Rechercher sur Internet – Osmose Radio – Emission Da vici Code du 04/03/2014

 Emissions Osmose Radio Osmose est une Web Radio que l’on peut écouter sur
www.osmose-radio.fr

 Emission du 04 mars 2014

1ère émission d’une série sur le Numérique, présentée par Paula SAUDEZ et co-animée avec Maître ABENSOUR, avocat au bareau d’Avignon.

Le sujet :
Rechercher sur Internet

Sujet de la prochaine émission :
Être vu sur Internet

Rechercher sur Internet

1. Présentation de Denis JACOPINI,
Expert de Justice en Informatique,
Correspondant CNIL
Spécialiste en Webmarketing,
Spécialiste aussi en Sécurité Informatique
et consultant en Mise en conformité des systèmes informatiques et des sites Internet en rapport avec la Loi pour la Confiance dans l’Economie Numérique et la Loi Informatique et Libertés encadrée par la CNIL.

Vous avez été gérant JDC informatique à Cavaillon et manager de son équipe de techniciens pendant 17 ans.

Vous avez été et êtes impliqués dans différentes associations dont Cavaillon Entreprendre à Cavaillon qui regroupe les principales entreprises actives Cavaillonnaises.
Vous êtes trésorier du Comité de Bassin d’Emploi du Pays Cavare et des Sorgues, association créée en 1982 à l’initiative des élus locaux pour contribuer à la promotion et au développement de l’emploi sur le territoire.
Vous êtes membre et ancien Vice président d’AIP, actuellement appelé ADN, qui organisera son second Forum du numérique, unique, à Avignon le 18 mars prochain.

Vous êtes également expert judiciaire en Informatique sur les listes de la Cour d’Appel de Nîmes
Diplômé en Droit de l’Expertise Judiciaire
Membre de la Compagnie nationale des experts de justice en informatique et techniques associées
Membre de l’Association Française des Correspondants à la protection des Données à caractère Personnel

Enfin, compte tenu des évolutions des usages du numérique et des technologies en France dans le monde, et compte tenu des projections que vous faîtes sur notre vie avec le numérique, vous préparez actuellement un diplôme universitaire en Cybercriminalité à l’université de droit de Montpellier.

 

2. Les 5 minutes d’actu du Net Expert

03/03/2014 : Deutsche Telekom aura aussi son smartphone sécurisé, sous Firefox OS
Deutsche Telekom aura aussi son smartphone sécurisé, sous Firefox OS Technologie – Le terminal permettra notamment d’empêcher la géolocalisation et d’effacer à distance le contenu du mobile. Il sera doté d’un mode « invité » en cas de prêt.
Depuis Jelly Bean 4.2 (13 novembre 2012), Android est parfaitement capable de gérer plusieurs utilisateurs. En février 2013, cette fonction n’était possible sur IOS des iPhones, à la condition qu’il soient jailbraikés.
(nous pourrions un jour aborder ce thème Maître, non, du crackage des téléphones pour en débloquer les capacités et permettre l’installation de programmes peu courants…) ?)

28/02/2014 : La prochaine version majeure du navigateur web Google Chrome, en cours de bêta test, devrait apporter plusieurs importantes nouveautés.
À commencer par une fonctionnalité de commande du moteur de recherche de Google à la voix. Activez le service, puis un simple « OK Google » permet de lancer une recherche. Il est bien entendu possible de profiter des fonctions avancées du moteur de recherche pour lancer des calculs ou conversions.

