Nos articles

Victime d’un prélèvement frauduleux sur votre compte bancaire ? Que faire ? | Quelques conseils… | Denis JACOPINI

Victime d’un prélèvement frauduleux sur votre compte bancaire ? Que faire ? Malgré toutes les actions que nous menons pour vous former au risque en cybercriminalité ou tous les efforts pour vous sensibiliser, vous êtes victime d’une arnaque sur Internet. Alors, que faire ?    Vous avez constaté un débit frauduleux sur votre compte bancaire ? Les raisons peuvent être multiples. Carte bancaire copiés, votre numéro de carte bancaire généré aléatoirement, numéros de votre carte bancaire interceptés, virus ou logiciel d’espionnage informatique etc.     1) Tout d’abord, faites le plus vite possible opposition sur votre CB   en appelant le service interbancaire des cartes perdues ou volées qui est disponible 7 jours sur 7 au 08 92 705 705 (0,34€/min). Cela permettra d’éviter d’autres prélèvements frauduleux.       2) Contactez votre conseiller bancaire pour lui expliquer l’arnaque dont vous avez été victime pour récupérer votre argent. La banque devrait vous proposer de vous rembourser sans délai. Si vous rencontrez des difficultés pour vous faire entendre, évoquez l’article de loi suivant : L’Article L133-18 du code monétaire et financier précise :   ” En cas d’opération de paiement non autorisée signalée par l’utilisateur dans les conditions prévues à l’article L. 133-24, le prestataire de services de paiement du payeur rembourse immédiatement au payeur le montant de l’opération non autorisée et, le cas échéant, rétablit le compte débité dans l’état où il se serait trouvé si l’opération de paiement non autorisée n’avait pas eu lieu. Le payeur et son prestataire de services de paiement peuvent décider contractuellement d’une indemnité complémentaire  “     3) Portez plainte au commissariat ou à la gendarmerie la plus proche. Le Défenseur des droits a pu constater que les policiers incitent les plaignants à ne déposer qu’une main courante, et non une plainte. – La main courante est simplement déclarative; elle n’implique pas que la justice soit informée, ni qu’une investigation soit lancée; elle pourra seulement être versée à l’instruction si une procédure judiciaire a lieu. – La plainte,  en revanche, suppose une transmission au procureur de la République qui décide des suites à y donner. Il est vrai que si les escrocs sont à l’autre bout du monde, il y a peu de chance que la police de notre pays réussisse à mettre un terme à leurs agissements… mais déposez plainte ! Ainsi votre cas sera connu des services de Police et cela pourra vous prémunir contre d’éventuelles complications suite à l’arnaque que vous avez subie. En effet les escrocs pourraient profiter des données qu’ils ont pour multiplier leurs méfaits. En portant plainte, vous montrez à la police que vous êtes bien une victime et que vous en subissez les conséquences. Enregistrer votre plaine est une obligation des services de Police ou de Gendarmerie en vertu de  l’article 15-3 du code de procédure pénale et de la Charte de l’accueil du public et de l’assistance aux victimes. Ils sont censés enregistrer une plainte dès que la demande est émise,  quels que soient le lieu où a été commise l’infraction et le lieu de résidence de la victime, et sans que cette dernière ait besoin d’apporter pour cela un quelconque […]

