RGPD : Quel est le profil idéal pour devenir DPO

Image associée

RGPD : Quel est le profil idéal pour devenir DPO


Aujourd’hui, 47 % des CIL sont issus de l’IT et 19 % possèdent un profil plutôt juridique, selon les chiffres de la Cnil.

 

 

 

Le reste est un panachage assez large, allant du documentaliste au responsable administratif. A priori, le poste de DPO devrait correspondre à ces mêmes profils. « Il y a cependant aujourd’hui une tendance à penser que le DPO devra surtout disposer d’un profil juridique. Mais c’est une erreur. Il faut préserver la richesse de profils qui a fait la force des CIL, et laisser notamment le poste de DPO ouvert à des informaticiens », souligne Bruno Rasle (Président de l’AFCDP). Ayant un rôle éminemment transversal, le DPO doit être un « très bon communicant », indique-t-on à la Cnil. Outre la technique et le juridique, il doit également bien connaître les enjeux business, afin de ne pas se positionner comme un frein au développement de l’entreprise, mais davantage comme un garant du respect de la « privacy ». Un respect qui peut d’ailleurs être très positif en termes d’image de marque, indique l’AFCDP. Au final, il s’agit donc d’un poste très « politique », plutôt accessible aux collaborateurs expérimentés…[lire la suite]


 


Besoin d’un formateur RGPD ? Besoin de former votre futur DPO ? Contactez-nous


 

A Lire aussi :

Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Data Protection Officer : un gardien pour les données personnelles




Des chercheurs découvrent une campagne de phishing durant laquelle des conversations authentiques sont détournées, pour diffuser des malwares

Des chercheurs découvrent une campagne de phishing durant laquelle des conversations authentiques sont détournées, pour diffuser des malwares

Des chercheurs découvrent une campagne de phishing durant laquelle des conversations authentiques sont détournées, pour diffuser des malwares


En mai 2017, l’unité 42 de Palo Alto Networks a identifié une campagne d’hameçonnage limitée baptisée FreeMilk qui a visé différents individus et entités à travers le monde. L’acteur de la menace a exploité la vulnérabilité d’exécution de code à distance CTP-2017-0199 Microsoft Word Office / WordPad avec un contenu soigneusement conçu pour chaque destinataire cible.

Les chercheurs de Palto Alto ont expliqué que leur analyse a révélé que les courriels utilisés pendant la campagne portaient sur de multiples comptes de messagerie compromis liés à un domaine légitime en Asie du Nord-Est. « Nous croyons que l’acteur de la menace a détourné une conversation en cours existante et légitime et s’est posé par la suite comme l’expéditeur légitime afin d’envoyer des courriels malveillants de phishing aux destinataires. »

En clair, les chercheurs ont fait valoir que des hackers ont été en mesure d’intercepter des conversations légitimes par courrier électronique entre les individus et les ont détournées. L’objectif était de diffuser des logiciels malveillants vers les réseaux d’entreprise en utilisant des messages de phishing hautement personnalisés conçus pour ressembler à des communications avec l’interlocuteur d’origine.

Le schéma ci-dessous résume assez bien la situation.

Source : Palto Alto
Conversation détournée pour diffuser des logiciels malveillants

 

Des attaques utilisant cette technique ont permis d’infiltrer plusieurs réseaux, y compris ceux d’une banque du Moyen-Orient, des entreprises européennes de services relatifs à la propriété intellectuelle, une organisation sportive internationale et des « individus ayant des liens indirects avec un pays de l’Asie du Nord-Est. »

Les chercheurs de Palto Alto ont expliqué qu’en cas de succès, le document malveillant télécharge deux charges utiles malveillantes : PoohMilk et Freenki…[lire la suite]


QUE PROPOSE LE NET EXPERT, (EXPERT INFORMATIQUE ASSERMENTÉ)  :

  • SENSIBILISATIONS / FORMATIONS (n° formateur)
  • RECHERCHE DE PREUVES
  • EXPERTISES & AUDITS (certifié ISO 27005)

NOTRE MÉTIER :

