Réunion sur la protection des données personnelles ce mardi

Réunion sur la protection des données personnelles, mardi

Réunion sur la protection des données personnelles ce mardi

La Commission de protection des données personnelles du Sénégal (CDP) et l’Association nationale des professionnels de la presse en ligne du Sénégal (ANPELS) organisent « une journée d’information et de sensibilisation sur la protection des données personnelles », mardi à 9h, à Dakar, selon un communiqué. 

 

« Elle s’inscrit dans une action permanente d’information des organismes publics ou privés, initiée par la Commission des données personnelles », explique le communiqué.

Il précise que « cette rencontre (…) portera sur les activités des membres de l’ANPELS (Association nationale des professionnels de la presse en ligne du Sénégal), notamment la collecte des données personnelles sur les sites web, via les newsletters, les contacts ou les formulaires, le traitement des données des salariés, l’utilisation d’informations nominatives dans les commentaires qui suivent la publication d’articles, etc. »

 

 

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est simple et gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://aps.sn/actualites/agenda/article/rencontre-sur-la-protection-des-donnees-personnelles-mardi

 

 




Des injection MySQL pour générer des attaques DDOS | Le Net Expert Informatique

Télégrammes : Snowden ; MySQL ; Apple ; Stonesoft revendu

Des injection MySQL pour générer des attaques DDOS

MySQL transformé en plate-forme DDoS. Des hackers utilisent des techniques d’injection SQL pour infecter la base de données MySQL et la transformer en plate-forme d’attaques par déni de service.  

 

 

Selon l’éditeur Symantec, qui détaille l’attaque dans un billet de blog, les pirates s’appuient sur un malware appelé Chikdos, qui possède des variantes pour Windows et Linux. Connue depuis 2013, cette souche infectieuse serait ici mise en place via l’injection de code UDF (user-defined function), une fonction de MySQL servant à en étendre les capacités. Pour les pirates, cibler des serveurs MySQL plutôt que des PC lambda leur permet d’accéder à des bandes passantes bien plus larges, renforçant la portée des attaques DDoS.

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.silicon.fr/europe-vote-snowden-mysql-ddos-open-source-apple-stonesoft-130344.html

 

 




L’Europe abrite officiellement Edward Snowden | Le Net Expert Informatique

Télégrammes : Snowden ; MySQL ; Apple ; Stonesoft revendu

L’Europe abrite officiellement Edward Snowden

Le Parlement européen a voté, jeudi 29 octobre, un texte recommandant aux Etats membres de l’Union d’accorder leur protection à Edward Snowden, l’ancien employé de la NSA réfugié en Russie après avoir dévoilé les pratiques de l’agence de renseignement américaine.  

 

 

Déposé par le député vert allemand Jan Philip Albrecht, cet amendement, accueilli avec enthousiasme par Edward Snowden sur Twitter, est venu se greffer à une résolution de 50 articles condamnant la surveillance des citoyens européens par les services de renseignement européens et américains. L’assemblée se dit notamment préoccupée de lois récentes votées par certains Etats membres et étendant la surveillance des citoyens. Une saillie qui vise notamment la France : le Sénat vient d’y voter un texte sur la surveillance des communications internationales, autorisant l’écoute des communications par les services secrets pour peu qu’une des parties impliquées dans l’échange soit située à l’étranger. Ce projet de loi, qui doit encore être adopté en commission mixte paritaire, fait suite à la décision du Conseil constitutionnel du 23 juillet 2015 dernier censurant certaines dispositions de la loi sur le renseignement.

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est simple et gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.silicon.fr/europe-vote-snowden-mysql-ddos-open-source-apple-stonesoft-130344.html

 

 




E-réputation : la diffamation sur Facebook punie comme ailleurs | Le Net Expert Informatique

Afficher l'image d'origine

E-réputation : la diffamation sur Facebook punie comme ailleurs

La diffamation et les d’injures sur internet constituent un des axes de l’e-réputation. Un récent jugement du TGI de Béthune (16 septembre 2015) vient rappeler fort justement que le délit de diffamation s’applique sur Facebook dès lors que les propos constituant le délit sont consultables dans le ressort du tribunal, « en tout cas sur le territoire national ». 

