L’Anssi épingle le fichier biométrique défendu par Cazeneuve

L’Anssi épingle le fichier biométrique défendu par Cazeneuve

Très décrié depuis sa découverte, le décret instituant le fichier TES (Titres Électroniques Sécurisés) a entraîné un intense débat en France sur l’usage de la biométrie et la protection des données qui y sont attachées.…[Lire la suite ]


Denis JACOPINI anime des conférences, des formations sur la mise en conformité CNIL, des formations sur la protection des données Personnelles et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux obligations et moyens de se mettre en conformité avec le RGPD, futur règlement européen relatif à la Protection des Données Personnelles (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).
Plus d’informations sur notre page formations.


Denis JACOPINI est Expert Informatique assermenté spécialisé en cybercriminalité et en protection des données personnelles.Expertises techniques (virus, espions, piratages, arnaques Internet…) et judiciaires (contentieux, détournements de clientèle…), Expertises de systèmes de vote électronique, Formations et conférences en cybercriminalité, Formation de C.I.L. (Correspondants Informatique et Libertés), Accompagnement à la mise en conformité CNIL de votre établissement.

Réagissez à cet article




Alerte ! Un phishing élaboré vise les utilisateurs de Gmail

Prudence : un phishing élaboré vise les utilisateurs de Gmail - Tech - Numerama

Alerte ! Un phishing élaboré vise les utilisateurs de Gmail


Une attaque au phishing particulièrement élaborée sévit depuis quelque temps contre les utilisateurs de comptes Gmail, ce qui amène amène plusieurs spécialistes à inviter le public à la prudence.

 

En matière de phishing — les escroqueries consistant à se faire passer pour un tiers de confiance afin de dérober les informations bancaires ou personnelles de sa cible –, la dernière arnaque en cours contre les utilisateurs de Gmail, particulièrement répandue en 2016, s’avère très efficace, au point de duper des utilisateurs chevronnés.

Comme la majorité des tentatives, cette arnaque commence par l’envoi d’un email a priori banal, provenant généralement d’un contact de notre carnet d’adresse qui a déjà été victime de ce phishing. La manœuvre frauduleuse mise sur sa prétendue pièce jointe.

En cliquant sur ce fichier a priori inoffensif — qui est en réalité une capture d’écran avec un lien et pas une véritable pièce jointe — pour en avoir un aperçu, l’utilisateur se retrouve sur une nouvelle page qui l’invite à se reconnecter à son compte Gmail. Apparence, URL (un « data:text » suivi de l’adresse « https://accounts.google.com » rassurante mais qui ouvre en fait un script)… tout semble conforme à un véritable formulaire Google. Mais en tapant son adresse et son mot de passe, la cible vient de succomber au piège.
Une victime décrit ainsi son expérience malheureuse : « Les attaquants se connectent immédiatement à votre compte dès qu’ils en ont le mot de passe, et ils utilisent l’une de vos pièces jointes, combinée à un véritable titre de mail, pour l’envoyer à vos contacts. Ils ont par exemple accédé au compte d’un élève et en ont extrait un calendrier d’entraînement sportif pour en faire une capture d’écran et l’ont ensuite associée à un titre de mail relativement en rapport pour l’envoyer aux autres membres de l’équipe. »

 

 

GOOGLE RECOMMANDE LA VALIDATION À DEUX ÉTAPES

Pour éviter de devenir la dernière victime de ce phishing élaboré, la vigilance reste de mise, notamment en vérifiant systématiquement la présence du cadenas sécurisé dans la barre d’adresse. Mais surtout en activant la validation en deux étapes : à chaque connexion à Google, en plus de votre mot de passe, vous devez saisir un code qui vous est communiqué sur votre téléphone.

Aaron Stein, de Google Communications, recommande d’ailleurs cette méthode dans un communiqué qui se veut rassurant : « Nous sommes au courant de ce problème et nous continuons d’améliorer notre défense. Nous contribuons à la protection des utilisateurs contre le phishing de multiples manières, notamment grâce à la détection de [mail frauduleux] par machine learning . »

Gmail permet aussi à ses utilisateurs, en quelques clics, de signaler qu’un contenu reçu dans sa boîte mail relève du phishing. Fin novembre, des professeurs et des journalistes avaient reçu une alerte de Google contre des tentatives d’intrusion.

 

Vous souhaitez organiser une campagne de sensibilisation pour vos salariés, agents ou membres , n’hésitez pas à nous solliciter.


