Jouets connectés : Dangers pour votre vie privée dit la CNIL

Jouets connectés : Dangers pour votre vie privée dit la CNIL


La Présidente de la CNIL met en demeure la société GENESIS INDUSTRIES LIMITED de procéder à la sécurisation de jouets connectés à destination d’enfants : la poupée « My Friend Cayla » et le robot « I-QUE ». 

Le robot « I-QUE » et la poupée « My Friend Cayla » sont des jouets dits « connectés ». Ils répondent aux questions posées par les enfants sur divers sujets tels que des calculs mathématiques ou encore la météo. Les jouets sont équipés d’un microphone et d’un haut-parleur et sont associés à une application mobile téléchargeable sur téléphone mobile ou sur tablette. La réponse est extraite d’Internet par l’application et donnée à l’enfant par l’intermédiaire des jouets.

Alertée, en décembre 2016, par une association de consommateurs sur le défaut de sécurité des deux jouets, la Présidente de la CNIL a décidé de réaliser des contrôles en ligne en janvier et novembre 2017. Elle a par ailleurs adressé un questionnaire en mars 2017 à la société située à Hong-Kong.

Ces vérifications ont permis de relever que la société collecte une multitude d’informations personnelles sur les enfants et leur entourage : les voix, le contenu des conversations échangées avec les jouets (qui peut révéler des données identifiantes comme une adresse, un nom…) mais également des informations renseignées dans un formulaire de l’application « My Friend Cayla App ».

Plusieurs manquements à loi Informatique et Libertés ont été constatés dont notamment :

  1. Le non-respect de la vie privée des personnes en raison d’un défaut de sécurité

Les contrôleurs de la CNIL ont constaté qu’une personne située à 9 mètres des jouets à l’extérieur d’un bâtiment, peut connecter (ou « appairer ») un téléphone mobile aux jouets grâce au standard de communication Bluetooth sans avoir à s’authentifier (par exemple, avec un code PIN ou un bouton sur le jouet).

La personne située à une telle distance est en mesure d’entendre et d’enregistrer les paroles échangées entre l’enfant et le jouet ou encore toute conversation se déroulant à proximité de celui-ci.

La délégation de la CNIL a également relevé qu’il était possible de communiquer avec l’enfant situé à proximité de l’objet par deux techniques :

  • soit en diffusant via l’enceinte du jouet des sons ou des propos précédemment enregistrés grâce à la fonction dictaphone de certains téléphones ;
  • soit en utilisant les jouets en tant que « kit main libre ». Il suffit alors d’appeler le téléphone connecté au jouet avec un autre téléphone pour parler avec l’enfant à proximité du jouet.

La Présidente a considéré que l’absence de sécurisation des jouets, permettant à toute personne possédant un dispositif équipé d’un système de communication Bluetooth de s’y connecter, à l’insu des enfants et des propriétaires des jouets et d’avoir accès aux discussions échangées dans un cercle familial ou amical, méconnait l’article 1er de la loi Informatique et Libertés selon lequel l’informatique « ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques ».

  1. Le défaut d’information des utilisateurs des jouets

Alors que des informations personnelles sont traitées par la société, les contrôleurs de la CNIL ont constaté que les utilisateurs des jouets ne sont pas informés des traitements de données mis en œuvre par la société…[lire la suite]


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Jouets connectés : mise en demeure publique pour atteinte grave à la vie privée en raison d’un défaut de sécurité | CNIL




70 % des attaques informatiques partent d’un problème humain. Il est urgent de sensibiliser votre personnel.

Cybersécurité : 70 % des attaques partent d’un problème humain - Courrier cadres

70 % des attaques informatiques partent d’un problème humain. Il est urgent de sensibiliser votre personnel.


En matière de cybersécurité, l’Europe a décidé de légiférer mais des disparités existent. Explications avec Julie Gommes, experte en cybersécurité lors de la SME Assembly 2017 (Assemblée annuelle des PME organisée par la Commission européenne) à Tallinn (Estonie). Pour elle, la première faille de sécurité est entre la chaise et l’ordinateur.

[youtube https://www.youtube.com/watch?v=JC8a4LYoyuQ?feature=oembed&w=610&h=343]

[Article source]


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Cybersécurité : 70 % des attaques partent d’un problème humain – Courrier cadres




Uber : ces inquiétants témoignages de Français qui rapportent des piratages

Uber : ces inquiétants témoignages de Français qui rapportent des piratages


La révélation fin novembre 2017 du hacking géant de Uber, qui s’est fait voler les données de 57 millions d’utilisateurs à travers le monde, a de quoi inquiéter les habitués de l’appli. Si l’entreprise assure que leurs coordonnées bancaires sont à l’abri, des Français témoignent avoir vu leur compte piraté pour des sommes parfois très conséquentes.

Un séisme dans le joyeux monde des applis. La direction d’Uber a admis cette semaine que les données de 57 millions de ses utilisateurs avaient été piratées en octobre 2016. Après avoir donc dissimulé ce hacking d’ampleur pendant un an, l’entreprise s’est empressée d’assurer ce mardi 21 novembre que les coordonnées bancaires des usagers concernés n’avaient pas été dérobées. « Cela me paraît très bizarre qu’Uber ne stocke qu’une partie des données dans son Cloud Amazon, celui qui a été hacké par les pirates, sans les numéros de cartes bancaires« , relève pour Marianne Julie Gommes, experte en cyber-sécurité. « Que les données bancaires ne soient pas du tout concernées me semble peu probable« , abonde Claire Juiff, experte conseil en gestion de crise et formée au cyber-risque…[lire la suite]


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Uber : ces inquiétants témoignages de Français qui rapportent des piratages




Votre télévision connectée vous espionne… même éteinte ?