 

Des propos diffamatoires évidents

Une personne avait publié sur son compte Facebook des propos diffamatoires à l’encontre d’une discothèque de la région, c’est-à-dire alléguant des faits qui « portent atteinte à l’honneur et à la considération de la personne » (article 29 de la loi du 29 juillet 1881). En l’occurrence, la personne diffamée est la société propriétaire de la discothèque.

Il est aussi remarquable qu’aucune circonstance atténuante ou exonératoire de la responsabilité de la prévenue ne soit ici retenue, comme on l’a vu dans d’autres affaires.

 

 

La qualité de directeur de la publication retenue

À signaler que dans l’ensemble des textes retenus contre la personne en question, figure l’article 93-3 de la loi du 29 juillet 1982, c’est-à-dire la responsabilité éditoriale du directeur de la publication. En d’autres termes, la qualité de directeur de la publication est reconnue au titulaire d’un compte Facebook, tout comme à celui d’un blog, ce qui paraît logique puisque c’est le titulaire du compte qui décide de ce qui est publié sur l’espace qu’il maîtrise, la plateforme Facebook n’étant que l’hébergeur du compte. C’est là aussi une solution classique et de bon sens.

 

 

En savoir plus

Voir le jugement du TGI de Béthune du 16 septembre 2015 sur le site Legalis.net :

www.legalis.net/spip.php?page=jurisprudence-decision&id_article=4750

 

Et la présentation succincte de la décision sur le même site :

www.legalis.net/spip.php?page=breves-article&id_article=4751

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique et en mise en conformité de vos déclarations à la CNIL.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.les-infostrateges.com/actu/15102075/e-reputation-la-diffamation-sur-facebook-punie-comme-ailleurs

Par Didier FROCHOT

 

 




L’ordinateur du futur fait un bond en avant | Le Net Expert Informatique

L’ordinateur du futur fait un bond en avant

Une équipe de luniversité de Harvard vient de réaliser, en pratique, un phénomène connu, en théorie, de longue date. Ils ont créé un matériau capable de rendre la vitesse de phase de la lumière infinie. 

 

Le champ applicatif est important, avec en point de mire linformatique photonique.

De nos jours, tout est question d’électron. Ce sont eux qui voyagent pour transmettre les informations dans tous nos systèmes, du téléphone aux ordinateurs, en passant par les appareils électroménagers ou les voitures. Mais l’avenir ne leur appartient pas.

Les besoins toujours croissants appellent lutilisation dune autre particule, aux propriétés bien plus avantageuses : le photon.

 

La photonique est une branche relativement récente de la physique qui étudie la génération ou la transmission de données par la lumière. Le problème, c’est que cette dernière ne se laisse pas vraiment manipuler facilement, ce qui serait pourtant nécessaire pour lutiliser dans les « circuits » qui composent notre informatique.

C’est dans cette optique que les travaux de l’équipe du professeur Eric Mazur sont très importants. Les chercheurs ont créé un matériau spécifique, composé d’une grille de piliers en silicium intégrés à une matrice en polymère, le tout recouvert d’une gaine dor.

 

 

La structure de ce matériau lui permet d’atteindre un indice de réfraction nul.

Une piste également explorée, depuis plusieurs années, par Nader Engheta, de l’université de Pennsylvanie, et Albert Polman, de l’institut de recherche fondamentale sur la matière d’Amsterdam.

 

 

Pourquoi est-ce si important ?

Parce que dans un tel matériau, la vitesse de phase de la lumière est infinie. Attention, on parle bien ici de vitesse de phase, celle des oscillations de londe, et non de la vitesse de la lumière, qui nest pas infinie.

Avec une vitesse de phase infinie, la lumière ne se comporte plus comme une onde classique. Avec une telle phase, les oscillations ne deviennent dépendantes que du temps, et non plus de l’espace.

On peut dès lors faire subir à londe les mouvements que l’on souhaite, avec les applications que cela implique dans le domaine de la photonique, et particulièrement dans celui de l’ordinateur photonique.

Une telle machine serait bien supérieure aux PC actuels en termes de performances, mais aurait également l’avantage de ne plus dégager de chaleur, puisque les échanges via des photons utilisés dans de telles conditions ne généreraient pas de perte. Des recherches prometteuses qui n’aboutiront en revanche que dans de longues années.

