Attaque informatique : les 7 gestes qui sauvent

Attaque informatique : les 7 gestes qui sauvent - Silicon

Attaque informatique : les 7 gestes qui sauvent


Perspectives IT, 14 octobre 2016, 11:00SÉCURITÉ 3 1 10BLOG PROPOSÉ PAR DELL EMCVotre PC est infecté. Mais repérer l’attaque n’est que la première étape. Il faut ensuite organiser la réponse à incident. Et les premiers gestes ont ici une importance capitale.

 

7 gestes de premiers secours à connaître face à une attaque informatique.

Votre poste de travail est infecté. La stratégie en place de détection des intrusions a fonctionné et une menace a été identifiée. Et ensuite ? Repérer l’attaque informatique n’est que la première étape. Encore faut-il savoir ensuite organiser la réponse à incident. Et les premiers gestes ont ici une importance capitale. Pour éviter que la situation ne s’aggrave tout d’abord, mais aussi pour permettre de récolter un maximum d’informations sur l’attaque. Les collaborateurs d’une entreprise n’étant pas censés être tous des experts en sécurité informatique, la formation et la sensibilisation sont des missions clés des RSSI. Pour les aider, le CERT-FR a dressé une liste des bons réflexes à adopter.

attaques-gestes-qui-sauvent

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Attaque informatique : les 7 gestes qui sauvent – Silicon




RGPD : Qu’est-ce qu’une donnée à caractère personnel ?

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Qu'est-ce qu'une donnée à caractère personnel ? - Force Ouvrière

RGPD : Qu’est-ce qu’une donnée à caractère personnel ?


L’entrée en vigueur, en mai dernier, du Règlement UE 2016/679 (RGPD [1]), a donné un souffle nouveau à la protection des données des consommateurs et usagers d’internet en France et en Europe. Mais si on entend beaucoup parler de données personnelles, il n’est pas toujours facile de savoir précisément ce qu’il faut entendre par cette notion.

Le règlement (article 4) les défini comme étant toute information se rapportant à une personne physique identifiée ou identifiable.

Le règlement précise également ce qu’est une personne physique identifiable : une personne physique qui peut être identifiée, directement ou indirectement, notamment par référence à un identifiant, tel qu’un nom, un numéro d’identification, des données de localisation, un identifiant en ligne, ou à un ou plusieurs éléments spécifiques propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale.

En pratique, il faut comprendre de cette définition que, toute donnée se rapportant à votre personne et permettant, même indirectement de vous identifier est une donnée personnelle.

Ainsi, votre nom, prénom, âge, date et lieu de naissance, une photo de vous, un pseudonyme, un numéro de téléphone ou de sécurité sociale, une adresse IP, etc. constituent des données à caractère personnel.

[lire la suite]

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadockNotre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous 




 

 

Source : Qu’est-ce qu’une donnée à caractère personnel ? – Force Ouvrière




4 conseils pour éviter les cyber-attaques pendant les soldes | Denis JACOPINI

4 conseils pour éviter les cyber-attaques pendant les soldes , Le Cercle

4 conseils pour éviter les cyber-attaques pendant les soldes

Période propice aux achats en ligne, les soldes sont aussi prisées par les cybercriminels. Tour d’horizon des mesures à prendre pour se prémunir d’une attaque informatique.

 

 

Les soldes d’hiver démarrent aujourd’hui. Période de forte activité, les e-commerçants vont voir leurs ventes augmenter et cela ne manquera pas d’attirer les cybercriminels en tout genre. A cette période, chaque année, les entreprises tout comme les particuliers sont la cible de nombreuses tentatives de piratage, cependant quelques conseils simples peuvent éviter aux particuliers les arnaques.

 

Pendant un mois les soldes représente un pic d’activité pour les sites d’achats en ligne. Début 2014, selon une étude de la Fevad (Fédération du e-commerce  et de la vente à distance) et du CSA, 7 internautes sur 10 envisageaient de préparer ou de faire leurs achats en ligne pendant les soldes. Parmi eux, 26% envisageaient d’effectuer leurs achats via smartphones. L’occasion idéale pour les pirates informatiques en quête de nouvelles victimes !

 

 

Pour se prémunir de ces attaques, les internautes peuvent prendre quelques précautions simples mais pourtant essentielles :

1. Veiller à toujours avoir les dernières mises à jour de ses applications, de son système d’exploitation et des logiciels de sécurité. Des failles sont régulièrement enregistrées et les correctifs sont présents dans les mises à jour,  mais encore faut-il les effectuer !

 

2. S’en tenir aux règles d’or : Ignorer ou bloquer les pop-ups, utiliser un mot de passe original et sécurisé (aux oubliettes le 0000 ou le 1234), commander sur des sites fiables et via des connexions sécurisées en https.

3. Eviter de cliquer sur les liens directement depuis un emailing :le phishing reste à la mode, et il est particulièrement efficace en période de soldes lorsque des dizaines d’emails vous propose leurs bons plans quotidiennement. Si une offre est pertinente : mieux vaut retaper l’adresse sur son navigateur afin d’éviter tout soucis.

4. Eviter les transactions depuis des réseaux Wi-Fi publics. La plupart des réseaux publics (gares, cafés, etc) ont un niveau de cryptage faible, et donc une moindre sécurité. Les informations bancaires pourraient atterrir dans les mains d’une tierce personne.  Que l’on soit connecté depuis un ordinateur, une tablette, ou un mobile, mieux vaut donc se méfier des réseaux ouverts.

 

Autre point sensible : Les achats via smartphones et tablettes sont de plus en plus communs, mais il est important de se méfier lors de son shopping. En effet, ces terminaux font face à de nombreuses menaces et sont souvent moins bien sécurisés que les ordinateurs.

Ici aussi des règles d’or s’appliquent : ne pas télécharger d’applications gratuites et de propriétaires inconnus sur internet afin d’éviter les trojans, acheter et visualiser les comptes seulement via des applications propriétaires (celles de sa banque ou celles d’e-commerçants), supprimer l’historique de navigation, le cache et les cookies régulièrement afin de supprimer les données sensibles.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.lesechos.fr/idees-debats/cercle/cercle-120665-4-conseils-pour-eviter-les-cyber-attaques-pendant-les-soldes-1080620.php

 

 




Formation RGPD pour devenir DPO de votre organisme – Prochaine formation les 17 18 et 19 septembre 2018 à Paris

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Formation RGPD pour devenir DPO de votre organisme – Prochaine formation les 17 18 et 19 septembre 2018

à Paris


Depuis le 25 mai 2018, le RGPD (Règlement européen sur la Protection des Données) est applicable. De nombreuses formalités auprès de la CNIL ont disparu. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent désormais assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.

 

Formation pour DPO « Je veux devenir le Délégué à la Protection des Données de mon établissement » : 2 jours
(Mettez en place une démarche de mise en conformité RGPD)

Que vous soyez bientôt ou soyez déjà désigné « Délégué à la Protection des Données » ou « DPO », nous vous conseillons cette  formation. Cette formation vous permettra de rentrer en profondeur dans le Règlement Européen et vous présentera des éléments concrets afin de mettre en place durablement une mise en conformité avec le RGPD au sein de votre établissement.

Consultez les prochaines dates d’animation autour de chez vous ?

Je me présente : Denis JACOPINI. Je suis Expert de justice en informatique spécialisé en cybercriminalité et en RGPD (protection des Données à Caractère Personnel), consultant depuis 1996 et formateur depuis 1998. J’ai bientôt une expérience d’une dizaine d’années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d’abord technique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il m’est ainsi aisé d’expliquer le coté pragmatique de la démarche de mise en conformité avec le RGPD.

