Optical Center se serait finalement mise en conformité aux demandes de la CNIL

Optical Center : 50 000 euros d'amende pour un défaut de sécurité de données clients

Optical Center se serait finalement mise en conformité aux demandes de la CNIL


 

 

Optical Center, lourdement sanctionné le 5 novembre dernier par la CNIL pour un défaut de sécurité de données clients nous a fait savoir le 17 novembre qu’ils se serait finalement mis en conformité aux demandes de la Cnil depuis la décision.

 

 

La CNIL avait lourdement sanctionné le 5 novembre dernier la chaîne d’optique en lui infligeant une amende de 50 000 euros.

Consultez la délibéré :

http://www.acuite.fr/sites/acuite.fr/files/articles_pj/deliberation_ndeg_2015-379_du_5_novembre_2015_prononcant_une_sanction_pecuniaire_a_lencontre_de_la_societe_optical_center.pdf

 

 

 

 

 


Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : Denis JACOPINI

et http://www.cio-online

.com/actualites/lire-op

tical-center%C2%A0-50-000-euros-d-am

ende-pour-un-defaut-de-securite-de-donnees-clients-8024.html




Cyber-attaques, vigilance rouge pour les maires et les administrations

Cyber-attaques, vigilance rouge pour les maires et les administrations | L'Humanité

Cyber-attaques, vigilance rouge pour les maires et les administrations


Les cyber-attaques sont aussi une arme utilisée par les terroristes. Les maires et les administrations les craignent à juste titre. Conseils de l’ANSSI.

 

 

Dans un entretien publié dans le journal Le Monde du 10 novembre, le directeur de l’ANSSI (Agence nationale de sécurité des systèmes d’information) alerte sur une autre facette du terrorisme, les cyber-attaques.

Cela inquiète d’ailleurs de nombreux maires ruraux et les administrations qui ont encore en mémoire la cyber-attaque contre TV5 Monde, ce début d’année et les nombreux « défaçage » de sites administratifs. Celui-ci consiste à remplacer leurs pages d’accueil par des slogans faisant l’apologie du terrorisme ou en les sabotant.

 

 

D’où les conseils suivants de l’ANSSI :

1.- contacter le prestataire informatique qui a réalisé le site web ou l’hébergeur du site,

2.- vérifiez avec eux que toutes les mises à jour ont bien été réalisées surtout celles des pare-feux,

3.- créer des copies de sauvegarde des fichiers corrompus afin de les remettre aux enquêteurs,

4.- porter plainte auprès de la police ou de la gendarmerie puisque ces actes peuvent tomber sous le coup de la circulaire 2015/0213/A13 du 12 janvier 2015 du ministère de la justice (voir lien ci-dessous)

 

 

Pour se prémunir et éviter que cela se produise, l’ANSSI conseille :

1.- utiliser des mots de passe robustes d’au moins 12 caractères alternant majuscules, minuscules, chiffres et symboles,

2.- éviter un même mot de passe pour des accès différents,

3.- ne pas configurer les logiciels pour qu’ils retiennent les mots de passe,

4.- faire les mises à jour depuis le poste informatique, en aucun cas à distance depuis un ordinateur extérieur, une tablette ou un Smartphone,

5.- mettre à jour tous les logiciels afin de corriger les failles,

6.- réaliser une surveillance du compte ou des publications en prévoyant des sauvegardes. Attention aux courriels et leurs pièces jointes- toujours vérifier la cohérence entre l’expéditeur et le contenu du message,- ne pas ouvrir les pièces jointes provenant de destinataires inconnus ou douteux,- passer la souris sur les liens avant de cliquer afin que l’adresse complète s’affiche,- ne jamais répondre par courriel à une demande d’informations personnelles ou confidentielles.

 

Bien évidemment, ces mesures ne font pas écran total contre les cyber-attaque mais permettent quand même un minimum de prévention.

