Le RGPD (GDPR en anglais) : une réglementation que doivent aussi suivre vos sous-traitants

Le GDPR, un risque pour les PME en position de sous-traitance ?

Le RGPD (GDPR en anglais) : une réglementation que doivent aussi suivre vos sous-traitants


Le nouveau règlement européen sur la protection des données personnelles doit entrer en vigueur en mai 2018. Les donneurs d’ordre des métiers de service ont préparé leur mise en conformité et pressent leurs sous-traitants de faire de même. Cela représente pour eux de nouvelles charges à assumer.

Denis JACOPINI nous rappelle un extrait des termes de l’article 28 du RGPD (Règlement Européen sur la Protection des Données) :

Lorsqu’un traitement doit être effectué pour le compte d’un responsable du traitement, celui-ci fait uniquement appel à des sous-traitants qui présentent des garanties suffisantes quant à la mise en œuvre de mesures techniques et organisationnelles appropriées de manière à ce que le traitement réponde aux exigences du présent règlement et garantisse la protection des droits de la personne concernée.

Le traitement par un sous-traitant est régi par un contrat […] prévoit, notamment, que le sous-traitant:

a) ne traite les données à caractère personnel que sur instruction documentée du responsable du traitement, y compris en ce qui concerne les transferts de données à caractère personnel vers un pays tiers ou à une organisation internationale, à moins qu’il ne soit tenu d’y procéder en vertu du droit de l’Union ou du droit de l’État membre auquel le sous-traitant est soumis; dans ce cas, le sous- traitant informe le responsable du traitement de cette obligation juridique avant le traitement, sauf si le droit concerné interdit une telle information pour des motifs importants d’intérêt public;

b) veille à ce que les personnes autorisées à traiter les données à caractère personnel s’engagent à respecter la confidentialité ou soient soumises à une obligation légale appropriée de confidentialité;

c) prend toutes les mesures requises en vertu de l’article 32;

d) respecte les conditions visées aux paragraphes 2 et 4 pour recruter un autre sous-traitant;

e) tient compte de la nature du traitement, aide le responsable du traitement, par des mesures techniques et organisationnelles appropriées, dans toute la mesure du possible, à s’acquitter de son obligation de donner suite aux demandes dont les personnes concernées le saisissent en vue d’exercer leurs droits prévus au chapitre III;

f) aide le responsable du traitement à garantir le respect des obligations prévues aux articles 32 à 36, compte tenu de la nature du traitement et des informations à la disposition du sous-traitant;

g)selon le choix du responsable du traitement, supprime toutes les données à caractère personnel ou les renvoie au responsable du traitement au terme de la prestation de services relatifs au traitement, et détruit les copies existantes, à moins que le droit de l’Union ou le droit de l’État membre n’exige la conservation des données à caractère personnel; et

h) met à la disposition du responsable du traitement toutes les informations nécessaires pour apporter la preuve du respect des obligations prévues au présent article et pou permettre la réalisation d’audits, y compris des inspections, par le responsable du traitement ou un autre auditeur qu’il a mandaté, et contribuer à ces audits.

En ce qui concerne le point h) du premier alinéa, le sous-traitant informe immédiatement le responsable du traitement si, selon lui, une instruction constitue une violation du présent règlement ou d’autres dispositions du droit de l’Union ou du droit des États membres relatives à la protection des données.

 

 

Ainsi, même si vous êtes en règle vis à vis du RGPS mais si votre sous-traitant ne l’est pas, le résultat pourrait bien être équivalent comme si vous n’étiez pas en règle.
La mise en conformité du sous-traitant requiert d’abord une mise à niveau des mesures organisationnelles et techniques de cyber sécurité, avant de se concentrer sur la gestion des données personnelles. Les PME et ETI ont souvent fait l’impasse sur ce domaine générateur de coûts, pensant, grâce à leur petite taille, d’échapper aux attaques les plus graves. Aujourd’hui avec les puissants moyens d’information, ce n’est plus le cas, un pirate peut appréhender une filière et frapper le maillon le plus faible…[lire la suite]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Le GDPR, un risque pour les PME en position de sous-traitance ?




