Loi renseignement : une première «boîte noire» activée pour surveiller les communications

Loi renseignement : une première «boîte noire» activée pour surveiller les communications

Loi renseignement : une première «boîte noire» activée pour surveiller les communications


Ce dispositif donne aux services de renseignement français un moyen d’analyser automatiquement les métadonnées des communications Internet, notamment pour lutter contre le terrorisme.

 

De nouvelles oreilles pour le renseignement. Longtemps inactives, les boîtes noires sont désormais en cours de déploiement. Francis Delon, le président de la Commission nationale de contrôle des techniques de renseignement (CNCTR), l’a révélé à l’occasion d’une conférence organisée à Grenoble. Il précise qu’une première boîte noire a été activée «début octobre», à l’issue d’un «travail qui a duré plusieurs mois».

 

Prévu par l’article 851-3 du Code de la sécurité intérieure, le dispositif a été particulièrement critiqué en amont du vote de la loi renseignement de 2015. Il permet aux services de renseignement d’analyser de grandes quantités de métadonnées (relatives au contexte d’un message, comme son origine ou sa date d’envoi) à la volée, afin de détecter une éventuelle menace terroriste. Francis Delon se veut néanmoins rassurant. «Les données récoltées sont des données de connexion anonymisées, recueillies de façon non ciblée pour être mises dans une sorte de grande marmite étanche», a-t-il résumé, par une métaphore de son cru…[lire la suite]


 

LE NET EXPERT
:

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Loi renseignement : une première «boîte noire» activée pour surveiller les communications




Alerte : Hameçonnage (phishing) – Attention aux courriels frauduleux sur la carte Vitale V3 avec le logo de Service-public.fr

Hameçonnage (phishing) -Attention aux courriels frauduleux sur la carte Vitale V3 avec le logo de Service-public.fr | service-public.fr

Alerte : Hameçonnage (phishing) – Attention aux courriels frauduleux sur la carte Vitale V3 avec le logo de Service-public.fr


Service-public.fr, le site officiel de l’administration française, vous met en garde contre l’envoi de courriels frauduleux se faisant passer pour Service-public.fr.

 

Le dernier cas signalé concerne un courriel les invitant à télécharger un formulaire pour obtenir, sous 24 heures, la nouvelle carte Vitale V3.

Ces courriels n’émanent pas de Service-public.fr.

Il s’agit vraisemblablement d’une manœuvre frauduleuse pour inciter les internautes à livrer leurs données personnelles.

N’y répondez pas et supprimez-les de votre messagerie électronique.

Si vous avez déjà communiqué vos données bancaires, prévenez votre banque pour faire opposition. Service-public.fr ne demande pas d’argent, n’en rembourse pas et ne cherche jamais à recueillir des coordonnées bancaires.

Illustration 1Crédits : © Dila

Illustration 1 undefined

  Rappel :

  • Si vous recevez des messages non sollicités sur votre messagerie électronique, vous pouvez l’indiquer sur signal-spam .
  • Pour signaler des contenus ou des comportements illicites sur internet, connectez-vous au site internet-signalement.gouv.fr .

[lire la suite]


 

LE NET EXPERT
:

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Hameçonnage (phishing) -Attention aux courriels frauduleux sur la carte Vitale V3 avec le logo de Service-public.fr | service-public.fr




Fuite de données pour la société Otis

Fuite de données pour la société Otis

Fuite de données ! Depuis plusieurs jours je tente de joindre la société Otis. Le professionnel des ascenseurs fait fuiter les mails de ses clients. Il serait bon de corriger la faille qui pourrait permettre la mise en place d’une escroquerie facile.