  • SENSIBILISATION / FORMATIONS :
    • CYBERCRIMINALITÉ
    • PROTECTION DES DONNÉES PERSONNELLES
    • AU RGPD
    • À LA FONCTION DE DPO
  • RECHERCHE DE PREUVES (outils Gendarmerie/Police)
    • ORDINATEURS (Photos / E-mails / Fichiers)
    • TÉLÉPHONES (récupération de Photos / SMS)
    • SYSTÈMES NUMÉRIQUES
  • EXPERTISES & AUDITS (certifié ISO 27005)
    • TECHNIQUES | JUDICIAIRES | ADMINISTRATIVES
    • SÉCURITÉ INFORMATIQUE
    • SYSTÈMES DE VOTES ÉLECTRONIQUES

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, suivez nos formations ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettrons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

EXPERTISES TECHNIQUES : Dans le but de prouver un dysfonctionnement, de déposer ou vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des nombreuses formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration et vous accompagnons dans l’établissement d’une analyse d’impact et de votre mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettrons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assisterons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous
NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Des chercheurs découvrent une campagne de phishing durant laquelle des conversations authentiques sont détournées, pour diffuser des malwares




Vérifiez d’urgence que vos enfants n’utilisent pas l’application Sarahah

Vérifiez d’urgence que vos enfants n’utilisent pas l’application Sarahah


« Sarahah » est la nouvelle application à la mode chez les adolescents mais qui inquiète les adultes. Basé sur le principe des messages anonymes, le réseau social apparaît comme une porte ouverte au cyber-harcèlement.

Sarahah n’avait pas vocation à se retrouver dans les mains des adolescents. Conçue par Zain al-Abidin Tawfiq, l’application permet à ses utilisateurs d’envoyer des messages en gardant l’anonymat. Une méthode que l’homme imagine pour des entreprises afin que les employés puissent proposer des améliorations à leur patron sans s’exposer.

 

Oui mais voilà, comme toute application celle-ci a vite été appropriée par les jeunes qui en ont détourné le but premier : exit les messages pour améliorer les entreprises, bonjour le harcèlement anonyme.

 

En effet, comme le rapport le Tribunal du net, certains ados s’en serviraient déjà en France pour harceler leurs camarades. Sous couvert d’anonymat, l’insulte est plus facile. D’autant que les personnes attaquées ne peuvent se défendre puisqu’ils ne peuvent pas répondre aux messages… L’inquiétude grandit donc dans les écoles, d’autant que Sarahah aurait déjà plus de succès que Snapchat ou Instagram…[lire la suite]


QUE PROPOSE LE NET EXPERT, (EXPERT INFORMATIQUE ASSERMENTÉ)  :

  • SENSIBILISATION & FORMATIONS (n° formateur Direction du Travail)
  • EXPERTISES & AUDITS (certifié ISO 27005)
  • RECHERCHE DE PREUVES

NOTRE MÉTIER :

  • SENSIBILISATIONS & FORMATIONS :
    • EN CYBERCRIMINALITÉ
    • EN PROTECTION DES DONNÉES PERSONNELLES
    • AU RGPD
    • AU MÉTIER DE DPO
  • EXPERTISES & AUDITS (certifié ISO 27005)
    • TECHNIQUES | JUDICIAIRES | ADMINISTRATIVES
    • SÉCURITÉ INFORMATIQUE
    • SYSTÈMES DE VOTES ÉLECTRONIQUES
  • RECHERCHE DE PREUVES (outils Gendarmerie/Police)
    • ORDINATEURS (Photos / E-mails / Fichiers)
    • TÉLÉPHONES (récupération de Photos / SMS)
    • SYSTÈMES NUMÉRIQUES

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, suivez nos formations ;

EXPERTISES TECHNIQUES : Dans le but de prouver un dysfonctionnement, de déposer ou vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettrons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des nombreuses formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration et vous accompagnons dans l’établissement d’une analyse d’impact et de votre mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettrons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assisterons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous
NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : La nouvelle application qui inquiète les parents et les professeurs: la nouvelle porte ouverte au cyber-harcèlement? – www.sudinfo.be




Quels risques pour ne pas avoir fait faire d’expertise indépendante avant ses élections par voie électronique ?

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Vote électronique : l’expertise préalable comme principe fondamental du droit électoral - Global Security Mag Online

Quels risques pour ne pas avoir fait faire d’expertise indépendante avant ses élections par voie électronique ?