Elles permettent aussi aux maires (responsables de l’état-civil par exemple) et aux administrations qui détiennent de nombreux fichiers de clients et les comptes bancaires de se « couvrir » pour garantir la sécurité des données à caractère personnel que contiennent leurs sites Internet.

 

 

Liens :

– site de l’ANSSI :

http://www.ssi.gouv.fr

 

– circulaire du ministère de la justice :

http://www.justice.gouv.fr/publication/circ_20150113_infractions_commises_suite_attentats201510002055.pdf

– signaler :  www.internet-signalement.gouv.frwww.signal-spam.fr

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.humanite.fr/cyber-attaques-vigilance-rouge-pour-les-maires-et-les-administrations-589915




FraudFox VM, outil parfait pour vider les comptes bancaires ?

FraudFox VM, outil parfait pour vider les comptes bancaires ? - Le Monde Informatique

FraudFox VM, outil parfait pour vider les comptes bancaires ?


L’outil malveillant FraudFox est capable d’usurper l’empreinte numérique d’un navigateur, une méthode de sécurité sophistiquée utilisée couramment par les banques pour identifier les utilisateurs.

 

 

Les banques et les services de paiement doivent surveiller en permanence les tentatives de fraudes sur les comptes bancaires de leurs clients. Et pour détecter les activités anormales, ils disposent de techniques sophistiquées. C’est le cas notamment « des empreintes numériques » laissées par les navigateurs Internet, dont la trace logicielle est relativement unique.

Sur les sites web visités, les navigateurs transmettent diverses données, comme la nature et la version du système d’exploitation de l’ordinateur qui se connecte, le fuseau horaire, les préférences de langue et les numéros de version des plug-ins installés. Si ces paramètres sont modifiés, et que l’adresse IP est différente, l’hôte peut soupçonner qu’une personne non autorisée tente d’accéder frauduleusement à un compte.

Mais différentes astuces permettent aux fraudeurs de ne pas être bloqués en faisant croire aux sites qu’ils sont des visiteurs légitimes. Ils peuvent par exemple passer par des machines virtuelles et installer des plug-ins spéciaux.

Mais un développeur vient de mettre au point un logiciel qui va faciliter encore plus l’usurpation d’empreinte des navigateurs. Ce logiciel appelé FraudFox VM est basé sur une version spéciale de Windows avec un navigateur Firefox modifié tournant sous VMware Workstation pour Windows ou Fusion pour MacOS X. Depuis plusieurs semaines, le produit est vendu 1,8 bitcoin, soit environ 390 dollars HT, sur le site underground Evolution, qui a pris le relais de Silk Road. Un vendeur d’Evolution, identifié par le pseudo « hugochavez », et dont l’avatar n’est autre que la photo de l’ancien président vénézuélien, avait déjà annoncé qu’il développait FraudFox VM.

D’après les commentaires postés sur un des forums, « hugochavez » semble avoir bonne réputation. FraudFox permet de modifier facilement et à volonté l’empreinte digitale d’un navigateur pour faire en sorte qu’elle corresponde à celle de la victime du compte ciblé, mais le logiciel peut aussi servir à brouiller les traces numériques de l’Internaute pendant la navigation.

 


Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.lemondeinformatique.fr/actualites/lire-fraudfox-vm-outil-parfait-pour-vider-les-comptes-bancaires-59972.html




Attentats : attention au message bidon “On est tous Paris”

Attentats : attention au message bidon “On est tous Paris” - France 3 Nord Pas-de-Calais

Attention au message bidon “On est tous Paris”


Comme après les attentats de janvier, un « hoax » ou « fake » circule à grande vitesse ces dernières heures par SMS, Facebook ou Twitter. Il s’agit d’un message qui dit vouloir prévenir que le mail « On est tous Paris » est dangereux et contient un virus.

 

 

En fait, ce message de « prévention » est lui-même potentiellement un virus ou au moins un message bidon qui n’a rien d’officiel. L’éventuel mail « On est tous Paris » n’existe pas.