05/02/2014 : Un bug logiciel contraint un Boeing 787 à se poser d’urgence

03/02/2014 Piratage des données personnelles d’Orange médiatisé
Affaire Google d’abus de position dominante. Fin de l’histoire ?
Le reproche fait au géant de Moutain View est de mettre en avant ses services au détriment des autres moteurs de recherche spécialisés
19 Novembre 2010 : Un chercheur de Harvard (Ben Edelman) estime, preuves à l’appui, que Google favorise ses propres outils dans ses résultats de recherche…
9 septembre 2013 : Le géant du Net a envoyé de nouvelles propositions pour mettre ses services en ligne en conformité avec le droit européen de la concurrence.
Jeudi 12 décembre 2013, ses concurrents (comparateurs de prix comme Kelkoo ou des sites spécialisés dans les voyages comme Expedia ou lastminute.com) ont dénoncé à Bruxelles les propositions faites à la Commission européenne.
Joaquim Almunia, commissaire européen en charge de la concurrence, lors d’une conférence de presse le 5 février, se déclarait satisfait des dernières propositions de Google.
Ainsi, Google signalera aux utilisateurs quand ils vont suivre un lien menant vers du contenu « Google ». Afin de ne pas utiliser des données générées par des concurrents pour ses propres services, il proposera également aux fournisseurs de contenus « la possibilité, s’ils le souhaitent, de refuser l’utilisation de leur contenu dans les services de recherche spécialisés.
Pour le commissaire européen, Michel Barnier, la Commission a eu un « très long débat, ce qui prouve qu’il y a beaucoup d’inquiétudes et de questions. Nous n’avons pas fini notre travail sur le sujet ». De fait, la procédure d’enquête a duré près de trois ans et Google pourrait être condamnée à une amende allant jusqu’à cinq milliards de dollars si aucun accord n’était trouvé et qu’un abus de position dominante était démontré.

 

3. Le sujet de l’émission : Rechercher sur Internet 

4.1 Introduction

Depuis presque une vingtaine d’année, l’utilisation d’Internet pour rechercher une information culturelle, technique, artistique, scientifique a grignoté sur l’usage des mémoires ancestrales telle que les livres, les encyclopédies et autres supports sonores ou vidéo pour le stockage de souvenirs plus récents.

Mieux encore, pour rechercher et acheter un produit ou un service, bien après la disparition de notre si technologiquement avancé Minitel définitivement abandonné le 30 juin 2012 après 30 ans de bons et loyaux services (juin 1982), notre bon vieux annuaire papier non plus, n’a plus la cote.

Rechercher sur Internet est rentré dans les mœurs et ce changement de comportement induit également un changement de la manière dont les professionnels doivent s’y prendre pour se faire connaître.

Nous allons voir ça aujourd’hui en détail avec notre Net Expert, Denis JACOPINI, la partie qui concerne la recherche sur Internet. Nous verrons ensuite la ou les manières d’être trouvés sur Internet.

4.2 Rechercher sur Internet

Les consommateurs ont depuis déjà plusieurs années (depuis approximativement les années 2000) le réflexe qui est maintenant ancré de rechercher aussi sur Internet.

4.2.1 Alors rechercher sur Internet, en général comment ça se passe !

Imaginez !
Vous venez d’emménager dans une nouvelle ville ; Avignon par exemple.

Après une dure journée de travail, vous souhaitez commander une pizza.

Que vous ayez fait installer une « box » avant d’avoir souscrit ou en même temps que votre abonnement à l’eau et à l’électricité, ou que vous optiez pour l’utilisation d’Internet à partir de votre téléphone portable, le réflexe qui est maintenant ancré c’est de « Rechercher sur Interner ».

Vous allez rechercher sur Internet probablement « livraison pizza Avignon »

Après quelques secondes de réflexion électronique, les premiers résultats s’affichent.

Vous allez probablement cliquer sur le premier résultat de la première page.

Si le site ne répond pas assez vite, impatient, c’est le second résultat ou le suivant de cette première page qui attireront votre choix… rarement les résultats suivants et encore plus rarement les résultats des pages suivantes…

Il y a de très fortes chances que vous vous soyez reconnus.

Ce sont les comportements qui sont relevés et analysés depuis plusieurs années par les plus grands cabinets d’analyse spécialisés.