« Mon objectif est de vous transmettre mon savoir, vous dévoiler mes techniques mes outils car c’est bien ce que les personnes qui souhaitent s’inscrire à une formation RGPD attendent. »

 

 





    Vous souhaitez avoir des informations sur :
    - la formation « Comprendre le RGPD » : 1 jour
    - la formation « Je veux devenir Délégué à la Protection des Données » 2 jours
    - la formation « Je mets en conformité mon établissement » 3+1 jours
    - la formation « Mise en conformité RGPD sur mesure »
    - un accompagnement personnalisé au RGPD


    Vous souhaitez réserver une ou plusieurs place(s) à la formation :
     
     
    Formation pour TPE/PME : « Comprendre le RGPD et ce qu'il faut savoir pour bien démarrer »
     

     
     
    Formation pour DPO : « Je veux devenir le Délégué à la Protection des Données de mon établissement »
     

     
     
    Formation pour consultants : « J'accompagne mes clients dans leur mise en conformité avec le RGPD »
     
     

     
     
    Autre ville ou sujets souhaités en individuel (indiquez ci-dessous)
     


     
     

    document.getElementById( "ak_js_1" ).setAttribute( "value", ( new Date() ).getTime() );

     

     

    Nos formations s’organisent en groupe. Le lieu de la formation sera facilement accessible à Métro à Paris, facilement accessible en tramway à Lyon et à proximité d’une gare TGV et disposera d’un parking à Marseille. Votre place ne sera réservée qu’à la réception de votre acompte. Si la formation était annulée (nombre de participants insuffisants ou en cas de force majeure), votre acompte sera remboursé en intégralité dans les 5 jours (les chèques seront encaissés à partir du jour de la formation). En cas d’annulation de votre part moins de 48 heures avant la formation, l’acompte pourra ne pas être remboursé car destiné à régler les frais de réservation de salle et d’organisation, eux même non remboursables.

    Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

    Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


    Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

    Contactez-nous


    Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

    « Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

     

     

    Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

    Nous animons des Formations sur le RGPD en individuel ou en groupe  

    Quelques articles sélectionnés par nos Experts :
    Comment se mettre en conformité avec le RGPD
    Accompagnement à la mise en conformité avec le RGPD de votre établissement
    Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
    Comment devenir DPO Délégué à la Protection des Données
    Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
    Mise en conformité RGPD : Mode d’emploi
    Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
    DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
    Comprendre le Règlement Européen sur les données personnelles en 6 étapes
    Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

     



     


    Source : Denis JACOPINI et Règlement européen : se préparer en 6 étapes




    5 règles d’or pour les utilisateurs des réseaux sociaux | Denis JACOPINI

    5 règles d’or pour les utilisateurs des réseaux sociaux 


    Le nombre total d’individus dans le monde est de 7,4 milliards. Fin 2015, Facebook a atteint les 1,59 millions d’utilisateurs. Avec une augmentation annuelle de 17%, le géant des réseaux sociaux est tout simplement trop important pour être ignoré. Ceci étant dit, c’est aussi vrai pour beaucoup d’autres réseaux sociaux.

     

     

    Les 310 millions d’utilisateurs actifs par mois sur Twitter postent 347 222 fois en moyenne. Plusieurs d’entre eux tweetent plus d’une centaine de fois par jour, et nombreux sont ceux à tweeter une fois par jour. Plus de 40 millions de photos ont été partagées sur Instagram depuis son lancement, et plus de 80 millions de photos y sont publiées chaque jour.

    Ceci représente une énorme quantité de données : certaines importantes, d’autres intéressantes ou encore inutiles. Les réseaux sociaux, avec leurs propres tendances et leurs propres lois, fonctionnent comme une extension du monde réel, qui a un énorme impact sur nos vies hors-ligne. Dans cet article, nous vous dévoilons quelques règles simples que chaque utilisateur de réseaux sociaux devrait garder en tête.

    1. N’alimentez pas les trolls

    Les trolls sur Internet sont des provocateurs qui se joignent à des conversations dans le but d’agacer les autres utilisateurs pour le « fun ». On peut trouver des trolls n’importe où : sur les forums, les chats, et autres plateformes de communication en ligne. Les forums des nouveaux médias sont connus pour la participation élevée de trolls. D’ailleurs, il y en a plein sur les réseaux sociaux.

    Comment devez-vous parler aux trolls ? D’aucune façon ! Ignorez-les. Plusieurs personnes se font prendre au piège et engagent alors des débats houleux en essayant d’expliquer leur point de vue et passent une grande partie de leur temps et de leur énergie en vain. Quelqu’un a toujours tort sur Internet. Ne perdez pas votre temps et votre énergie pour des trolls.

    2. Ne postez pas ou ne partagez pas de contenu illégal

    Les Emirats Arabes Unis et la Nouvelle Zélande disposent de lois qui punissent sévèrement les trolls et la cyberintimidation avec des sanctions allant de 35 000$ à la prison.

    Toutefois, vous pouvez écoper d’une amende ou même être confronté à des conséquences bien plus graves pour avoir posté, partagé du contenu ou toutes autres actions relatives dans bon nombre de pays. Par exemple, deux hommes ont été condamnés à quatre ans de prison après avoir créé une page Facebook qui encourageait une révolte. Un homme au Bengladesh a été envoyé en prison pour avoir plaisanté sur son souhait de voir le premier ministre mort. Par conséquent, mieux vaut être au courant des lois de chaque pays et de s’en souvenir au moment de publier ou partager sur Facebook ou Twitter.

    3. Ne partagez pas des arnaques

    Les fraudeurs piègent souvent les victimes avec des histoires choquantes telles que des bébés mourants, des chiots qui se noient, ou d’anciens combattants. De tels articles font le tour des réseaux sociaux en criant à l’aide. En réalité, ils sont déployés dans le but de voler de l’argent, de diffuser des malwares et des méthodes d’hameçonnage.

    De tels articles génèrent beaucoup de partages, mais la majorité d’entre eux sont des arnaques. De vrais appels au secours proviennent en général de votre famille, amis, et amis de vos amis. Ayez toujours en tête que ce sont les pages officielles des entreprises qui mettent en place ce type d’aide et non pas des individus inconnus.

    C’est la raison pour laquelle il vaut mieux rester vigilant et vérifier chaque article avant de cliquer sur « aimer » ou « partager ». Pas envie de tous les contrôler un par un ? Ne prenez donc pas de risques pour vous et vos amis.

    4. Pensez aux réactions des lecteurs

    Vous avez probablement des collègues, des supérieurs et des clients parmi vos connections Facebook ou Instagram. Lorsque vous postulez pour un emploi, il est très probable par exemple que les ressources humaines jettent un coup d’œil à votre profil sur les réseaux sociaux. Prenez en compte ce que vous voulez leur montrer, et plus important encore, ce que vous ne voulez pas.

    Vous devez aussi réfléchir prudemment à ce que vous publiez sur les pages d’autres utilisateurs et sur des comptes publics tels que des entreprises ou des universités. Par exemple, en 2013, un homme originaire de Pennsylvanie a été renvoyé pour avoir « complimenté » une étudiante en ligne. Son commentaire n’avait rien de sexuel ou d’inapproprié, mais de toute évidence la mère de la jeune fille n’avait pas apprécié. Un an auparavant, une professeure de Moses Lake, Washington, avait été virée parce qu’une femme qu’elle n’avait jamais rencontrée s’était plainte d’un de ces articles. Il s’agit de quelques exemples parmi tant d’autres qui prouvent qu’il vaut mieux garder ses photos personnelles et ses articles pour des amis sûrs.

    Si vous avez besoin d’aide pour dissimuler vos articles privés des regards indiscrets, vous pouvez retrouver nos articles sur les paramètres de confidentialité de Facebook, Twitter, Instagram,LinkedIn, et Tumblr.