Si vous le recevez, soyez vigilants et ne cliquez surtout pas, ne le relayez pas. Il pourrait infecter votre téléphone ou votre ordinateur.

Le voici :

 

 

Ni le service de cybercriminalité du ministère de la défense, ni Europe 1 n’ont diffusé cette pseudo-information. Et les nombreuses fautes d’orthographe et de typographie prouvent facilement que ce message est un « fake ». Ne le diffusez pas !

 

Depuis vendredi, les rumeurs, fausses infos circulent sur le web. Nous en avons recensé ici :

http://france3-regions.francetvinfo.fr/nord-pas-de-calais/attentats-de-paris-mefiez-vous-des-rumeurs-sur-les-reseaux-sociaux-853751.html

 

Soyez prudents. Informez sur des sites de confiance et ne relayez pas des images.

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, … ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous
 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://france3-regions.francetvinfo.fr/nord-pas-de-calais/attentats-attention-au-message-bidon-est-tous-paris-855033.html




Google Glass : Google prévoirait trois nouvelles versions

Google Glass : Google prévoirait trois nouvelles versions | geeko

Google Glass : Google prévoirait trois nouvelles versions


Après la débâcle de l’an dernier, Google a décidé de repartir de zéro pour la conceptualisation de ses Google Glass et prévoirait désormais trois nouvelles versions de ses lunettes de réalité augmentée.

 

 

Le géant du Web, qui a été contraint de repartir de zéro après avoir analysé les premiers retours sur son prototype de lunettes de réalité augmentée, travaillerait aujourd’hui sur trois nouvelles versions du produit selon le site The Information.

La première serait destinée aux entreprises, et pourrait dès lors venir dans une forme plus brute, avec une batterie supplémentaire qui se porterait par exemple à la taille, et des fonctionnalités dédiées aux professionnels.

Une version plus “grand public” serait également en cours de conceptualisation. Probablement plus accessible, plus élégante et surtout davantage axée sur une utilisation quotidienne, cette version sera probablement la vitrine de la marque Google Glass.

Enfin, Google prévoirait également une version qui serait dépourvue du micro-écran et qui pourrait donc prendre la forme d’une simple oreillette Bluetooth, bardée de capteurs.

Pour l’heure, difficile de dire son utilité exacte, mais il semblerait encore une fois que ce modèle soit destiné aux professionnels.

Malheureusement, Google ne donne toujours aucune précision sur la nouvelle version de Google Glass, dont la date de sortie reste la grande inconnue.

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://geeko.lesoir.be/2015/11/17/google-glass-google-prevoirait-trois-nouvelles-versions/




Une journée avec des objets connectés : ça change quoi ?

Une journée avec des objets connectés : ça change quoi ?


7h, la lumière du jour vous réveille en douceur. Pourtant, dehors, il fait encore nuit. Vous vous glissez hors de la couette sans trop de difficulté car l’air ambiant de votre chambre est juste comme vous aimez. Pourtant, dehors, il fait très froid.

Vous vous sentez en forme. Un coup d’œil à vos cycles de sommeil sur votre téléphone vous confirme que vous avez bien dormi.

Et c’est aussi grâce à lui, votre téléphone, que vous vous êtes réveillé en douceur. Connecté à votre réveil, à votre thermostat et à votre capteur de sommeil, il a dialogué avec eux pendant que vous dormiez paisiblement. Grâce à une ou plusieurs applications, vous aviez au préalable donné vos instructions à cet écosystème intelligent : vous réveiller à 7h avec une température ambiante de 20°c.

Votre chauffage s’est automatiquement mis en route et votre réveil lumineux vous a éveillé progressivement au meilleur moment de votre cycle de sommeil.Matin facile !Vous regardez sur votre téléphone si votre petit dort toujours. Oui, vous avez donc le temps de filer prendre une douche… Vous avez envie d’écouter les infos, en un rien de temps la radio est lancée sur l’enceinte de votre salle de bain.