Ces analyses comportementales se font par analyse de clics, des défilements, ou de manière plus perfectionnée par eye-tracking pour ceux qui sont sélectionnés pour réaliser ces expériences.

Les résultats de ces analyses sont précieux pour tous les professionnels qui dans le cas présent souhaitent faire savoir à leurs futurs clients qu’ils font de la livraison de pizza dans leur zone de chalandise.

Comparez le nombre d’établissement réellement et physiquement susceptibles de vous livrer une pizza et les réponses sur Internet qui sont associée à cette recherche.
Vous verrez, le résultat est stupéfiant.

Dans le cas d’Avignon, plus d’une vingtaine sont susceptibles de livrer des pizzas, mais seuls 2 ou trois établissements se partageront les premières places dans le moteur de recherche et récolteront les clics.

Pour les internautes, les autres n’existent tout simplement pas.

4.2.2 Rechercher sur Internet, comment ça marche

Ordinateurs, tablettes, TV, téléphones, SmartPhones, automobiles et bien d’autres encore… tous permettent de lancer des recherches sur Internet. Ces recherches se font sur des outils qui sont programmés par défaut avant l’achat.

Les outils qui nous permettent de rechercher sur Internet sont en fait des sites Internet qui mettent à notre disposition un moyen d’exprimer ce qu’on recherche. L’outil se chargera ensuite de questionner ses bases de données qu’il alimente de différentes manières pour en afficher les résultats ayant un rapport avec la demande à l’origine de ce résultat.

En général ces résultats ne sont qu’une liste de sites Internet avec leur lien et une brève description.

Les outils de recherche font tout pour que les premiers résultats affichés soient le plus pertinent possible.

La plupart du temps ces outils peuvent être des annuaires Internet mais sont principalement des moteurs de recherche.

Alors d’abord, qu’est ce qu’un moteur de recherche. ?

Selon Wikipédia, un moteur de recherche est une application web permettant de retrouver des ressources (pages web, articles de forums Usenet, images, vidéo, fichiers, etc.) associées à des mots quelconques.

4.3 Un petit peu d’histoire :

1990 – « Archie » le modèle
Tous les moteurs de recherche descendent d’Archie créé par Adam Emtage, étudiant à l’université McGill (Québec). Archie est un logiciel conçu pour rechercher des documents sur Internet.

1993 – Wanderer est né, les « spiders » attaquent
Le premier moteur de recherche digne de ce nom naît avec le web : il s’agit du Wanderer (« le vagabond »), un robot mis au point par Matthew Gray. Une armée de spiders (logiciels chargés de sillonner le web) artisanaux déferlent sur la toile.

1995 – Lycos et Excite
Les machines à chercher se perfectionnent. Lycos, qui doit son nom à une araignée particulièrement rapide, est mis en ligne en juin 1995 par l’université Carnegie Mellon (Pennsylvanie). Quelques semaines plus tard, le moteur Excite, mis au point par des étudiants de Stanford, se lance à son tour.

1996 – Altavista : la « Rolls », Nomade en « VF »
Lancé en décembre 1995, Altavista est mis au point par le Français Louis Monnier pour les laboratoires Digital. Il est rapide, pertinent et exhaustif. Il propose de multiples fonctionnalités de recherche, notamment par langues. Jusqu’en juillet 1996, les seuls outils de recherche destinés aux francophones sont québécois.

1997 – Inktomi conquérit le B to B (business to business)
Alors que tous les moteurs de recherche tentent leur mue en portails grand public financés par la publicité, Inktomi se spécialise dans la fourniture de solutions de recherche internet aux entreprises. Yahoo choisit sa technologie pour se « motoriser ».

1998 – L’université de Stanford produit deux nouveaux petits génies : concepteurs d’un moteur de recherche baptisé Google, Sergei Brin et Larry Page vont révolutionner le secteur. À la fois pertinent et exhaustif, cet engin de nouvelle génération classe les résultats de recherche en fonction de leur popularité auprès des internautes. Le bouche à oreille fait le reste.