    5. Ne dévoilez pas vos données publiques

    De nombreux réseaux sociaux proposent d’ « enregister » la géolocalisation lorsque vous prenez une photo, postez du contenu ou montrez les lieux que vous avez visités. Si vous êtes intéressé par un évènement, le réseau social peut en informer vos amis au cas où ils voudraient vous accompagner.

    Par défaut, tout le monde peut accéder à vos données, et les cybercriminels ont mille et une méthodes de s’en servir, ça peut aller de s’introduire dans votre maison jusqu’à voler votre identité numérique. C’est la raison pour laquelle nous vous recommandons vivement de dissimuler ce type des données à des personnes inconnues, à l’aide des paramètres de confidentialité de Facebook.

    C’est aussi une bonne occasion pour que vous n’ajoutiez pas n’importe qui aveuglément : les gens envoient des demandes d’amis qui peuvent s’avérer être des bots, des trolls ou même des hackers. Même si Facebook vous informe que vous avez des dizaines d’amis en commun, n’acceptez pas de demandes si vous n’êtes pas certain que ce soit des connaissances sûres.

    Article original de John Snow


     

    Réagissez à cet article

    Original de l’article mis en page : 5 règles d’or pour les utilisateurs des réseaux sociaux | Nous utilisons les mots pour sauver le monde | Le blog officiel de Kaspersky Lab en français.




    RGPD : Vous voulez vous mettre en conformité ? Voici comment faire

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    RGPD : Vous voulez vous mettre en conformité ? Voici comment faire


    Depuis le 25 mai 2018, le RGPD (Règlement européen sur la Protection des Données) est applicable. De nombreuses formalités auprès de la CNIL ont disparu. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent désormais assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.

     

     

     

    La mise en conformité est une démarche avant tout réglementaire. Elle doit d’abord commencer par un audit avec de nombreux référentiels relatifs à la protection des données à caractère personnel parfois précédée par une sensibilisation du Responsable de Traitement et de certains de ses salariés (la partie pédagogique de la démarche).

    Ensuite, doit suivre la mise en conformité destinée à améliorer l’existant en vue de l’approcher le plus possible des règles.

    Enfin, doivent suivre des contrôles réguliers compte tenu que les éléments tels que le contexte, les règles et les risques évoluent sans cesse.

     

    Vous souhaitez faire appel à un expert informatique qui vous accompagne dans la mise en conformité avec le RGPD de votre établissement ?

    Je me présente : Denis JACOPINI. Je suis Expert en informatique assermenté et spécialisé en RGPD (protection des Données à Caractère Personnel) et en cybercriminalité. Consultant depuis 1996 et formateur depuis 1998, j’ai une expérience depuis 2012 dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d’abord technique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données (DPO n°15845), en tant que praticien de la mise en conformité et formateur, je vous accompagne dans toutes vos démarches de mise en conformité avec le RGPD20.

    « Mon objectif est de mettre à disposition toute mon expérience pour mettre en conformité votre établissement avec le RGPD. »

     

     

    Pour cela, j’ai créé des services sur mesure :

    Vous souhaitez vous mettre en conformité avec le Règlement (UE) 2016/679 du parlement européen et du Conseil du 27 avril 2016 (dit RGPD) et vous souhaitez vous faire accompagner. Au fil des années et depuis les mises en conformité avec la Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, nous avons constaté que les mises en conformité devaient se dérouler (et encore à ce jour avec le RGPD)  selon 3 phases principales  :

    1. « Analyse du contexte » en vue d’établir la liste des traitements et les mesures correctives à adopter ;
    2. « Mise en place de la conformité RGPD » avec amélioration des traitements en vue de les rendre acceptables ou conformes. Ceci inclue dans bien des cas l’analyse de risque ;
    3. « Suivi de l’évolution des traitements » en fonction de l’évolution du contexte juridique relatif à la protection des Données à Caractère Personnel et des risques Cyber. Ce suivi a pour principal intérêt de maintenir votre conformité avec le RGPD dans le temps.

     

    Pour chacune des phases, nous vous laissons une totale liberté et vous choisissez si vous souhaitez :

    • « Apprendre à faire » (nous vous apprenons pour une totale autonomie) ;
    • « Faire » (nous vous apprenons et vous poursuivez le maintien de la mise en conformité tout en ayant la sécurité de nous avoir à vos cotés si vous en exprimez le besoin) ;
    • ou « Nous laisser faire » (nous réalisons les démarches de mise en conformité de votre établissement en totale autonomie et vous établissons régulièrement un rapport des actions réalisées opposable à un contrôle de la CNIL).

    Demandez un devis avec le formulaire ci-dessous

     

     

     

    Pour ceux qui veulent apprendre à faire, nous proposons 3 niveaux de formation

    1. Une formation d’une journée pour vous sensibiliser au RGPD : « Comprendre le RGPD et ce qu’il faut savoir pour bien démarrer » ;
    2. Une formation de deux jours pour les futurs ou actuels DPO : « Je veux devenir le Délégué à la Protection des Données de mon établissement » ;
    3. Une formation sur 4 jours pour les structures qui veulent apprendre à mettre en conformité leurs clients : « J’accompagne mes clients dans leur mise en conformité avec le RGPD ».

     

    Afin de vous communiquer une indication du coût d’un tel accompagnement, nous aurons besoin d’éléments sur votre structure : Durée dépendant de la taille, de l’activité et des ressources de votre établissement.


      Nous vous garantissons une confidentialité extrême sur les informations communiquées. Les personnes habilitées à consulter ces informations sont soumises au secret professionnel.


      N'hésitez pas à nous communiquer le plus de détails possibles, ceci nous permettra de mieux connaître vos attentes.








      Afin de mieux comprendre votre demande et vous établir un devis, merci de nous communiquer les informations demandées ci-dessous et cliquez sur le bouton "Envoyer les informations saisies" en bas de cette page pour que nous les recevions. Une réponse vous parviendra rapidement.


      MERCI DE DÉTAILLER VOTRE DEMANDE, VOS ATTENTES...
      Votre demande, vos attentes... :
      VOTRE ACTIVITÉ
      Détails sur votre activité :
      Êtes-vous soumis au secret professionnel ? OuiNonJe ne sais pas
      Votre activité dépend-elle d'une réglementation ? OuiNonJe ne sais pas
      Si "Oui", laquelle ou lesquelles ?

      VOTRE SYSTÈME INFORMATIQUE
      Pouvez-vous nous décrire la composition de votre système informatique. Nous souhaiterions, sous forme d'énumération, connaître les équipements qui ont un quelconque accès à des données à caractère personnel avec pour chacun des appareils TOUS le(s) logiciel(s) utilisé(s) et leur(s) fonction(s).

      Exemples :

      - 1 serveur WEB avec site Internet pour faire connaître mon activité ;

      - 1 ordinateur fixe avec ogiciel de facturation pour facturer mes clients ;

      - 2 ordinateurs portables dont :
           > 1 avec logiciel de messagerie électronique pour correspondre avec des clients et des prospects + traitement de textes pour la correspondance + logiciel de facturation pour facturer mes clients...
           > 1 avec logiciel de messagerie électronique pour correspondre avec des clients et des prospects + logiciel de comptabilité pour faire la comptabilité de la structure ;

      - 1 smartphone avec logiciel de messagerie électronique pour correspondre avec des clients et des prospects.

      Avez-vous un ou plusieurs sites Internet ? OuiNonJe ne sais pas
      Quel(s) est(sont) ce(s) site(s) Internet ?
      Avez-vous des données dans le Cloud ? OuiNonJe ne sais pas
      Quel(s) fournisseur(s) de Cloud(s) utilisez-vous ?

      VOS TRAITEMENTS DE DONNÉES À CARACTÈRE PERSONNEL
      Si vous avez déjà établi la liste des traitements de données à caractères personnels, pourriez-vous nous en communiquer la liste (même incomplète) ?