Transmission de données de WHATSAPP à FACEBOOK : mise en demeure publique pour absence de base légale

Transmission de données de WHATSAPP à FACEBOOK : mise en demeure publique pour absence de base légale

La présidente de la CNIL met la société WHATSAPP en demeure de procéder légalement à la transmission des données de ses utilisateurs à FACEBOOK, notamment en obtenant leur consentement. En 2014, la société WHATSAPP a été rachetée par la société FACEBOOK Inc.…[Lire la suite ]


Denis JACOPINI anime des conférences, des formations sur la mise en conformité CNIL, des formations sur la protection des données Personnelles et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux obligations et moyens de se mettre en conformité avec le RGPD, futur règlement européen relatif à la Protection des Données Personnelles (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).
Plus d’informations sur notre page formations.


Denis JACOPINI est Expert Informatique assermenté spécialisé en cybercriminalité et en protection des données personnelles.Expertises techniques (virus, espions, piratages, arnaques Internet…) et judiciaires (contentieux, détournements de clientèle…), Expertises de systèmes de vote électronique, Formations et conférences en cybercriminalité, Formation de C.I.L. (Correspondants Informatique et Libertés), Accompagnement à la mise en conformité CNIL de votre établissement.

Réagissez à cet article




Un inquiétant malware cible les objets connectés de la planète

Un inquiétant malware cible les objets connectés de la planète


Un nouveau malware Botnet « Reaper » a été identifié par les spécialistes en cybersécurité. Ce logiciel malveillant cible particulièrement les appareils connectés et cherche à nuire à l’ensemble des réseaux de dispositifs IdO en usant de la technique du déni de se

Toute la planète est concernée par cette menace

Les experts de la cybersécurité estiment que ce malware a déjà attaqué environ 1 million d’appareils jusqu’à présent et poursuit sa propagation sans aucun problème. Du fait que ce logiciel malveillant n’a été repéré que récemment, il est encore difficile pour le moment de trouver la solution la plus efficace pour le détourner rapidement. De plus, les spécialistes qui l’ont découvert soulignent que l’objectif exact des hackers reste toujours inconnu. Ils se penchent encore sur les vraies intentions de ces malfaiteurs.

 

 

La solution pour se protéger de Reaper

La solution la plus pratique et la plus rapide proposée par les experts pour le moment est de changer les mots de passe de chaque dispositif reliés à Internet. Les appareils comme les caméras connectées ou les routeurs sans fil sont également exposés au risque d’infiltration. Ce procédé prend sans doute plus de temps. Néanmoins, les manuels fournis par la marque donnent généralement des instructions précises à ce sujet…[lire la suite]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : « Reaper » : nouveau malware ciblant les objets connectés – @Sekurigi




HTTPS ou le cadenas du navigateur ne veulent pas dire que le site est fiable !

HTTPS ou le cadenas  du navigateur ne veulent pas dire que le site est fiable !


Depuis plusieurs années j’entends des « professionnels » de l’informatique recommander à leur client de bien vérifier la présence d’un cadenas ou d’une adresse qui commence par « https » lorsqu’ils échangent des données sensibles (mots de passe, numéros de CB…). Sans autre conseil, selon Denis JACOPINI, cette recommandation ne vaut rien.

 

 

Le Net Expert : Qu’indiquent le Cadenas ou le S de httpS ?

Denis JACOPINI : Le protocole HTTPS (HyperText Transfer Protocol Secure) est la combinaison du HTTP avec un protocole de chiffrement tel que le TLS ou le SSL. Il est particulièrement utilisé sur le Web par les réseaux sociaux et dans les secteurs bancaires et de l’e-commerce pour sécuriser les pages sensibles (page d’authentification, mon compte, page de paiement).

 

 

 

Le Net Expert : Qu’apporte alors la sécurité du HTTPS ou du cadenas ?

D. J. : Lorsqu’on navigue sur un site dont l’URL (l’adresse internet) commence par  « HTTPS »  (par exemple https://www.lenetexpert.fr), ceci ne veut pas dire que le site internet est de confiance ou fiable. Cela signifie simplement que la communication entre votre ordinateur et le site Internet sera chiffrée (cryptée) afin qu’un espion ou un pirate connecté sur votre Wifi ou votre LAN avec des outils d’espionnage numérique (un sniffer ou un Main In The Middle) ne puisse « écouter » ou « capter » le contenu de l’échange. Ceci garanti la confidentialité des échanges entre votre ordinateur et le site Internet et seulement la confidentialité entre votre ordinateur et le site Internet, ni la confiance, ni autre chose.

Il n’y a aucun rapport entre la présence d’un https et la confiance que l’on peut accorder à un site Internet et d’ailleurs, il existe une multitude de moyens de créer une page web accessible via une URL ayant la sécurité https.

  • Hébergement gratuit en https
  • Hébergement payant créer un site internet sur un hébergement  gratuit
  • Ajouter un certificat SSL gratuit
  • Utiliser un dossier sous un domaine avec certificat

Ainsi, la présence d’un https ou d’un cadenas ne devrait pas être suffisant pour être un cyberacheteur confiant. D’autres éléments devraient être utilisés tels que l’existence d’avis sur le site Internet, l’absence de réponse à la recherche du « nom du site Internet » accolé au mot « arnaque » (sauf si c’est un site qui justement traite des arnaques !).

De plus, une recherche sur le nom de domaine à partir de « whois.com » devrait vous donner des indications sur l’ancienneté du nom de domaine, l’adresse du propriétaire du nom de domaine qui devrait coïncider avec le propriétaire de la boutique dans laquelle vous vous apprêtez à faire vos achats.

Enfin, une boutique en français affichant des conditions générales de ventes en français indiquant que le site internet est soumis à la loi française avec un numéro SIRET facilement vérifiable sur  « societe.com »et une rubrique destinée à la protection des données personnelles a de grandes chances de vous assurer une certaine tranquillité.

Tout comme dans le monde des boutiques physiques il existe des cybercommerçants sérieux et fiables mais si vous devez acheter un produit sur Internet et que vous le trouvez sur une boutique moins cher que partout ailleurs, posez-vous des questions. Privilégiez les boutiques de confiance dont le siège social est en France (vous protégeant ainsi par les lois françaises très protectrices des consommateurs). A moins de passer par un tiers de confiance, évitez d’acheter sur les boutiques internet situées dans des pays étrangers en dehors de l’Europe. En cas de litige, risque d’être difficile la contestation.

Certes avoir un cadenas sur votre navigateur et une adresse internet avec un https sont essentiels pour communiquer des informations confidentielles telles que des mots de passe ou des coordonnées de cartes bancaires mais la réputation de la boutique ou sa situation géographique sont des éléments tout aussi importants.

 

 

Les informations contenues dans nos publications sont destinées à vous sensibilisées et augmenter votre niveau de prudence et en aucun cas dans un but de vous inciter à les utiliser dans un but malveillant.

 


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Denis JACOPINI




Cybermenaces : Quelques signaux d’alerte à connaître

Cybermenaces : Quelques signaux d’alerte à connaître


Un email, une pièce jointe… une infection informatique. Le scénario est désormais classique : qu’il s’agisse d’une PME ou d’une entreprise de plus grande taille, l’erreur humaine est à la base de 75% des problèmes de sécurité.

 

 

En quelques années, la cybermenace est passée du statut de vague thème de fiction à un celui de vrai sujet de préoccupation pour l’entreprise – exemples concrets à l’appui.  Il est indispensable que les collaborateurs soient formés à décrypter en amont les signaux d’alerte, d’autant qu’ils sont souvent les premiers vecteurs de propagation.

Un chiffre plutôt qu’un long discours : 80% (NDLR en approche des 90%) des infections arrivent par e-mail tandis que, le plus souvent, l’infection se déclenche par téléchargement d’une pièce jointe – le mode de diffusion de prédilection des rançongiciels.

 

Un e-mail malveillant a :

  1. Un expéditeur mystère
  2. Un objet très alarmiste
  3. Une pièce jointe inattendue
  4. Une demande inhabituelle
  5. Un site inconnu, soi-disant sécurisé
  6. Quand c’est trop beau pour être vrai

[lire la suite]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Cybermenaces : 6 signaux d’alerte à connaître




Envoyé spécial sur les Cyberattaques : les braqueurs de l’ombre – 14 décembre 2017 (France 2) 

Résultat de recherche d'images pour "denis jacopini"

Envoyé spécial sur les Cyberattaques : les braqueurs de l’ombre – 14 décembre 2017 (France 2) 


Les hold-up 2.0 par des « rançongiciels », logiciels de rançon, se multiplient : en France, une entreprise sur deux aurait déjà été piratée de cette façon. Enquête du magazine « Envoyé spécial » sur un fléau invisible en pleine explosion.

 

 

Merci à Clément Le Goff et Guillaume Beaufils pour ce beau travail d’enquête. Tout est vrai, et encore, tout n’est pas dit. Quelles conséquences avec les objets connectés, bientôt principaux cadeaux de noël, les voitures connectées, et tous les outils informatiques ou algorithmiques dont leurs usages peuvent être détournés à des fins malveillantes.

 

Depuis plusieurs années, Denis JACOPINI essaie par le biais de conférences ou en participant à des émissions de radio ou de TV (D8, LCI, NRJ12, Sud Radio, Sputnik…) de sensibiliser la population à ces risques afin de les aider à anticiper et éviter le plus possible ces attaques en leur apprenant à se protéger des pirates informatiques.

Avec un tel reportage, j’espère que le plus grand nombre de personnes sera sensibilisé de manière à enrayer ce phénomène incoercible.

 

Seul petit bémol dans ce reportage. Beaucoup auront entendu et retenu les recommandations de la police qui sont qu’il ne faut pas payer la rançon lorsqu’un pirate prend vos données en otage.  Je compléterais par le fait qu’il ne faut pas payer si vous avez la possibilité d’utiliser des sauvegardes ou si les conséquences sont minimes. Par contre, si la vie d’une entreprise est en jeu et la seule chance restante (même infime) pour sauver l’entreprise est de payer la rançon, ne pas la payer risquerait bien de vous être reproché… à moins que ça soit, comme dans le reportage un coup de grâce accepté par désespoir.

Corriger le message afin de ne pas induire les entreprises en erreur me paraît indispensable.

 

 

 

 


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Les hold-up 2.0 par des « rançongiciels », logiciels de rançon, se multiplient : en France, une entreprise sur deux aurait déjà été piratée de cette façon. Enquête du magazine « Envoyé spécial » sur un fléau invisible en pleine explosion.

 

Depuis plusieurs années, Denis JACOPINI essaie par le biais de conférences ou en participant à des émissions de radio ou de TV (D8, LCI, NRJ12, Sud Radio, Sputnik) de sensibiliser la population à ces risques afin de les aider à anticiper et éviter ces attaques.

Merci à Clément Le Goff et Guillaume Beaufils

Avec un tel reportage, j’espère que

 

 


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article




Les infos bancaires de clients CDiscount piratées, 300.000 euros détournés

Les infos bancaires de clients CDiscount piratées, 300.000 euros détournés


Les plaintes s’accumulaient depuis juin pour atteindre un total de 491. Déposées par des clients du site de vente en ligne CDiscount, elles ont amené les enquêteurs sur la piste d’une bande de pirates basée dans la Drôme, a rapporté jeudi France Bleu. Sept personnes arrêtées. Mardi, dans la Drôme, la police a interpellé sept personnes, tous issus d’une même famille. L’opération, menée par une cinquante policiers, a eu lieu à Valence, à Bourg-Lès-Valence et à Loriol-sur-Drôme. Elles ont cependant été remises en liberté car l’enquête n’est pas terminée. Les enquêteurs veulent désormais savoir s’il existe d’autres pirates et si des détournements ont aussi eu lieu sur d’autres sites de ventes en ligne.

 

 

 

Les plaintes s’accumulaient depuis juin pour atteindre un total de 491. Déposées par des clients du site de vente en ligne CDiscount, elles ont amené les enquêteurs sur la piste d’une bande de pirates basée dans la Drôme, a rapporté jeudi France Bleu.

Sept personnes arrêtées. Mardi, dans la Drôme, la police a interpellé sept personnes, tous issus d’une même famille. L’opération, menée par une cinquante policiers, a eu lieu à Valence, à Bourg-Lès-Valence et à Loriol-sur-Drôme. Elles ont cependant été remises en liberté car l’enquête n’est pas terminée. Les enquêteurs veulent désormais savoir s’il existe d’autres pirates et si des détournements ont aussi eu lieu sur d’autres sites de ventes en ligne…[lire la suite]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : En piratant les infos bancaires de clients sur CDiscount, des pirates détournent 300.000 euros




Formation RGPD : Ce n’est pas qu’une affaire de juristes

Image associée

Formation RGPD : Ce n’est pas qu’une affaire de juristes


Le 25 mai 2018, le règlement européen sera applicable. De nombreuses formalités auprès de la CNIL vont disparaître. En contrepartie, la responsabilité des organismes sera renforcée. Ils devront en effet assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.

 

Les 6 étapes recommandées par la CNIL pour vous préparer au RGPD sont :

1- DÉSIGNER UN PILOTE

Pour piloter la gouvernance des données personnelles de votre structure, vous aurez besoin d’un véritable chef d’orchestre qui exercera une mission d’information, de conseil et de contrôle en interne : le délégué à la protection des données. En attendant 2018, vous pouvez d’ores et déjà désigner un « correspondant informatique et libertés », qui vous donnera un temps d’avance et vous permettra d’organiser les actions à mener.

 

 

2- CARTOGRAPHIER VOS TRAITEMENTS DE DONNÉES PERSONNELLES

Pour mesurer concrètement l’impact du règlement européen sur la protection des données que vous traitez, commencez par recenser de façon précise vos traitements de données personnelles. L’élaboration d’un registre des traitements vous permet de faire le point.

 

3- PRIORISER LES ACTIONS À MENER

Sur la base de votre registre, identifiez les actions à mener pour vous conformer aux obligations actuelles et à venir. Priorisez ces actions au regard des risques que font peser vos traitements sur les droits et les libertés des personnes concernées.

 

4- GÉRER LES RISQUES

Si vous avez identifié des traitements de données personnelles susceptibles d’engendrer des risques élevés pour les droits et libertés des personnes concernées, vous devrez mener, pour chacun de ces traitements, une analyse d’impact sur la protection des données (PIA).

 

5- ORGANISER LES PROCESSUS INTERNES

Pour assurer un haut niveau de protection des données personnelles en permanence, mettez en place des procédures internes qui garantissent la prise en compte de la protection des données à tout moment, en prenant en compte l’ensemble des événements qui peuvent survenir au cours de la vie d’un traitement (ex : faille de sécurité, gestion des demande de rectification ou d’accès, modification des données collectées, changement de prestataire).

 

6- DOCUMENTER LA CONFORMITÉ

Pour prouver votre conformité au règlement, vous devez constituer et regrouper la documentation nécessaire. Les actions et documents réalisés à chaque étape doivent être réexaminés et actualisés régulièrement pour assurer une protection des données en continu.

 

 

 

Pour cartographier vos traitements de données personnelles, vous devrez avoir une méthode, des outils, collecter des informations à la fois techniques et organisationnelles.

Pour prioriser les actions à mener vous devrez identifier précisément les traitements à risques, les données sensibles et connaître les solutions techniques applicables.

Pour gérer les risques, vous devrez appliquer une méthode relative à cette obligation. Proche de la méthode EBIOS, l’analyse d’impact relative à la protection des données (DPIA) est le passage obligatoire pour tout organisme (entreprise ou association) disposant de salariés ou détenant des données sensibles appartenant à des tiers.

L’organisation des processus internes nécessite une excellente connaissance des menaces et des risques. Une certification relative à une norme ISO 27001 ou 27005 nous paraît essentielle.

 

Vous pouvez donc constater que pour chacun des points ci-dessus, le chef d’orchestre que doit être le DPO doit à la fois avoir une bonne connaissance du règlement Européen RGPD (ou GDPR en anglais) mais également connaître et maîtriser différents sujets tels que la sécurité informatique, différentes méthodes telles que l’analyse des flux de données et l’analyse de risques.

 

Ainsi, nous considérons qu’il serait inconscient d’aborder la mise en conformité avec le RGPD des établissements sans action conjointe d’un conseil juridique spécialisé en droit des données personnelles et d’une personne ayant une bonne connaissance de la sécurité informatique et de l’analyse de risques autour de des données.

 

Ceci n’est que mon avis, n’hésitez pas à me faire part du votre ou commenter ce post.

 

 


 


Besoin d’un accompagnement pour vous mettre en conformité avec le RGPD ? ?

Besoin d’une formation pour apprendre à vous
mettre en conformité avec le RGPD
  ?

Contactez-nous


CONTENU DE NOTRE FORMATION RGPD :

Parce que les piratages sont de plus en plus fréquents et dangereux, à tout moment, nos données personnelles médicales, bancaires et confidentielles peuvent se retrouver dans la nature à cause d’un professionnel négligeant ayant manqué à son obligation de sécurité des données vis-à-vis de ses clients, salariés, fournisseurs…

Pour ne pas que vous deveniez ce professionnel négligeant risquant d’être sanctionné pénalement et par une mauvaise réputation, un règlement Européen (le RGPD) entrant en application le 25 mai 2018, clarifie les obligations que tous les professionnels devraient déjà respecter.