1998 – Est aussi l’année pour France Telecom qui lance son propre moteur de recherche, Voila.fr, créant ainsi le premier moteur de recherche français.

1999 – fast, le moteur venu du froid
Inspirés par le succès de Google, des chercheurs de l’université d’Oslo créent Fast Technology avec pour vitrine le moteur Alltheweb : comme Inktomi, Fast se positionne sur la fourniture de technologies pour les entreprises.

2000 – Yahoo consacre Google
Élu « meilleur moteur de recherche de l’année 2000 » par Searchenginewatch.com , Google est choisi par Yahoo comme moteur de recherche privilégié à la place d’Inktomi. Grâce à cette publicité, Google devient l’outil de recherche le plus utilisé par les internautes (notamment en France), et rêve désormais d’entrer en Bourse.

2001 – La déroute des pionniers
Avec l’e-krach, c’est le début de la fin pour les aventuriers des débuts, du moins pour ceux qui ont misé leur avenir sur une stratégie portail au détriment de la technologie : Excite dépose le bilan, Northern Light s’éteint, Altavista tente la relance de la dernière chance … Fin le 08/07/2013

2002 – Google conquiert AOL
La petite star des moteurs est à son apogée : le géant AOL (34 millions d’abonnés) vient de le choisir en lieu et place du malchanceux Inktomi. Parallèlement, Google s’attire les premières critiques en proposant des résultats de recherche « sponsorisés » par des annonceurs.

On entend aussi parler d’annuaires.

Mais alors, qu’est ce qu’un annuaire sur Internet ?

Selon Wikipédia, encore, un annuaire web, répertoire web, annuaire Internet ou répertoire Internet est un site Web proposant une liste classée de sites Web.
Le classement se fait typiquement dans une arborescence de catégories, censée couvrir tout ou partie des centres d’intérêt des visiteurs.

Un petit peu d’histoire :

1994 – Un annuaire nommé Yahoo
Deux étudiants de l’université Stanford, Jerry Yang et David Filo, ont une idée qui va changer la face du web: sélectionner et recenser humainement les meilleurs sites dans un annuaire internet. Yahoo est né, il devient en quelques mois le portail le plus utilisé par les internautes.

1998 – Gilles Ghesquière et Jean Postaire créateurs de Nomade.fr, créent en fait le premier annuaire Internet en français.

Depuis, de très nombreux annuaires fleurissent chaque année mais sont surtout spécialisés.

En résumé, sur Internet, il existe des dizaines de milliers de moteurs de recherche comme Google, Bing, Yahoo pour ne citer que les principaux, sur lesquels on écrit ce qu’on recherche et autant d’annuaires Internet (Yahoo en était initialement un) tel que Open Directory, Le Grand Annuaire, Kagibi.net, indexa dans lesquels on recherche par rubriques, sous rubriques…

Même si les annuaires permettent de trouver des résultats souvent triés sur le volet, nos habitudes d’utilisation se portent principalement vers la recherche dans les moteurs de recherches, par mots clé ou par phrases dans lesquelles on écrit ce qu’on cherche (les fautes d’orthographes ou de frappe sont automatiquement corrigées).

Juste pour information, il existe aussi des metamoteurs, qui sont en fait des systèmes qui recherchent dans plusieurs moteurs de recherche à la fois. Le plus connus est le logiciel Copernic et le site Internet Metacrawler qui est un métamoteur international qui interroge simultanément Google, Yahoo, Bing…

On retrouve ces comportements également sur les sites Internet, où la fonction « rechercher » est très souvent privilégiée.

