaine d’années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d’abord technique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il m’est ainsi aisé d’expliquer le coté pragmatique de la démarche de mise en conformité avec le RGPD.

    « Mon objectif est de vous transmettre mon savoir, vous dévoiler mes techniques mes outils car c’est bien ce que les personnes qui souhaitent s’inscrire à une formation RGPD attendent. »

     

     

     

    Pour cela,  j’ai créé 3 niveaux de formation.

    1. Une formation d’une journée pour les indépendants, TPE et les PME « Comprendre le RGPD et ce qu’il faut savoir pour bien démarrer ». Cette formation a pour objectif de vous faire découvrir l’essentiel de ce règlement Européen, de vous apprendre les principes du RGPD permettant à la fois de comprendre l’intérêt de la démarche de mise en conformité RGPD et de réaliser les premières actions ;
    2. Une formation de deux jours pour les DPO « Je veux devenir le Délégué à la Protection des Données de mon établissement ». Que vous soyez bientôt ou soyez déjà désigné « Délégué à la Protection des Données » ou « DPO », nous vous conseillons cette  formation. Cette formation vous permettra de rentrer en profondeur dans le Règlement Européen et vous présentera des éléments concrets afin de mettre en place durablement une mise en conformité avec le RGPD au sein de votre établissement ;
    3. Une formation sur 4 jours pour les consutlants « J’accompagne mes clients dans leur mise en conformité avec le RGPD ». Vous êtes une société d’Informatique, un cabinet d’avocat, un cabinet d’expertise comptable et souhaitez accompagner vos clients dans leur mise en conformité avec le RGPD,  cette formation est composée de 2 jours de théorie et 2 jours de pratique dont 1 dans l’établissement de votre choix (le votre ou celui d’un client). Suivez LA formation qui vous apportera la plus grande autonomie avec le RGPD de tout notre catalogue.

     

     

    et des services sur mesure.

    1. Vous souhaitez tout faire -> Nous vous apprendrons à mettre votre établissement en conformité. La plupart du temps, le contenu de ces formations est personnalisé et adapté à vos besoins spécifiques ;
    2. Vous ne savez pas par où commencer -> Nous ferons l’état des lieux, mettrons en place le registre puis nous vous apprendrons à maintenir la conformité des traitements ;
    3. Vous ne souhaitez rien faire -> Nous nous occuperons de tout.

    Plus d’information sur nos services d’accompagnement
    à la mise en conformité avec le RGPD ici


    Formation pour TPE/PME « Comprendre le RGPD et ce qu’il faut savoir pour bien démarrer » : 1 jour
    (Découvrez et comprenez la démarche de mise en conformité)

    Découvrez l’essentiel du RGPD, apprenez les principes du RGPD permettant à la fois de comprendre l’intérêt de la démarche de mise en conformité RGPD et de réaliser les premières actions.

    Consultez les dates de nos prochaines formations
    « Comprendre le RGPD et ce qu’il faut savoir pour bien démarrer »

     


    Formation pour DPO « Je veux devenir le Délégué à la Protection des Données de mon établissement » : 2 jours
    (Mettez en place une démarche de mise en conformité RGPD)

    Que vous soyez bientôt ou soyez déjà désigné « Délégué à la Protection des Données » ou « DPO », nous vous conseillons cette  formation. Cette formation vous permettra de rentrer en profondeur dans le Règlement Européen et vous présentera des éléments concrets afin de mettre en place durablement une mise en conformité avec le RGPD au sein de votre établissement.

    Consultez les dates de nos prochaines formations
    « Je veux devenir le Délégué à la Protection des Données de mon établissement »

     


    Formation pour consultants « J’accompagne mes clients dans leur mise en conformité avec le RGPD » : 3 jours + 1 jour dans votre établissement
    (C’est le moment ou jamais de vendre des services autour du RGPD)

    Enfin,  si votre objectif est avant tout de développer l’activité de mise en conformité avec le RGPD afin de vendre cette prestation auprès de vos clients, cette formation est faite sur-mesure pour vous en vous apportant l’ensemble des mesures et des cas qu’il est nécessaire de maîtriser pour que vos clients soient mis sur le chemin de la mise en conformité. Vous êtes une société d’Informatique, un cabinet d’avocat, un cabinet d’expertise comptable, un consultant et souhaitez accompagner vos clients dans leur mise en conformité avec le RGPD,  cette formation se passe sur 3 jours en groupe plus une journée supplémentaire en individuel pour superviser la mise en place du RGPD dans votre établissement ou chez un de vos clients (frais liés au déplacement dans cet établissement en sus). Suivez LA formation qui vous apportera la plus grande autonomie dans la mise en conformité de tout notre catalogue.