 

 

Il était une fois une fuite de données ! Imaginez, vous êtes un client de la société Otis et vous recevez un courriel du spécialiste des ascenseurs vont annonçant un changement de compte bancaire. Dorénavant, pour payer les services proposés par l’entreprise, il faudra utiliser ce nouveau RIB reçu par courriel. Confiant, vous modifiez les coordonnées… et vous découvrez quelques semaines plus tard qu’Otis a orchestré deux prélèvements. Le premier est vrai, le second a été orchestré par un escroc, un adepte de la fraude au président, un spécialiste du FoVI (Fraude aux faux virements). Comment est-ce possible ? Seule Otis et vous connaissiez cette adresse électronique qui a permis de vous piéger…[lire la suite]


 

LE NET EXPERT
:

 

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : ZATAZ Fuite de données pour la société Otis – ZATAZ




Internet : les machines-zombies inquiètent les spécialistes

Internet : les machines-zombies inquiètent les spécialistes


Après la contamination de plus d’un million d’objets connectés à travers la planète, les experts en cybersécurité tirent la sonnette d’alarme.


 

Un ouragan se prépare sur Internet. C’est du moins ce qu’affirment depuis quelques jours les experts en cybersécurité de la société CheckPoint. Ces ingénieurs informatiques sont convaincus que la contamination, à bas bruit depuis l’été, de plus d’un million d’objets connectés et d’ordinateurs à travers le monde… est le préalable à une vaste attaque par botnet, comme on désigne les réseaux de machines-zombies, prises « en otage » par des hackers.

Si la plupart des botnets sont relativement inoffensifs en ce qu’ils visent juste à réaliser des clics artificiels pour doper la fréquentation de certains sites et augmenter ainsi, de manière indue, la valeur de leurs bandeaux publicitaires, d’autres peuvent se révéler plus dangereux en permettant de bombarder des serveurs, via l’accumulation de requêtes, dans le but de les faire « tomber »…[lire la suite]


 

LE NET EXPERT
:

 

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Internet : les machines-zombies inquiètent les spécialistes – Le Point




Des détenteurs de Bitcoins détroussés par un virus

Des détenteurs de Bitcoins détroussés par un virus


« Crypto Shuffler », un virus identifié par la société de sécurité informatique russe Kaspersky Lab, a permis de voler l’équivalent d’environ 140.000 dollars.

La société de sécurité informatique russe Kaspersky Labs a annoncé jeudi avoir identifié un virus qui fait les poches des détenteurs de monnaies virtuelles. Ce virus, nommé « Crypto Shuffler », aurait déjà permis de voler « l’équivalent d’environ 140.000 dollars en bitcoins. Les montants volés dans d’autres monnaies virtuelles vont de quelques dollars à plusieurs milliers de dollars », a mis en garde Kaspersky Labs dans un communiqué, sans préciser où sévissait le virus.

Pour commettre son larcin, le virus s’infiltre sur les ordinateurs de ses victimes puis frappe lorsque qu’un détenteur d’argent virtuel copie-colle le code d’identification du destinataire d’un paiement, lui substituant ses propres coordonnées…[lire la suite]

 

Réaction de Denis  JACOPINI :

Vous ne savez pas si vous êtes infecté ? Utilisez votre antivirus préféré et lancez une vérification de votre ordinateur pour savoir si votre ordinateur ne serait pas  infecté par « Crypto Shuffler ». Si votre cyberbouclier l’a détecté, il devrait aussi vous en débarrasser. Dans le doute, abstenez-vous de réaliser des transactions en bitcoin pour l’instant.

 

 

 


LE NET EXPERT
:

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Des détenteurs de Bitcoins détroussés par un virus




Une faille de sécurité permet aux hackers de vous espionner via des aspirateurs connectés

Une faille de sécurité permet aux hackers de vous espionner via des aspirateurs connectés


La faille de sécurité « HomeHack » permettait de prendre le contrôle de n’importe quel objet connecté du fabricant coréen LG. Mais appliquée aux robots aspirateurs, elle serait un moyen offert aux hackers d’observer l’intérieur des maisons.

 

 

 

Pratiques parce qu’ils nous simplifient la vie et qu’on peut les piloter depuis une simple application mobile, les objets connectés sont aussi potentiellement de véritables chevaux de Troie dans notre intimité.