      DIMENSIONNEMENT DE VOTRE STRUCTURE
      Nombre de salariés de votre structure : 0123456 à 1010 à 2020 à 5050 à 100+ de 100
      Parmi ces salariés, combien utilisent un équipement informatique ? 0123456 à 1010 à 2020 à 5050 à 100+ de 100
      Nombre de services** dans votre structure (exemple : Service commercial, service technique...) : 0123456 à 1010 à 2020 à 5050 à 100+ de 100
      Merci d'énumérer les services** de votre structure :

      PRESTATAIRES & SOUS-TRAITANTS
      Travaillez-vous avec des sous-traitants ? OuiNonJe ne sais pas
      Merci d'énumérer ces sous-traitants :
      Travaillez-vous avec des prestataires qui interviennent dans vos locaux ou dans vos agences ? OuiNonJe ne sais pas
      Merci d'énumérer ces prestataires :
      Avec combien de société(s) d'informatique travaillez-vous ? 0123456789
      Merci d'énumérer ces sociétés d'informatique en indiquant les produits ou services pour lesquels elles interviennent et eventuellement leur pays :

      VOTRE SITUATION VIS-À-VIS DU RGPD
      Votre établissement échange t-il des données avec l'étranger ? OuiNonJe ne sais pas
      Si oui, avec quel(s) pays ?
      Avez-vous déjà été sensibilisé au RGPD ? OuiNonJe ne sais pas
      Les personnes utilisant un équipement informatique ont-elles déjà été sensibilisées au RGPD ? OuiNonJe ne sais pas
      Si vous ou vos collaborateurs n'ont pas été sensibilisés au RGPD, souhaitez-vous suivre une formation ? OuiNonJe ne sais pas

      VOS LOCAUX
      L'analyse des conditions de traitements de données dans votre local professionnel ou vos locaux professionnels fait partie de la démarche de mise en conformité.
      Disposez-vous de plusieurs bureaux, agences etc. dépendant juridiquement de votre établissement ? OuiNon
      Si "Oui", combien ? 0123456 à 1010 à 2020 à 5050 à 100+ de 100
      Merci de nous indiquer l'adresse ou les adresses de vos agences (et pays si pas en France) du ou des lieux dans lesquels vous et vos éventuels collaborateurs exercez

      TYPE D'ACCOMPAGNEMENT SOUHAITÉ
      Nous pouvons vous accompagner de différentes manières.
      A) Nous pouvons vous apprendre à devenir autonome (formation) ;
      B) Nous pouvons vous accompagner au début puis vous aider à devenir autonome ensuite (accompagnement, audit + formation) ;
      C) Vous pouvez choisir de nous confier la totalité de la démarche de mise en conformité (accompagnement) ;
      D) Nous pouvons vous accompagner de manière personnalisée (merci de nous détailler vos attentes).

      Quel type d'accompagnement souhaitez-vous de notre part (A/B/C/D + détails) ?


      FIN DU QUESTIONNAIRE
      Si vous le souhaitez, vous pouvez nous communiquer des informations complémentaire telles que :
      - Nombre d'agences au total (qui dépendent de l'établissement principal = qui n'ont pas leur propre numéro SIRET) ;
      - Nombre d'agences au total qui ont pas leur propre numéro SIRET ;
      - Nombre d'agences que votre structure a en France ;
      - Urgence de votre projet ;
      - Toute information complémentaire que vous jugerez utile pour nous permettre de mieux connaître votre projet.










      Les informations recueillies sont enregistrées dans la messagerie électronique et le système informatique de LeNetExpert pour les traitements correspondant à la gestion de vos demandes et la proposition de services correspondant à votre demande. Le lieu de traitement de stockage et de sauvegarde se situe en France et auprès d'établissements respectant le bouclier de protection des données UE-États-Unis (en anglais : EU-US Privacy Shield). Elles sont conservées 3 ans après notre dernier échange et sont destinées aux services internes. Une démarche de mise en conformité a été entamée en interne depuis 2010 et jusqu'à ce jour par des formations régulières, l'identification des traitements, la réalisation d'un registre des traitements, une analyse de risques sur nos traitements manipulant des données sensibles ou des  « données à caractère hautement personnel » pour lesquels leur violation pourrait avoir de graves conséquences dans la vie quotidienne des personnes concernées et un suivi semestriel. Conformément au Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 dit RGPD (Règlement Général sur la Protection des Données), à la loi n°78-17 dite «Informatique et Libertés» du 6 janvier 1978 et à la Loi n° 2018-493 du 20 juin 2018 relative à la protection des données personnelles, vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactant Le Net Expert, Monsieur le Délégué à la Protection des Données – 1 les Magnolias – 84300 CAVAILLON par Recommandé avec accusé de réception. Enfin, sur le fondement des articles 131-13, 222-17, 222-18, 222-18-1, 322-12, 322-13, R-621-1, R-621-2, R-623-1, R-624-3, R-624-4, R 631-1 et R634-1 du code Pénal et l'article 29 de la loi du 29 juillet 1881 sur la liberté de la presse, votre adresse IP horodatée est également collectée.

      Sauf indication contraire ou information publique, nous nous engageons à la plus totale discrétion et la plus grande confidentialité concernant les informations que vous nous communiquez.

      * = Données à Caractère Personnel
      ** = Exemple de services : Service commercial, Service technique, Service pédagogique, Service administratif et financier...

      document.getElementById( "ak_js_2" ).setAttribute( "value", ( new Date() ).getTime() );

      ou bien, envoyez un e-mail à rgpd[a-ro-ba-se]lenetexpert.fr

      Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

      Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


      Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

      Contactez-nous


      Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

      « Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

       

       

      Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

      Nous animons des Formations sur le RGPD en individuel ou en groupe  

      Quelques articles sélectionnés par nos Experts :
      Comment se mettre en conformité avec le RGPD
      Accompagnement à la mise en conformité avec le RGPD de votre établissement
      Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
      Comment devenir DPO Délégué à la Protection des Données
      Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
      Mise en conformité RGPD : Mode d’emploi
      Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
      DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
      Comprendre le Règlement Européen sur les données personnelles en 6 étapes
      Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

       



       

      Source : Denis JACOPINI




      Attaques informatiques : Comment s’en protéger ?

      Attaques informatiques : Comment s’en protéger  ?


      Les cyberattaques se faisant de plus en plus nombreuses et sévères, les entreprises doivent apprendre à s’en protéger. Pour cela, les directions juridiques et de l’informatique peuvent s’appuyer sur l’expertise de la police judiciaire et des experts en data protection.

       

      Tous les quinze jours en moyenne, une attaque sévère – où des données sont exfiltrées – est découverte. Face à ce constat, le tribunal de commerce de Paris a réuni quatre tables rondes d’experts de la sécurité informatique, des représentants de la police judiciaire et des experts-comptables fin juin pour examiner les solutions de protection dont disposent les entreprises. Julien Robert, directeur de la sécurité chez SFR, résume les trois facteurs agissant sur la sécurité : les utilisateurs, car ce sont eux qui choisissent les données qu’ils utilisent et partagent, les fournisseurs d’accès et l’encadrement d’un data center externe fortement conseillé.

       

      Prévention
      « Il est difficile d’agir lorsque l’attaque a déjà eu lieu », précise Sylvie Sanchis, chef de la Befti (1) de la police judiciaire de Paris. Le moyen le plus efficace dont disposent les entreprises pour se protéger est donc la prévention. Il faut avant tout investir dans la sécurité informatique. Si certaines sociétés sont réticentes en raison du coût, il est important de rappeler qu’il sera toujours moindre que celui engendré par une attaque.
      Tous les salariés doivent par ailleurs être formés car certaines intrusions sont rendues possibles par leur comportement, sans qu’ils en soient conscients, notamment par leur exposition sur Internet.