    Consultez les dates de nos prochaines formations
    « J’accompagne mes clients dans leur mise en conformité avec le RGPD »

     


    Formation RGPD « Mise en conformité RGPD sur mesure » (pour TPE/PME)
    (Pour ceux qui souhaitent une formation ou un accompagnement personnalisé dans la mise en conformité RGPD)

    Que ayez bientôt ou déjà désigné « Délégué à la Protection des Données » ou « DPO » dans votre établissement, si vous souhaitez que nous établissions un programme de formation personnalisé dans son contenu ou dans son organisation, nous nous ferons un plaisir d’étudier votre demande et d’élaborer une proposition adaptée à vos besoins.

     


    Accompagnement à la mise en conformité RGPD de mon établissement

    Vous souhaitez vous mettre en conformité avec le Règlement (UE) 2016/679 du parlement européen et du Conseil du 27 avril 2016 (dit RGPD) et vous souhaitez vous faire accompagner. Au fil des années et depuis les mises en conformité avec la Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, nous avons constaté que les mises en conformité devaient se dérouler (et encore à ce jour avec le RGPD)  selon 3 phases principales  :

    1. « Analyse du contexte » en vue d’établir la liste des traitements et les mesures correctives à adopter ;
    2. « Mise en place de la conformité RGPD » avec amélioration des traitements en vue de les rendre acceptables ou conformes. Ceci inclue dans bien des cas l’analyse de risque ;
    3. « Suivi de l’évolution des traitements » en fonction de l’évolution du contexte juridique relatif à la protection des Données à Caractère Personnel et des risques Cyber. Ce suivi a pour principal intérêt de maintenir votre conformité avec le RGPD dans le temps.

     

    Pour chacune des phases, nous vous laissons une totale liberté et vous choisisez si vous souhaitez :

    • « Apprendre à faire » (nous vous apprenons pour une totale autonomie) ;
    • « Faire » ;
    • ou « Nous laisser faire ».

     

    Afin de vous communiquer une indication du coût d’un tel accompagnement, nous aurons besoin d’éléments sur votre structure : Durée dépendant de la taille, de l’activité et des ressources de votre établissement.

     

     

    N’hésitez pas à contacter notre équipe.


     

    Intéressé pour assister à une de nos sessions de formation en France, choisissez la ville qui vous intéresse. Vous souhaitiez que nous nous déplacions au sein de votre établissement pour une formation ou pour un accompagnement individuel, indiquez-le dans les commentaires.




      Vous souhaitez avoir des informations sur :
      - la formation « Comprendre le RGPD » : 1 jour
      - la formation « Je veux devenir Délégué à la Protection des Données » 2 jours
      - la formation « Je mets en conformité mon établissement » 3+1 jours
      - la formation « Mise en conformité RGPD sur mesure »
      - un accompagnement personnalisé au RGPD


      Vous souhaitez réserver une ou plusieurs place(s) à la formation :
       
       
      Formation pour TPE/PME : « Comprendre le RGPD et ce qu'il faut savoir pour bien démarrer »
       

       
       
      Formation pour DPO : « Je veux devenir le Délégué à la Protection des Données de mon établissement »
       

       
       
      Formation pour consultants : « J'accompagne mes clients dans leur mise en conformité avec le RGPD »
       
       

       
       
      Autre ville ou sujets souhaités en individuel (indiquez ci-dessous)
       


       
       

      document.getElementById( "ak_js_2" ).setAttribute( "value", ( new Date() ).getTime() );

       

       

      Nos formations s’organisent en groupe. Le lieu de la formation sera facilement accessible à Métro à Paris, facilement accessible en tramway à Lyon et à proximité d’une gare TGV et disposera d’un parking à Marseille. Votre place ne sera réservée qu’à la réception de votre acompte. Si la formation était annulée (nombre de participants insuffisants ou en cas de force majeure), votre acompte sera remboursé en intégralité dans les 5 jours (les chèques seront encaissés à partir du jour de la formation). En cas d’annulation de votre part moins de 48 heures avant la formation, l’acompte pourra ne pas être remboursé car destiné à régler les frais de réservation de salle et d’organisation, eux même non remboursables.