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Prudence : un phishing élaboré vise les utilisateurs de Gmail – Tech – Numerama




Simple Hack Lets Hackers Listen to Your Facebook Voice Messages Sent Over Chat

Simple Hack Lets Hackers Listen to Your Facebook Voice Messages Sent Over Chat

Most people hate typing long messages while chatting on messaging apps, but thanks to voice recording feature provided by WhatsApp and Facebook Messenger, which makes it much easier for users to send longer messages that generally includes a lot of typing effort.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Comment Windows 10 Anniversary Update a détourné deux attaques zero day

Comment Windows 10 Anniversary Update a détourné deux attaques zero day

Les attaques zero day ont la particularité d’exploiter des vulnérabilités non corrigées des éditeurs. Dans ces conditions, les utilisateurs et entreprises ciblées par ce type d’attaques doivent multiplier les couches de protection pour s’en prémunir au mieux.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Comment Windows 10 Anniversary Update a détourné deux attaques zero day

Comment Windows 10 Anniversary Update a détourné deux attaques zero day

Les attaques zero day ont la particularité d’exploiter des vulnérabilités non corrigées des éditeurs. Dans ces conditions, les utilisateurs et entreprises ciblées par ce type d’attaques doivent multiplier les couches de protection pour s’en prémunir au mieux.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Quel impact en France pour la Conservation généralisée des données de connexion ?

Quel impact en France pour la Conservation généralisée des données de connexion ?


À la suite de l’arrêt très remarqué rendu par la Cour de justice de l’Union européenne sur la conservation généralisée des données de connexion, un député a voulu demander des éclaircissements au garde des sceaux.

Quelles sont les répercussions sur le droit français de l’arrêt rendu fin décembre par la Cour de justice de l’Union européenne au sujet de la « conservation généralisée et indifférenciée » des données de connexion ? C’est à cette question que le député Lionel Tardy entend obtenir une réponse. Aussi l’élu de la Haute-Savoie a-t-il décidé de prendre contact avec le ministère de la justice pour obtenir des éclaircissements.

Dans une question écrite publiée lundi au Journal officiel, le parlementaire revient sur une décision qui a fait grand bruit. En effet, l’institution européenne a déclaré que les Etats membres ne peuvent forcer les opérateurs à une obligation générale de conservation des données. Si une rétention doit avoir lieu, elle doit être ciblée, limitée et encadrée par des garde-fous solides.

 

Dans l’affaire que devait ausculter la Cour, deux affaires étaient jointes. La première venait de Suède (C-203/15 Tele2 Sverige) et la seconde d’outre-Manche (C-698/15 Secretary of State for Home Department/Tom Watson e.a). Ces dossiers venaient après un autre arrêt, rendu le 8 avril 2014, qui a invalidé une directive européenne obligeant les États membres à exiger des fournisseurs d’accès à Internet qu’ils conservent un journal des données de connexion de leurs clients pour que police et justice puissent y avoir accès.

Lors du premier arrêt, rappelle Lionel Tardy, le garde des sceaux « avait estimé que cet arrêt était sans impact sur les dispositions nationales […] dans la mesure où ces dernières sont antérieures à la directive invalidée ». Or, fait remarquer le député, le second arrêt rendu en décembre « vient infirmer une telle interprétation ».

 

L’EXCEPTION (CONSERVATION DES DONNÉES DE CONNEXION) NE DOIT AUCUNEMENT DEVENIR LA RÈGLE

« Pour la CJUE, les mesures nationales de conservation des données par les fournisseurs de services de communications électroniques relèvent bien du champ d’application du droit de l’Union. Partant de là, la CJUE, sans rejeter le principe même d’une conservation des données de connexion, vient rappeler quelques conditions intangibles devant être scrupuleusement respectées par les législations nationales », écrit le parlementaire.

« En particulier, elle rappelle que le principe fondamental doit rester celui du respect de la vie privée, et que les dérogations à la protection des données à caractère personnel et les limitations de celle-ci s’opèrent dans les limites du strict nécessaire ». Et d’ajouter que « la CJUE précise que l’exception (conservation des données de connexion) ne doit aucunement devenir la règle ».

base-data-donnees
CC Thomas Hawk

Développant plus en détail les répercussions de l’arrêt rendu par la CJUE, Lionel Tardy « souhaite obtenir des précisions quant à la portée de cet arrêt Tele2 sur les procédures initiées au niveau national visant à solliciter de la part des fournisseurs de services de communications électroniques, la transmission de données sur l’activité de leurs utilisateurs ».

L’élu ajoute que, « dans la mesure où le non-respect des principes rappelés par la CJUE fait peser un risque sur ces procédures, il souhaite connaître les moyens qu’il compte mettre en œuvre pour mettre en conformité le droit national français, notamment pour ce qui concerne le droit de communication de l’administration, avec les prescriptions formulées par la CJUE ».