       

      Les modes opératoires
      Les modes opératoires d’exfiltration des données se diversifient et se sophistiquent au fil des années. Certains se veulent discrets afin que l’entreprise ne prenne connaissance de l’attaque que très tardivement, d’autres relèvent du chantage ou de la demande de rançon.
      L’attaque peut venir d’un mail qui, à son ouverture, téléchargera un virus sur l’ordinateur de l’employé. Les données peuvent également être extraites grâce au social engineering, pratique qui exploite les failles humaines et sociales de la cible, utilisant notamment la crédulité de cette dernière pour parvenir à ses fins (arnaque au patron). Quant aux ransomwares, il s’agit de logiciels malveillants permettant de rançonner l’entreprise pour qu’elle récupère ses données. Dans ce cas, Anne Souvira, chargée de mission aux questions liées à la cybercriminalité au cabinet du préfet de police de Paris, précise que «même si l’entreprise paye, il est très rare de récupérer toutes les données. » Si elle peut être tentée de payer la rançon sans prévenir les autorités compétentes pour une somme modique, il n’y a aucune garantie de récupérer les données et les traces de l’attaque seront perdues. D’autres techniques de chantage sont utilisées, comme lorsque l’on se voit menacer d’une divulgation des vulnérabilités du système.

       

      L’importance de porter plainte
      La réaction à adopter, la plus rapide possible, fait partie de la sécurité informatique : « C’est un travail de réflexion en amont qui permettra d’adopter la bonne stratégie », selon Ciryl Piat, lieutenant-colonel de la gendarmerie nationale. Suite à une cyber-attaque, la plupart des entreprises sont réticentes à porter plainte, par peur d’une mauvaise réputation ou par scepticisme vis-à-vis de la réelle utilité de cette procédure. Alice Cherif, chef de la section « cybercriminalité » du parquet de Paris, précise que la plainte présente l’avantage d’identifier les éléments d’investigation qui permettront de remonter au cybercriminel. «Toute autre alternative est bien moins efficace et fait perdre un temps précieux à l’entreprise ainsi que des éléments d’investigation. »

       

      L’utilité du cloud
      L’une des façons de sécuriser ses données est de les confier à un tiers spécialiste qui les stockera en ligne sur un cloud. « Il s’agit d’un système complexe connecté sur Internet, où les données sont stockées sur des disques durs physiques situés dans des salles d’hébergement, les fameux data centers », explique Julien Levrard, chef de projet sécurité chez OVH. Le cloud rend l’accès plus difficile aux malfaiteurs d’autant qu’ils ignorent la localisation de la donnée. Vigilance et prévention : les maîtres mots en matière de cybercriminalité.

      Article original de Emilie Smelten

      (1) Brigade d’enquête sur les fraudes aux technologies de de l’information

       



       

      Réagissez à cet article

      Original de l’article mis en page : Cybercriminalité : comment se protéger ? – Magazine Decideurs




      Fausses applications Pokémon GO. Comment se protéger ? | Denis JACOPINI

      Boîte de réception (4) - denis.jacopini@gmail.com - Gmail

      Fausses applications Pokémon GO. Comment se protéger ?


      Les chercheurs ESET découvrent des fausses applications sur Google Play qui cible les utilisateurs de Pokémon GO. L’une d’entre elles utilise pour la première fois une application qui verrouille l’écran (Lockscreen) sur Google Play. Les deux autres applications utilisent la fonctionnalité scareware qui oblige l’utilisateur à payer pour des services inutiles.

      Toutes les fausses applications découvertes par ESET et détectées grâce à ESET Mobile Security (application lockscreen nommée « Pokémon GO Ultimate » et les applications scareware « Guide & Cheats for Pokémon GO » et « Install Pokemongo ») ne sont plus disponibles sur Google Play. Elles ont été retirées de l’app Store suite à l’alerte donnée par ESET.

      Même si ces fausses applications ne sont pas restées longtemps sur le Google Play, elles ont généré quelques milliers de téléchargements. L’application « Pokémon GO Ultimate », a piégé entre 500 et 1.000 victimes, « The Guide & Cheats for Pokémon GO » en a atteint entre 100 et 500, et la plus dangereuse d’entre elles, « Install Pokemongo » a atteint entre 10.000 et 50.000 téléchargements.

      « Pokémon GO Ultimate » cultive son extrême ressemblance avec la version officielle du célèbre jeu mais ses fonctionnalités sont très différentes : elle verrouille l’écran automatiquement après le démarrage de l’application. Dans de nombreux cas, réinitialiser le téléphone ne fonctionne pas parce que l’application se superpose à toutes les autres, ainsi qu’aux fenêtres du système. Les utilisateurs doivent redémarrer leurs appareils en retirant la batterie ou en utilisant Android Device Manager. Après la réinitialisation, l’application malveillante fonctionne en arrière-plan, à l’insu de sa victime, en cliquant silencieusement sur des annonces à caractère pornographique. Pour se débarrasser de l’application, l’utilisateur doit aller dans Réglages -> Gestion des Applications -> PI Réseau et la désinstaller manuellement.

      « Pokémon GO Ultimate » est la première fausse application sur Google Play qui utilise avec succès une fonction de verrouillage d’écran. Comme la fonctionnalité principale de cette application est le clic sur des annonces pornographiques, il n’y a pas de réels dommages. Mais il suffit de peu pour que la fonction de verrouillage d’écran évolue et ajoute un message de rançon, pour créer le premier ransomware par lockscreen sur Google Play.», explique Lukáš Štefanko, Malware Researcher chez ESET.

      Alors que l’application « Pokémon GO Ultimate » porte les signes d’un screenlocker et d’un pornclicker, les chercheurs ESET ont également trouvé un autre malware sur Pokémon GO dans Google Play. Les fausses applications nommées « Guide & Cheats for Pokemon GO » et  « Install Pokemongo » sur Google Play, appartiennent à la famille des Scarewares. Ils escroquent leurs victimes en leur faisant payer des services inutiles. En leur promettant de leur générer des Pokecoins, Pokeballs ou des œufs chanceux – jusqu’à 999.999 chaque jour – ils trompent les victimes en leur faisant souscrire à de faux services onéreux. (Cette fonctionnalité a récemment été décrite dans un article publié sur WeLiveSecurity).

      « Pokémon GO est un jeu si attrayant que malgré les mises en garde des experts en sécurité, les utilisateurs ont tendance à accepter les risques et à télécharger toutes applications qui leur permettraient de capturer encore plus de Pokémons. Ceux qui ne peuvent pas résister à la tentation devraient au moins suivre des règles de sécurité élémentaires. » recommande Lukáš Štefanko.

      Conseils des experts en sécurité ESET pour les afficionados de Pokémon GO :

      – téléchargez uniquement ce qui vient d’une source connue

      – lisez les avis en prêtant attention aux commentaires négatifs (gardez en tête que les commentaires positifs ont pu être créés par le développeur)

      – lisez les termes et conditions de l’application, concentrez-vous sur la partie qui concerne les permissions requises

      – utilisez une solution de sécurité mobile de qualité pour vérifier toutes vos applications

      Conseils de Denis JACOPINI

      Pour anticiper et vous protéger pour moins de 10€ (10€ est prix de la licence initiale. Une forte réduction sera appliquée au moment du renouvellement au bout d’un an)

      Logiciel de sécurité Apple, Antivirus Apple, Antispyware Apple, Anti espion Apple, protéger son ordinateur Apple, protéger son Apple, Logiciel de sécurité Mac, Antivirus Mac, Antispyware Mac, Anti espion Mac, protéger son ordinateur Mac, protéger son MacLogiciel de sécurité Apple, Antivirus Apple, Antispyware Apple, Anti espion Apple, protéger son ordinateur Apple, protéger son Apple, Logiciel de sécurité Mac, Antivirus Mac, Antispyware Mac, Anti espion Mac, protéger son ordinateur Mac, protéger son Mac

      Article original de ESET


      Réagissez à cet article




      Suppression d’un contenu web : comment procéder ? | Denis JACOPINI

      Suppression d’un contenu web : comment procéder ?


