La police utilise les empreintes des cadavres pour débloquer les iPhone

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

La police utilise les empreintes des cadavres pour débloquer les iPhone


Plusieurs sources dans les autorités policières américaines ont admis à Forbes utiliser les empreintes des corps pour débloquer les iPhone grâce au Touch ID, dans le cadre d’une enquête criminelle.

 

 

La police cherche maintenant à savoir comment ils peuvent utiliser la reconnaissance faciale Face ID pour pirater les téléphones des suspects.

Bob Moledor, spécialiste judiciaire au FBI, a déclaré à Forbes que la première utilisation connue du Touch ID dans une enquête criminelle remonte à 2016, après l’attaque terroriste dans l’université d’Etat de l’Ohio d’Abdul Razak Ali Artan, abattu ensuite par un policier.Meldor a confirmé qu’un agent du FBI a placé l’index du décédé sur son iPhone dans le but d’accéder à son téléphone et de révéler davantage d’informations sur ses motivations.

Malheureusement, la tentative a été infructueuse car, pendant que le FBI demandait l’autorisation pour accéder au téléphone, il s’est éteint, ce qui signifie qu’un code était également nécessaire…[lire la suite]


 

 

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadockNotre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous 




 

 

Source : La police utilise les empreintes des cadavres pour débloquer les iPhone




RGPD : Comment gagner la confiance des clients ?

Comment Tirer Parti Du RGPD Pour Améliorer La Relation Client ? | Forbes France

RGPD : Comment gagner la confiance des clients ?


L’entrée en vigueur imminente du Règlement Général sur la Protection des Données Personnelles (RGPD), en mai 2018, va considérablement modifier la façon dont les entreprises gèrent, stockent et sécurisent les données de leurs clients. Destiné à unifier les politiques de protection des données des différents pays européens, il prévoit en effet plusieurs points essentiels parmi lesquels le droit à l’oubli, un profilage client plus restreint, plus de transparence sur l’utilisation des données et l’obligation de faire part dans les 72 heures de toute violation constatée.

 

 

L’année écoulée a été marquée par plusieurs grosses affaires de violation de données, telle que la cyberattaque d’Uber, qui ont mis sur le devant de la scène les questions de confidentialité et de sécurité des données client. Sensibilisés par ces événements, les consommateurs souhaitent plus que jamais être rassurés au sujet de la protection de leurs informations personnelles. Ainsi, à en croire une récente étude réalisée par l’ICO*, 80 % des Britanniques ne font pas confiance aux organisations à cet égard.

Si cette méfiance s’explique en partie par une mauvaise compréhension de l’utilisation qui est faite de leurs données, comme chez 92 % des sondés, le besoin de transparence est évident.  La confidentialité des données, plus qu’un simple détail annexe, doit véritablement être intégrée à la structure même de l’entreprise.

En permettant aux organisations de prouver qu’elles ne prennent pas à la légère les données qui leur sont confiées et qu’elles n’utiliseront ces dernières que pour améliorer la relation qu’elles entretiennent avec leurs consommateurs, le RGPD va certainement favoriser la confiance et l’engagement client.

C’est en effet toute la relation client qui va changer et se renforcer : en ayant la possibilité de donner (ou non) son consentement quant à la possession et à l’utilisation de ses données par l’entreprise, la finalité de cette utilisation, la durée de stockage, le lieu de traitement et le recours dans la prise de décision automatisée, entre autres, le consommateur sera désormais beaucoup plus impliqué. Il sera aussi plus enclin à poursuivre sa relation avec les marques qui auront rapidement devancé l’appel du RGPD…[lire la suite]

Consultez la liste de nos formations RGPD et services RGPD

 


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Comment Tirer Parti Du RGPD Pour Améliorer La Relation Client ? | Forbes France




Cadeaux de noël : Comprendre les risques liés aux objets connectés, c’est déjà commencer à se protéger

Cadeaux de noël : Comprendre les risques liés aux objets connectés, c’est déjà commencer à se protéger


Les années passent et les scandales de sécurité et de vie privée se succèdent à un rythme qui ne semble pas réduire. L’un des secteurs des technologies de l’information semble concentrer la plupart des problèmes : les objets connectés

Récemment, la CNIL a pointé du doigt des jouets connectés a priori inoffensifs. Le problème ? Ces poupées, équipées de caméra, d’un micro et d’un haut-parleur constituent un cheval de Troie idéal pour n’importe quelle personne malveillante. Ok, mais ont-elles été l’objet d’un piratage ? Pas encore mais un produit similaire s’est récemment fait pirater causant la publication d’un peu plus de 2 millions de messages intimes sur Internet.

