Piratage massif d’Instagram : comment protéger ses données personnelles ?

Piratage massif d’Instagram : comment protéger ses données personnelles ? 


Le réseau social a reconnu avoir été victime d’un piratage massif qui pourrait avoir touché plusieurs millions d’utilisateurs. Voici des conseils pour éviter d’en faire les frais.

Vous avez peut-être un point commun avec Rihanna, Taylor Swift et Zinedine Zidane. Comme eux, vous faites peut-être partie des six millions de comptes Instagram dont les données personnelles ont récemment été dérobées par des hackers et mises en vente sur le DarkNet. Le pirate revendiquant le braquage a transmis un échantillon de 10.000 données au site spécialisé américain Ars Technica. Il réclame 10 dollars par compte piraté et propose des remises pour les achats de lots sur un site éphémère baptisé Doxagram…[lire la suite]

 

 

Pourriez-vous expliquer comment activer la double authentification ? C’est pas forcément évident pour le grand-public

 

En réponse à 

Hello, il suffit d’aller dans les paramètres de l’app, dans l’onglet « authentification a deux facteurs » puis d’ajouter un num de téléphone.

 

 


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, découvrez nos formations ;

EXPERTISES TECHNIQUES : Pour prouver un dysfonctionnement,  dansl e but de déposer plainte ou de vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Piratage massif d’Instagram : comment protéger ses données personnelles




Comment faire disparaître ses données d’Internet ?

Comment faire disparaître ses données d’Internet ?


Il est aujourd’hui difficile de limiter l’utilisation de nos données personnelles par les entreprises, mais une loi pourrait bientôt nous faciliter la tâche.

 

Un procédé complexe

Non, il n’existe pas de formulaire « plainte » ou « comment disparaître de nos bases de données » sur les sites qui utilisent nos données. Selon Daniela Parrot, responsable du service plaintes de la CNIL (la Commission nationale pour l’informatique et les libertés), il faut en premier lieu « identifier l’entreprise »qui possède les données qui vous posent problème. Pour cela, vérifier les mentions légales de leur site internet permet de savoir quelles données l’entreprise se permet d’utiliser à des fins commerciales. Il convient ensuite d’écrire un courrier à l’entreprise, d’évoquer un motif (commercial ou autre) et de pouvoir apporter une preuve (un scan par exemple) de ce courrier pour pouvoir déposer une plainte à la CNIL en cas d’absence de réponse. Il faut aussi ne pas oublier de joindre sa pièce d’identité.

Les entreprises bientôt limitées ?

Pour une meilleure harmonisation de la protection des données dans l’UE, le Règlement général sur la protection des données (le « GDPR« ) sera applicable en mai 2018, après quatre années de négociations législatives au sein du parlement européen. Bien que la plupart des entreprises ont entamé des processus de régularisation, de nouvelles limitations vont les forcer à revoir leur politique. Seulement 10% des boîtes implantées dans l’Union Européenne seraient en mesure de faire face à ces mesures…[lire la suite]


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

 


 

A Lire aussi :

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Comment faire disparaître ses données d’Internet ?




Les juges européens sanctionnent la surveillance des courriels privés au travail

Les juges européens sanctionnent la surveillance des courriels privés au travail


La Cour européenne des droits de l’homme (CEDH) a sanctionné l’utilisation de courriels privés dans le cadre d’un licenciement. Cette décision fera jurisprudence partout en Europe.

 

Jusqu’où un employeur peut-il aller dans la surveillance d’Internet? C’est à cette question que viennent de répondre – ce mardi – les 17 juges de la Grande Chambre, l’instance suprême de la Cour européenne des droits de l’homme (CEDH) de Strasbourg. Les juges européens ont sanctionné en appel la surveillance des courriels privés par un employeur en Roumanie qui avait licencié dans la foulée un de ses salariés – Bogdan Mihai Barbulescu – en 2007. Cette décision de la CEDH était très attendue car elle fera jurisprudence pour les 47 États membres du Conseil de l’Europe, dont les approches en la matière sont très différentes.

Lire aussi»Attention aux courriels personnels envoyés du bureau

Les juges, statuant en appel d’une décision de 2016, ont considéré que les autorités nationales roumaines n’avaient pas correctement protégé le droit de Bogdan Mihai Barbulescu au respect de sa vie privée et de sa correspondance et n’ont donc pas ménagé un juste équilibre entre les intérêts en jeu, précise la décision adoptée par 11 voix contre 6.

La CEDH avait été saisie par Bogdan Mihai Barbulescu, un ingénieur roumain de 38 ans. Son employeur l’avait licencié en 2007 après avoir constaté – en surveillant ses communications électroniques – qu’il avait utilisé la messagerie de la société à des fins personnelles, en infraction au règlement intérieur. L’ingénieur avait ensuite dénoncé l’espionnage de ses communications par son employeur, s’estimant victime d’une violation du droit au respect de la vie privée et de la correspondance protégée par l’article 8 de la convention européenne des droits de l’homme: cet article proclame le droit de toute personne au respect «de sa vie privée et familiale, de son domicile et de sa correspondance». Les tribunaux roumains avaient débouté Bogdan Mihai Barbulescu, jugeant que la conduite de l’employeur avait été raisonnable et que la surveillance des communications avait constitué le seul moyen d’établir qu’il y avait infraction disciplinaire. Une approche confirmée en janvier 2016 par la CEDH, qui avait validé la possibilité pour un employeur de surveiller l’usage de l’Internet dans sa société dans le cadre d’une procédure disciplinaire…[lire la suite]


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, découvrez nos formations ;

EXPERTISES TECHNIQUES : Pour prouver un dysfonctionnement,  dansl e but de déposer plainte ou de vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Les juges européens sanctionnent la surveillance des courriels privés au travail




RGPD : une nécessité, de nouvelles exigences !

RGPD : une nécessité, de nouvelles exigences !

RGPD : une nécessité, de nouvelles exigences !


Le Règlement général sur la protection des données entre en vigueur en 2018 et prévoit la mise en pratique de nouvelles exigences pour les entreprises.

Pour renforcer la protection des données personnelles, le  nouveau Règlement général sur la protection des données (RGPD) s’attache à défendre les droits des consommateurs et à établir de nouvelles normes pour la sécurité des entreprises. Il est crucial que celles-ci procèdent,  de la même façon avec les données numériques qu’avec des documents confidentiels conservés dans un coffre-fort. A défaut de mesures de protection efficaces, ces données peuvent être copiées illégalement et, dans les cas les plus grave, diffusées ou revendues. On ne parle plus uniquement de protection des données, mais de trésor des données : les protéger signifie également protéger l’entreprise.

 

 

 

Une architecture conforme au RGPD

Chaque réglementation inclut des contraintes pour les entreprises. Concernant la RGPD, les 4 principales sont les suivantes :
  • Garantir la sécurité et l’intégrité des données : les fichiers qui contiennent des données personnelles ne doivent être accessibles qu’à des personnes autorisées. Les répertoires doivent être soumis à un contrôle permanent devant permettre de tracer les copies et les modifications. En cas d’incident relatif à la sécurité, les différents départements et le service informatique doivent être en position de fournir des informations et des explications sur l’incident.
  • La documentation des droits d’accès : la notion de responsabilité exige que les institutions traitant des données soient à tout moment en mesure de démontrer qu’elles disposent de l’historique des droits d’accès ainsi que des accès effectués par le passé.
  • Mise à jour des permissions : particulièrement dans le cas des personnes qui arrivent dans une entreprise, changent de poste ou la quittent, le service informatique et les départements concernés sont tenus de disposer d’une vue d’ensemble des permissions détenues par les employés et de pouvoir les modifier rapidement, sachant que le vol de données s’effectue le plus souvent lors du départ d’un employé. Le département concerné doit avoir annulé les droits d’accès aux répertoires importants pour la sécurité de tout employé quittant l’entreprise avant son départ.
  • La création d’un « responsable de données » : cette nouvelle réglementation exige une répartition claire des responsabilités pour le traitement des données personnelles. Dans cette optique, la création du rôle de « Responsable de données », est d’une importance cruciale. Les responsables de données sont des cadres chargés au sein de leur département de surveiller le traitement des données. Ils doivent savoir quels sont les répertoires qui nécessitent une protection et quels sont les employés auxquels ils peuvent accorder leur confiance. La création de nouvelles fonctions telles que celle-ci exige simultanément la mise en place de nouveaux processus de collaboration de la documentation des activités mises en œuvre…[lire la suite]

 


 

A Lire aussi :

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : RGPD : une nécessité, de nouvelles exigences !




Cybersécurité : les 10 chiffres qui font peur – Silicon

Cybersécurité : les 10 chiffres qui font peur


L’explosion du trafic Internet et des activités numériques est un progrès incontestable. Mais il fait aussi courir des risques grandissants en matière de sécurité. La preuve avec ces dix exemples, qui doivent alerter sur les mesures à prendre.

 

3 minutes pour pirater un nouvel objet connecté

Caméras de surveillance, imprimantes, thermostats intelligents… Les milliards d’objets reliés au web sont extrêmement mal sécurisés. Les utilisateurs omettent la plupart du temps de changer le mot de passe par défaut et, d’autre part, les fabricants n’intègrent pas de réel système de sécurité dans leurs dispositifs. Résultat : moins de 3 minutes sont nécessaires à un hacker pour prendre le contrôle d’un objet connecté, selon l’éditeur de sécurité ForeScout, partenaire de Malwarebytes.

1,1 million de victimes de fraude à la carte bancaire par an

Le nombre de ménages victimes d’une fraude à la carte bancaire a plus que doublé en 5 ans, passant de 500.000 en 2011 à 1,1 million en 2015,…[lire la suite]

 

+83 % de smartphones infectés au 2e semestre 2016

65 vols de données par seconde

41 % : le taux de succès d’un ransomware

201 jours pour découvrir une cyberattaque

1,7 milliard de publicités fraudeuses en 2016

140 attaques de phishing par heure

Les particuliers deux fois plus infectés que les professionnels

Une entreprise subit 29 cyberattaques par an

[lire la suite]


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous
NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Cybersécurité : les 10 chiffres qui font peur – Silicon




Faire face aux cyberattaques

Faire face aux cyberattaques


Notre niveau de défense informatique doit se hisser au niveau d’expertise des attaquants. Il faut veiller à la sensibilisation des salariés et des citoyens.

WannaCry et Pethia prouvent que nous entrons dans l’ère de la cyberguerre marquée par la volonté des pirates de nuire pour nuire sans forcément chercher à extorquer des rançons. Le scénario actuel avait été anticipé par l’Etat français. La création de l’Agence nationale de la sécurité des systèmes d’information, dès 2009, démontre qu’en France, nous étions pionniers. Nous savions que plus la technologie progressait, plus l’entrée en cyberguerre était inévitable.

Certains minimisaient les risques. Ils se plaisaient à rappeler que le «bug de l’an 2000» n’avait été qu’une grande peur médiatique. Aujourd’hui, ils constatent que nous avons face à nous des prédateurs déterminés. Les assauts digitaux ne touchent pas seulement les PME réputées plus fragiles. Lorsque l’on veut nuire, le plus efficace n’est-il pas de s’attaquer à des grandes entreprises qui rendent des services essentiels aux citoyens ?

Aucune entreprise n’est épargnée…[lire la suite]


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, découvrez nos formations ;

EXPERTISES TECHNIQUES : Pour prouver un dysfonctionnement,  dansl e but de déposer plainte ou de vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : Faire face aux cyberattaques




Sur Android, le Wi-Fi peut vous tracer même s’il est désactivé

Sur Android, le Wi-Fi peut vous tracer même s’il est désactivé


Certains smartphones émettent des trames Wi-Fi en permanence pour faciliter la géolocalisation. Une fonction qui peut être détournée à des fins de surveillance, par exemple pour analyser la fréquentation des magasins.

 

 

Si vous détestez être repéré dans vos déplacements par l’intermédiaire de votre smartphone, peut-être désactivez-vous systématiquement le Wi-Fi quand vous êtes en vadrouille. Eh bien sachez que cela ne sert pas forcément à grand-chose. Dans certains cas, les smartphones Android envoient des trames Wi-Fi même si le Wi-Fi est éteint. C’est en effet ce que viennent de démontrer les chercheurs Mathieu Cunche, Célestin Matte et Vincent Toubiana dans une étude….[lire la suite]


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, découvrez nos formations ;

EXPERTISES TECHNIQUES : Pour prouver un dysfonctionnement,  dansl e but de déposer plainte ou de vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous
NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Sur Android, le Wi-Fi peut vous tracer même s’il est désactivé




Locky : un ransomware envoyé 23 millions de fois en 24 heures

Locky : un ransomware envoyé 23 millions de fois en 24 heures


En seulement 24 heures, 23 millions de mails contenant le ransomware Locky ont été envoyés à des internautes. Heureusement, les chercheurs en sécurité sont parvenus à freiner sa course avant qu’il ne soit trop tard.

Découvert en mars 2016, Locky est à l’origine un malware capable d’envoyer de fausses factures. Alors qu’on pensait que ce malware avait quasiment disparu, ce logiciel malveillant vient de refaire surface. Selon les chercheurs en sécurité d’Appriver, il s’agit de l’une des plus vastes campagnes de malware de 2017.

Rappelons que le début de l’année a été marqué par le terrifiant malware WannaCry. Autant dire que la barre était déjà haute, mais Locky a bien failli prendre une ampleur encore plus vaste. Le 28 août dernier, en seulement 24 heures, plus de 23 millions de mails contenant le malware ont été envoyés…[lire la suite]


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, découvrez nos formations ;

EXPERTISES TECHNIQUES : Pour prouver un dysfonctionnement,  dansl e but de déposer plainte ou de vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Locky : un ransomware envoyé 23 millions de fois en 24 heures




Un demi-million de pacemakers menacés de piratage informatique rappelés

Un demi-million de pacemakers menacés de piratage informatique rappelés


L’administration américaine a rappelé 465.000 stimulateurs cardiaques menacés d’un piratage potentiel à cause d’une vulnérabilité informatique. Un correctif « vital » de leur logiciel devra être installé en hôpital. Explications.

Jamais le terme « vital » ne s’était autant appliqué à un correctif logiciel. Un léger vent de panique souffle dans les départements de cardiologie des hôpitaux américains, car ils doivent se préparer à recevoir la visite de presque un demi-million de patients pour une mise à jour logicielle de leur stimulateur cardiaque.

La puissante US Food and Drugs Administration (FDA) est à l’origine de ce rappel. Son alerte officielle concerne 465.000 pacemakers exposés à une attaque informatique éventuelle en raison d’un « faille » décelée a posteriori.

Cette « vulnérabilité » permettrait à un pirate très mal intentionné se trouvant à proximité d’en altérer le fonctionnement en agissant à distance par onde radio pour, par exemple, vider la batterie ou modifier la fréquence cardiaque. Et mettre en danger la vie du porteur du stimulateur cardiaque…[lire la suite]


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, découvrez nos formations ;

EXPERTISES TECHNIQUES : Pour prouver un dysfonctionnement,  dansl e but de déposer plainte ou de vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : Un demi-million de pacemakers menacés de piratage informatique rappelés




Editeurs de logiciels: pourquoi vos clients vont vous contraindre à justifier de la conformité au RGPD de vos outils ?

Editeurs de logiciels: pourquoi vos clients vont vous contraindre à justifier de la conformité au RGPD de vos outils ?


Les éditeurs de logiciels devront dorénavant faire la démonstration de la conformité de leurs solutions au Règlement général de protection des données, lequel entrera en vigueur le 25 mai 2018.

La Cnil a eu l’occasion de l’affirmer à plusieurs reprises, et le règlement européen général en matière de protection des données (RGPD) ne change rien à la situation sur ce point: les éditeurs de logiciels ne sont pas considérés comme responsables de traitement. Seuls les clients utilisateurs le sont par principe. Mais alors, pourquoi les éditeurs font-ils face à des demandes urgentes de leurs clients, les pressant de fournir des preuves de la conformité de leurs produits au RGPD? Le règlement européen modifie le management de la conformité en imposant l’accountabilité. Les responsables de traitement doivent donc, dorénavant, démontrer leur conformité. L’accountabilité implique pour les responsables de traitement de déterminer des mesures techniques et organisationnelles permettant de démontrer que les traitements qu’ils mettent en oeuvre sont conformes au RGPD.

 

 

L’importance du programme de management de la conformité

L’accountabilité nécessite de déterminer un programme de management de la conformité en matière de protection des données. Ce programme doit contenir notamment une procédure de violation des données, des politiques de sécurité et de durée de conservation mais également des procédures permettant de s’assurer que les principes de protection par défaut et dès la conception sont appliqués. Si la protection dès la conception pour un responsable de traitement lui impose de déterminer les règles et fonctions nécessaires à la protection des données pour les outils qu’il crée ou développe en interne, il doit également vérifier, lorsqu’il acquiert des droits d’utilisation d’un outil édité par un tiers, que cet outil intègre l’ensemble des fonctions, paramétrages et spécifications requis pour respecter les obligations du RGPD. Cela signifie, pour les outils qu’ils prennent sous licence, que les responsables de traitement doivent exiger de leurs éditeurs qu’ils attestent de la conformité de leurs produits. Ainsi, les responsables de traitements sont à même de démontrer qu’ils respectent leurs propres obligations…[lire la suite]

 

 

Commentaire de Denis JACOPINI

Depuis plusieurs années, les éditeurs de logiciels auraient dû assurer l’évolution de leurs logiciels par rapport à la réglementation en général et la protection des données personnelles en particulier.

En effet, depuis plus de 30 ans, les données inutilisées doivent faire l’objet d’une anonymisation ou d’une suppression. Quel éditeur de logiciel dispose de cette fonction de suppression ou d’anonymisation par rapport à une date de dernière utilisation ? Non seulement quasiment aucun, mais ceux à qui leurs clients leur demandent de respecter la réglementation en général envoient en retour pour les plus audacieux un insolent devis, et une réponse négative pour les plus téméraires. Heureusement que l’évolution de la réglementation au travers du RGPD va faire évoluer les choses par la force, car ce n’est pas au client final ni de payer les évolutions réglementaires des logiciels ni la résolution des dysfonctionnements en cachant l’amélioration de leurs failles dans des mises à jour payantes.

Accepteriez-vous que votre garage vous fasse payer la réparation des défauts de fabrication de votre voiture ?

 

 


 

A Lire aussi :

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : [Tribune] Editeurs de logiciels: pourquoi vos clients vont vous contraindre à justifier de la conformité au RGPD de vos outils?