       

      Victime d’usurpation d’identité, d’insultes ou de propos diffamatoires, vous désirez faire disparaître une information compromettante d’Internet ? Il est temps d’agir sur votre e-réputation. Les conseils de Denis JACOPINI, expert informatique assermenté. 

       

       

       

      1 Où supprimer

      Nous pouvons considérer plusieurs niveaux de suppression :
      – Au niveau des supports (sites Internet) stockant les informations à supprimer vers lesquels pointent les outils permettant de trouver l’information ;
      – Au niveau des outils permettant de trouver les informations ;
      – Au niveau des supports ayant une copie des informations à supprimer vers lesquels pourraient pointer les outils permettant de trouver l’information ;
       
      Supprimer la totalité des informations ne peut être garanti
      En effet, les actions menées sur Internet par les utilisateurs sont Internationales. En 2016, dans le monde, nous comptons un peu plus de 3,3 milliards d’internaute et un peu plus d’un milliard de sites Internet. C’est autant d’utilisateurs susceptibles d’enregistrer une information dans leur ordinateur ou la diffuser sur Internet, sur un blog ou un forum dans le plus grand secret.
      A ce jour, les seuls moyens à notre disposition pour trouver de l’information sur Internet sont  :
      Nous sommes en mesure de vous apporter ce service ?
      1.1 Suppression d’informations à une adresse précise
      Prendre contact avec le responsable du site Internet ou le propriétaire du compte contenant l’information est la première étape que nous recommandons.
      Par exemple, si une information fausse ou compromettante est constatée à l’adresse suivante : https://www.lenetexpert.fr/contacter-denis-jacopini-expert-judiciaire-en-informatique-correspondant-cnil-cil, le plus simple est de contacter la personne en charge du site internet racine soit http://www.lenetexpert.fr en expliquant la raison de notre demande de suppression d’informations
      Retrouver la personne responsable du contenu du site Internet peut s’avérer simple (dans le meilleur des cas, le site dispose d’une rubrique « Contact » ou « contactez-nous », ou bien d’une rubrique « Mentions légale » contenant un numéro SIREN, SIRET, l’identité d’un « responsable de la publication »…) ou parfois compliquée (aucune rubrique précédemment citée n’est présente). Il sera alors nécessaire de trouver les coordonnées de la personne en charge de l’hébergement du site internet en question par d’autres moyens en fonctions des informations pouvant être trouvées sur le site Internet ou sur des sites proposant des services de « Whois », répertoriant les informations administratives et techniques relatives au noms de domaines.
      Enfin, vous pouvez aussi contacter le responsable d’un site internet en recherchant le nom du site, de la marque ou du service dans des annuaires internet, des moteurs de recherche ou sur des réseaux sociaux ou d’anciennes versions du site internet.
      Notez toutefois qu’en France, tous les sites internet édités à titre professionnel ont l’obligation de créer une rubrique « mentions légales » dans laquelle vous pourrez peut-être aussi trouver un numéro SIREN ou SIRET si le site Internet appartient à un professionnel ou une association déclarée à l’INSEE.
      Nous sommes en mesure de vous apporter ce service ?
      1.2 Suppression d’informations dans les outils de recherche
       
      Supprimer une information sur un site Internet n’a pas d’action directe et immédiate sur le contenu des annuaires et des moteurs de recherche. Cependant, supprimer une information sur un site Internet peut avoir des actions à posteriori comme c’est le cas pour les moteurs de recherche, tels que Google, qui disposent de Bots (par exemple les robots GoogleBot) qui scrutent le contenu des sites Internet et le contenu derrière leurs liens, à la recherche de toute modification, ajout ou suppression d »informations.
      Supprimer une information sur un site Internet peut ainsi avoir pour effet de supprimer l’information dans l’index de recherche du moteur de recherche mais ceci sera sans garantie en terme de réalisation ou de délai.
      Cependant, si le préjudice porte sur la présence sur Internet d’une information compromettante, il ne faut pas perdre de vue qu’un internaute lambda recherche sur Internet dans la quasi totalité des cas en passant par un moteur de recherche.
      Notez qu’en France, le moteur de recherche Google est utilisé dans plus de 93% des cas et draine chaque mois un plus de 40 millions de recherches, Bing est utilisé dans un peu plus de 4% des cas et Yahoo dans un peu plus de 2% des cas. Cela laisse très peu de place (moins de 1%) aux autres moyens utilisés pour rechercher de l’information sur Internet.

      Images intégrées 1

      De plus, une étude de Advanced Web Ranking de février 2015 nous informe que sur la première page de google, le premier résultat récoltera 33% des clics, le second résultat 15,6% des clics, le troisième résultat 10% des clics, le 4ème résultat 7% des clics, le 5ème résultat, 6% des clics, les 5 derniers résultats récoltant seulement 4% des clics.

      Il est donc facile de remarquer que 75% des consultations seront réalisées sur la 1ère page. Les liens présents sur la seconde page des résultats de Google récolteront 5% des clics.
      Ainsi, plus de 80% des recherches ne concernant que les deux premières pages de Google et ces habitudes de consultation étant quasiment similaires sur appareils mobiles et sur d’autres moteurs de recherche,
      compte tenu qu’il sera impossible d’agir sur tous les annuaires, tous les moteurs de recherche et tous les sites Internet,
      compte tenu que du coup, les prétendants à l’existence numérique concentrent leurs efforts pour être présents sur ces outils de recherche,
      compte tenu que ne pas y être présent sur ces outils de recherche revient à ne tout simplement pas avoir d’existence numérique,
      alors, concentrer ses efforts pour disparaître des 3 premières pages des 3 principaux moteurs de recherches sur Internet permettra de faire disparaître 98% des informations indésirables.
      A la suite d’une plainte déposée en 2010 auprès de l’Agence espagnole de protection des données, dans son Arrêt du 13 mai 2014, la Cour de Justice de l’Union Européenne accorde aux individus le droit de s’opposer au traitement de leurs données personnelles.
      À la suite de cette décision, Google a publié un formulaire en ligne le 31 mai 2014 permettant à chaque citoyen européen de demander le déréférencement des liens qui apparaissent dans une recherche associée à leur nom, tout en prenant en compte l’intérêt prépondérant du public à avoir accès à l’information.
      Le mercredi 16 juillet 2014, le moteur de recherche Bing a mis à disposition son formulaire de demande de blocage des résultats de recherches sur Bing en Europe et en décembre de cette même année, Yahoo a mis à disposition son formulaire.
       
      Nous sommes en mesure de vous apporter ce service ?
       