Le fil d’info vous suivra ensuite de la chambre à la cuisine. Entre temps votre enfant s’est réveillé, vous allumez à distance la petite veilleuse de sa chambre pour le faire patienter quelques instants.

 

 

La maison connectée Et il en va ainsi…

Au fil de votre journée, vos objets intelligents continuent de vous faciliter le quotidien. A peine sortie de chez vous, votre système de sécurité est activé. Votre maison est protégée et vous veillez à distance. Vous serez aussi informé quand votre ado sera bien rentré du collège.

Dans l’après-midi, vous avez un doute : vous avez pensé à mettre le linge dans la machine mais l’avez-vous bien programmée ? Et non, mais voilà chose faite à l’instant grâce à votre smartphone et votre lave-linge des temps modernes.

Une alerte : votre montre ou votre bracelet connecté qui analyse votre activité et compte vos pas depuis ce matin vous signale que vous ne vous êtes pas suffisamment dégourdi les jambes aujourd’hui. C’est décidé, vous prendrez les escaliers et vous irez chercher le pain à pied. C’est déjà ça !

 

 

Une soirée connectée

Une fois rentré à la maison, vous adaptez l’ambiance du salon à votre humeur en quelques clics sur votre écran tactile : morceau rythmé et lumière colorée ? Ou musique douce et lumière tamisée ?

Une notification sur votre smartphone vous rappelle que vous devez arroser vos plantes. Mission accomplie, voilà que votre mobile vous signale que votre plat a fini de mijoter dans votre cocotte. Et oui, elle aussi est connectée !

Après le repas, vous pourrez vérifier que vos enfants se sont bien brossés les dents. S’achèvera alors une journée bien remplie…

Mais parfaitement normale !

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.darty.com/darty-et-vous/high-tech/objets-connectes/une-journee-avec-des-objets-connectes-ca-change-quoi




Cybersécurité : les entreprises commencent à prendre le problème au sérieux

Cybersécurité : les entreprises commencent à prendre le problème au sérieux, Cybersécurité - Les Echos Business

: les entreprises commencent à  prendre le problème au sérieux


Une étude EY souligne que les entreprises prennent le problème des attaques informatiques de plus en plus au sérieux.

 

 

Les entreprises retirent leurs oeillères. Elles sont dans leur grande majorité bien conscientes d’être exposées au risque de la cybercriminalité ou de l’espionnage par les réseaux, d’après l’étude annuelle d’EY sur la sécurité de l’information menée auprès de 1 .700 organisations dans le monde. Pascal Antonini, associé EY, décrypte les résultats.

Plus de 88% des entreprises considèrent que leur système d’information ne répond pas aux besoins de sécurité de leur organisation.

 

 

Comment l’expliquer ?

Cela ne me surprend pas : les personnes que nous avons sondés considèrent qu’elles ont encore beaucoup de travail avant d’être aux normes. Avant, c’était plus simple : vous aviez des barrières de sécurité que vous mettiez en place et qui ne bougeaient pas. Suite à l’arrivée du numérique, du cloud, de l’hyper-communication, les systèmes d’information des entreprise ont été forcés de s’ouvrir vers des acteurs extérieurs. Aujourd’hui, on doit évoluer d’une posture défensive à de la surveillance.

 

 

Quelles sont les menaces qui effraient le plus les entreprises ?

C’est un ensemble de choses complexes. Ce qui va faire le plus peur aux entreprises, c’est une attaque qui va peut-être mettre des mois a se mettre en place dans l’entreprise, mais qui aura d’énormes conséquences une fois lancée. Ce type d’attaque passe souvent par l’envoi de mails à des collaborateurs qui vont cliquer sur des liens, qui ensuite vont contaminer le système informatique.
Les entreprises sont-elles armées face aux cyberattaques ?