La question est en attente d’une réponse du garde des sceaux.


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Conservation généralisée des données de connexion : quel impact pour la France ? – Politique – Numerama




Administrations et Entreprises : Prévoyez rapidement un délégué à la protection des données !

Devenir délégué à la protection des données | CNIL

Administrations et Entreprises : Prévoyez rapidement un délégué à la protection des données !


Le délégué à la protection des données est au cœur du nouveau règlement européen. Les lignes directrices adoptées le 13 décembre 2016 par le G29, groupe des « CNIL » européennes, clarifient et illustrent d’exemples concrets le nouveau cadre juridique applicable en mai 2018 dans toute l’Europe. 

Le délégué à la protection des données

Le règlement européen sur la protection des données pose les règles applicables à la désignation, à la fonction et aux missions du délégué, sous peine de sanctions.

 

Les lignes directrices du G29 ont pour objectif d’accompagner les responsables de traitement et les sous-traitants dans la mise en place de la fonction de délégué ainsi que d’assister ces délégués dans l’exercice de leurs missions. Elles contiennent des recommandations et des bonnes pratiques  permettant aux professionnels de se préparer et de mettre en œuvre leurs obligations avec flexibilité et pragmatisme.

 

 

A retenir

Le délégué est chargé de mettre en œuvre  la conformité au règlement européen sur la protection des données au sein de l’organisme qui l’a désigné.

Sa désignation est obligatoire dans certains cas. Un délégué, interne ou externe, peut être désigné pour plusieurs organismes sous conditions.

 

 

Pour garantir l’effectivité de ses missions, le délégué :

  • doit disposer de qualités professionnelles et de connaissances spécifiques,
  • doit bénéficier de moyens matériels et organisationnels, des ressources et du positionnement lui permettant d’exercer ses missions.

La mise en place de la fonction de délégué nécessite d’être anticipée et organisée dès aujourd’hui, afin d’être prêt en mai 2018.

Dans quels cas un organisme doit-il obligatoirement désigner un délégué à la protection des données ?

La désignation d’un délégué est obligatoire pour :

  1. Les autorités ou les organismes publics,
  2. Les organismes dont les activités de base les amènent à réaliser un suivi régulier et systématique des personnes à grande échelle,
  3. Les organismes dont les activités de base les amènent à traiter à grande échelle des données dites « sensibles » ou relatives à des condamnations.

En dehors des cas de désignation obligatoire, la désignation d’un délégué à la protection des données est encouragée par les membres du G29. Elle permet en effet de confier à un expert l’identification et la coordination des actions à mener en matière de protection des données personnelles.

Les organismes peuvent désigner un délégué interne ou externe à leur structure. Le délégué à la protection des données peut par ailleurs être mutualisé c’est-à-dire désigné pour plusieurs organismes sous certaines conditions. Par exemple, lorsqu’un délégué est désigné pour un groupe d’entreprises, il doit être facilement joignable à partir de chaque lieu d’établissement. Il doit en effet être en mesure de communiquer efficacement avec les personnes concernées et de coopérer avec l’autorité de contrôle.

Les lignes directrices du G29 clarifient les critères posés par le règlement, notamment les notions d’autorité ou d’organisme public, d’activités de base, de grande échelle et de suivi régulier et systématique.

Qui peut être délégué à la protection des données ?

Le délégué est désigné sur la base de ses qualités professionnelles et de sa capacité à accomplir ses missions.

Le délégué doit posséder des connaissances spécialisées de la législation et des pratiques en matière de protection des données. Une connaissance du secteur d’activité et de l’organisme pour lequel il est désigné est également recommandée. Il doit enfin disposer de qualités personnelles, et d’un positionnement lui donnant la capacité d’exercer ses missions en toute indépendance.

Les lignes directrices du G29 précisent le niveau d’expertise, les qualités professionnelles et les capacités du délégué.

Les personnes désignées en tant que correspondant Informatique et Libertés (CIL) ont vocation à devenir délégués à la protection des données en 2018. Toutefois, la qualité de CIL n’ouvrira pas automatiquement droit à celle de délégué à la protection des données. Les organismes ayant désigné un CIL indiqueront à la CNIL en 2018 si leur CIL deviendra délégué à la protection des données, selon des modalités précisées ultérieurement.

Quelles sont les missions du délégué à la protection des données ?