Comment se connecter de manière sécurisée à un wifi public ? | Denis JACOPINI

Comment se connecter de manière sécurisée à un wifi public ? En période de vacances ou lors de déplacements professionnels, nous sommes de plus en plus nombreux à utiliser les bornes wifi des lieux publics, gares, hôtels, restaurants…  En juillet 2015, nous vous avions publié un article “Est-il risqué de se connecter au wifi public ?” pour vous informer des principaux risques à partager ces accès sans fil à internet avec d’autres. Cette fois, nous allons parler des solutions pour surfer sécurisé en utilisant les réseaux Wifi publics.RAPPEL DU PRINCIPAL RISQUEUn pirate peut se connecter tout aussi facilement que vous sur un réseau Wifi Public et espionner les données qui y transitent. Il peut ainsi, en fonction des données qu’il récupère : accéder à toutes les informations qui sortent et qui entrent de votre ordinateur (le protocole tcp/ip n’étant pas protégé par défaut) ; vous voler, crypter des documents ou exercer un chantage pour que vous puissiez les récupérer ; usurper votre identité et réaliser des actes illégaux ou terroristes sous votre identité ; accéder à des informations bancaires et vous spolier de l’argent.     LA SOLUTION ? Utiliser une connexion Wifi qui sera cryptée au moyen d’un logiciel VPN (ce ctyptage n’a aucun rapport avec les clés Wifi) . La connexion Wifi ainsi créée étant crypté, toutes les informations qui véhiculeront (identifiants, adresses email, mots de passe, numéros de cartes bancaires…) seront illisibles pour tous les pirates qui seront connectés sur le mêle point d’accès wifi.   Vous pouvez certes partager la connexion 3G ou 4G de votre smartphone, mais l’utilisation d’un logiciel VPN est recommandé. Un logiciel « VPN » (Virtual Private Network) est un logiciel qui crée un « réseau privé virtuel », une sorte de tunnel crypté pour vos communications internet. Cela ralentit un peu la connexion, mais elle est du coup sécurisée.   Nous utilisons et conseillons le logiciel VPN HotSpot Shield. Ce logiciel rendra vos connections Wifi publiques tranquilles. Téléchargez et découvrez gratuitement HotSpot Shield Notre page de présentation de HotSpot Shield     Réagissez à cet article

Formation en Cybercriminalité : Arnaques, virus et demandes de rançons, Comment s’en protéger ?

Formation en Cybercriminalité : Arnaques, virus et demandes de rançons, Comment s’en protéger ? Le contexte de l’Internet et l’ampleur du phénomène de la cybercriminalité, nous poussent à modifier nos comportements au quotidien. Avons-nous raison d’avoir peur ? De quoi doit-on avoir peur ? Comment se protéger ? Les réponses évidentes sont techniques, mais il n’en est pas moins vrai que des règles de bonnes pratiques et des attitudes responsables seront les clés permettant d’enrayer le phénomène.    OBJECTIF DE LA FORMATION EN CYBERCRIMINALITE : La formation en cybercriminalité a pour but de créer des déclics chez les utilisateurs, mettre à jour les connaissances des informaticiens et faire prendre conscience aux chefs d’entreprises des risques en couvrant les règles de bonnes pratiques et des attitudes responsables qui sont les clés permettant d’enrayer le phénomène de la cybercriminalité.     PROGRAMME : Etat des lieux de la cybercriminalité en France et dans le monde; Les principaux cas de piratages et d’arnaques expliqués ; Les bonnes pratiques au quotidien pour limiter les risques ; Etude de vos témoignages, analyse de cas et solutions. PUBLIC CONCERNÉ : Utilisateurs, chefs d’entreprise, présidents d’associations, élus….     MOYENS PÉDAGOGIQUES : Support de cours pour prise de notes Résumé remis en fin de cours. Vidéo projecteur et sonorisation souhaitée selon la taille de la salle.     CONDITIONS D’ORGANISATION Formations individuelles ou en groupe Formations dispensées dans vos locaux ou organisées en salle de formation partout en France en fonction du nombre de stagiaires.   Téléchargez la fiche de présentation / Contactez-nous     QUI EST LE FORMATEUR  ? Denis JACOPINI est Expert Informatique assermenté, diplômé en Cybercriminalité, Droit, Sécurité de l’information, informatique Légale et en Droit de l’Expertise Judiciaire et a été pendant une vingtaine d’année à la tête d’une société spécialisée en sécurité Informatique. Il anime dans toute le France et à l’étranger des conférences et des formations pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles. A ce titre, il intervient régulièrement sur différents médias et sur La Chaine d’Info LCI pour vulgariser les sujets d’actualité en rapport avec ces thèmes. Spécialisé en protection des données personnelles, il accompagne les établissements dans leur mise en conformité CNIL en les accompagnant dans la mise en place d’un Correspondant Informatique et Libertés (CIL). Enfin, il intervient en Master II dans un centre d’Enseignement et de Recherche en Informatique, en Master Lutte contre la Criminalité Financière et Organisée, au Centre National de la Fonction Publique Territoriale et anime le blog LeNetExpert.fr sur lequel il partage et publie de très nombreuses informations sur ses thèmes de prédilection. Denis JACOPINI peut facilement être contacté sur : http://www.leNetExpert.fr/contact