      2 Comment supprimer
       
       
      2.1 En résumé, pour supprimer une information sur un site Internet à une adresse précise :
      A) Aller sur le site Internet et rentrer en contact avec le site Internet ou avec le responsable de la publication
      – rubrique « Contact », « Contactez-nous » ou similaire ;
      – rubrique « Mentions légales » ou similaire ;
      B) Rechercher le représentant légal de l’activité professionnelle associée au site Internet à partir de son numéro SIREN ou SIRET (liste non exhaustive)
      C) Rechercher la personne en charge de l’hébergement de l’information avec des outils de Whois (liste non exhaustive)
      D) Rechercher la personne en charge de l’hébergement de l’information sur les réseaux sociaux (liste non exhaustive)
      E) Rechercher la personne en charge de l’hébergement de l’information dans les annuaires et les moteurs de recherche (liste non exhaustive)
      – www.yahoo.fr
      F) Rechercher d’anciennes versions du site Internet qui pourraient contenir des informations par la suite supprimées
      – http://archive.org/web (Wayback machine)
      Nous sommes en mesure de vous apporter ce service ?
      Si l’information à supprimer est personnelle, en France, vous disposiez d’un droit d’accès, de modification ou de suppression à cette information (Article 34 et suivants de la Loi Informatique et Libertés du 6 janvier 1978).
      La CNIL met à votre disposition un générateur de courrier (https://www.cnil.fr/modeles/courrier) destiné à vous aider à faire exercer vos droits auprès des responsables de sites Internet.
      Exemple de courrier :
      Conformément à l’article 40 de la loi du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, je vous prie de [objet_de_la_demande]
      Vous voudrez bien m’adresser copie de l’enregistrement ainsi modifié.
      Je vous rappelle que vous disposez d’un délai maximal de deux mois suivant la réception de ce courrier pour répondre à ma demande, conformément à l’article 94 du décret du 20 octobre 2005 pris pour l’application de la loi du 6 janvier 1978 modifiée.
      Je vous prie d’agréer, Madame, Monsieur, l’expression de mes salutations distinguées.
      Si l’information à supprimer fait l’objet d’une demande de suppression judiciaire, l’Expert informatique désigné pour réaliser cette mission pourra directement contacter le responsable du site internet pour lui communiquer l’ordonnance justifiant son action et demander le retrait pur et simple de le’information.
      En cas de difficulté, remontez la au juge en charge du suivi de votre affaire.
      Enfin, si vous n’arriver pas à trouver ou à contacter une personne en charge du site Internet contenant l’information à supprimer, vous avez la possibilité de signaler un acte d’injure ou de diffamation sur le site Internet du ministère de l’Intérieur : http://www.internet-signalement.gouv.fr ou saisir une juridiction de proximité (https://www.service-public.fr/particuliers/vosdroits/F1785).
       
       
      2.2 En résumé, pour supprimer une information dans les 3 moteurs de recherche les plus utilisés en France :
      A) Google : Accéder au formulaire de demande de suppression de résultats de recherche au titre de la législation européenne en matière de protection des données :
      B) Bing : Accéder au formulaire de de demande de blocage des résultats de recherches sur Bing en Europe
      C) Yahoo :
      D) Une technique appelée le Flooding consiste à produire beaucoup de contenus et de liens pour apparaître dans les premiers résultats et de faire passer le contenu incriminé sur les pages moins consultées.
       
      Nous sommes en mesure de vous apporter ce service ?
      2.3 Si vous pouvez modifier le contenu des pages Web du site Internet  :
      A) Supprimez les fichier sou les dossiers contenant l’information
      B) Modifiez la ou les pages d’index ou d’accueil en rajoutant dans l’entête « <meta name= »robots » content= »noindex » /> »
      C) Par le biais d’un fichier .htaccess vous pouvez aussi rendre privé et protégé par mot de passe l’accès à un dossier
      Nous sommes en mesure de vous apporter ce service ?
      Etude et publication de Denis JACOPINI

       


       

      LIENS SOURCES
      Utilisation des moteurs de recherche en France
      http://www.journaldunet.com/ebusiness/le-net/1087481-parts-de-marche-des-moteurs-de-recherche-en-france/
      Taux de clic en fonction de la position dans les résultats
      http://www.mathiasp.fr/blog/seo/quel-est-le-taux-de-clic-en-fonction-des-positions-dans-google/544

       




      Demande de Devis pour un audit RGPD

      Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
      EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

      Demande de Devis pour un audit RGPD


      Depuis le 25 mai 2018, le RGPD (Règlement européen sur la Protection des Données) est applicable. De nombreuses formalités auprès de la CNIL ont disparu. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent désormais assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.

       

       

       

      Vous souhaitez faire appel à un expert informatique qui vous accompagne dans la mise en conformité avec le RGPD de votre établissement ?

      Je me présente : Denis JACOPINI. Je suis Expert en informatique assermenté et spécialisé en RGPD (protection des Données à Caractère Personnel) et en cybercriminalité. Consultant depuis 1996 et formateur depuis 1998, j’ai une expérience depuis 2012 dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d’abord technique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données (DPO n°15845), en tant que praticien de la mise en conformité et formateur, je vous accompagne dans toutes vos démarches de mise en conformité avec le RGPD20.

      « Mon objectif est de mettre à disposition toute mon expérience pour mettre en conformité votre établissement avec le RGPD. »

       

       

      Pour cela, j’ai créé des services sur mesure :

      Vous souhaitez vous mettre en conformité avec le Règlement (UE) 2016/679 du parlement européen et du Conseil du 27 avril 2016 (dit RGPD) et vous souhaitez vous faire accompagner. Au fil des années et depuis les mises en conformité avec la Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, nous avons constaté que les mises en conformité devaient se dérouler (et encore à ce jour avec le RGPD)  selon 3 phases principales  :

      1. « Analyse du contexte » en vue d’établir la liste des traitements et les mesures correctives à adopter ;
      2. « Mise en place de la conformité RGPD » avec amélioration des traitements en vue de les rendre acceptables ou conformes. Ceci inclue dans bien des cas l’analyse de risque ;
      3. « Suivi de l’évolution des traitements » en fonction de l’évolution du contexte juridique relatif à la protection des Données à Caractère Personnel et des risques Cyber. Ce suivi a pour principal intérêt de maintenir votre conformité avec le RGPD dans le temps.

       

      Pour chacune des phases, nous vous laissons une totale liberté et vous choisissez si vous souhaitez :

      • « Apprendre à faire » (nous vous apprenons pour une totale autonomie) ;
      • « Faire » (nous vous apprenons et vous poursuivez le maintien de la mise en conformité tout en ayant la sécurité de nous avoir à vos cotés si vous en exprimez le besoin) ;
      • ou « Nous laisser faire » (nous réalisons les démarches de mise en conformité de votre établissement en totale autonomie et vous établissons régulièrement un rapport des actions réalisées opposable à un contrôle de la CNIL).

      Demandez un devis avec le formulaire ci-dessous

       

       

       

      Pour ceux qui veulent apprendre à faire, nous proposons 3 niveaux de formation

      1. Une formation d’une journée pour vous sensibiliser au RGPD : « Comprendre le RGPD et ce qu’il faut savoir pour bien démarrer » ;
      2. Une formation de deux jours pour les futurs ou actuels DPO : « Je veux devenir le Délégué à la Protection des Données de mon établissement » ;
      3. Une formation sur 4 jours pour les structures qui veulent apprendre à mettre en conformité leurs clients : « J’accompagne mes clients dans leur mise en conformité avec le RGPD ».

       

      Afin de vous communiquer une indication du coût d’un tel accompagnement, nous aurons besoin d’éléments sur votre structure : Durée dépendant de la taille, de l’activité et des ressources de votre établissement.


        Nous vous garantissons une confidentialité extrême sur les informations communiquées. Les personnes habilitées à consulter ces informations sont soumises au secret professionnel.


        N'hésitez pas à nous communiquer le plus de détails possibles, ceci nous permettra de mieux connaître vos attentes.








        Afin de mieux comprendre votre demande et vous établir un devis, merci de nous communiquer les informations demandées ci-dessous et cliquez sur le bouton "Envoyer les informations saisies" en bas de cette page pour que nous les recevions. Une réponse vous parviendra rapidement.


        MERCI DE DÉTAILLER VOTRE DEMANDE, VOS ATTENTES...
        Votre demande, vos attentes... :
        VOTRE ACTIVITÉ
        Détails sur votre activité :
        Êtes-vous soumis au secret professionnel ? OuiNonJe ne sais pas
        Votre activité dépend-elle d'une réglementation ? OuiNonJe ne sais pas
        Si "Oui", laquelle ou lesquelles ?