Les experts de l’entreprise de cybersécurité Check Point ont révélé une faille de sécurité, « HomeHack », via laquelle il était possible de prendre le contrôle à distance d’un aspirateur LG Hom-Bot et d’espionner l’intérieur d’une maison au moyen de la caméra intégrée, comme le montre cette vidéo :

http://www.youtube.com/embed/BnAHfZWPaCs

Communiqué à LG en juillet dernier, le problème a depuis été corrigé par le constructeur en septembre, mais une question demeure : comment être certain que les objets connectés qui nous entourent sont assez sécurisés ? En effet, il est régulièrement proposé aux clients de synchroniser l’ensemble de leurs appareils sur un même système, ici l’application mobile SmartThinQ de LG, disponible sur Android et iOS…[lire la suite]

 

 


LE NET EXPERT
:

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Une faille de sécurité permet aux hackers de vous espionner via des aspirateurs connectés




Alerte : 2 applications infectées sous Android et macOS

Boîte de réception (715) - denis.jacopini@gmail.com - Gmail

Alerte : 2 applications infectées sous Android et macOS


Les chercheurs ESET® ont découvert 2 menaces, l’une agissant sous macOS® et l’autre sous Android™. Le malware sous macOS a fait 1 000 victimes. Quant à la menace sous Android, plus de 5 500 téléchargements ont été effectués.

OSX/Proton, ou le voleur de données

Les chercheurs ESET sont entrés en contact avec l’éditeur Eltima®, à la suite de la découverte d’une version de leurs applications compromises. Environ 1 000 utilisateurs auraient été infectés par le kit OSX/Proton, disponible sur les marchés underground.

Les applications Elmedia Player® (lecteur multimédia) et Folx® (gestionnaire de téléchargement) sont concernées. OSX/Proton est une backdoor qui possède de nombreuses fonctionnalités et permet de récupérer :

  • les détails de l’OS : numéro de série de l’appareil, nom complet de l’utilisateur actuel…
  • les informations provenant des navigateurs : historique, cookies, marque-pages, données de connexion…
  • les portefeuilles de cryptomonnaie : Electrum / Bitcoin Core / Armory
  • les données contenues dans ./ssh
  • le trousseau macOS grâce à une version modifiée de chainbreaker
  • la configuration du VPN Tunnelblick®
  • les données GnuPG
  • les données de 1password
  • la liste de toutes les applications installées

ESET fournit la liste des indicateurs de compromission ainsi que la méthode de nettoyage en cas d’infection sur le lien suivant : https://www.welivesecurity.com/2017/10/20/osx-proton-supply-chain-attack-elmedia/

Cryptomonnaie : une version compromise de Poloniex® sur Google Play

Avec plus de 100 cryptomonnaies au compteur, Poloniex est l’un des principaux sites d’échange de cryptomonnaie au monde. Les cyberpirates ont profité du fait qu’il n’y ait pas d’application officielle de Poloniex pour développer 2 versions malicieuses.

En plus de récolter les identifiants de connexion à Poloniex, les cybercriminels incitent les victimes à leur accorder l’accès à leur compte Gmail™. Les pirates peuvent ensuite effectuer des transactions depuis le compte de l’utilisateur et effacer toutes les notifications de connexions et de transactions non autorisées depuis la boîte de réception.

La première des applications malveillantes se nomme « POLONIEX » et a été installée 5 000 fois, malgré les avis négatifs. La deuxième application, « POLONIEX EXCHANGE », a été téléchargée 500 fois avant d’être retirée du Google store, suite à la notification d’ESET.

Vous trouverez les mécanismes utilisés par les pirates et les moyens de se prémunir contre ce malware en cliquant sur le lien suivant :

https://www.welivesecurity.com/2017/10/23/fake-cryptocurrency-apps-google-harvesting-credentials/

LE NET EXPERT
:

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Boîte de réception (715) – denis.jacopini@gmail.com – Gmail




Un lycée met sur pied un projet pédagogique pour sensibiliser les jeunes au cyber-harcèlement

Un lycée met sur pied un projet pédagogique pour sensibiliser les jeunes au cyber-harcèlement


Ces lycéens s’attaquent à un sujet sensible : montrer comment les jeunes peuvent devenir des cibles sur le net. Ce projet prendra la forme d’une expo photos au printemps prochain.

 

 

 

Facebook, twitter, instagram, snapchat et bien d’autres, il existe une multitude de médias et de réseaux sociaux qu’utilisent parfois avec frénésie les jeunes. Laurine a trouvé la parade pour éviter le cyber-harcèlement : « mes comptes sont protégés. C’est le premier truc que j’ai fait en m’inscrivant. Seuls mes amis peuvent voir mon profil ».