La fiabilité et les modalités de mise en œuvre du vote électronique sont soumises quasiment chaque année à l’examen du juge. Plus d’un a pu se dire surpris de la contradiction apparente entre la jurisprudence du Conseil d’État et celle de la Cour de cassation relativement à l’obligation de réaliser une expertise indépendante préalablement à chaque scrutin recourant au vote électronique.

Le Conseil d’État, dans son arrêt 368748 du 11 mars 2015, a jugé nécessaire la réalisation d’une telle expertise avant chaque scrutin, afin de garantir de manière certaine « la sincérité des opérations électorales ».
La Cour de cassation, dans son arrêt du 21 septembre 2016, indique « qu’il résultait de l’expertise indépendante conduite entre juillet et octobre 2012 que le système de vote électronique utilisé pour le scrutin ne présentait aucune modification substantielle depuis celle qui avait été diligentée en 2005 lors de sa mise en place, le tribunal a exactement décidé qu’il avait été satisfait aux prescriptions des articles R. 2314-12 et R. 2324-8 du code du travail ; » On voit ici le problème qui se pose à l’organisateur d’un scrutin désireux de satisfaire à ses obligations mais aussi désireux de gérer au mieux les coûts occasionnés par l’organisation du vote électronique. Faut-il ou non diligenter une expertise indépendante, alors que la solution de vote a été expertisée auparavant ? Une circonstance est de nature à jeter un trouble encore plus grand lorsque l’on sait que le même système de vote a été utilisé dans les deux cas, objet de ces jurisprudences apparemment contradictoires, mais pour des élections différentes. Le problème n’est qu’apparent et la contradiction peu fondée….[lire la suite]


[block id="24761" title="Pied de page HAUT"]

 

A Lire aussi :
Nouveautés dans l’organisation des votes électroniques pour les élections professionnelles
3 points à retenir pour vos élections par Vote électronique
Le décret du 6 décembre 2016 qui modifie les modalités de vote électronique
Modalités de recours au vote électronique pour les Entreprises
L’Expert Informatique obligatoire pour valider les systèmes de vote électronique
Dispositif de vote électronique : que faire ?
La CNIL sanctionne un employeur pour défaut de sécurité du vote électronique pendant une élection professionnelle
Notre sélection d'articles sur le vote électronique


Vous souhaitez organiser des élections par voie électronique ?
Cliquez ici pour une demande de chiffrage d'Expertise


Vos expertises seront réalisées par Denis JACOPINI :

  • Expert en Informatique assermenté et indépendant ;
  • spécialisé dans la sécurité (diplômé en cybercriminalité et certifié en Analyse de risques sur les Systèmes d'Information « ISO 27005 Risk Manager ») ;
  • ayant suivi la formation délivrée par la CNIL sur le vote électronique ;
  • qui n'a aucun accord ni intérêt financier avec les sociétés qui créent des solution de vote électronique ;
  • et possède une expérience dans l’analyse de nombreux systèmes de vote de prestataires différents.

Denis JACOPINI ainsi respecte l'ensemble des conditions recommandées dans la Délibération de la CNIL n° 2019-053 du 25 avril 2019 portant adoption d'une recommandation relative à la sécurité des systèmes de vote par correspondance électronique, notamment via Internet.

Son expérience dans l'expertise de systèmes de votes électroniques, son indépendance et sa qualification en sécurité Informatique (ISO 27005 et cybercriminalité) vous apporte l'assurance d'une qualité dans ses rapport d'expertises, d'une rigueur dans ses audits et d'une impartialité et neutralité dans ses positions vis à vis des solutions de votes électroniques.

Correspondant Informatique et Libertés jusqu'en mai 2018 et depuis Délégué à La Protection des Données, nous pouvons également vous accompagner dans vos démarches de mise en conformité avec le RGPD (Règlement Général sur la Protection des Données).


Contactez-nous


Source : Vote électronique : l’expertise préalable comme principe fondamental du droit électoral – Global Security Mag Online




Les nouvelles techniques des pirates pour piller les distributeurs de billets

Les nouvelles techniques des pirates pour piller les distributeurs de billets


Phishing, hacking, infections « fileless », prise de contrôle à distance… Les braqueurs de banque utilisent des méthodes de plus en plus sophistiquées, presque invisibles, pour mettre la main sur le pactole des banques.