Avant de céder à la panique et de déménager dans un joli mais vieux corps de ferme dans le Vercors, quelques ajustements semblent nécessaires…[lire la suite]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Comprendre les risques liés aux objets connectés, c’est déjà commencer à se protéger – Tech – Numerama




Cybermenaces : Quelques signaux d’alerte à connaître

Cybermenaces : Quelques signaux d’alerte à connaître


Un email, une pièce jointe… une infection informatique. Le scénario est désormais classique : qu’il s’agisse d’une PME ou d’une entreprise de plus grande taille, l’erreur humaine est à la base de 75% des problèmes de sécurité.

 

 

En quelques années, la cybermenace est passée du statut de vague thème de fiction à un celui de vrai sujet de préoccupation pour l’entreprise – exemples concrets à l’appui.  Il est indispensable que les collaborateurs soient formés à décrypter en amont les signaux d’alerte, d’autant qu’ils sont souvent les premiers vecteurs de propagation.

Un chiffre plutôt qu’un long discours : 80% (NDLR en approche des 90%) des infections arrivent par e-mail tandis que, le plus souvent, l’infection se déclenche par téléchargement d’une pièce jointe – le mode de diffusion de prédilection des rançongiciels.

 

Un e-mail malveillant a :

  1. Un expéditeur mystère
  2. Un objet très alarmiste
  3. Une pièce jointe inattendue
  4. Une demande inhabituelle
  5. Un site inconnu, soi-disant sécurisé
  6. Quand c’est trop beau pour être vrai

[lire la suite]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Cybermenaces : 6 signaux d’alerte à connaître




Le bitcoin, une catastrophe écologique ?

Le bitcoin, une catastrophe écologique? | Fournisseur-Energie : EDF, ERDF, Gaz et Electricité dans votre ville

Le bitcoin, une catastrophe écologique ?


Plus de 3 millions d’utilisateurs, une annonce fortement médiatisée pour sa valorisation à plus de 10 000$, le système obscur de cryptomonnaie semble enfin se révéler au grand public.

 

La lumière est faite sur le fonctionnement de ces monnaies virtuelles, suscitant de vifs débats autour de la question de la potentielle bulle spéculative en train de se former. Critiqué pour son instabilité et ses liens avec le Darknet, le Bitcoin soulève désormais l’indignation des défenseurs de l’environnement.

Et si l’émergence de cette nouvelle monnaie que certains spécialistes imaginent comme l’avenir du système monétaire international mettait à plat tous les efforts d’économie d’énergie que les pays du globe tentent de mettre en oeuvre ?

Economie vs. écologie !

Générée par l’utilisation d’ordinateurs très puissants, la cryptomonnaie est particulièrement énergivore. On parle depuis quelques années de l’impact énergétique des data centers des moteurs de recherche mais celui du Bitcoin, de l’Ethereum et des autres monnaies virtuelles serait bien pire. Le système de ces monnaies se base sur un fonctionnement pair-à-pair : les personnes qui effectuent des transactions dans ces monnaies sont à la fois client et serveur. Pour utiliser le Bitcoin, il faut télécharger un logiciel qui devient ensuite un noeud de l’ensemble du réseau. Chaque transaction doit être vérifiée et validée par les noeuds, avant d’être enregistrée dans un “espace public” (un block) consultable par tous les utilisateurs. L’ensemble de ces “espaces” forment la “blockchain” et sert donc de registre daté et infalsifiable à toutes les transactions. Le “mining” (minage en français) définit l’action opérée par certains utilisateurs qui consiste à s’assurer du bon fonctionnement de la chaine de blocs et la création de nouveaux blocs, donc de nouveaux bitcoins. Les personnes qui effectuent cela, appelés mineurs, sont rémunérés pour leur contribution au réseau par des Bitcoins.

Usine de minage

 

 

La découverte de nouveaux bitcoins est de plus en plus ardue et nécessite des ressources informatiques de plus en plus puissantes. L’ensemble des ordinateurs du réseau bitcoin aurait une puissance 100 000 fois supérieure aux 500 ordinateurs les plus puissants et rapides de la planètes. Chaque transaction de Bitcoin nécessite la même quantité d’énergie que celle consommée pendant une journée par 9 foyers américains(soit environ 250 kWh) et la consommation annuelle imputable à cette cryptomonnaie (33 TWh)  équivaut celle d’un pays comme la Bulgarie…[lire la suite]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Le bitcoin, une catastrophe écologique? | Fournisseur-Energie : EDF, ERDF, Gaz et Electricité dans votre ville




Mise en garde des utilisateurs de Google Home et autres enceintes « intelligentes »

Enceintes intelligentes La Cnil publie un guide des bonnes pratiques

Mise en garde des utilisateurs de Google Home et autres enceintes « intelligentes »


Guidée vocalement, une enceinte connectée assiste l’utilisateur dans les tâches de son quotidien. Quels enjeux posent cette technologie au regard de la vie privée des utilisateurs ?

 

 

Qu’est-ce qu’une enceinte connectée dite intelligente » ?

Une enceinte connectée « intelligente » est un dispositif équipé d’un haut-parleur et d’un micro qui intègre un assistant vocal. Grâce à cet équipement, l’enceinte est capable d’interagir avec l’utilisateur pour lui délivrer un service suite à une requête vocale. L’assistant est en mesure de répondre à une question, donner la météo, régler le chauffage, activer des lumières, réserver un VTC/Taxi, acheter des billets …

 

 

Le principe général de fonctionnement se caractérise par 4 grandes étapes :

Etape 1 – L’utilisateur « réveille » l’enceinte à l’aide d’une expression clé (« Hey Snips » / « Ok Google » / « Hey Alexa »).

 

Etape 2 – L’utilisateur énonce sa requête.

 

Etape 3 – La parole prononcée est automatiquement transcrite en texte puis interprétée afin qu’une réponse adaptée soit fournie.

 

Etape 4 – L’enceinte repasse en « veille»

 

Certaines de ces enceintes enregistrent localement les requêtes de l’utilisateur de manière à lui laisser la maitrise de ses données (ex. une enceinte connectée avec l’assistant vocal de Snips). D’autres en revanche, envoient ces requêtes dans le cloud, autrement dit sur les serveurs de traitement de la société (ex. Amazon Echo, Google Home,…). Dans les deux cas, l’appareil (ou ses serveurs) peut être amené à conserver :

  • Un historique des requêtes transcrites afin de permettre à la personne de pouvoir les consulter et à l’éditeur d’adapter les fonctionnalités du service.
  • Un historique des requêtes audio afin de permettre à la personne de les réécouter et à l’éditeur d’améliorer ses technologies de traitement de la parole.
  • Les métadonnées associées à la requête comme par exemple, la date, l’heure, le nom du compte…
[…]

 

 

 

Nos conseils

  1. Encadrer les interactions de ses enfants avec ce type d’appareils (rester dans la pièce, éteindre le dispositif lorsqu’on n’est pas avec eux) ;
  2. Couper le micro / éteindre l’appareil lorsque l’on ne s’en sert pas où lorsqu’on ne souhaite pas pouvoir être écouté ;
  3. Avertir des tiers/invités de l’enregistrement potentiel des conversations (ou couper le micro lorsqu’il y a des invités)
  4. Vérifier qu’il est bien réglé par défaut pour filtrer les informations à destination des enfants.
  5. Connecter des services qui présentent réellement une utilité pour vous, tout en considérant les risques à partager des données intimes ou des fonctionnalités sensibles (ouverture porte, alarme…) ;
  6. Etre vigilant sur le fait que les propos tenus face à l’appareil peuvent enrichir votre profil publicitaire ;
  7. Ne pas hésiter à contacter les services supports en cas de questions et, le cas échéant, la CNIL.
  8. Se rendre régulièrement sur le tableau de bord pour supprimer l’historique des conversations/questions posées et personnaliser l’outil selon vos besoins. Par exemple, définir le moteur de recherche ou la source d’information utilisé par défaut par l’assistant…[lire la suite]

 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Enceintes intelligentes : des assistants vocaux connectés à votre vie privée | CNIL




Jouets connectés : Dangers pour votre vie privée dit la CNIL

Jouets connectés : Dangers pour votre vie privée dit la CNIL


La Présidente de la CNIL met en demeure la société GENESIS INDUSTRIES LIMITED de procéder à la sécurisation de jouets connectés à destination d’enfants : la poupée « My Friend Cayla » et le robot « I-QUE ». 

Le robot « I-QUE » et la poupée « My Friend Cayla » sont des jouets dits « connectés ». Ils répondent aux questions posées par les enfants sur divers sujets tels que des calculs mathématiques ou encore la météo. Les jouets sont équipés d’un microphone et d’un haut-parleur et sont associés à une application mobile téléchargeable sur téléphone mobile ou sur tablette. La réponse est extraite d’Internet par l’application et donnée à l’enfant par l’intermédiaire des jouets.

Alertée, en décembre 2016, par une association de consommateurs sur le défaut de sécurité des deux jouets, la Présidente de la CNIL a décidé de réaliser des contrôles en ligne en janvier et novembre 2017. Elle a par ailleurs adressé un questionnaire en mars 2017 à la société située à Hong-Kong.

Ces vérifications ont permis de relever que la société collecte une multitude d’informations personnelles sur les enfants et leur entourage : les voix, le contenu des conversations échangées avec les jouets (qui peut révéler des données identifiantes comme une adresse, un nom…) mais également des informations renseignées dans un formulaire de l’application « My Friend Cayla App ».

Plusieurs manquements à loi Informatique et Libertés ont été constatés dont notamment :

  1. Le non-respect de la vie privée des personnes en raison d’un défaut de sécurité

Les contrôleurs de la CNIL ont constaté qu’une personne située à 9 mètres des jouets à l’extérieur d’un bâtiment, peut connecter (ou « appairer ») un téléphone mobile aux jouets grâce au standard de communication Bluetooth sans avoir à s’authentifier (par exemple, avec un code PIN ou un bouton sur le jouet).

La personne située à une telle distance est en mesure d’entendre et d’enregistrer les paroles échangées entre l’enfant et le jouet ou encore toute conversation se déroulant à proximité de celui-ci.

La délégation de la CNIL a également relevé qu’il était possible de communiquer avec l’enfant situé à proximité de l’objet par deux techniques :

  • soit en diffusant via l’enceinte du jouet des sons ou des propos précédemment enregistrés grâce à la fonction dictaphone de certains téléphones ;
  • soit en utilisant les jouets en tant que « kit main libre ». Il suffit alors d’appeler le téléphone connecté au jouet avec un autre téléphone pour parler avec l’enfant à proximité du jouet.

La Présidente a considéré que l’absence de sécurisation des jouets, permettant à toute personne possédant un dispositif équipé d’un système de communication Bluetooth de s’y connecter, à l’insu des enfants et des propriétaires des jouets et d’avoir accès aux discussions échangées dans un cercle familial ou amical, méconnait l’article 1er de la loi Informatique et Libertés selon lequel l’informatique « ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques ».

  1. Le défaut d’information des utilisateurs des jouets

Alors que des informations personnelles sont traitées par la société, les contrôleurs de la CNIL ont constaté que les utilisateurs des jouets ne sont pas informés des traitements de données mis en œuvre par la société…[lire la suite]


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Jouets connectés : mise en demeure publique pour atteinte grave à la vie privée en raison d’un défaut de sécurité | CNIL




Les drones DJI seraient-ils des espions chinois ?

Les drones DJI seraient-ils des espions chinois ?

Symbole de la prouesse technologique de la Chine, le fabricant chinois de drones DJI (pour Da Jiang Innovations Science et Technology Company) est extrêmement populaire. Ses machines à hélices survolent les plages et les villes du monde entier.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Plusieurs centaines de sites enregistrent l’intégralité des actions de visiteurs

Plusieurs centaines de sites enregistrent l’intégralité des actions de visiteurs


Une étude menée par des chercheurs de l’université de Princeton montre que des sites très populaires recourent à des scripts qui enregistrent le moindre mouvement de souris.

 

 

La pratique s’appelle session replay, littéralement « rejouer une session ». Elle consiste à enregistrer l’intégralité des actions d’un visiteur sur un site Web : les endroits où il clique bien sûr, mais aussi ses mouvements de souris, ce qu’il ou elle tape dans un formulaire de série et à quelle vitesse… Des données qui permettent de « revoir », en vidéo, comment un internaute s’est comporté en reproduisant l’intégralité de sa session sur le site…[lire la suite]


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Plusieurs centaines de sites enregistrent l’intégralité des actions de visiteurs




Plusieurs centaines de sites enregistrent l’intégralité des actions de visiteurs

Plusieurs centaines de sites enregistrent l’intégralité des actions de visiteurs


Une étude menée par des chercheurs de l’université de Princeton montre que des sites très populaires recourent à des scripts qui enregistrent le moindre mouvement de souris.

La pratique s’appelle session replay, littéralement « rejouer une session ». Elle consiste à enregistrer l’intégralité des actions d’un visiteur sur un site Web : les endroits où il clique bien sûr, mais aussi ses mouvements de souris, ce qu’il ou elle tape dans un formulaire de série et à quelle vitesse… Des données qui permettent de « revoir », en vidéo, comment un internaute s’est comporté en reproduisant l’intégralité de sa session sur le site…[lire la suite]


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Plusieurs centaines de sites enregistrent l’intégralité des actions de visiteurs