Formation pour DPO externe mutualisé et Délégués à la protection des données externalisé

Depuis 2012, nous accompagnons des établissement dans leur mise en conformité avec la réglementation sur les Données à Caractère Personnel. Formation RGPD pour DPO externe mutualisé et Délégués à la protection des données externalisé Depuis le 25 mai 2018, le RGPD (Règlement européen sur la Protection des Données) est applicable. De nombreuses formalités auprès de la CNIL ont disparu. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent désormais assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.   Formation pour DPO externe ou Délégué à la ptotection des données externalisé : « J’accompagne mes clients dans leur mise en conformité avec le RGPD » : 3 jours + 1 jour dans votre établissement (C’est le moment ou jamais de vendre des services « RGPD ») Si votre objectif est avant tout de développer l’activité de mise en conformité avec le RGPD afin de vendre cette prestation auprès de vos clients, cette formation est faite sur-mesure pour vous en vous apportant l’ensemble des mesures et des cas qu’il est nécessaire de maîtriser pour que vos clients soient mis sur le chemin de la mise en conformité. Vous êtes une société d’Informatique, un cabinet d’avocat, un cabinet d’expertise comptable, un consultant et souhaitez accompagner vos clients dans leur mise en conformité avec le RGPD,  cette formation se passe sur 3 jours en groupe plus une journée supplémentaire en individuel pour superviser la mise en place du RGPD dans votre établissement ou chez un de vos clients (frais liés au déplacement dans cet établissement en sus). Suivez LA formation qui vous apportera la plus grande autonomie dans la mise en conformité de tout notre catalogue. Consultez les prochaines dates d’animation autour de chez vous ? Je me présente : Denis JACOPINI. Je suis Expert de justice en informatique spécialisé en cybercriminalité et en RGPD (protection des Données à Caractère Personnel), consultant depuis 1996 et formateur depuis 1998. J’ai bientôt une expérience d’une dizaine d’années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d’abord technique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il m’est ainsi aisé d’expliquer le coté pragmatique de la démarche de mise en conformité avec le RGPD. « Mon objectif est de vous transmettre mon savoir, vous dévoiler mes techniques mes outils car c’est bien ce que les personnes qui souhaitent s’inscrire à une formation RGPD attendent. »         Nos formations s’organisent en groupe. Le lieu de la formation sera facilement accessible à Métro à Paris, facilement accessible en tramway à Lyon et à proximité d’une gare TGV et disposera d’un parking à Marseille. Votre place ne sera réservée qu’à la réception de votre acompte. Si la formation était annulée (nombre de participants insuffisants ou en cas de force majeure), votre acompte sera remboursé en intégralité dans les 5 jours (les chèques seront encaissés à partir du jour de la formation). En cas d’annulation […]

