Toujours sous Windows XP ? Vous êtes une menace pour la société Windows XP ne bénéficie plus de correctif de sécurité depuis 2014 et représente par conséquent un risque. Les utilisateurs ont donc une responsabilité. Et si vous êtes un professionnel de l’IT avec des capacités de décision en entreprise, vous devriez être licencié pour […]
Comment retrouver l’auteur d’un e-mail o
Comment retrouver l’auteur d’un e-mail ou d’un post ? Victime d’usurpation d’identité, d’insultes ou de propos diffamatoires, vous désirez retrouver l’auteur d’un e-mail ou d’un post sur un forum ou sur un réseau social ? Les conseils de Denis JACOPINI, expert informatique assermenté. 1. RETROUVER L’AUTEUR D’UN EMAIL 1.1 Les envois d’e-mail Tout comme […]
10 bonnes pratiques pour des soldes sur ...
10 bonnes pratiques pour des soldes sur Internet en sécurité Pour réaliser vos achats en ligne en toute sécurité, ESET vous donne des conseils pour éviter de se faire pirater sa carte bancaire. – Faites attention aux sites Internet que vous ne connaissez pas. Au moindre doute, n’effectuez pas vos achats, car […]
Victime d’un piratage informatique, quel
Victime d’un piratage informatique, quelles sont les bonnes pratiques ? Les cas de piratages informatiques ne se comptent plus depuis bien longtemps. Cependant, si vous vous êtes retrouvés victimes, il est urgent de mettre en pratique des règles de base. Les 3 axes vers lesquels votre structure devra progresser seront : Technique, par une amélioration […]
Formation en cybercriminalité : Virus, a
Formation en cybercriminalité : Virus, arnaques et piratages informatiques, Solutions pour nos entreprises Présentation Le contexte de l’Internet et l’ampleur du phénomène de la cybercriminalité, nous poussent à modifier nos comportements au quotidien. Avons-nous raison d’avoir peur ? De quoi doit-on avoir peur ? Comment se protéger ? Les réponses évidentes sont techniques, mais il n’en […]
Achats de Noël et hausse de la cybercrim
Achats de Noël et hausse de la cybercriminalité : 4 conseils pour éviter d’être piraté La fin d’année arrive à grands pas et les français se sont déjà lancés dans la course aux cadeaux de Noël, notamment en ligne. Et cette frénésie de l’achat ne risque pas de s’atténuer puisqu’à partir du 6 janvier ce […]
Mise en conformité RGPD, formations et c
Denis JACOPINI est Expert en Cybercriminalité et en Protection des Données à Caractère Personnel.
Notre métier :
Animation de formations et de conférences
Cybercriminalité (virus, espions, piratages, fraudes, arnaques Internet)
Protection des Données à Caractère Personne (mise en conformité avec la CNIL etle RGPD)
Audits sécurité, Expertises techniques et judiciaires
Audit sécurité (ISO 27005) ;
ID Swatting
Recherche de preuves (Investigations téléphones, disques durs, e-mails, contentieux, détournements de clientèle…) ;
Expertises de systèmes de vote électronique ;
Victime d’usurpation d’identité sur face
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ? Vous vous retrouvez victime d’usurpation d’identité, quelqu’un s’est fait passer pour vous sur Facebook, twitter, viadeo, linkedin et vous voulez porter plainte. Sur quelle loi s’appuyer ? Je ne suis pas avocat, cependant, une fois au commissariat de police […]
Comment supprimer une informations gênan
Comment supprimer une information gênante sur Internet ? Victime d’usurpation d’identité, d’insultes ou de propos diffamatoires, vous désirez faire disparaître une information compromettante d’Internet ? Il est temps d’agir sur votre e-réputation. Les conseils de Denis JACOPINI, expert informatique assermenté. 1 Où supprimer Nous pouvons considérer plusieurs niveaux de suppression : […]
Attaques informatiques : comment les rep
Attaques informatiques : comment les repérer ? Une entreprise met souvent plusieurs mois avant de s’apercevoir qu’elle est victime d’une attaque informatique. Certains signes doivent néanmoins l’alerter. Deux cent jours, c’est en moyenne le temps nécessaire à une entreprise pour découvrir qu’elle a été victime d’une attaque informatique. Et encore, à condition qu’elle le découvre. […]