       


       

      LE FORMATEUR : Denis JACOPINI

      Denis JACOPINI est Expert de Justice en informatique spécialisé en cybercriminalité et en RGPD (protection des Données à Caractère Personnel). Il est diplômé en Cybercriminalité, e, Droit de l’Expertise Judiciaire et est Certifié en Gestion des Risques des Systèmes d’ Information. IL est formateur depuis 1998 et consultant depuis 1996, il a une expérience d’une dizaine d’années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d’abord technique dans la sécurité informatique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d’expliquer le coté pragmatique de la démarche de mise en conformité avec le RGPD à tout public.

      « Mon objectif est de vous transmettre mon savoir, vous dévoiler mes techniques mes outils car c’est bien ce que les personnes qui souhaitent s’inscrire à une formation RGPD attendent. »

      Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

      Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


      Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

      Contactez-nous


      Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

      « Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

       

       

      Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

      Nous animons des Formations sur le RGPD en individuel ou en groupe  

      Quelques articles sélectionnés par nos Experts :
      Comment se mettre en conformité avec le RGPD
      Accompagnement à la mise en conformité avec le RGPD de votre établissement
      Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
      Comment devenir DPO Délégué à la Protection des Données
      Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
      Mise en conformité RGPD : Mode d’emploi
      Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
      DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
      Comprendre le Règlement Européen sur les données personnelles en 6 étapes
      Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

       



       


      Source : Denis JACOPINI et Règlement européen : se préparer en 6 étapes




      Info pratique : Attitude à adopter en cas de réception d’un e-mail étrange voire douteux | Denis JACOPINI

      Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
      EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

      Info pratique : Attitude à adopter en cas de réception d’un e-mail étrange voire douteux

      Vous recevez un e-mail étrange voire douteux, vous craignez être victime d’une arnaque ? Apprenez à les identifier et adoptez une attitude visant à contribuer à la destruction de ces réseaux.  

       


      Vous avez certes, la possibilité de nous contacter [en cliquant ici] pour que nous vous assistions dans les démarches nécessaires à la défense de vos intérêts, mais vous trouverez ci-dessous, en plus des différentes formes d’arnaques, les organismes à contacter.


       

      Les arnaques les plus courantes sont appelées les ou . Ce n’est pas parce que les attaques viennent principalement du Nigéria que ces attaques s’appellent les attaques à la nigériane. Pour preuve, en terme d’origines d’attaques, le Nigéria arrive en troisième position loin derrière les états-unis d’Amérique et le royaume uni, mais parce que le Nigéria a été le premier pays d’Afrique à réagir face à la recrudescence de ces types d’attaques en modifiant son code pénal et en y ajoutant une section 4-1-9 traitant un type d’arnaque détaillé ci dessous. Le mot SCAM, quant à lui, est  un terme argotique anglais désignant « arnaque ».

      Différentes formes d’arnaques 

      L’arnaque à la loterie (le plus ancien)

      Ca commence souvent par un e-mail de la part d’une « Fondation Microsoft » dont le siège social serait opportunément en Afrique ? ou d’une marque rassurante comme Coca Cola ou Heineken avec le nom d’un huissier ou d’un avocat à contacter d etoute urgence pour retirer son gain. Il y a aussi parfois des termes incitatifs du type « Avis de gains » ou « Réclamation ». Attiré par l’aubaine, vous répondez, vous recevez alors un autre mail expliquant les modalités du concours, expliquant comment votre mail est ainsi sorti du chapeau. Après vient une autre surprise. L’interlocuteur demande de régler au préalable un certain nombre de frais : avocats, gestions, douanes le plus souvent via Western Union, Money Gram ou même par mandats cash récupérer les sommes en liquide. S’il propose un virement, c’est pour crédibiliser sa démarche, des « contraintes techniques le ramèneront vers vous pour revenir aux mandats.

       

       

      L’arnaque aux mandats cash

      Un « propriétaire très altruiste » met en location un bien dans un quartier plutôt prisé de n’importe quelle ville, à un prix défiant toute concurrence. Le tout sous couvert de « il ne veut pas le laisser vide, il n’a pas besoin de cette source de revenus en plus… » Bien entendu, il vous demande une photo pour preuve du dépôt du mandat en vous spécifiant de cacher le code…sauf que le numéro resté visible suffit pour aller retirer l’argent. Il est important de signaler que ces arnaques existent aussi bien pour des annonces de location immobilière, d’achat de véhicule, d’achat d’immobilier…

       

      Sites de vente de particulier à particulier (LeBonCoin.fr, EBay et Adoos).