Tanguy, lui, a préféré s’éloigner des réseaux sociaux, les parents de ces lycéens et les enseignants de Rochefeuille les ont prévenus des atouts et des dangers du web : « oui, ils nous dit que ce sont des réseaux de découverte et d’information mais aussi qu’il peut y avoir des gens qui peuvent nous faire souffrir moralement ».

Il y a des chiffres qui font froid dans le dos. 40% des 13/17 ans avouent avoir subi une agression en ligne et 61% des ados harcelés disent penser au suicide. Selon des statistiques publiées en janvier dernier, 3 ou 4 jeunes, victimes d’une agression en ligne, se suicident chaque année.

 

Pour toute information supplémentaire sur le cyber-harcèlement, le ministère de l’Education Nationale a mis en place un site spécialement dédié à ce sujet : faire face au cyber-harcèlement.

 


LE NET EXPERT
:

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Dans un lycée d’Ernée, un projet pédagogique pour sensibiliser les jeunes au cyber-harcèlement




Alerte : Faille Wifi du WPA2.  Risques et solutions pour s’en protéger

Alerte : Faille Wifi du WPA2. Risques et solutions pour s’en protéger


Dévoilée au public lundi 16 octobre 2017, Krack Attacks est une faille qui permet aux pirates d’espionner votre connexion wifi. Que doit-on craindre ? Comment se protéger ? Denis JACOPINI nous apporte des éléments de réponse.

 

 

Que doit-on craindre de cette faille découverte dans le WPA2 ?

Mathy Vanhoef, chercheur à l’université KU Leuven, a découvert une faille permettant d’intercepter des données transmises sur un réseau Wi-Fi, même lorsqu’il est protégé par le protocole WPA2. Pire, il est également possible d’injecter des données, et donc des malwares, en utilisant la technique découverte. Les réseaux domestiques aussi bien que les réseaux d’entreprises sont concernés, c’est donc une découverte majeure dans le domaine de la sécurité informatique.

La technique décrite par Mathy Vanhoef est appelée Key Reinstallation AttaCK, ce qui donne KRACK.

 

 

Comment se protéger de cette faille ?

Il n’y a pas de meilleur protocole que le WPA2. Il ne faut surtout pas revenir au protocole WEP. Changer de mot de passe ne sert à rien non plus. Le seul moyen de se protéger de cette faille est de mettre à jour votre système d’exploitation et les appareils concernés. Les acteurs du marché, fabricants ou éditeurs, ont été notifiés de cette faille le 14 juillet 2017. Certains l’ont comblée par avance comme Windows.

Il faut combler la faille à la fois sur les points d’accès et sur les clients, c’est-à-dire que patcher vos ordinateurs et smartphones ne vous dispense pas de mettre à jour votre routeur ou votre box Wi-Fi.

 

 

Même si, en tant qu’utilisateur, vous n’avez pas grand chose à faire de plus que de mettre à jour votre système d’exploitation et le firmware de votre point d’accès pour vous protéger contre la faille Krack Attacks, nous vous énumérons une liste de préconisations qui mises bout à bout, rendront plus difficile aux pirates les plus répandus l’intrusion dans votre Wifi.

Les Conseils de Denis JACOPINI pour avoir un Wifi le plus protégé possible :

  1. Mettez à jour les systèmes d’exploitation de vos ordinateurs, smartphones, tablettes et objets.
  2. Mettez à jour votre point d’accès Wifi (le firmware de votre Box, routeur…)
  3. Modifier le SSID ;
  4. Modifier le mot de passe par défaut ;
  5. Filtrage des adresses MAC (facultatif car peu efficace);
  6. Désactiver DHCP ;
  7. Désactiver le MultiCast (pour les appareils qui disposent de cette fonction) ;
  8. Désactiver le broadcast SSID (pour les appareils qui disposent de cette fonction) ;
  9.  Désactiver le WPS (pour les appareils qui disposent de cette fonction) ;
  10. Utilisez un VPN ou un accès https pour envoyer ou recevoir des informations confidentielles
  11. Choisissez un cryptage fort de votre Clé WIFI :
    • Technologie WPA 2 (également connu sous le nom IEEE 802.11i-2004) ;
    • Protocole de chiffrement AES (ou  CCMP) : Important !