« Chef d’orchestre » de la conformité en matière de protection des données au sein de son organisme, le délégué à la protection des données est principalement chargé :

  • d’informer et de conseiller le responsable de traitement ou le sous-traitant, ainsi que leurs employés ;
  • de contrôler le respect du règlement et du droit national en matière de protection des données ;
  • de conseiller l’organisme sur la réalisation d’une analyse d’impact relative à la protection des données et d’en vérifier l’exécution ;
  • de coopérer avec l’autorité de contrôle et d’être le point de contact de celle-ci.

Les lignes directrices détaillent le rôle du délégué en matière de contrôle, d’analyse d’impact et de tenue du registre des activités de traitement.

Elles indiquent que le délégué n’est pas personnellement responsable en cas de non-conformité de son organisme avec le règlement.

Quels sont les moyens d’action du délégué à la protection des données ?

Le délégué doit bénéficier du soutien de l’organisme qui le désigne. L’organisme devra en particulier :

  • s’assurer de son implication dans toutes les questions relatives à la protection des données (exemple : communication interne et externe sur sa désignation)
  • lui fournir les ressources nécessaires à la réalisation de ses tâches (exemples : formation, temps nécessaire, ressources financières, équipe)
  • lui permettre d’agir de manière indépendante (exemples : positionnement hiérarchique adéquat, absence de sanction pour l’exercice de ses missions)
  • lui faciliter l’accès aux données et aux opérations de traitement (exemple : accès facilité aux autres services de l’organisme)
  • veiller à l’absence de conflit d’intérêts.

 

 

Les lignes directrices fournissent des exemples concrets et opérationnels des ressources nécessaires à adapter selon la taille, la structure et l’activité de l’organisme. S’agissant du conflit d’intérêts, le délégué ne peut occuper des fonctions, au sein de l’organisme, qui le conduise à déterminer les finalités et les moyens d’un traitement (ne pas être juge et partie). L’existence d’un conflit d’intérêt est appréciée au cas par cas. Les lignes directrices indiquent les fonctions qui, en règle générale, sont susceptibles de conduire à une situation de conflit d’intérêts.

Comment organiser la fonction de délégué à la protection des données ?

En vue de la préparation à la fonction de délégué, il est recommandé de :

  • s’approprier les nouvelles obligations imposées par le règlement européen, en s’appuyant notamment sur les lignes directrices du G29.
  • confier au CIL ou au futur délégué les missions suivantes :
    • réaliser l’inventaire des traitements de données personnelles mis en œuvre ;
    • évaluer ses pratiques et mettre en place des procédures (audits, privacy  by design, notification des violations de données, gestion des réclamations et des plaintes, etc.) ;
    • identifier les risques associés aux opérations de traitement ;
    • établir une politique de protection des données personnelles ;
    • sensibiliser les opérationnels et la direction sur les nouvelles obligations.

Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Devenir délégué à la protection des données | CNIL




Les tendances de la vidéo surveillance en 2017

2017 : les tendances de la vidéo surveillance

Les tendances de la vidéo surveillance en 2017


LE CABINET AMÉRICAIN IHS TECHNOLOGY, SPÉCIALISÉ DANS LES ÉTUDES DE MARCHÉ AU NIVEAU MONDIAL VIENT D’ÉDITER UNE ANALYSE DES TENDANCES 2017 DU MARCHÉ DE LA VIDÉO SURVEILLANCE.

Il en ressort les grandes lignes ci-dessous :

2017, UNE ANNÉE OÙ LES TENDANCES SE CONFIRMENT

2017 a toutes les chances de ressembler fortement à 2016. Nous devrions assister à la continuité et à la confirmation des grandes tendances déjà relevées en 2016. Ces tendances relèvent bien entendu l’abandon des équipements analogiques au profit des systèmes de vidéo surveillance haute définition et IP, une concurrence qui s’intensifie entre les constructeurs et l’accroissement de la part de marché des fabricants Chinois.

iHS prévoit une progression du marché de la vidéosurveillance identique à celle de 2016, c’est à dire dans la zone des 7%. L’étude relève que ce marché est constitué de très nombreux produits très différents les uns des autres, qu’il faut également constater les disparités entre utilisateurs finaux et régions du monde.

Concernant les équipements, le marché des caméras de surveillance haute définition et des enregistreurs DVR connaitra encore cette année une hausse marquée du côté des entreprises et du marché résidentiel. Du côté institutionnel et administratif, les investissements se dirigent vers la surveillance des villes et des lieux publics dans la cadre de la lutte contre le terrorisme qui a fortement marqué ces 2 dernières années.

Si l’Europe n’est pas ou que peu sujette aux mouvements des monnaies, l’étude souligne que ces facteurs peuvent encore peser cette année sur les grandes régions que sont l’Amérique du Sud et la Russie.