 

Remarque qui introduira l’intervention de notre avocat Maître ABENSOUR qui nous donnera son avis :

Les outils spécialisés dans la recherche vont tout faire pour vous afficher des réponses qui tiennent compte de très nombreux paramètres dont :

– votre situation géographique (pays, région, département, ville…)
– de l’heure à laquelle vous effectuez votre recherche,
– l’age, la marque et le type d’appareil utilisé (ordinateur, téléphone, smartphone, tablette…)
– le ou les sites que vous avez consultés avant
– les fiches des produits que vous avez immédiatement à plusieurs jours avant consultés
– vos habitudes de consommation ou d’utilisation d’Internet
– votre opérateur Internet

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 




Alerte VIRUS – Recrudescence d’attaques du ransomware Cryptolocker

Alerte-VIRUS-–-Recrudescence-d’attaques-du-ransomware-Cryptolocker Alerte niveau 1 – Recrudescence d’attaques du ransomware Cryptolocker

Alerte niveau 1 – Recrudescence d’attaques du ransomware Cryptolocker

Les caractéristiques de ce malware

  • Le plus souvent sous la forme d’un e-mail contenant une pièce jointe malveillante.
  • Si la pièce jointe est ouverte, le programme s’installe sur l’ordinateur et chiffre les données.
  • Dès lors, le cybercriminel débute son chantage en demandant de verser une rançon.
  • D’une valeur moyenne de 700€, elle peut atteindre 4000€ lorsque l’attaque cible un serveur.
  • Les serveurs sont la cible préférée des pirates
  • Le pirate tente de pénétrer la machine via des accès externes, ouvert sur internet
  • Les mots de passe faibles sont facilement découverts par attaques dites « brut force par dictionnaire »
  • Le pirate peut ensuite prendre la main sur le serveur, désactiver l’antivirus, et lancer le chiffrement de tous les fichiers de données
  • Attention CryptoLocker chiffre également les sauvegardes et lecteurs réseau

Mise en garde, comment se prémunir ?

Voici un rappel des bonnes pratiques élémentaires

  • Etre équipé d’un logiciel antivirus performant. ESET permet d’avertir l’utilisateur du danger. Malgré le message d’avertissement, l’utilisateur peut décider d’exécuter le fichier infecté. Il faut donc prendre en compte les messages des antivirus
  • Sauvegarder ses données. Le guide édité par l’ANSSI va au-delà de la simple sauvegarde de fichiers et préconise la mise en place de Plan de Reprise d’Activité
  • Mettre à jour les logiciels installés sur ses machines et serveurs : navigateur(s), outils Adobe, java, système d’exploitation, antivirus
  • Bloquer les fichiers exécutables. Une protection en amont, par exemple sur serveur de messagerie ou passerelle. exemple : ESET Mail Security Exchange
  • Répliquer ses sauvegardes locales sur un support externe.
  • Appliquer des politiques de restrictions logicielles (PRS). Afin d’empêcher des programmes comme CryptoLocker de s’exécuter dans des répertoires tels que « %AppData% » ou « %LocalAppData% ». (règle qui peut être mise en place via le HIPS d’ESET)
  • Utiliser les objets de stratégie de groupe (GPO) pour créer et restreindre les autorisations sur les clés de registre utilisées par CryptoLocker, comme HKCU \ SOFTWARE \ CryptoLocker (et variantes). Si le malware ne peut pas ouvrir et écrire dans ces clés de registre, il sera incapable de chiffrer les fichiers
  • Restreindre les autorisations sur les lecteurs réseau partagés pour empêcher les utilisateurs de modifier des fichiers
  • Eviter d’utiliser les ports par défaut. Exemple : faille sur le port TSE TCP 3389 (Windows Terminal server)
  • Utiliser des mots de passe forts, et mettre en œuvre une authentification multi-facteurs. Outil conseillé : ESET Secure Authentication

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 




Denis JACOPINI en quelques mots… (compétences, expériences, formations)

Denis JACOPINI - Expert de justice en Informatique Denis JACOPINI en quelques mots

  • Aujourd’hui
  • Compétences
  • Expérience
  • Formations

 

Afin de compléter son cursus Technico-Juridique en informatique, Denis JACOPINI vient de terminer sa formation diplômante « Cybercriminalité », « Sécurité de l’Information » et « Informatique Légale ».

En plus des missions qui sont confiées par ses clients et les différents tribunaux de France, Denis JACOPINI co-anime en direct chaque mois une émission sur le thème du numérique (avec Jean-Michel Abensour, avocat inscrit au barreau d’Avignon) appelée Da Vici Code sur la Web Radio Osmose Radio.

Denis JACOPINI écrit aussi sur son blog (lenetexpert.fr) de nombreux articles (techniques pour certains d’entre eux et informatifs pour d’autres) et enseigne les usages, la prudence et la sécurité informatique sous différentes formes allant des simples conférences informatives, tables rondes et séminaires  jusqu’à la formation professionnelle (formateur n°93840304184).

 

Aujourd’hui

Formateur de futurs Délégués à la protection des données

Certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005)

Expert Judiciaire en Informatique inscrit sur les listes de la Cour d’Appel de Nîmes

Diplômé en Droit de l’Expertise Judiciaire

Diplômé en Cybercriminalité (Droit, Sécurité de l’Information et Informatique Légale)

Consultant en entreprises et accompagnements en Sécurité Informatique et Traitement de données personnelles

Correspondant CNIL – Correspondant Informatique et Libertés (CIL) externe

Formateur en Protection des Données Personnelles et en Sécurité Informatique

Membre de la Compagnie Nationale des Experts de Justice en Informatique et Techniques Associées (CNEJITA)

Membre de l’Association Française des Correspondants à la protection des Données à caractère Personnel (AFCDP)

Membre d’Avignon Delta Numérique

Membre du Comité de Bassin d’Emploi du Pays Cavare et des Sorgues

 

 

Compétences

Missions de consultant en entreprise pour :

  • Mettre en conformité vos traitements de DCP (Données à Caractères Personnels) et votre Système Informatique par rapport à la Loi Informatique et Libertés;
  • Encadrer la DICT de vos données (Disponibilité, Intégrité, Confidentialité et Tracabilité)
  • Mettre en place un PRA informatique (Plans de Reprise d’Activité);
  • Les risques de perte de données (de vraies sauvegardes sur lesquelles on peut compter) et le PRA associé;
  • Les risques contre la transformation et la fuite de données (signature électronique, hashage, chiffrage);
  • Réaliser un ASSI (Audit Sécurité de votre Système d’Information) couvrant aussi bien un état des lieux des usages plus ou moins licites réalisés sur votre Système d’Information qu’un état des lieux de votre sécurité;
  • Jouer le rôle de conseiller en cas de litige avec un client ou un fournisseur en réunissant l’ensemble des preuves et en analysant les faits de la manière la plus neutre et intègre.

 

Expériences

Expérience en tant que Responsable Technique et Gestion d’entreprise et de son équipe (pendant 17 ans et jusqu’à 8 personnes)

Gestion de parcs informatiques pour leur maintenance préventive et curative

Developpement php asp mysql (d’applications locales, intranet, extranet)

Formateur en bureautique mais aussi en techniques de déveloippement / référencement de sites Internet

Référencement naturel / Adwords

Recherche de preuves / Récupération de données perdues

 

 

Formations

2014 Diplômé en Cybercriminalité, Sécurité de l’Information et Informatique Légale

2013 Diplôme en Droit de l’Expertise Judiciaire

2012 Spécialisation en Protection des Données personnelles auprès de la CNIL (Ateliers niv.1 et niv.2)

2011 Formation initiale à l’expertise judiciaire

2009 Formation Technique sur les méthodes de positionnement dans les résultats de Google

2009 Formation Technique sur les produits de Sécurité CheckPoint

2007 Formation Technique sur l’administration de serveurs Microsoft Windows 2003

2006 Formation Technique réseau sur les produits EBP

2006 Formation Technique sur les produits de Sécurité de Vidéo Surveillance Axis

2005 Formation sur des produits d’analyse de navigation Internet

2005 Formation sur des produits de récupération de données perdues ou effacées

2004 Formation Technique sur les produits de Sécurité Dantz

2002 Formation Technique sur les produits de Sécurité Computer Associates

1999 Formation Technique sur les produits de Routage et de Sécurité Cisco

1999 Formation technique Agent Numeris auprès de France Telecom

1998 Formation technique Netopia Certified Partner systèmes de routages et sécurité internet

1995 Préparation du CAPET électrotechnique (Certificat d’aptitude au professorat de l’enseignement technique)

1994 Licence d’Ingénierie Electrique

 

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 




Paypal va être contrôlé par la CNIL

 Paypal va être contrôlé par la CNIL  Les nouvelles conditions d’utilisation de vos données personnelles par Paypal va entraîner un contrôle de la CNIL (Source : Denis JACOPINI) 

À peine un mois après que Paypal ait annoncé une modification sérieuse de ses conditions d’utilisation des données personnelles, la CNIL va se pencher sur ces dernières afin d’en vérifier la conformité par rapport à la loi Informatique et Libertés.Vous faîtes peut-être partie des millions d’utilisateurs de Paypal en France qui ont reçu en Septembre dernier un mail leur annonçant un changement des conditions d’utilisation.

 

Leur acceptation autorise Paypal à partager désormais toutes les données personnelles que vous lui avez confié, avec des tiers spécialisés dans la publicité, comme par exemple Facebook et Criteo.

 

Dès l’entrée en vigueur de sa nouvelle politique de confidentialité, le service bancaire américain collectera de nouvelles données (géolocalisation des points de ventes et des utilisateurs connectés…) ; transmettra des données à de nouveaux destinataires, notamment pour délivrer de la publicité ciblée ; échangera plus de données avec des tiers déjà référencés, dont Facebook.

Un mois après l’annonce par PayPal d’une modification sérieuse de sa politique de confidentialité des données, la Cnil réagit et alerte les utilisateurs. Un contrôle a également été décidé et est en cours depuis le 23 octobre.

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 




Conférence gratuite pour les chefs d’entreprise

 Animation de la conférence à la chartreuse de villeneuve le 06 juin 2013 Conférence proposée par LeNetExpert et Denis JACOPINI sur « Les risques du chef d’entreprise face aux nouveaux usages de l’informatique », organisée en partenariat avec Helios Medias Communication au restaurant les Ombrages à Montfavet

Le 26 septembre 2013 a été animé par Denis JACOPINI une conférence intitulée

« La responsabilité du chef d’entreprise face aux nouveaux usages de l’Informatique ».

Présentation

Les usages de l’informatique évoluent mais les lois du numérique et les risques des chefs d’entreprise aussi.

Partant du fait qu’un abonné à Internet a une obligation de surveillance de l’usage qu’il en est fait par ses utilisateurs et que l’employeur peut être pénalement responsable à titre personnel de l’agissement de ses salariés, cette conférence a pour objectif d’informer les chefs d’entreprise de l’ensemble des risques encourus en rapport avec les nouveaux usages de l’informatique.

En raison des surveillances de plus en plus efficaces et automatiques de l’Internet à notre domicile, ces pratiques interdites se sont désormais déportées sur le lieu de travail.

Il a été présenté les risques liés à vos obligations vis à vis de la protection des données personnelles, mais aussi les risques liés aux nouveaux usages de l’informatique.

Cette conférence exclusive a été proposée par LeNetExpert sur « Les risques du chef d’entreprise face aux nouveaux usages de l’informatique », organisée en partenariat avec Helios Medias Communication au restaurant les Ombrages à Montfavet.

Entrée libre et l’inscription est souhaitée

Affiche d’invitation les Ombrages 26 septembre 2013

Article de presse – le comtadin 19.09.2013

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 




Prévenir les risques liés à l’informatique – Comtadin du 19 septembre 2013

Prévenir des risques liés à l'informatique - Article du Comtadin du 19 septembre 2013 Prévenir les risques liés à l’informatique

Article du Comtadin du 19 septembre 2013en annonce de la conférence organisée par Helios Media Communication au Restaurant les Ombrages

 

Prévenir les risques liés à l’informatique

Article du Comtadin du 19 septembre 2013 en annonce de la conférence organisée par Helios Media Communication au Restaurant les Ombrages le 26 septembre 2013.

 

Prévenir des risques liés à l'informatique - Article du Comtadin du 19 septembre 2013

 

Lien vers l’article de la conférence du 26 septembre 2013

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 




La responsabilité des chefs d’entreprise face aux nouveaux usages de l’informatique – Chartreuse de Bompas le 6 juin 2013

Animation de la conférence à la chartreuse de villeneuve le 06 juin 2013 La responsabilité des chefs d’entreprise face aux nouveaux usages de l’informatique

Le 6 juin 2013, Denis JACOPINI, Expert de Justice en Informatique, a animé une conférence sur le thème de « La responsabilité du chef d’entreprise face aux nouveaux usages de l’informatique.

 

La responsabilité des chefs d’entreprise face aux nouveaux usages de l’informatique

Le 6 juin 2013, Denis JACOPINI, Expert de Justice en Informatique, a animé une conférence sur le thème de « La responsabilité du chef d’entreprise face aux nouveaux usages de l’informatique.

 

Les usages de l’informatique évoluent mais les lois du numérique et les risques des chefs d’entreprise aussi.

Partant du fait qu’un abonné à Internet a une obligation de surveillance de l’usage qu’il en est fait par ses utilisateurs et que l’employeur peut être pénalement responsable à titre personnel de l’agissement de ses salariés, cette conférence a pour objectif d’informer les chefs d’entreprise de l’ensemble des nouveaux usages de l’informatique risquant de les rendre pénalement responsables.

En raison des surveillances de plus en plus efficaces et automatiques de l’Internet à notre domicile, ces pratiques interdites se sont désormais déportées sur le lieu de travail.

Pendant un peu plus d’une heure, ont été présentés les usages quotidiens de l’informatique dans le milieu professionnel pouvant vous rendre pénalement responsable. Les solutions à mettre en œuvre pour minimiser ces risques seront également dévoilées à cette occasion.

 

Programme

  • Présentation de l’évolution des usages de l’informatique.
  • Les principales lois du numérique qui concernent les chefs d’entreprise (Loi Informatique et Libertés, Loppsi, Lsi…).
  • Quels sont les usages quotidiens de l’informatique qui font que les chefs d’entreprise sont hors-la-loi ?
  • Peut-on être pénalement responsable ? Et, en quoi ?
  • Quelles sont les obligations que le chef d’entreprise se doit de respecter sur son système informatique et sur le site Internet de son entreprise ?
  • Quelles actions et solutions peut mener le chef d’entreprise pour minimiser ses risques juridiques ?

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

Journée rencontre quadria du 6 juin 2013 à la Chartreuse de Villeneuve-les-Avignon

 

 




Nous devons opérer des changements de stratégies en permanence – Article de presse Nice matin Octobre 2011

Article Nice Matin 2011 10 - Vignette Nous devons opérer des changements de stratégies en permanence


Article de presse Nice matin Octobre 2011

Nous devons opérer des changements de stratégies en permanence

Article de presse Nice matin Octobre 2011

 

Article Nice Matin 2011 10   Cet article vous à plu ? Laissez-nous un commentaire (notre source d’encouragements et de progrès)