Quand on pense à des braqueurs de banque, on s’imagine la plupart du temps une bande de malfrats cagoulés et armés jusqu’aux dents, fonçant sur les agences en voiture-bélier. Mais la réalité est bien différente de nos jours. C’est souvent à coup d’ordinateurs et de codes malveillants que les braqueurs du XXIe siècle mettent la main sur le liquide des distributeurs, et cela avec un degré de technicité de plus en plus impressionnant.

D’après un rapport que vient de publier l’agence Europol, les premiers malwares qui ont permis de vider des guichets automatiques datent de 2009. Ils s’appellent Skimer, Ploutus ou Padkin-Tyupkin, et nécessitent d’accéder physiquement à l’intérieur de ces machines. Pour cela, les pirates s’appuient soit sur un complice de la banque, soit sur un jeu de clés. En effet, il arrive que les distributeurs ne soient protégés qu’avec de simples verrous de type boîte aux lettres !

A l’intérieur du distributeur se trouve généralement un PC sous Windows XP que les pirates infectent avec une porte dérobée. Celle-ci est installée directement depuis un CD ou une clé USB au niveau de XFS (Extension for Financial Services), un middleware qui permet de gérer l’interaction entre les différents éléments logiciels et matériels du distributeur: clavier, lecteur de carte, cassettes d’argent, processeur de chiffrement, etc.

Des mules pour récupérer le magot

L’infection nécessite habituellement un démarrage sous Linux. Puis les pirates repassent la machine sous Windows XP et referment les ouvertures physiques. Toute cette opération prend moins de 10 minutes. En apparence, tout fonctionne de nouveau comme avant. En réalité, la porte dérobée permet à des mules d’entrer des commandes secrètes par le clavier numérique et d’éjecter l’argent. Voici une démonstration réalisée en 2014 par les chercheurs de GData…[lire la suite]
 

http://www.youtube.com/embed/rZ8_tbTnNUE

 


QUE PROPOSE LE NET EXPERT, (EXPERT INFORMATIQUE ASSERMENTÉ)  :

  • FORMATIONS (n° formateur Direction du Travail)
  • EXPERTISES & AUDITS (certifié ISO 27005)
  • RECHERCHE DE PREUVES

NOTRE MÉTIER :

  • FORMATIONS :
    • EN CYBERCRIMINALITÉ
    • EN PROTECTION DES DONNÉES PERSONNELLES
    • AU RGPD
    • AU MÉTIER DE b
  • EXPERTISES & AUDITS (certifié ISO 27005)
    • TECHNIQUES | JUDICIAIRES | ADMINISTRATIVES
    • SÉCURITÉ INFORMATIQUE
    • SYSTÈMES DE VOTES ÉLECTRONIQUES
  • RECHERCHE DE PREUVES (outils Gendarmerie/Police)
    • ORDINATEURS (Photos / E-mails / Fichiers)
    • TÉLÉPHONES (récupération de Photos / SMS)
    • SYSTÈMES NUMÉRIQUES

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, suivez nos formations ;

EXPERTISES TECHNIQUES : Dans le but de prouver un dysfonctionnement, de déposer ou vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettrons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des nombreuses formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration et vous accompagnons dans l’établissement d’une analyse d’impact et de votre mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettrons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assisterons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous
NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Les nouvelles techniques des pirates pour piller les distributeurs de billets




La CNIL remet en cause le fonctionnement de la plate-forme APB

La CNIL remet en cause le fonctionnement de la plate-forme APB


Dans un avis rendu public jeudi 28 septembre, la Commission met en demeure le ministère de l’enseignement supérieur de « cesser de prendre des décisions concernant des personnes sur le seul fondement d’un algorithme ».

 

 

C’est un nouveau coup porté à la plate-forme Admission post-bac (APB), qui permet de faire ses vœux d’orientation dans l’enseignement supérieur. Dans une décision du 30 août rendue publique jeudi 28 septembre, la Commission nationale de l’informatique et des libertés (CNIL) met en demeure le ministère de l’enseignement supérieur de « cesser de prendre des décisions concernant des personnes sur le seul fondement d’un algorithme et de faire preuve de plus de transparence » dans l’utilisation de la plate-forme.

Cette décision, qui « n’est pas une sanction », précise la CNIL, oblige cependant le ministère à se mettre en conformité avec la loi « dans un délai de trois mois ». Elle intervient suite aux polémiques qui ont émaillé la session 2017 d’APB. Notamment autour des milliers de candidats n’ayant pas reçu de proposition lors des trois phases de la procédure. Mais surtout en raison de l’utilisation du tirage au sort pour départager les candidats trop nombreux à l’entrée des filières universitaires en tension. Tirage au sort régulièrement remis en cause devant les tribunaux administratifs, qui estiment qu’il ne repose sur aucune base légale…[lire la suite]

 


Besoin d’un formateur RGPD ? Besoin de former votre futur DPO ? Contactez-nous


 

A Lire aussi :

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : La CNIL remet en cause le fonctionnement de la plate-forme APB




Comment devenir DPO ? (Data Protection Officer)

Data Protection Officer : un gardien pour les données personnelles

Comment devenir DPO ? (Data Protection Officer)


Quelles seront les missions du DPO ? La principale sera de veiller à l’intégrité et la protection des données personnelles de son organisation, tant sur le plan juridique que technique. Il sera également l’intermédiaire entre son organisation et l’autorité de contrôle, en France la Commission nationale de l’informatique et des libertés (Cnil).

 

 

 

Ce poste est donc assez proche de celui de Correspondant informatique et libertés (CIL), déployé depuis 2005 dans des entreprises et les entités publiques françaises. « Les fonctions sont très similaires, mais le contexte est différent », résume Albine Vincent, chef du service des CIL à la Cnil. Même son de cloches à l’AFCDP (*), association française représentant les CIL. « Les fonctions d’un DPO sont à peu près les mêmes que celles d’un CIL, mais avec le niveau de sanctions prévues par le nouveau règlement, elles prennent une tout autre dimension », estime son délégué général Bruno Rasle.

D’ailleurs, sur les 4 800 CIL actuellement en poste, une grande majorité d’entre eux devraient devenir DPO d’ici à mai 2018. Cette évolution ne sera pas automatique, mais ce choix sera souvent le plus logique. « Si le CIL a donné satisfaction dans sa mission, il sera bien placé pour devenir DPO. Il devra bien entendu se former pour connaître parfaitement la nouvelle réglementation », poursuit Albine Vincent. Elle rappelle que la Cnil propose des ateliers d’information sur le sujet. Des formations longues existent aussi pour se former au poste de DPO, comme le Master CEID de Nanterre ou le mastère spécialisé de l’Institut supérieur d’électronique de Paris (Isep). « Ce sera de la responsabilité de l’entreprise ou de l’entité publique de choisir la personne qui sera en mesure d’occuper ce poste », poursuit Albine Vincent. « Dans le cadre de ses missions de contrôles, la Cnil pourra vérifier que le DPO est bien en mesure de réaliser sa mission et notamment qu’il n’y a pas de conflits d’intérêts avec d’autres fonctions éventuelles qu’il occupe. » Concrètement, la nomination du DPO devra être déclarée auprès de la Cnil, via un formulaire en ligne…[lire la suite]

 

 


Besoin de vous former au RGPD ?

Besoin de former votre futur DPO ?

Contactez-nous


 

A Lire aussi :

Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Data Protection Officer : un gardien pour les données personnelles




Les Français de plus en plus soucieux de la Protection de leurs données personnelles

CSA - Protection des données personnelles

Les Français de plus en plus soucieux de la Protection de leurs données personnelles 


UN FRANÇAIS SUR TROIS A DEJA ESSAYE D’EFFACER DES INFORMATIONS PERSONNELLES SUR LA TOILE, 6 SUR 10 CHEZ LES MILLENIALS

 

 

 

33% des Français ont déjà essayé d’effacer des informations les concernant sur internet, dont 17% « plusieurs fois ». Un chiffre qui grimpe à 61% chez les 18-24 ans, dont 33% « plusieurs fois ».

Soucieux de leur e-réputation, près de 75% des 18-24 ans déclarent par ailleurs rechercher régulièrement sur le net des informations associées à leurs nom et prénom (vs 57% sur l’ensemble des Français).

LA PROTECTION DES DONNEES PERSONNELLES, UNE PREOCCUPATION EN HAUSSE, PARTICULIEREMENT CHEZ LES JEUNES

En 2017, 85% des Français se disent préoccupés par la protection de leurs données personnelles en général, soit une augmentation de 4 points par rapport à 2014.

Une question qui suscite encore plus d’inquiétude dès lors qu’il s’agit de la protection des données sur Internet : 90% se disent préoccupés pour leurs données mises en lignes (+5 pts depuis 2014). 

Les 18-24 ans apparaissent particulièrement sensibles à cette question puisqu’ils sont 93% à se dire préoccupés par la protection de leurs données en ligne, dont 48% « très préoccupés » (vs 39% pour l’ensemble des Français).

ALORS QUE LES USAGES EN LIGNE ONT FORTEMENT PROGRESSE EN 3 ANS

51% des Français déclarent réaliser « souvent » des paiements en ligne (+12 points depuis 2014), 39% stockent des documents personnels (mails, photos, vidéos, fichiers divers) sur des serveurs, contre 31% il y a 3 ans ; enfin plus d’1 Français sur 2 publie régulièrement des propos ou des photos personnels sur les réseaux sociaux (52%), ils sont 72% chez les 18-24 ans.

SI LES USAGES A RISQUES RECULENT ET QUE LES PRATIQUES VERTUEUSES PROGRESSENT…

23% des Français déclarent saisir leurs coordonnées personnelles sur les forums, soit une baisse de 5 points par rapport à 2014, et seuls 17% des Français partagent par mail des messages types chaînes de lettre (-10 pts).

En parallèle, la protection de l’accès aux « device » a augmenté, l’utilisation d’un mot de passe s’est systématisée pour tous les équipements : 86% des Français utilisent un mot de passe pour leur ordinateur professionnel (+8 pts vs 2014),  76% pour leur ordinateur personnel (+7 pts), 73% pour leur téléphone mobile (+ 9 pts), 61% pour leur tablette tactile (+10 pts). Comme en 2014, plus de 93% des Français ont le souci de mettre à jour leur anti-virus.

… LES FRANCAIS N’ONT PAS ENCORE ADOPTE TOUS LES BONS REFLEXES

La grande majorité des Français (74%) utilise un seul et même mot de passe pour ses comptes et espaces en ligneune pratique en augmentation (+5 pts vs 2014), sans doute à relier à la démultiplication du nombre de comptes par internaute et à la difficulté à gérer de nombreux mots de passe différents.

PIRATAGE BANCAIRE ET NON-RESPECT DE LA CONFIDENTIALITE DE LEURS DONNEES : PRINCIPALES CRAINTES DES FRANCAIS

80% des Français jugent le risque de piratage de leurs données bancaires important dont 47% « très » important. Parallèlement, les craintes des Français sont également vives concernant le respect de la confidentialité de leurs données (42%, +3 pts) et la protection des enfants dans leur usage d’Internet (49%, + 4 pts).

A QUI LES FRANÇAIS FONT-ILS CONFIANCE POUR PROTEGER LEURS DONNEES ?

Dans ce contexte, le lien de confiance entre les Français et les acteurs qui utilisent leurs données reste à renforcer, et pour certains acteurs, ce lien reste même à construire :

Les banques sont les seuls acteurs à obtenir la confiance de plus de la moitié des Français en matière de protection des données (53%, en augmentation de 3 pts). Comparativement, les opérateurs télécom, les moteurs de recherche ou les acteurs des réseaux sociaux ne recueillent qu’un faible niveau de confiance (respectivement 23%, 20%, et 10%).

Parallèlement, la confiance des Français  envers l’Etat (47%,+7 pts)  s’améliore sur cette question, et reste très élevée à l’égard de la CNIL, une instance très positivement perçue (77% + 3 pts)…[lire la suite]

 


 

QUE PROPOSE LE NET EXPERT, (EXPERT INFORMATIQUE ASSERMENTÉ)  :

  • FORMATIONS (n° formateur Direction du Travail)
  • EXPERTISES & AUDITS (certifié ISO 27005)
  • RECHERCHE DE PREUVES

 

NOTRE MÉTIER :

  • FORMATIONS :
    • EN CYBERCRIMINALITÉ
    • EN PROTECTION DES DONNÉES PERSONNELLES
    • AU RGPD
    • AU MÉTIER DE b
  • EXPERTISES & AUDITS (certifié ISO 27005)
    • TECHNIQUES | JUDICIAIRES | ADMINISTRATIVES
    • SÉCURITÉ INFORMATIQUE
    • SYSTÈMES DE VOTES ÉLECTRONIQUES
  • RECHERCHE DE PREUVES (outils Gendarmerie/Police)
    • ORDINATEURS (Photos / E-mails / Fichiers)
    • TÉLÉPHONES (récupération de Photos / SMS)
    • SYSTÈMES NUMÉRIQUES

 

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, suivez nos formations ;

EXPERTISES TECHNIQUES : Dans le but de prouver un dysfonctionnement, de déposer ou vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettrons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des nombreuses formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration et vous accompagnons dans l’établissement d’une analyse d’impact et de votre mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettrons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assisterons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous
NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : CSA – Protection des données personnelles




Une extension qui fait discrètement bosser votre ordi pour faire gagner de la cryptomonnaie à d’autres

Une extension qui fait discrètement bosser votre ordi pour faire gagner de la cryptomonnaie à d’autres


Alors que les cryptomonnaies, Bitcoin et Ethereum en tête, sont de plus en plus appréciées et commencent à prendre de l’ampleur (une rumeur qui n’a pas été confirmée prêterait à Amazon la volonté d’accepter des Bitcoins pour les paiements), il semblerait qu’une de leurs consœurs soit cryptée à l’insu des internautes par des sites plus ou moins sûrs.

Cette cryptomonnaie s’appelle Monero et elle a la particularité de ne pas être minée sur le processeur graphique (le GPU) mais sur le processeur central (le CPU).

Des extensions et du code source pour miner Monero

La particularité de Monero, le fait qu’elle soit minée par le CPU, semble avoir donné des idées à plusieurs sites et entreprises : pourquoi ne pas faire travailler les ordinateurs des internautes ? Ainsi, par exemple, l’extension Chrome SafeBrowse, téléchargée plus de 140.000 fois, utiliserait le CPU des ordinateurs l’ayant installée pour miner de la cryptomonnaie Monero pour le compte de ses créateurs.

Cette utilisation n’a pas manqué d’être vivement critiquée mais elle aurait été reproduite à de nombreuses reprises : sur le site de torrent The Pirate Bay, une phase de test a été menée mi-septembre selon les administrateurs. L’idée serait de remplacer les bannières publicitaires par un script permettant de miner du Monero….[lire la suite]


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, suivez nos formations ;

EXPERTISES TECHNIQUES : Dans le but de prouver un dysfonctionnement, de déposer ou vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettrons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des nombreuses formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration et vous accompagnons dans l’établissement d’une analyse d’impact et de votre mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettrons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assisterons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : Monero : la cryptomonnaie que vous minez sans le savoir




Télétravail : gare aux failles de sécurité

Télétravail : gare aux failles de sécurité


Le télétravail fait entrer dans les systèmes d’information de l’entreprise des appareils dont le niveau de sécurité peut s’avérer à risque.

Les directeurs des systèmes d’information (DSI) s’arrachent déjà les cheveux. Si nombre de métiers, comme ceux des commerciaux ou des consultants, sont déjà équipés pour travailler à distance en toute sécurité, le télétravail pousse hors des murs de l’entreprise des salariés souvent peu sensibilisés aux risques de cybersécurité.

D’une part, travailler de chez soi pose la question de la sécurité du matériel. La connexion Internet est-elle sécurisée ? Le chiffrement du disque dur en cas de perte est-il actif ? L’identification par SMS ou par token est-elle en vigueur ? « Autant de questions auxquelles les DSI doivent répondre pour sécuriser le travail à distance. Les mesures sont simples et souvent déjà déployées pour certains salariés mais il faut désormais les généraliser »…[lire la suite]


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, suivez nos formations ;

EXPERTISES TECHNIQUES : Dans le but de prouver un dysfonctionnement, de déposer ou vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettrons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des nombreuses formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration et vous accompagnons dans l’établissement d’une analyse d’impact et de votre mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettrons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assisterons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : Télétravail : gare aux failles de sécurité, Cybersécurité – Les Echos Business