 

 

Des personnes peuvent accéder librement à votre Wifi ?

Condition exigée depuis plusieurs années par les touristes et les nomades, il y a  de fortes chances que les clients de votre hôtel, de vos chambres d’hôtes, de vos gîtes ou tout simplement des amis vous demandent absolument de disposer du Wifi.

Je tiens à vous rappeler que selon l’article L335-12 du Code de la Propriété Intellectuelle, l’abonné Internet reste le seul responsable des usages de sa connexion.

Ainsi, je ne peux que vous conseiller d’être prudent concernant l’usage de votre connexion Wifi par des tiers et de vous munir de moyens technologiques permettant de conserver une trace de chaque personne se connectant sur votre Wifi afin que si votre responsabilité en tant qu’abonné à Internet était recherchée, vous pourriez non seulement vous disculper mais également fournir tous les éléments permettant l’identification de l’individu fraudeur.

 

 

 

Les personnes intéressées par les détails techniques, et pointus, concernant la découverte de la faille WPA2 peuvent se rendre sur le site du chercheur dédié à ce sujet.

Bulletin d’alerte du CERT-FR

Va-t-on aller vers un WPA 3 ?

 


LE NET EXPERT
:

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : KRACK Attacks: Breaking WPA2 / KRACK : faille du Wi-Fi WPA2, quels appareils sont touchés ? Comment se protéger ?




7 conseils pour se protéger les enfants des cyber pédophiles

7 conseils pour se protéger les enfants des cyber pédophiles


Les spécialistes de la cybercriminalité de la police judiciaire niçoise tirent la sonnette d’alarme. Trop d’enfants sont laissés seuls avec un ordinateur dans leur chambre, exposés au danger. Voici quelques conseils pour s’en prémunir.

 

  1. Mettez le moins de photos personnelles possibles sur les réseaux sociaux, de vous, de votre famille ;
  2. On ne divulgue pas le vrai nom de l’enfant, ou sa photo sur Internet ;
  3. Il ne doit pas accepter de nouveaux contacts inconnus: ni par e-mail, ni sur les réseaux et autres applications sociales ;
  4. Les parents doivent se tenir informés des risques ;
  5. Sensibiliser les enfants lors d’un dialogue familial constructif ;
  6. Ne jamais laisser un ordinateur dans une chambre d’enfant, seul, sans surveillance. « Il doit se trouver dans la pièce principale, sans code d’accès. » ;
  7. Ne pas laisser les enfants opérer des achats seuls sur le Net.

 

L’Éducation nationale a publié une étude de 2014: 4,5% des collégiens disaient subir un cyber harcèlement, c’est-à-dire une violence verbale, physique ou psychologique répétée. Un élève sur cinq a déjà été victime de cyberviolence…[lire la suite]

 


LE NET EXPERT  :

  • SENSIBILISATION / FORMATIONS :
    • CYBERCRIMINALITÉ
    • PROTECTION DES DONNÉES PERSONNELLES
    • AU RGPD
    • À LA FONCTION DE DPO
  • RECHERCHE DE PREUVES (outils Gendarmerie/Police)
    • ORDINATEURS (Photos / E-mails / Fichiers)
    • TÉLÉPHONES (récupération de Photos / SMS)
    • SYSTÈMES NUMÉRIQUES
  • EXPERTISES & AUDITS (certifié ISO 27005)
    • TECHNIQUES | JUDICIAIRES | ADMINISTRATIVES
    • SÉCURITÉ INFORMATIQUE
    • SYSTÈMES DE VOTES ÉLECTRONIQUES

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, suivez nos formations ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettrons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

EXPERTISES TECHNIQUES : Dans le but de prouver un dysfonctionnement, de déposer ou vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des nombreuses formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration et vous accompagnons dans l’établissement d’une analyse d’impact et de votre mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettrons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assisterons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : 7 conseils pour se protéger des cyber pédophiles – Nice-Matin