Comment retrouver l’auteur d’un e-mail ou d’un post ? | Denis JACOPINI

Comment retrouver l’auteur d’un e-mail ou d’un post ? Victime d’usurpation d’identité, d’insultes ou de propos diffamatoires, vous désirez retrouver l’auteur d’un e-mail ou d’un post sur un forum ou sur un réseau social ? Les conseils de Denis JACOPINI, expert informatique assermenté.    1. RETROUVER L’AUTEUR D’UN EMAIL 1.1 Les envois d’e-mail Tout comme un courrier postal sans système de sécurité tel le Recommandé avec Accusé de Réception, l’envoi d’un e-mail ne garanti pas sa réception par le destinataire désiré. Il devient ainsi aisé de contester la réception d’un e-mail et quand bien même il a été prouvé qu’un email a été reçu et lu, rien ne peut attester qu’il a bien été consulté par la bonne personne. Pour parer à ses failles, il existe des solutions rarement utilisées d’envoi sécurisés par des tiers de confiance pouvant attester la récupération d’un e-mail par une personne identifiée et des procédés de cryptages/décryptages permettant de rendre consultable l’email par le détenteur d’une clé unique. Sachez que la notion d’accusé de réception n’est pas universelle et dépendant de la compatibilité éventuelle être les logiciels de messagerie de l’expéditeur et du destinataire. En conclusion, après l’envoi d’un e-mail qui n’utilise pas de procédé de traçabilité, il n’y a pas d’outil permet de confirmer la lecture de l’e-mail par une personne précise. Les outils de traçabilité standards communément rencontrés dans les solutions d’e-mailing, utilisent généralement une petite image spécifique, invisible stockée sur un serveur qui, une fois affichée sur le logiciel de messagerie du destinataire, horodate et mémorise l’adresse IP de l’accès et les paramètres du destinataire ayant affiché l’image. 1.2 La réception d’emails Lorsque le destinataire d’un e-mail prend connaissance de son message, il est mis en forme par son logiciel de messagerie électronique. Les e-mails peuvent être reçus au format “texte” ou au format “html” avec des mises en forme esthétiquement intéressantes et peuvent contenir ou non une ou plusieurs pièces jointes. Cependant, chaque e-mail reçu répond à un format spécifique Un courrier électronique est composé de deux parties : les entêtes et le corps du message, séparés par une ligne vide. Les entêtes stockent les informations contextuelles : qui envoie le message, à qui, avec quel objet, ou encore à quelle date. Le corps du message est quant à lui encodé sous forme de texte, ou de parties multiples (par exemple un texte et des images). Exemple d’entête d’un message ayant comme seul texte affiché pour le destinataire : Objet : Bonjour ! Message : Bonjour David, Tiens-moi au courant pour la réunion. Thomas L’entête contiendra : Received: from 31.121.118.45 (EHLO serveur.fr) by mta1007.mail.ukl.yahoo.com with SMTP; Fri, 21 Sep 2012 21:31:16 +0000 Received: by serveur.fr (Postfix, from userid 106) id 3DF2F15A0CD; Fri, 21 Sep 2012 23:31:16 +0200 (CEST) From: “Thomas” To: david@yahoo.fr Subject: Bonjour ! Date: Fri, 21 Sep 2012 23:31:16 +0200 MIME-Version: 1.0 Content-Transfer-Encoding: 8bit Content-Type: text/plain; charset=iso-8859-1 X-Mailer: Mozilla Thunderbird Message-Id: Bonjour David, Tiens-moi au courant pour la réunion. Thomas L’analyse de l’entête nous permet d’avoir la date et l’heure d’envoi (attention aux indications de fuseau horaire), l’adresse IP et le nom de domaine du serveur expéditeur, l’ID de l’e-mail sur […]

Victime d’un piratage informatique, quelles sont les bonnes pratiques ?