Venez découvrir lors de cette journée de formation les points importants de ce règlement Européen et la méthode à suivre pour continuer sereinement votre activité.

 

 

A Lire aussi :

Mise en conformité RGPD : Mode d’emploi

Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles




 

Réagissez à cet article

Source : Denis JACOPINI et Règlement européen : se préparer en 6 étapes




Le bitcoin, une catastrophe écologique ?

Le bitcoin, une catastrophe écologique? | Fournisseur-Energie : EDF, ERDF, Gaz et Electricité dans votre ville

Le bitcoin, une catastrophe écologique ?


Plus de 3 millions d’utilisateurs, une annonce fortement médiatisée pour sa valorisation à plus de 10 000$, le système obscur de cryptomonnaie semble enfin se révéler au grand public.

 

La lumière est faite sur le fonctionnement de ces monnaies virtuelles, suscitant de vifs débats autour de la question de la potentielle bulle spéculative en train de se former. Critiqué pour son instabilité et ses liens avec le Darknet, le Bitcoin soulève désormais l’indignation des défenseurs de l’environnement.

Et si l’émergence de cette nouvelle monnaie que certains spécialistes imaginent comme l’avenir du système monétaire international mettait à plat tous les efforts d’économie d’énergie que les pays du globe tentent de mettre en oeuvre ?

Economie vs. écologie !

Générée par l’utilisation d’ordinateurs très puissants, la cryptomonnaie est particulièrement énergivore. On parle depuis quelques années de l’impact énergétique des data centers des moteurs de recherche mais celui du Bitcoin, de l’Ethereum et des autres monnaies virtuelles serait bien pire. Le système de ces monnaies se base sur un fonctionnement pair-à-pair : les personnes qui effectuent des transactions dans ces monnaies sont à la fois client et serveur. Pour utiliser le Bitcoin, il faut télécharger un logiciel qui devient ensuite un noeud de l’ensemble du réseau. Chaque transaction doit être vérifiée et validée par les noeuds, avant d’être enregistrée dans un “espace public” (un block) consultable par tous les utilisateurs. L’ensemble de ces “espaces” forment la “blockchain” et sert donc de registre daté et infalsifiable à toutes les transactions. Le “mining” (minage en français) définit l’action opérée par certains utilisateurs qui consiste à s’assurer du bon fonctionnement de la chaine de blocs et la création de nouveaux blocs, donc de nouveaux bitcoins. Les personnes qui effectuent cela, appelés mineurs, sont rémunérés pour leur contribution au réseau par des Bitcoins.

Usine de minage

 

 

La découverte de nouveaux bitcoins est de plus en plus ardue et nécessite des ressources informatiques de plus en plus puissantes. L’ensemble des ordinateurs du réseau bitcoin aurait une puissance 100 000 fois supérieure aux 500 ordinateurs les plus puissants et rapides de la planètes. Chaque transaction de Bitcoin nécessite la même quantité d’énergie que celle consommée pendant une journée par 9 foyers américains(soit environ 250 kWh) et la consommation annuelle imputable à cette cryptomonnaie (33 TWh)  équivaut celle d’un pays comme la Bulgarie…[lire la suite]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Le bitcoin, une catastrophe écologique? | Fournisseur-Energie : EDF, ERDF, Gaz et Electricité dans votre ville




Prédictions cybersécurité 2018

Prédictions cybersécurité 2018 - Global Security Mag Online

Prédictions cybersécurité 2018


En 2018, les cybercriminels vont continuer à exploiter les faiblesses inhérentes à la nature humaine pour dérober des informations personnelles, avec des changements significatifs dans les techniques de cyberattaques. Découvrez les grandes lignes de ces tendances qui rythmeront l’année 2018 selon Proofpoint.

- L’email restera le vecteur de cyberattaque le plus utilisé

 

- Vol de cryptomonnaie : de nouvelles menaces aussi répandues que les chevaux de Troie

 

- Le facteur humain, toujours au cœur des cyberattaques

 

- La menace grandissante des bots sur les réseaux sociaux

 

[cliquez pour plus de détails]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Prédictions cybersécurité 2018 – Global Security Mag Online