Tout dépend de quel entreprise on parle. 36% d’entre elles disent qu’elles seraient à même de détecter une attaque sophistiquée. Plus globalement, il y a un mouvement d’amélioration, mais en même temps, les attaques se sophistiquent. Toutes les entreprises ont mis en place des système de cybersécurité. Le problème est mieux traité qu’auparavant. Nous considérons pourtant que ce n’est pas encore suffisant. Le piratage de TV5 Monde en avril dernier a sans doutes fait bouger les choses, mais les programmes de sécurisation prennent du temps.
Quelles sont les faiblesses de l’entreprise face aux cyberattaques ?

Il y a bien sûr les salariés eux-même. Les employés peuvent être un maillon faible dans la sécurité du SI. Par exemple, quand ils travaillent avec leur ordinateurs ou une clés USB personnelle au sein du réseau de l’entreprise, il peuvent y importer un logiciel malveillant ou un virus. Les attaquants leur envoient parfois des mails contrefaits pour les inciter à cliquer sur un lien infecté. Pour éviter ce phishing, il faut sensibiliser sur ses pratiques. Même après qu’il a quitté l’entreprise, un collaborateur reste un risque si l’entreprise ne ferme pas son accès au réseau. Il va sans dire qu’installer des logiciels sans penser à la sécurité n’est plus possible.

Il faut appliquer « la règle des 3 A » : Il faut activer la sécurité, l’adapter et anticiper.

Adapter, c’est adapter ses mesures de sécurité en fonction des évolutions du système d’information. La cybersécurité comporte un part de maintenance. Enfin, il y a le manque d’anticipation qui est très dommageable pour l’entreprise.

 

 

Quelles évolutions avez-vous constaté entre 2014 et 2015 ?

La confiance des entreprises dans leur capacité à faire face aux attaques reste stable. Seul deux tiers d’entre elles s’estiment dans cette situation. Ce qui a changé, c’est que les entreprises sont aujourd’hui davantage effrayées par les attaques menées par des organisations criminelles que par celle élaborées par des Etats ou des employés mécontents.

 

Que peuvent faire les entreprises pour se protéger ?

Les entreprises qui mettront en œuvre les actions appropriés devraient se retrouver davantage en sécurité. Elles doivent acquérir des compétences, des ressources, en interne ou en externe. Ce qui est important, c’est qu’elles comprennent leur exposition au risque et qu’elles soient au clair sur leur posture actuelle. A elles, d’identifier un certain nombre d’améliorations. Grâce à cela, elles vont pouvoir définir une feuille de route et voir quels sont les changements qu’elles doivent réaliser. Mais celles qui réussiront seront celles qui continueront d’assurer la maintenance de leur sécurité.

 

 


Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://business.lesechos.fr/directions-numeriques/technologie/cybersecurite/021475587566-cybersecurite-les-entreprises-commencent-a-prendre-le-probleme-au-serieux-204726.php




Qui des algorithmes ou des clients seront nos nouveaux patrons ?

Qui des algorithmes ou des clients seront nos nouveaux patrons ? « InternetActu.net

Qui des algorithmes ou des clients seront nos nouveaux patrons ?


L’année dernière, la société hongkongaise Deep Knowledge Venture a nommé un algorithme à son conseil d’administration, rapportait notamment le Huffington Post.

 

L’algorithme, développé par Aging analytics, avait pour mission d’analyser les résultats prévisionnels des sociétés dans laquelle la société d’investissement en capital risque envisageait d’investir.

Cette préfiguration du nouveau rôle des données dans la prise de décision va-t-elle aller encore plus loin ? Les robots ne nous volent pas notre travail, ils deviennent nos patrons ! C’est ce que suggère Elizabeth Dwoskin pour le Wall Street Journal.

Travis Kalanick, le PDG de Uber, s’est souvent défendu du fait que Uber n’était pas le patron de ses chauffeurs, rappelle-t-elle : l’algorithme d’Uber est le vrai patron des chauffeurs.

