Quelques préconisations sur la géolocalisation des personnes vulnérables Les particuliers, les établissements hospitaliers ou médico-sociaux peuvent aujourd’hui utiliser des appareils de suivi électroniques (bracelets, boîtiers, etc. ) pour assurer la sécurité de personnes âgées, malades, ou de jeunes enfants. Afin de respecter les droits de ces personnes, la CNIL a fait les recommandations suivantes : Recueillir […]
Usurpation d’identité, propos diffamatoi
Usurpation d’identité, propos diffamatoires, #concurrence déloyale, atteintes à votre E-réputation – Nous pouvons vous aider Victime de la cybercriminalité : Quelqu’un vous #insulte sur Internet (propos diffamatoires), se fait passer pour vous (usurpation d’identité sur Facebook, Twitter, viadeo, linkedin, instagram, par e-mail), ou diffuse certaines de vos informations confidentielles, vous pouvez rapidement devenir victime d’une atteinte à […]
Fausses applications Pokémon GO. Comment
Fausses applications Pokémon GO. Comment se protéger ? Les chercheurs ESET découvrent des fausses applications sur Google Play qui cible les utilisateurs de Pokémon GO. L’une d’entre elles utilise pour la première fois une application qui verrouille l’écran (Lockscreen) sur Google Play. Les deux autres applications utilisent la fonctionnalité scareware qui oblige l’utilisateur à payer […]
Suppression d’un contenu web : comment p
Suppression d’un contenu web : comment procéder ? Victime d’usurpation d’identité, d’insultes ou de propos diffamatoires, vous désirez faire disparaître une information compromettante d’Internet ? Il est temps d’agir sur votre e-réputation. Les conseils de Denis JACOPINI, expert informatique assermenté. 1 Où supprimer Nous pouvons considérer plusieurs niveaux de suppression : […]
Comment savoir si je suis fiché au FNAE
Comment savoir si je suis fiché au #FNAEG (#Fichier national des empreintes génétiques) ? Pour avoir ces informations, vous devez écrire (en joignant une copie d’une pièce d’identité) à l’adresse suivante : Directeur central de la police judiciaire Ministère de l’Intérieur 11 Rue des Saussaies 75800 Paris Cedex 08 Si vous n’avez pas de réponse dans […]
Windows 10 : Identifier les applications...
Windows 10 : Identifier les applications malveillantes à partir des services par défaut Afin de vérifier si votre ordinateur dispose d’applications malveillantes ou non, nous vous mettons en ligne la liste des services lancés par défaut de Windows 8. Exécutez Services.msc Name Startup Type Log On As ActiveX Installer (AxInstSV) Manual Local System AllJoyn Router Service […]
Demande de Devis pour un audit RGPD
Demande de Devis pour un audit RGPD Depuis le 25 mai 2018, le RGPD (Règlement européen sur la Protection des Données) est applicable. De nombreuses formalités auprès de la CNIL ont disparu. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent désormais assurer une protection optimale des données à chaque instant et être en […]
Bonnes pratiques face à une tentative de
Bonnes pratiques face à une tentative de cyber-extorsion Bonnes pratiques face à une tentative de cyber-extorsion 1. Typologie des différents cas de cyber-extorsion Le type le plus répandu de cyber-extorsion est l’attaque par crypto-ransomware. Ce dernier est une forme de malware qui chiffre les fichiers présents sur la machine infectée. Une rançon est par […]
Spécial Phishing 1/3 : Quelle est la tec
Spécial Phishing 1/3 : Quelle est la technique des pirates informatiques ? On vous incite à communiquer des informations importantes ? Ne tombez pas dans le piège. 1. Vous recevez un courriel piégé Le courriel suspect vous invite à : cliquer sur une pièce-jointe ou un lien piégés communiquer des informations personnelles 2. […]
Comment naviguer incognito sur Facebook ...
Comment naviguer incognito sur Facebook avec les règles de confidentialité actuelles Fin novembre, le réseau social Facebook a annoncé son intention de changer ses conditions d’utilisations, principalement pour permettre un meilleur ciblage publicitaires. Et comme vous ne pourrez pas les refuser -considérant que ceux qui continuent à l’utiliser acceptent de fait la mise à jour- […]