Victime d’un piratage informatique, quelles sont les bonnes pratiques ? Les cas de piratages informatiques ne se comptent plus depuis bien longtemps. Cependant, si vous vous êtes retrouvés victimes, il est urgent de mettre en pratique des règles de base. Les 3 axes vers lesquels votre structure devra progresser seront  : Technique, par une amélioration des mesures de sécurité  en place ; Juridique, par une présentation, auprès des principaux acteurs de votre structure pour une meilleure acceptation, des principales mesures de mise en conformité avec les règles françaises et européennes relatives à la protection des données personnelles ; Humain, par une meilleure prise de conscience des dangers numériques, pour une évolution des comportements vers une utilisation plus responsable des outils numériques.   Face à vos besoins d’accompagnement, nos formateurs ont élaboré un parcours destinés aux équipes de direction de votre structure, à l’équipe informatique et aux utilisateurs susceptibles d’être piégés. En vous accompagnant sur ces 3 axes et auprès de ces 3 profils, vous pourrez alors comprendre comment les pirates informatiques vous ont piégé, découvrir s’ils pourront encore vous piéger et surtout, le plus important, quelles changements mettre en place pour limiter les risques à l’avenir.

Formation en cybercriminalité : Virus, arnaques et piratages informatiques, Solutions pour nos entreprises

Formation en cybercriminalité : Virus, arnaques et piratages informatiques, Solutions pour nos entreprises Présentation Le contexte de l’Internet et l’ampleur du phénomène de la cybercriminalité, nous poussent à modifier nos comportements au quotidien. Avons-nous raison d’avoir peur ? De quoi doit-on avoir peur ? Comment se protéger ? Les réponses évidentes sont techniques, mais il n’en est pas moins vrai que des règles de bonnes pratiques et des attitudes responsables seront les clés permettant d’enrayer le phénomène….   Objectif Découvrez les règles de bonnes pratiques et des attitudes responsables qui sont les clés permettant d’enrayer ce phénomène.     Durée 1 journée ou conférence de 2 heures.     Public concerné Chefs d’entreprise, présidents d’associations, élus, décideurs, employés, agents, ….     Moyens pédagogiques Vidéo projecteur et sonorisation souhaitée selon la taille de la salle.     Animateur Denis JACOPINI Expert Judiciaire en Informatique diplômé en Cybercriminalité, Droit, Sécurité de l’information, informatique Légale et en Droit de l’Expertise Judiciaire. Spécialisé en Protection des données personnelles et  certifié ISO 27005, il a été pendant une vingtaine d’année à la tête d’une société spécialisée en sécurité Informatique.   Son métier : Aider les professionnels à se protéger des pirates informatiques, et à se mettre en conformité avec la CNIL et le règlement Européen sur la Protection des Données Personnelles. Il intervient dans la France entière et à l’étranger pour former ou sensibiliser les décideurs, informaticiens et utilisateurs sur les techniques utilisées par les Pirates informatiques pour piéger leurs victimes et sur les obligations en matière de protection des données à caractère personnel. Différentes interventions pour  : – Le Conseil de l’Europe ; – Un Centre d’Enseignement et de Recherche en Informatique  ; – Le Centre d’Etudes des Techniques Financières et d’Ingénierie d’Aix en Provence ; – Des écoles d’avocats ; – Des Compagnies d’Experts Judiciaires ; – De nombreux clubs ou associations de chefs d’entreprises dans la France entière et à l’étranger ; – Le Centre National de la Fonction Publique Territoriale (CNFPT) pour des élus, des S.G. et des agents publics. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle – Numéro formateur : 93 84 03041 84) Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles  

Se mettre en conformité avec la CNIL – Oui mais comment ? | Denis JACOPINI

Se mettre en conformité avec la CNIL – Oui mais comment ?
Encore plus fort que la peur du gendarme, la peur d’avoir mauvaise réputation est la principale crainte des entreprises concernées par des actes illicites (C’est ce qui ressort d’une étude de PWC).

Des années pour la construire, une fraction de seconde pour la salir; Et si votre manque de respect des données personnelles de vos clients vous rattrapait..