Un passionnant article de recherche signé Alex Rosenblat (@mawnikr) et Luke Stark (@luke_stark) du Data & Society Research Institute souligne que Uber utilise son logiciel pour exercer un contrôle sur ses chauffeurs équivalent à celui qu’accomplirait un manager humain.

L’algorithme de la société utilise des indicateurs de performance, des systèmes de planification, des suggestions de comportement, une tarification dynamique et l’asymétrie d’information “comme substitut au contrôle managérial direct”. En fait, résume la journaliste : “les robots ne sont pas tant en train de voler votre travail, que de devenir votre patron. Et les niveaux de contrôle et de surveillance qu’ils exercent sont souvent plus importants que ceux exercés par des managers humains”.

Les entretiens avec les chauffeurs qu’ont réalisés les chercheurs montrent que ceux-ci tentent de résister de multiples manières aux injonctions algorithmiques dont ils sont les destinataires, notamment en essayant de tromper le système sur leur position ou leur disponibilité. Mais, un environnement dans lequel Uber dispose de toute l’information, de manière asymétrique, rend difficile pour les pilotes de prendre des décisions qui sont dans leur intérêt, expliquent les chercheurs.

Si l’entreprise ne demande jamais aux chauffeurs de prendre le volant, le logiciel le fait pour elle. Pour les chercheurs, le logiciel de Uber n’est pas passif, mais manipule l’offre de travail et façonne complètement le marché, avec les mêmes critères qu’un management traditionnel. Une relation asymétrique qui profite à l’entreprise et au client, expliquent-ils en détaillant les fonctionnalités du logiciel de la société de location de voiture avec chauffeurs à la demande.

En fait, si l’algorithme est le nouveau directeur des ressources humaines, les clients sont les cadres intermédiaires chargés de surveiller les chauffeurs, réalisant une externalisation inédite du management.

Lire la suite…

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.internetactu.net/2015/11/10/qui-des-algorithmes-ou-des-clients-seront-nos-nouveaux-patrons/




Face à la hausse des cyberattaques en Tunisie, ESET lance ses nouvelles solutions

Face à la hausse des cyberattaques en Tunisie, ESET lance ses nouvelles solutions

Face à la hausse des cyberattaques en Tunisie, ESET lance ses nouvelles solutions


En plus des technologies indispensables comme l’anti-phishing et l’anti-malware qui protègent les clients contre les menaces d’Internet, ESET Smart Security 9 contient une toute nouvelle protection des transactions bancaires.

 

Cette fonction met à disposition l’ouverture d’un navigateur sécurisé pour veiller à ce que toutes les transactions financières en ligne soient effectuées en toute sécurité. L’utilisateur peut également paramétrer lui-même tous les sites bancaires de paiement en ligne qu’il consulte le plus fréquemment. La demande d’une telle fonctionnalité est née de l’utilisation croissante des services bancaires en ligne par les consommateurs du monde entier, qui a fait de ces services une cible pour les cybercriminels.

 

« Les produits ESET sont conçus avec une approche multi- couches qui protège les utilisateurs contre tous les types de menaces et ce, à différents niveaux. Nous constatons une augmentation constante des logiciels malveillants ciblant les services et opérations bancaires et financières, alors même que nous disposons de technologies en place qui peuvent les bloquer.

Nous avons donc conçu une toute nouvelle fonctionnalité qui améliore l’expérience de nos clients et sécurise leurs activités en ligne à un tout autre niveau. » a déclaré Palo Luka, Chief Technology Officer chez ESET.

 

ESET Smart Security 9 comprend également des technologies reconnues telles que la protection Anti-Botnet, le Bloqueur d’Exploit et le bouclier anti-vulnérabilité.

La protection Anti-Botnet empêche l’ordinateur de devenir lui-même un bot et d’intégrer, malgré lui, un réseau de PC zombies.

Le Bloquer d’Exploit apporte un niveau de protection jamais atteint contre les attaques ciblant les failles des navigateurs Web, des lecteurs PDF et des applications comme Java.