LES PRINCIPALES PROGRESSIONS EN 2017

* L’émergence confirmée de la vidéo surveillance 4K
* La croissance toujours forte des caméras et DVR Haute Définition HDVCVI, HDTVI et AHD
* Des capacités accrues pour le stockage des images
* La faillite des solutions d’analyse des images 100% serveur réseau
* Des marchés émergents pour les caméras portées sur le corps
* Des considérations encore plus grandes en matière de sécurité du public
* La vidéo surveillance 2.0 avec le phénomène lié au drones
* La progression des objets connectés (IoT) liés à la vidéo surveillance

tendances 2017 de la video surveillance

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : 2017 : les tendances de la vidéo surveillance




La moitié des écoles de Bordeaux victimes d’un ransomware

La moitié des écoles de Bordeaux victimes d’un ransomware


Les ransomwares font de nouvelles victimes. Un établissement de santé gérant 5 hôpitaux de l’est de Londres et une quarantaine d’écoles de Bordeaux sont tombés dans leurs filets.

Selon nos confrères de Sud-Ouest, pas loin d’une école bordelaise sur deux a été la victime d’une attaque informatique. Le phénomène a démarré en septembre et s’est accéléré jusqu’aux vacances de Noël, pour toucher au total les serveurs d’environ 40 établissements sur les 101 écoles que compte la préfecture de la Gironde.  Un audit est en cours pour tenter de déterminer l’origine de l’infection. L’adjointe au maire en charge de l’éducation, Emmanuelle Cuny, parle d’une attaque « sans précédent ».

 

 

S’il est encore trop tôt pour se montrer catégorique, l’infection semble provenir d’un ransomware qui s’est diffusé de machine en machine. Comme le note le site spécialisé DataSecurityBreach, l’Académie de Bordeaux dispose d’un contrat avec l’éditeur d’antivirus TrendMicro, pour le produit Internet Security. Reste à savoir si cette protection a été dupée par les cybercriminels ou si – comme c’est plus probable -, elle n’a pas été correctement installée dans les établissements victimes du fléau. Selon Sud-Ouest, les données pédagogiques sont menacées par cette épidémie…[lire la suite]

 

Denis JACOPINI : Nous allons rentrer en contact avec l’adjointe au maire en charge de l’éducationà la Mairie de Bordeaux pour voir comment nous pouvons leur venir en aide.


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : La moitié des écoles de Bordeaux victimes d’un ransomware




Que nous réserve la cybercriminalité dans les 12 prochains mois ?

La cybercriminalité, une problématique majeure pour le Cameroun

Que nous réserve la cybercriminalité
dans les 12 prochains mois ?


Depuis ces dernières années, la cybercriminalité fait couler beaucoup d’encre ! Qui n’a pas été touché ou ne connaît pas un proche concerné par un e-mail douteux voire d’arnaque, un site Internet piégé, un programme aux intentions essentiellement malveillantes, un profil menteur-voleur ou même un petit prélèvement à l’étranger ?

 

 

Le développement de l’Internet et son nombre d’utilisateurs grandissant a aussi fait grimper le nombre de cyberdélinquants. Si quelques pirates informatiques peuvent être considérés comme de véritables génies, les plus nombreux trouvent sur Internet suffisamment d’informations techniques pour se comporter comme de simples émules et s’en mettre eux aussi plein les poches.

Parce qu’un homme averti en vaut deux, venez découvrir au cours de notre conférence d’1h30, ce que la cybercriminalité va nous réserver dans les 12 prochains mois afin d’y être mentalement et techniquement préparé.

 

 

Objectif de la conférence

Améliorez votre confiance et adaptez votre stratégie digitale en tenant compte des tendances des prochaines années en matière de cybercriminalité.

 

 

Programme

  • Etat des lieux en France et dans le monde;
  • Les prochaines techniques utilisées par les pirates;
  • Faisons évoluer nos bonnes pratiques ;

 

 

Durée

1h30 + 30min à 1h de questions / réponses.

 

 

Public concerné :

Clubs d’entreprises, chambres, fédérations, corporations, décideurs, dirigeants, élus, présidents d’associations.

 

 

Moyens techniques :

Vidéo projecteur et sonorisation souhaitée selon la taille de la salle.

 

 

Animateur :

Denis JACOPINI

Expert Judiciaire en Informatique

Diplômé en cybercriminalité, sécurité de l’information

Droit de l’expertise judiciaire

Risk Manager ISO 27005

Spécialisé en protection des données personnelles

Correspondant CNIL

Gérant d’une SSII pendant 17 ans

 

Intéressé pour organiser cette conférence ? Contactez-nous
 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article