        VOTRE SYSTÈME INFORMATIQUE
        Pouvez-vous nous décrire la composition de votre système informatique. Nous souhaiterions, sous forme d'énumération, connaître les équipements qui ont un quelconque accès à des données à caractère personnel avec pour chacun des appareils TOUS le(s) logiciel(s) utilisé(s) et leur(s) fonction(s).

        Exemples :

        - 1 serveur WEB avec site Internet pour faire connaître mon activité ;

        - 1 ordinateur fixe avec ogiciel de facturation pour facturer mes clients ;

        - 2 ordinateurs portables dont :
             > 1 avec logiciel de messagerie électronique pour correspondre avec des clients et des prospects + traitement de textes pour la correspondance + logiciel de facturation pour facturer mes clients...
             > 1 avec logiciel de messagerie électronique pour correspondre avec des clients et des prospects + logiciel de comptabilité pour faire la comptabilité de la structure ;

        - 1 smartphone avec logiciel de messagerie électronique pour correspondre avec des clients et des prospects.

        Avez-vous un ou plusieurs sites Internet ? OuiNonJe ne sais pas
        Quel(s) est(sont) ce(s) site(s) Internet ?
        Avez-vous des données dans le Cloud ? OuiNonJe ne sais pas
        Quel(s) fournisseur(s) de Cloud(s) utilisez-vous ?

        VOS TRAITEMENTS DE DONNÉES À CARACTÈRE PERSONNEL
        Si vous avez déjà établi la liste des traitements de données à caractères personnels, pourriez-vous nous en communiquer la liste (même incomplète) ?

        DIMENSIONNEMENT DE VOTRE STRUCTURE
        Nombre de salariés de votre structure : 0123456 à 1010 à 2020 à 5050 à 100+ de 100
        Parmi ces salariés, combien utilisent un équipement informatique ? 0123456 à 1010 à 2020 à 5050 à 100+ de 100
        Nombre de services** dans votre structure (exemple : Service commercial, service technique...) : 0123456 à 1010 à 2020 à 5050 à 100+ de 100
        Merci d'énumérer les services** de votre structure :

        PRESTATAIRES & SOUS-TRAITANTS
        Travaillez-vous avec des sous-traitants ? OuiNonJe ne sais pas
        Merci d'énumérer ces sous-traitants :
        Travaillez-vous avec des prestataires qui interviennent dans vos locaux ou dans vos agences ? OuiNonJe ne sais pas
        Merci d'énumérer ces prestataires :
        Avec combien de société(s) d'informatique travaillez-vous ? 0123456789
        Merci d'énumérer ces sociétés d'informatique en indiquant les produits ou services pour lesquels elles interviennent et eventuellement leur pays :

        VOTRE SITUATION VIS-À-VIS DU RGPD
        Votre établissement échange t-il des données avec l'étranger ? OuiNonJe ne sais pas
        Si oui, avec quel(s) pays ?
        Avez-vous déjà été sensibilisé au RGPD ? OuiNonJe ne sais pas
        Les personnes utilisant un équipement informatique ont-elles déjà été sensibilisées au RGPD ? OuiNonJe ne sais pas
        Si vous ou vos collaborateurs n'ont pas été sensibilisés au RGPD, souhaitez-vous suivre une formation ? OuiNonJe ne sais pas

        VOS LOCAUX
        L'analyse des conditions de traitements de données dans votre local professionnel ou vos locaux professionnels fait partie de la démarche de mise en conformité.
        Disposez-vous de plusieurs bureaux, agences etc. dépendant juridiquement de votre établissement ? OuiNon
        Si "Oui", combien ? 0123456 à 1010 à 2020 à 5050 à 100+ de 100
        Merci de nous indiquer l'adresse ou les adresses de vos agences (et pays si pas en France) du ou des lieux dans lesquels vous et vos éventuels collaborateurs exercez

        TYPE D'ACCOMPAGNEMENT SOUHAITÉ
        Nous pouvons vous accompagner de différentes manières.
        A) Nous pouvons vous apprendre à devenir autonome (formation) ;
        B) Nous pouvons vous accompagner au début puis vous aider à devenir autonome ensuite (accompagnement, audit + formation) ;
        C) Vous pouvez choisir de nous confier la totalité de la démarche de mise en conformité (accompagnement) ;
        D) Nous pouvons vous accompagner de manière personnalisée (merci de nous détailler vos attentes).

        Quel type d'accompagnement souhaitez-vous de notre part (A/B/C/D + détails) ?


        FIN DU QUESTIONNAIRE
        Si vous le souhaitez, vous pouvez nous communiquer des informations complémentaire telles que :
        - Nombre d'agences au total (qui dépendent de l'établissement principal = qui n'ont pas leur propre numéro SIRET) ;
        - Nombre d'agences au total qui ont pas leur propre numéro SIRET ;
        - Nombre d'agences que votre structure a en France ;
        - Urgence de votre projet ;
        - Toute information complémentaire que vous jugerez utile pour nous permettre de mieux connaître votre projet.










        Les informations recueillies sont enregistrées dans la messagerie électronique et le système informatique de LeNetExpert pour les traitements correspondant à la gestion de vos demandes et la proposition de services correspondant à votre demande. Le lieu de traitement de stockage et de sauvegarde se situe en France et auprès d'établissements respectant le bouclier de protection des données UE-États-Unis (en anglais : EU-US Privacy Shield). Elles sont conservées 3 ans après notre dernier échange et sont destinées aux services internes. Une démarche de mise en conformité a été entamée en interne depuis 2010 et jusqu'à ce jour par des formations régulières, l'identification des traitements, la réalisation d'un registre des traitements, une analyse de risques sur nos traitements manipulant des données sensibles ou des  « données à caractère hautement personnel » pour lesquels leur violation pourrait avoir de graves conséquences dans la vie quotidienne des personnes concernées et un suivi semestriel. Conformément au Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 dit RGPD (Règlement Général sur la Protection des Données), à la loi n°78-17 dite «Informatique et Libertés» du 6 janvier 1978 et à la Loi n° 2018-493 du 20 juin 2018 relative à la protection des données personnelles, vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactant Le Net Expert, Monsieur le Délégué à la Protection des Données – 1 les Magnolias – 84300 CAVAILLON par Recommandé avec accusé de réception. Enfin, sur le fondement des articles 131-13, 222-17, 222-18, 222-18-1, 322-12, 322-13, R-621-1, R-621-2, R-623-1, R-624-3, R-624-4, R 631-1 et R634-1 du code Pénal et l'article 29 de la loi du 29 juillet 1881 sur la liberté de la presse, votre adresse IP horodatée est également collectée.

        Sauf indication contraire ou information publique, nous nous engageons à la plus totale discrétion et la plus grande confidentialité concernant les informations que vous nous communiquez.

        * = Données à Caractère Personnel
        ** = Exemple de services : Service commercial, Service technique, Service pédagogique, Service administratif et financier...

        document.getElementById( "ak_js_3" ).setAttribute( "value", ( new Date() ).getTime() );

        ou bien, envoyez un e-mail à rgpd[a-ro-ba-se]lenetexpert.fr

        Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

        Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


        Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

        Contactez-nous


        Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

        « Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

         

         

        Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

        Nous animons des Formations sur le RGPD en individuel ou en groupe  

        Quelques articles sélectionnés par nos Experts :
        Comment se mettre en conformité avec le RGPD
        Accompagnement à la mise en conformité avec le RGPD de votre établissement
        Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
        Comment devenir DPO Délégué à la Protection des Données
        Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
        Mise en conformité RGPD : Mode d’emploi
        Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
        DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
        Comprendre le Règlement Européen sur les données personnelles en 6 étapes
        Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

         



         

        Source : Denis JACOPINI