Quant au bouclier anti-vulnérabilité, il stoppe les attaques tentant d’exploiter les vulnérabilités du réseau de l’utilisateur.

 

 

Des solutions déjà plébiscitées par les experts

Softpedia.com, le site référence de téléchargements de logiciels, a décerné 4,5 / 5 étoiles à ESET Smart Security 9 en déclarant : «ESET est connu pour apporter de très bons résultats en matière de détection de malwares, de vitesse d’analyse et de ressources système.

Smart Security jouit d’une très bonne réputation, fournissant aux utilisateurs différentes niveaux de protection contre les cyberattaques pour la navigation web ou l’autorisation d’accès au PC à d’autres utilisateurs».

Lire la suite…


Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.tuitec.com/face-a-la-hausse-des-cyberattaques-en-tunisie-eset-lance-ses-nouvelles-solutions/




Optical Center : 50 000 euros d’amende par la CNIL pour un défaut de sécurité de données clients

Optical Center : 50 000 euros d'amende pour un défaut de sécurité de données clients

Optical Center : 50 000 euros d’amende par la CNIL pour un défaut de sécurité de données clients


La CNIL vient de sanctionner lourdement la chaîne d’optique Optical Center en lui infligeant une amende de 50 000 euros.

 

Malgré une première mise en demeure, toutes les requêtes de la CNIL n’avaient pas été satisfaites.

Oui, la CNIL (Commission Nationale Informatique et Libertés) peut se fâcher. Même si la majorité des « sanctions » infligées par l’autorité administrative indépendante reste du domaine du symbole ou de la mauvaise publicité quand le rappel à la loi est public, de lourdes amendes peuvent sanctionner les plus rétifs.

Optical Center vient d’en faire l’expérience en se voyant infliger une amende de 50 000 euros.

Suite à une plainte en juillet 2014, la CNIL avait enquêté sur les pratiques au sein de la chaîne de 400 magasins d’optique et un site web servant autant au e-commerce qu’à du back-office interne. Une mise en demeure de se mettre en conformité avec la loi avait suivi cette première inspection, fin 2014. Ce premier niveau de « sanction » est symbolique : il suffit au fautif d’appliquer les instructions reçues. Mais la CNIL a tenu à vérifier plus récemment que ses instructions avaient bien été appliquées. Or ce n’était pas totalement le cas.

 

 

Des obligations strictes de sécurité

Les manquements relevaient de la sécurité et de la confidentialité des données clients. Rappelons en effet que la Loi Informatique et Liberté oblige tout responsable de traitement à s’assurer de ces éléments susceptibles d’entraîner des compromissions de données personnelles. Des questions s’étaient posées sur la durée de la conservation des données mais la violation de la Loi n’a pas été jugée constituée sur ce point.

En tout premier lieu, la CNIL avait relevé une absence de chiffrement de la connexion au site, point ensuite corrigé. Mais le principal reproche fait concernait la gestion des mots de passe d’accès au site web par les clients et les collaborateurs du distributeur. En effet, la complexité des mots de passe des clients n’était pas suffisamment contrôlée, point non-corrigé pour les anciens clients. Et les mots de passe des collaborateurs étaient saisis par un administrateur au lieu d’être changé par chacun sans possibilité pour un tiers -même interne- de le connaître. Ce point précis a été corrigé.

Enfin, vue la sensibilité des données (médicales), la CNIL avait exigé la mise en place d’une authentification à deux facteurs et un verrouillage automatique des postes de travail en cas d’inactivité prolongée, ce qui n’avait pas été réalisé dans tout le groupe. Enfin, il a été reproché à Optical Center de ne pas avoir précisé les obligations de sécurité et de confidentialité dans les contrats liant l’entreprise avec un sous-traitant intervenant sur son système d’information.


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.cio-online

.com/actualites/lire-op

tical-center%C2%A0-50-000-euros-d-amende-pour-un-defaut-de-securite-de-donnees-clients-8024.html