Mise en conformité RGPD, formations et conférences Cybercriminalité et en protection des données personnelles, Expertises et Recherche de preuves

  Denis JACOPINI est Expert en Cybercriminalité et en Protection des Données à Caractère Personnel. Notre métier : 1. Apprendre aux sociétés à se protéger des pirates informatiques ; 2. Accompagner les société à se mettre en conformité avec le RGPD.     Audits sécurité, Expertises techniques et judiciaires Audit sécurité (ISO 27005) ; ID Swatting Recherche de preuves (Investigations téléphones, disques durs, e-mails, contentieux, détournements de clientèle…) ; Expertises de systèmes de vote électronique ;   Animation de formations et de conférences Cybercriminalité (virus, espions, piratages, fraudes, arnaques Internet) Protection des Données à Caractère Personne (mise en conformité avec la CNIL etle RGPD)     20/06/2018 – Un rapport officiel publié le 20 juin par le ministère de l’Intérieur, montre l’augmentation considérable du nombre de cyberattaques. TF1 a demandé l’avis de Denis JACOPINI lors de son JT 20h00.     06/04/2018 – A l’occasion de la sortie de son livre “CYBERARNAQUES : S’informer pour mieux se protéger”,Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l’étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d’avance sur les pirates informatiques ? Quelle est l’arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités     24/04/2018 – Invité sur Sud Radio dans “La Matinale” avec Patrick Rocger pour parler de son livre CYBERARNAQUES (Plon)     12/04/2018 – Denis JACOPINI est invité sur Europe 1 à l’occasion de la sortie du livre “CYBERARNAQUES S’informer pour mieux se protéger” Comment se protéger des arnaques Internet   Le phishing, ça c’était avant : place aux fraudes au paiement par autorisation dans lesquelles on vous fait dire OK par téléphone PtoVc39X : non, contrairement à ce que vous pensez, ça n’est pas un mot de passe optimal et voilà pourquoi Des difficultés pour supprimer les comptes Internet de proches récemment décédés ? Cette nouvelle loi pourrait bien vous aider Données personnelles en danger : pourquoi il est très important de supprimer vos comptes en ligne que vous n’utilisez plus (et pas seulement de les fermer) Le phishing, cette redoutable technique qui nous pousse à cliquer sur des mails inconnus alors même qu’on est bien conscient des risques Étape par étape : comment bien effacer et conserver vos données informatiques stockées sur votre ordinateur professionnel si vous changez de travail à la rentrée (et pourquoi c’est très important) Piratage informatique : bien plus sûre que le “mot de passe”, la “phrase de passe” (à condition que…)   16/02/2017 – Invité dans l’émission de Philippe DAVID “Seul contre tous ” Cyberattaques ; arrêtons la paranoïa !   16/02/2017 – D’après les statistiques publiées par la société Akamai , les Etats-Unis et le […]

Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ? | Denis JACOPINI

Victime d’usurpation d’identité sur facebook, tweeter  ? Portez plainte mais d’après quel article de loi ? Vous vous retrouvez victime d’usurpation d’identité, quelqu’un s’est fait passer pour vous sur Facebook, twitter, viadeo, linkedin et vous voulez porter plainte. Sur quelle loi s’appuyer ?   Je ne suis pas avocat, cependant, une fois au commissariat de police ou en brigade de gendarmerie, il se peut que l’officier ne sache pas sur quelle loi et quel article s’appuyer. Sachez que s’il vous décourage de porter plainte sous le motif que c’est inutile dans la mesure ou le responsable de l’acte malveillant ne sera jamais retrouvé, il a tout de même l’obligation d’enregistrer la plainte que vous souhaitez déposer.     Pour vous aider, pour l’aider. Selon la Loi LOPPSI 2 (LOI n° 2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure) Article 226-4-1 du Code de Procédure Pénale : “Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne.” Voir cet article sur Légifrance : www.legifrance.gouv.fr/affichCodeArticle.do;?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000023709201     Si par la suite vous souhaitez rechercher ou recueillir des preuves, afin de garantir leur recevabilité, notamment en matière d’intégrité du respect de la preuve, nous pouvons vous aider pour vous accompagner dans toutes ces démarches. Contactez-vous

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance