Données personnelles : « les collectivités vont devoir se lancer dans une démarche de mise en conformité »

RGPD : « les collectivités vont devoir se lancer dans une démarche de mise en conformité »


A un an de l’entrée en vigueur du règlement européen sur la protection des données. Alice de La Mure, juriste au service Correspondants informatiques et libertés de la CNIL, revient sur les nouvelles obligations qui concernent largement les collectivités territoriales

 

Le règlement général sur la protection des données (RGPD), adopté par le Parlement européen le 14 avril 2016, sera directement applicable dans les Etats membres le 25 mai 2018. Il sera alors le texte de référence concernant la protection des données à caractère personnel. Il consolide, voire renforce, les grands principes de la loi Informatique et Libertés.

Divers axes s’en dégagent, dont plusieurs concernent directement les collectivités territoriales :

  • la responsabilisation globale de l’ensemble des acteurs ;
  • le renforcement des droits des personnes, avec notamment l’avènement du droit à la portabilité et du droit à la limitation du traitement ;
  • l’augmentation du montant des sanctions susceptibles d’être prononcées par la CNIL : la loi du 7 octobre 2016 pour une République numérique avait …[lire la suite]

 

 


 

A Lire aussi :

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 dessins

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Données personnelles : « les collectivités vont devoir se lancer dans une démarche de mise en conformité »




Des victimes sans défense contre l’arnaque au « Le Drian »

Des victimes sans défense contre l’arnaque au « Le Drian »


Un individu se faisant passer pour le ministre de la Défense est soupçonné d’avoir extorqué des milliers d’euros ces derniers mois. Une enquête a été ouverte.

L’arnaque au « Le Drian ». Des milliers d’euros ont été extorqués ces deux dernières années auprès de chefs d’entreprise étrangers par un étonnant personnage : un sosie du ministre de la Défense, Jean-Yves Le Drian. Une supercherie qui a poussé ce dernier à porter plainte.

Comme le révèle le quotidien israélien Yediot Aharonot, plusieurs patrons ont été contactés par un individu se présentant comme le ministre, lequel leur a demandé de contribuer financièrement à des opérations clandestines des services secrets contre le groupe Etat islamique, ou encore de régler des rançons pour des otages français au Sahel…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Comment un sosie de Jean-Yves Le Drian aurait tenté d’arnaquer des chefs d’entreprise – LCI




Autonomie des laptops : les mensonges des industriels démontrés par une étude

Autonomie des laptops : les mensonges des industriels démontrés par une étude

A l’instar des volumes de consommation d’essence et d’émanation de CO2 des voitures, l’autonomie des laptop atteint rarement les belles promesses affichées par le constructeur.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Autonomie des laptops : les mensonges des industriels démontrés par une étude

Autonomie des laptops : les mensonges des industriels démontrés par une étude

A l’instar des volumes de consommation d’essence et d’émanation de CO2 des voitures, l’autonomie des laptop atteint rarement les belles promesses affichées par le constructeur.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Google veut jouer à Madame Irma et anticiper les problèmes de santé avec l’Intelligence Artificielle

Google veut jouer à Madame Irma et anticiper les problèmes de santé avec l’Intelligence Artificielle


Prévenir plutôt que guérir : si la grande majorité des médecines traditionnelles de par le monde appliquent déjà ce principe depuis des milliers d’années, il semblerait que la technologie puisse intégrer, elle aussi, ce principe de prévention. Et c’est bien l’intention de Google avec ce nouveau développement de son pôle de recherche scientifique, Google Brain. Cela donnerait un coup de pouce géant à certains domaines de la médecine moderne, notamment en termes de prévision et prévention des maladies cardio-vasculaires, de plus en plus nombreuses, chez les hommes comme chez les femmes.

Google s’est associé avec les universités américaines de Chicago et de San Francisco, afin de concevoir une technologie qui, grâce à l’intelligence artificielle et aux données récupérées par les hôpitaux parmi les milliers de dossiers médicaux des patients, permettrait de pouvoir prédire des risques médicaux, une projection de l’état de santé post-hospitalisation, ou les arrêts cardiaques, entre autres espérances…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Intelligence artificielle : Google veut jouer à Madame Irma et anticiper les problèmes de santé




Uber fait les prix à la tête du client aidé par une Intelligence Artificielle

Uber fait les prix à la tête du client aidé par une Intelligence Artificielle


Uber a reconnu avoir recours à l’intelligence artificielle pour facturer ses clients en fonction de ce qu’ils sont susceptibles d’être prêts à payer.

 

Comme indiqué par Bloomberg, le service de transport explique que le nouveau système est basé sur l’IA et des algorithmes qui estiment les prix de courses que les groupes de clients seront prêts à payer en fonction de la destination, de l’heure et de l’emplacement.

Dans le passé, votre tarif serait défini en fonction du kilométrage, du temps et de la demande géographique. Cependant, le nouveau système de « tarification basée sur l’itinéraire » utilise des techniques d’apprentissage automatique pour modifier les prix par rapport à un certain nombre de facteurs sociologiques.

Un prix à la tête (et aux données) du client

Déployé actuellement dans 14 villes, le nouveau système prend en compte la richesse estimée. Par exemple, si un passager fait un trajet d’une région riche à l’autre, on peut lui demander de payer plus cher que quelqu’un qui se dirige vers une zone moins aisée, quelle que soit la distance, le kilométrage ou le temps nécessaire pour voyager.

En outre, comme l’a noté Bloomberg, malgré les hausses possibles de ces prix sur mesure, cela ne signifie pas que les conducteurs recevront une part de ces factures gonflées.

La question découle de ce que Uber appelle des « prix initiaux » qui garantissent aux clients un tarif fixe avant leur réservation. Les passagers savent combien ils sont censés payer, mais les conducteurs ont fait savoir qu’ils ne constataient pas de compensation supplémentaire du fait de la hausse des prix produite par le système d’IA.

Dans un communiqué, un porte-parole d’Uber a déclaré que les trajets sont facturés différemment « en fonction de notre compréhension des choix des passagers afin que nous puissions servir plus de personnes dans plus d’endroits aux tarifs qu’ils peuvent se permettre »…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Uber utilise l’IA pour vous faire payer plus un trajet : une dérive ? – ZDNet




Surprise : HP enregistre tout ce que vous tapez grâce à un keylogger !

Le keylogger de HP

Surprise : HP enregistre tout ce que vous tapez grâce à un keylogger !


La société ModZero a découvert un keylogger caché dans les pilotes de nombreux ordinateurs portables HP. Ils stockent toutes les touches appuyées sur son clavier dans un fichier texte non-chiffré (C:\Users\Public\MicTray.log). Même si le fichier est écrasé à chaque redémarrage, il représente une faille critique, car il permet à n’importe qui de découvrir les mots de passe tapés par l’utilisateur. C’est d’autant plus grave si un système de backup à de multiples copies de ce fichier.

 

Manque de réactivité

Les pilotes ont été développés par Conexant. Malheureusement, ni HP, ni les programmeurs n’ont donné suite à ModZero, qui s’est retrouvé dans l’obligation de divulguer publiquement le problème avant la sortie du correctif. Les équipes américaines de Laptop Mag ont pu confirmer la faille, et elles ont découvert que chaque touche appuyée était stockée sous la forme d’un code hexadécimal. Sur la capture ci-dessus, « Mic target 0x1 scancode 0x1e flags 0x0 extra 0x0 vk 0x41 » représente « a ».

Un correctif, finalement

HP a finalement annoncé, en fin de semaine dernière, qu’une mise à jour corrigeant le problème était disponible sur le site HP.com ou Windows Update. La firme a expliqué que le keylogger n’était pas censé être livré avec les ordinateurs vendus au grand public.

 

 

Liste des ordinateurs portables concernés :

  • HP EliteBook 820 G3
  • HP EliteBook 828 G3
  • HP EliteBook 840 G3
  • HP EliteBook 848 G3
  • HP EliteBook 850 G3
  • HP ProBook 640 G2
  • HP ProBook 650 G2
  • HP ProBook 645 G2
  • HP ProBook 655 G2
  • HP ProBook 450 G3
  • HP ProBook 430 G3
  • HP ProBook 440 G3
  • HP ProBook 446 G3
  • HP ProBook 470 G3
  • HP ProBook 455 G3
  • HP EliteBook 725 G3
  • HP EliteBook 745 G3
  • HP EliteBook 755 G3
  • HP EliteBook 1030 G1
  • HP ZBook 15u G3 Mobile Workstation
  • HP Elite x2 1012 G1 Tablet
  • HP Elite x2 1012 G1 with Travel Keyboard
  • HP Elite x2 1012 G1 Advanced Keyboard
  • HP EliteBook Folio 1040 G3
  • HP ZBook 17 G3 Mobile Workstation
  • HP ZBook 15 G3 Mobile Workstation
  • HP ZBook Studio G3 Mobile Workstation
  • HP EliteBook Folio G1

[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Surprise : HP enregistre tout ce que vous tapez grâce à un keylogger ! – PC Astuces




Découvrez comment supprimer le ransomware WannaCry, sans payer la rançon

Découvrez comment supprimer le ransomware WannaCry, sans payer la rançon


La ransomware WannaCry est toujours d’actualité, bien que Microsoft ait déployé les correctifs il y a quelques jours maintenant. Certains utilisateurs ne les ont pas encore appliqués et d’autres ont été infectés avant la diffusion. Bonne nouvelle cependant, il est possible de retirer WannaCry et donc d’avoir de nouveau accès aux fichiers de son ordinateur sans payer la rançon demandée (300 dollars).

 

Avant de commencer, il est bon de préciser qu’il est nécessaire de ne pas avoir redémarré ou éteint son ordinateur depuis qu’il a été infecté. Si c’est le cas, la solution tombe à l’eau malheureusement. Mais pour les autres, la solution s’appelle Wanakiwi et a été développée par des Français, à savoir Benjamin Delpy, Adrien Guinet et Matthieu Suiche.

Comment fonctionne Wanakiwi ? Il se charge d’analyser la mémoire du PC parce que la clé de déchiffrement s’est inscrite brièvement dans celle-ci. L’outil va alors tenter de la retrouver pour déchiffrer tous les documents qui sont verrouillés sur l’ordinateur par WannaCry. L’opération prend quelques minutes. Elle fonctionne aussi bien sur Windows XP que sur Windows 7. Cela devrait aussi fonctionner sur Windows Vista, mais un test n’a pas été réalisé.

Pour utiliser Wanakiwi, il faut télécharger la version la plus récente (wanakiwi_0.2.zip pour l’instant) sur GitHub, dézipper l’archive, lancer l’invité de commande sur Windows en mode administrateur et ouvrir le fichier wanakiwi.exe depuis l’invité de commande. Le travail va alors s’effectuer automatiquement. Il est possible de s’aider de cette vidéo si besoin.


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Il est possible de supprimer le ransomware WannaCry, sans payer la rançon demandée | KultureGeek




Voici deux outils permettant de lutter contre les épidémies récentes de ransomwares dont WannaCry

Boîte de réception (330) - denis.jacopini@gmail.com - Gmail

Voici deux outils permettant de lutter contre les épidémies récentes de ransomwares dont WannaCry


ESET® annonce la publication d’un outil de contrôle de la vulnérabilité EternalBlue et une clé de déchiffrement pour les variantes de Crysis. Ces deux outils, mis au point par les chercheurs ESET, permettent aux entreprises une mise à jour efficace suite aux récentes cyberattaques.

Le premier outil vérifie si Windows® est protégé contre l’exploit EternalBlue, responsable en partie de l’attaque WannaCry. Ce dernier est d’ailleurs toujours utilisé pour diffuser entre autres des logiciels de cryptomonnaie. L’exploit EternalBlue (CVE-2017-0144) détecté par ESET a été ajouté le 25 avril 2017 avant son exploitation par la menace WannaCry.

Le deuxième outil publié par ESET permet le déchiffrement et s’adresse aux victimes de l’une des variantes du ransomware Crysis, qui utilise comme extension pour les fichiers chiffrés .wallet et .onion. Les clés ont été publiées le 18 mai sur les forums de BleepingComputer.com.

Les deux outils sont disponibles en téléchargement à partir de la page Internet d’ESET :

– Vérificateur de la vulnérabilité EternalBlue : https://help.eset.com/eset_tools/ESETEternalBlueChecker.exe

– Clé de déchiffrement du ransomware Crysis .wallet / .on : https://download.eset.com/com/eset/tools/decryptors/crysis/latest/esetcrysisdecryptor.exe


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : ESET




WannaCry : seulement trois antivirus protègent de l’exploit EternalBlue

WannaCry : seulement trois antivirus protègent de l’exploit EternalBlue


Prompts à clamer qu’ils bloquent WannaCry, les éditeurs d’antivirus oublient de mentionner qu’ils ne détectent pas, à trois exceptions près, l’exploit EternalBlue. Or, c’est celui-ci qui risque d’être réutilisé par de nouvelles menaces.

 

Depuis la crise WannaCry, qui s’est déclenchée le 12 mai 2017 et s’est traduite par l’infection de centaines de milliers de systèmes, les éditeurs d’antivirus n’hésitent pas à clamer que leurs outils arrêtent tous la menace. Un test monté par MRG Effitas, une entreprise anglaise spécialisée dans la recherche en sécurité informatique (MRG signifiant Malware Research Group), montre que la réalité est un peu plus contrastée.

EsetEn testant la capacité des logiciels de protection grand public (avec leurs paramétrages par défaut) à détecter l’exploit EternalBlue, mis à profit par WannaCry pour se diffuser, MRG Effitas établit que seuls trois produits stoppent le code de la NSA récupéré par les auteurs du ransomware : Eset Smart Security, F-Secure Safe et Kaspersky Internet Security. « Deux de ces produits utilisent le filtrage réseau pour détecter cet exploit et le bloquer avant son exécution au niveau du noyau », écrit MRG Effitas, qui précise que ce mode de détection pourrait être contourné en masquant la signature de l’exploit.

..[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : WannaCry : seulement trois antivirus protègent de l’exploit EternalBlue