      Dans ce type de formats, l’escroc, le plus souvent par le biais de sites de petites annonces en ligne tentera de vous faire croire qu’il cède gracieusement un certain nombre d’affaires. Véhicules animaux, high-tech… tout y passe. Mais les frais sont à la charge de la victime potentielle. La mécanique de l’escroquerie est assez simple. Dans le meilleur des cas, la victime obtient un faux de mauvaise qualité. Mais la plupart du temps, il s’agit d’amener la cible, souvent une personne recherchant une voiture, à régler un certains nombre de frais.

       

       

      Arnaque à la mise sous pli

      La personne vous offre un emploi en or : vous devez juste envoyer des mails ou mettre sous pli des brochures. Le tout pour un salaire attractif bien sûr. « L’employeur » essaye alors d’endormir la méfiance en citant des soi-disant articles de loi insistant sur la légalité de la procédure et indique même des démarches à faire pour vous déclarer si vous dépassez un seuil de revenus. La seule chose qu’elle vous demande en contre partie : envoyer une somme, souvent petite pour le kit de démarrage.  Après un échange de mail plus ou moins long, on vous annoncera qu’il faut payer par mandat cash. Dès que la personne vous aura délesté de votre argent, vous pouvez être sûr qu’elle disparaîtra dans la nature.

       

       

      Offres de prêts aux personnes en difficulté

      Ces arnaques se sont développées sur le dos de la crise économique. Elle vise les personnes en difficulté financière qui y verraient une opportunité intéressante de se refaire une santé à moindre frais. Le principe est archi-simple. Un particulier vous contacte par mail pour vous proposer des offres de prêts à des conditions sans concurrence possible. Elle vous invite à remplir un formulaire pour postuler. Cela implique notamment de fournir vos coordonnées bancaires. En retour, un mail invite le postulant à régler des frais de dossier. Au mieux, l’argent des frais disparaît, au pire, le compte en banque de la victime est vidé. A noter que des escrocs des Pays de l’Est pratiquent des arnaques similaires. Prêt juste et honnête et fiable. Alors si vous avez besoin de prêt n’hésitez pas à me contacter pour en savoir plus sur mes conditions. Veuillez me contacter directement par Email : vince438@hotmail.com

       

       

      DuplicoSite

      Prenez un site très prisé, RueduCommerce.com par exemple, transformez-le un tout petit peu, en RDCommerce.com, et les internautes s’y perdent très vite. Un internaute avait acheté une couette à 100 euros qui n’est jamais arrivée. « Pour moi c’était le même site, c’était Rueducommerce. Les couleurs étaient identiques, tout comme le logo. Il y avait une très bonne promotion donc je me suis dit c’était une affaire », raconte-t-il. Et pour se faire rembourser, c’est le parcours du combattant. Si bien que ces sites frauduleux en profitent. Le temps qu’une victime s’aperçoive de la supercherie, envoie des courriers recommandés, fasse appel à des associations et porte plainte et le temps que des dizaines de plaintes débouchent enfin sur une enquête, puis sur un jugement au tribunal, il peut très vite s’écouler un an. Souvent, les fraudeurs sont basés à l’étranger, ils sont quasiment intouchables.

       

       

      Appel à la générosité ou aux dons

      Cette technique particulièrement opportuniste consiste à faire appel à la générosité des internautes pour les grandes causes : catastrophes naturelles, guerres, famines… Ils ont été particulièrement actifs après le séisme en Haïti. Les escrocs aux commandes de ce type d’opération sont particulièrement réactifs, s’adaptant très rapidement à l’actualité. Sinistrés d’Haïti, Ebola, aider un enfant à terminer ses études…

       

       

      Petites livrasons

      Idem à la mise sous pli mais les personnes escroquées étant, bien malgré elle, rendues complices de l’escroquerie. « Sous de faux noms d’entreprises tels Total Success World ou Flashvision-, plusieurs réseaux recruteraient depuis 2009 des employés dont ils feraient par la suite des complices de vols ». Des petites annonces postées sur Internet font miroiter aux demandeurs d’emploi un salaire de 1000 euros à 2500 euros par mois pour une mission simple : réexpédier des colis en Afrique. Sauf que les colis sont parfois des achats réalisés avec des cartes bancaires volées. « Ces organisations se servent de leurs coordonnées postales, obtenues grâce à un faux contrat de travail, pour effectuer des achats sur Internet. Les colis sont ensuite envoyés chez la victime, qui doit les réexpédier en Afrique, où sont basés ces réseaux. » Et bien entendues, elles ne sont jamais payées…

       

       

      Chantage à la WebCam

      Dans ce type de format, une femme ou un homme contacte sa victime via un site de rencontre ou un réseau social, dans les mêmes circonstances qu’une accroche de « Romance » ou « Love Scam ». Là encore, les identifiants sont là pour rassurer la cible, les images pour la séduire, tirées de catalogues ou volées à un autre compte. L’escroc, toujours un homme, demande rapidement à son interlocuteur de passer sous messagerie classique, en l’occurrence MSN. Pourquoi MSN ? Parce qu’une fonctionnalité peu ou mal connue des usagers permet à l’une des parties d’enregistrer les images diffusées via la webcam. L’escroc prend alors le temps de prendre un maximum d’informations sur sa victime, données qui pourront par ailleurs être utilisées pour ferrer une autre cible. Il propose alors des jeux plus « chauds ». Chacun des partenaires doit se livrer à des jeux sexuels devant la caméra. La victime a droit à un film le plus souvent pioché sur des sites pornos. Elle est alors en confiance pour se donner elle-même en spectacle. L’escroc enregistre puis se dévoile, menaçant sa victime de diffuser la vidéo auprès de vos familles et amis, dont il a pris les coordonnées. Dans certaines variantes, pas incompatibles avec la première, l’escroc se fait passer pour un service de police pour réclamer le paiement d’une amende pour attente aux bonnes mœurs, pédophile ou tout autre accusation destinée à pousser la victimes dans ses retranchements. Ce type de chantage a mené des personnes fragiles au suicide.

       

       

      L’usurpation d’identité

      Cette infraction, d’après Christophe Naudin, criminologue à l’université de Paris-II, est en hausse, elle atteignait en 2011 la 2ème place des infractions globales derrière le vol de voiture. Elle peut prendre plusieurs formes (emploi, logement…), mais à chaque fois invariablement on vous demande d’envoyer vos papiers d’identité. (les copies couleurs de votre carte vitale, carte d’identité et permis de conduire, ainsi que la photocopie d’un justificatif de domicile). C’est un cas flagrant de tentative de vol d’identité. Avec ces papiers en main, les arnaqeurs peuvent : – Ouvrir un compte en banque, – Vider votre compte en banque, – Réaliser des fraudes à l’assurance maladie, – Contrefaire un permis de conduire et c’est vous qui recevrez les amendes.

       

       

      Phishing, ou tentative d’hameçonnage

      Sous le terme générique de phishing, ou tentative d’hameçonnage, se cache toute une gamme d’escroqueries en provenance d’Afrique ou d’Europe de l’Est. La technique consiste à faire croire à la victime qu’elle se trouve en face du document officiel en provenance d’une banque, d’une administration, d’un fournisseur d’accès internet, d’un prestataire de carte de paiement… Ce document à en-tête, en général émis d’une adresse non conforme, et rarement exempt de fautes d’orthographe, n’a pour but que de vous amener à transmettre à l’escroc des données confidentielles, soit dans un champs proposé en complément, soit sur une page web falsifiée.

       

       

      Les PaySafeCards

      La PaySafeCard est un système européen de cartes prépayées dédiées à Internet. Pas besoin de compte bancaire ou de carte de paiement pour régler en ligne, il suffit d’acheter une PaySafeCard dont les valeurs vont de 10 à 100 euros. L’arnaqueur vous demande simplement d’acheter des PaysafeCards, que vous pouvez trouver chez votre buraliste, pour le régler. Vous ne verrez simplement ni la couleur de l’objet ni de l’argent et ni de l’arnaqueur.

       

       

      Arnaques aux sentiments : LoveScam

      Femme ou homme charmant, des liens s’établissement, la personne originaire de n’importe quel pays vit en afrique (souvent en cote d’Ivoire). Des liens se tissent et va essayer de vous arnaquer le plus vite et la plus grosse somme possible par différentes méthodes faisant appel aux sentiments : Aider à payer son loyer, son hôtel, ses factures d’électricité ou d’internet, victime d’une agression, est tombée malade et il faut régler des frais d’hospitalisation, d’opération… avec de faux certificats… Demande de payer le billet d’avion pour venir vous rejoindre en et devra payer un chèque voyage pour avoir le droit de sortir du pays. Elle se verra refuser l’embarquement pour trafic quelconque et se verra infliger une fore amende. Elle peut vous signer une reconnaissance de dettes et vous régler même une avance par chèque (volé…).

       

       

      Qui veut gagner/hériter des Millions ?

      Vous recevez un e-mail d’une riche personne qui pour récupérer l’argent de l’héritage a rapidement besoin d’une personne qui dispose d’un compte bancaire. Il s’agit systématiquement d’une grosse somme d’argent à récupérer et en échange de cette aide, elle offre un pourcentage sur la somme qui sera transférée, en général par la « voie diplomatique ». Si la victime accepte, on lui demandera petit à petit d’avancer des sommes d’argent destinées à couvrir des frais imaginaires (notaires, entreprises de sécurité, pots-de-vin…) avant que le transfert ne soit effectif ; bien entendu, ce transfert n’aura jamais lieu. Le record à ce jour est détenu par Janelia Spears a perdu 400 000 $ dans un scam nigérian lui promettant des millions.  Elle a vidé le fond de retraite de son mari et a hypothéqué sa maison. Elle a emprunté des sommes colossales. Tout cela à durée deux ans.

       

       

      L’ami en détresse

      Les auteurs parviennent à pirater la boîte mail d’un ou une de vos amies ou contact. Ils utilisent ensuite sa liste de contacts pour envoyer un message d’alerte volontairement alarmiste. La personne affirme être bloquée dans un pays étranger, sans ressource après un problème quelconque (agression/maladie/perte de moyens de paiement), et sollicite une aide financière urgente pour s’en sortir. Cette aide doit être envoyée via un compte à l’inévitable Western Union. Beaucoup réagissent en téléphonant à l’ami en question pour se rendre compte que tout va bien. Dans la précipitation, certains envoient de l’argent. Lequel disparaît dans la poche des escrocs.

       

       

      Tout ceci est de l’Ingénierie sociale (l’art du tirer les vers du nez), afin de nuire, arnaquer, convaincre…

       

      Signalez un contenu douteux ou illicite

      Internet est un espace de liberté où chacun peut communiquer et s’épanouir. Les droits de tous doivent y être respectés, pour que la « toile » reste un espace d’échanges et de respect.

      C’est pourquoi les pouvoirs publics mettent un site internet à disposition des citoyens.

      Sur ce site Internet, en cliquant sur le bouton « SIGNALER », vous pourrez transmettre des signalements de contenus ou de comportements illicites auxquels vous vous seriez retrouvés confrontés au cours de votre utilisation d’Internet.

      Le site Internet en question est :

      www.internet-signalement.gouv.fr

      Les types d’infractions que vous pourrez signaler :

      • Pédophilie ou corruption de mineur sur Internet
      • Incitation à la haine raciale ou provocation à la discrimination de personnes en raison de leurs origines, de leur sexe, de leur orientation sexuelle ou de leur handicap
      • Menaces ou incitation à la violence
      • Trafic illicite (stupéfiants, armes, etc.)
      • Mise en danger des personnes
      • Incitation à commettre des infractions
      • Spam
      • Injure ou diffamation
      • Escroquerie

      Si l’escroquerie que vous souhaitez signaler vous est parvenue par un spam (pourriel), utilisez le site internet suivant : http://www.signal-spam.fr

      Vous pouvez aussi signaler le message frauduleux en le transmettant aux adresses suivantes :

      pour les phishings EDF : message-frauduleux@edf.fr;

      pour les phishings CAF : www.phishing-initiative.com ;

      pour les phishings Assurance maladie : plateforme Pharos ;


      CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
      Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

      Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

      Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

      Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

      Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

      Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

      Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

      Commandez sur Fnac.fr

       


      https://www.youtube.com/watch?v=lDw3kI7ra2s

      06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

      Commandez sur Fnac.fr


      https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

      12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
      Comment se protéger des arnaques Internet

      Commandez sur amazon.fr

       


      Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
      Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
      J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

      Commandez sur Fnac.fr