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.clubic.com/technologies-d-avenir/actualite-784410-ordinateur-futur-bond.html

 

 




Mode d’emploi: bien gérer les avis clients | Le Net Expert Informatique

Bien gérer les avis clients

Les avis clients négatifs ont un très fort impact sur la décision d’achat des consommateurs. Ainsi, 96% des internautes tiennent compte de l’e-réputation de la marque avant de passer à l’acte d’achat. Pire, 30% renoncent à effectuer un achat s’ils trouvent sur Internet une majorité d’avis clients négatifs et 66% reportent leur achat. C’est ce que révèle un sondage mené par l’Ifop pour Reputation VIP(1). 

 

Avant un achat en ligne, 88% des internautes consultent les avis déposés sur des blogs, des forums et des sites consommateurs, 52% sur les réseaux sociaux. Le sujet est sensible. Or, « 70% des sites ne sont pas encore équipés d’un système leur permettant de gérer les avis », évalue Élodie Llanusa, responsable marketing et communication d’Avis Vérifiés. Outre la maîtrise de l’e-réputation et celle des commentaires négatifs, collecter des avis crédibles permet de booster le trafic et les ventes d’un site.

 

 

L’exemple de Sony

Sony, par exemple, publie des avis sur sa plateforme de marque Sony Playstation. « Avant le lancement d’un jeu, nous collectons un maximum d’avis, car les commentaires des ambassadeurs l’ayant testé ont une réelle influence sur son succès. La note que le jeu se voit attribuer fait partie des critères de choix des autres joueurs. Nous les diffusons à la fois sur la plateforme pour la rendre crédible aux yeux des internautes et sur des bornes interactives en magasin », témoigne Nathalie Dacquin, directrice marketing chez Sony.

Aujourd’hui, « les avis fleurissent sur tous les canaux, du packaging produit aux points de vente digitalisés, en passant par les spots publicitaires TV », résume Thibaut Ceyrolle, vice-président, en charge des ventes Europe de Bazaarvoice. Une nouvelle donne à prendre en compte dans la stratégie relationnelle de votre site.

 

(1) Sondage Ifop pour Reputation VIP, réalisé sur le Web du 02/12/14 au 03/12/14 auprès d’un échantillon de 1003 personnes représentatif de la population française.

Lire la suite….

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique et en mise en conformité de vos déclarations à la CNIL.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.ecommercemag.fr/Thematique/solutions-1011/crm-relation-clients-data-10050/Breves/Mode-emploi-bien-gerer-avis-clients-260476.htm#.Vic099LhDDc

 

 




12 % des entreprises belges victimes d’attaques informatique…| Le Net Expert Informatique

12 % des entreprises belges victimes d’attaques informatique... - L'avenir

12 % des entreprises belges victimes d’attaques informatique…

Quelque 12% des PME belges ont déjà été confrontées au moins une fois à une attaque par déni de service, également appelée DDoS, suivies de près (11%) par les PME plus petites ou unipersonnelles. 

 

Les entreprises de plus grande taille obtiennent, quant à elles, un résultat légèrement meilleur, avec 9%, ressort-il mercredi d’une étude de Kaspersky Lab, société spécialisée dans la sécurité des systèmes d’information. Au niveau mondial, un quart des attaques a entraîné la perte de données sensibles.

De telles attaques visent à rendre un serveur, un service ou une infrastructure indisponibles en surchargeant la bande passante du serveur ou en accaparant ses ressources jusqu’à épuisement.

Le coût pour tout rétablir peut aller jusqu’à 367.000 euros. «En moyenne, une attaque DDoS coûte aux organisations plus de 40.000 euros en factures de restauration. Les grandes entreprises dépensent des montants encore supérieurs à la récupération après une perturbation externe ou attaque de cyber-espionnage. L’investissement moyen après une attaque DDoS s’élève ainsi à environ 367.000 euros contre les 546.000 euros dépensés en moyenne par ces entreprises pour se remettre d’autres formes d’attaques», détaille l’étude ‘Corporate IT Security Risks Survey’, réalisée par Kaspersky Lab et B2B International auprès de 5.500 entreprises à travers le monde.

Au niveau mondial, 9% des attaques qui paralysent un service durent de deux jours à une semaine et, dans 7% des cas, ce type d’attaque dure plusieurs semaines ou davantage. Mais les dommages ne se limitent pas au temps d’arrêt: ils peuvent également perturber totalement les activités des entreprises et provoquer, pour environ 7% des PME sondées, la perte de données confidentielles.

 

 

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est simple et gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lavenir.net/cnt/dmf20151028_00726712

 

 




Cyberjihadisme : trois sites de ministères français piratés | Le Net Expert Informatique

Cyberjihadisme : trois sites de ministères français piratés

Après TV5 Monde, les sites gouvernementaux. Les portails web du ministère français de la Défense, des Affaires étrangères, de la Culture, mais aussi les sites du Sénat, de l’Organisation de l’aviation civile internationale et de la préfecture maritime de la Manche ont été piratés vendredi. 

 

Les attaques ont été revendiquées dimanche soir, captures d’écran et données personnelles à l’appui, par un groupe intitulé «The Islamic Cyber Army» («Hackers de l’État islamique», NDLR). Ce sont ces mêmes pirates qui avaient revendiqué l’attaque de la chaîne de télévision francophone en avril dernier.

Des listes de noms d’agents publics, leurs coordonnées ou encore leurs adresses mails ont été dévoilées sur les réseaux sociaux tout le long du week-end. L’attaque, qui a commencé vendredi, a été confirmée au Figaro.fr par une source gouvernementale. Selon cette source, «à ce stade aucun serveur des trois ministères n’a été compromis et il n’y a pas eu d’exfiltration de données».

 

 

Attaque annoncée

L’opération, baptisée «France under Hacks», avait été repérée dès jeudi dernier par le Centre américain de surveillance des sites djihadistes. Le groupe avait en effet, sur Twitter, menacé «la France» d’un piratage imminent.

Le Centre français d’analyse de lutte informatique défensive (Calid), chargé de la cyberdéfense auprès du ministère de la Défense, et l’Agence nationale de la sécurité des systèmes d’information (Anssi) sont toujours en train d’étudier les données volées diffusées sur le web. Il s’agirait d’une attaque bénigne et «plutôt fantaisiste». «Il est très simple de deviner les mails d’un service à partir d’un modèle-type», minimise une source ministérielle.

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.leparisien.fr/faits-divers/cyberjihadisme-trois-sites-de-ministeres-francais-pirates-26-10-2015-5220325.php

 

 




Une vulnérabilité dans les Cartes bancaires connue et exploitée discrètement | Le Net Expert Informatique

Cartes bancaires : une vulnérabilité connue exploitée discrètement

Une vulnérabilité dans les Cartes bancaires connue  et exploitée discrètement

Des chercheurs viennent de publier un rapport d’étude sur l’exploitation concrète mais discrète d’une vulnérabilité affectant les cartes EMV et connue depuis plus de 5 ans. 

 

Combien de cas réellement constatés ? Combien de cas non constatés ? C’est la question que soulève l’étude que viennent de publier Houda Ferrradi, Rémi Géraud, David Naccache et Assia tria, de l’Ecole normale supérieure et du CEA-TEC Paca.

Dans celle-ci, les quatre chercheurs se penchent des cartes bancaires EMV modifiées pour permettre leur utilisation sans en connaître le code PIN, en toute discrétion, grâce à deux puces câbles l’une sur l’autre, sur la puce d’origine : « la première puce est clipsée sur une carte authentique volée. La seconde puce joue le rôle d’intermédiaire et communique directement avec le terminal de point de vente. L’ensemble est intégré au corps en plastique d’une autre carte également volée ».

 

Le concept est connu depuis début 2010. C’est le chercheur Steven J. Murdoch, de l’université de Cambridge qui avait levé le voile sur une vulnérabilité potentiellement grave des cartes bancaires à puces dites EMV. Une faille qui « permet à un fraudeur d’utiliser une carte de paiement à puce volée pour régler un achat, via un terminal de paiement électronique non modifié, sans connaître le code PIN du porteur légitime de la carte bancaire ». Ainsi, un dispositif électronique intercepte et modifie les communications entre la carte à puce et le terminal de paiement électronique. Lorsque celui-ci demande à la carte de vérifier le code PIN saisi par l’utilisateur, le dispositif du pirate intercepte la requête et se charge, à la place de la carte, de répondre au TPE que le code a été vérifié et confirmé. Voilà ce que décrivait alors, par le menu, le chercheur britannique dans un rapport d’étude préliminaire.

Lors d’un entretien téléphonique avec LeMagIT, Steven J. Murdoch évoquait alors l’ampleur de la menace : « le reçu indique que la transaction a été autorisée par code PIN », du moins était-ce le cas lors de ses tests au Royaume-Uni, pour des transactions de type offline comme online – à savoir, avec ou sans connexion aux serveurs de contrôle des transactions. Un détail lourd de conséquences : même armé d’une déclaration de perte ou de vol, comment le porteur légitime de la carte pourra-t-il dégager sa responsabilité face à un banquier qui ne manquera pas de lui rappeler qu’il est responsable de la confidentialité de son code PIN ? Pour Steven J. Murdoch, le risque était notamment que « d’autres aient découvert la faille avant nous ».

La lecture du rapport des quatre chercheurs français nous apprend qu’environ 40 modifications frauduleuses de cartes, exploitant la vulnérabilité dévoilée par Murdoch, ont été découvertes en 2011 : « en mai 2011, le GIE Cartes Bancaires a relevé qu’une dizaine de cartes EMC, volées en France quelques mois plus tôt, étaient utilisées en Belgique. Une enquête de police a été ouverte ». Le montant de la fraude liée à cette opération : un peu moins de 600 000 € sur plus de 7 000 transactions.

Début 2010, sans surprise, le GIE Cartes Bancaires minimisait toutefois la menace, estimant qu’elle « nécessitait des équipements qui ne sont pas très discrets ». Certes, la carte frauduleuse présente une puce d’apparence plus épaisse que la normale. Mais au moins dans le cas de cette fraude ayant fait l’objet d’une enquête, cela n’a pas éveillé de soupçons.

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lemagit.fr/actualites/4500256061/Cartes-bancaires-une-vulnerabilite-connue-exploitee-discretement

par Valéry Marchive

 

 




Droit au déréférencement : une fiche pratique de la Cnil | Le Net Expert Informatique

Le droit au déréférencement

Droit au déréférencement : une fiche pratique de la Cnil

Lancé avec beaucoup de discrétion semble-t-il, la Cnil a mis en ligne sur son site le 21 septembre dernier une fiche intitulée « Le droit au déréférencement en questions ». 

 

Poursuivant sa mission d’explication de la protection des données à caractère personnel à tous, la Cnil présente cette fiche synthétique et didactique pour bien faire comprendre à tout un chacun quels sont les droits que lui accordent les lois européennes et l’arrêt de la CJUE du 13 mai 2014.

 

 

On peut ainsi voir posées des question essentielles telles que :

  • Qu’est-ce que le déréférencement ?
  • Quelle est la portée du déréférencement ?
  • Comment exercer ce droit ?

 

Mais aussi des questions plus gênantes, notamment pour Google :

  • Quelle est la portée  du déréférencement ?
  • Comment se fait-il que l’application de la loi Informatique et Libertés puisse avoir des répercussions en dehors du territoire français ?

 

 

On trouve aussi des questions qui relèvent du débat de société :

  • Quelles garanties pour la liberté d’expression et le droit à l’information ?
  • Le déréférencement ne risque-t-il pas de conduire à une « censure » d’internet en faisant disparaître des documents ou des événements particuliers ?

 

La Cnil en profite, comme souvent, pour renvoyer à d’autres documents publiés sur son site sur le même sujet.

 

Lire la fiche sur le site de la Cnil :

www.cnil.fr/documentation/fiches-pratiques/fiche/article/le-droit-au-dereferencement-en-questions/

Documents connexes proposés par la Cnil :

 

Le droit au déréférencement : www.cnil.fr/vos-droits/exercer-vos-droits/le-droit-au-dereferencement/

[Infographie] Le droit au déréférencement : www.cnil.fr/vos-droits/exercer-vos-droits/le-droit-au-dereferencement/infographie-le-droit-au-dereferencement/

 

Le droit au déréférencement

 

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est simple et gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.les-infostrateges.com/actu/15102072/droit-au-dereferencement-une-fiche-pratique-de-la-cnil