ZATAZ Votre télévision connectée vous espionne... même éteinte ? - ZATAZ

Votre télévision connectée vous espionne… même éteinte ?


Dans plus de 25 % des cas, votre télévision connectée vous espionne et elle diffuse de nombreuses informations vous concernant sur Internet. Pire, vous n’avez aucune idée des informations recueillies, des personnes qui reçoivent ces données et de ce qu’elles font avec.

Une heure avec une télévision connectée

[…] il se trouve que nous achetons déjà ce genre d’appareils, et ces objets connectés en savent long sur nous. En une heure seulement, Avira a constaté qu’une smart TV fouinait et relevait une quantité d’informations sur son domicile : A ouvert trois ports vulnérables sur Internet ; à scanné le réseau du domicile pour trouver d’autres objets connectés ; à recueilli 750 pages d’informations textuelles sur la personne qui utilise l’appareil et sa façon de l’utiliser ; à envoyé ces informations à 13 serveurs, dont nombre sont inconnus ; à transféré les informations aux services non activés et n’ayant pas de compte utilisateur inscrit ; pire encore, la télévision a effectué tout cela alors que personne dans la maison ne l’utilisait activement…[lire la suite]


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : ZATAZ Votre télévision connectée vous espionne… même éteinte ? – ZATAZ




Alerte : Hameçonnage (phishing) – Attention aux courriels frauduleux sur la carte Vitale V3 avec le logo de Service-public.fr

Hameçonnage (phishing) -Attention aux courriels frauduleux sur la carte Vitale V3 avec le logo de Service-public.fr | service-public.fr

Alerte : Hameçonnage (phishing) – Attention aux courriels frauduleux sur la carte Vitale V3 avec le logo de Service-public.fr


Service-public.fr, le site officiel de l’administration française, vous met en garde contre l’envoi de courriels frauduleux se faisant passer pour Service-public.fr.

 

Le dernier cas signalé concerne un courriel les invitant à télécharger un formulaire pour obtenir, sous 24 heures, la nouvelle carte Vitale V3.

Ces courriels n’émanent pas de Service-public.fr.

Il s’agit vraisemblablement d’une manœuvre frauduleuse pour inciter les internautes à livrer leurs données personnelles.

N’y répondez pas et supprimez-les de votre messagerie électronique.

Si vous avez déjà communiqué vos données bancaires, prévenez votre banque pour faire opposition. Service-public.fr ne demande pas d’argent, n’en rembourse pas et ne cherche jamais à recueillir des coordonnées bancaires.

Illustration 1Crédits : © Dila

Illustration 1 undefined

  Rappel :

  • Si vous recevez des messages non sollicités sur votre messagerie électronique, vous pouvez l’indiquer sur signal-spam .
  • Pour signaler des contenus ou des comportements illicites sur internet, connectez-vous au site internet-signalement.gouv.fr .

[lire la suite]


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Hameçonnage (phishing) -Attention aux courriels frauduleux sur la carte Vitale V3 avec le logo de Service-public.fr | service-public.fr




Fuite de données pour la société Otis

Fuite de données pour la société Otis

Fuite de données ! Depuis plusieurs jours je tente de joindre la société Otis. Le professionnel des ascenseurs fait fuiter les mails de ses clients. Il serait bon de corriger la faille qui pourrait permettre la mise en place d’une escroquerie facile.

 

 

Il était une fois une fuite de données ! Imaginez, vous êtes un client de la société Otis et vous recevez un courriel du spécialiste des ascenseurs vont annonçant un changement de compte bancaire. Dorénavant, pour payer les services proposés par l’entreprise, il faudra utiliser ce nouveau RIB reçu par courriel. Confiant, vous modifiez les coordonnées… et vous découvrez quelques semaines plus tard qu’Otis a orchestré deux prélèvements. Le premier est vrai, le second a été orchestré par un escroc, un adepte de la fraude au président, un spécialiste du FoVI (Fraude aux faux virements). Comment est-ce possible ? Seule Otis et vous connaissiez cette adresse électronique qui a permis de vous piéger…[lire la suite]


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : ZATAZ Fuite de données pour la société Otis – ZATAZ




Télétravail : gare aux failles de sécurité

Télétravail : gare aux failles de sécurité


Le télétravail fait entrer dans les systèmes d’information de l’entreprise des appareils dont le niveau de sécurité peut s’avérer à risque.

Les directeurs des systèmes d’information (DSI) s’arrachent déjà les cheveux. Si nombre de métiers, comme ceux des commerciaux ou des consultants, sont déjà équipés pour travailler à distance en toute sécurité, le télétravail pousse hors des murs de l’entreprise des salariés souvent peu sensibilisés aux risques de cybersécurité.

D’une part, travailler de chez soi pose la question de la sécurité du matériel. La connexion Internet est-elle sécurisée ? Le chiffrement du disque dur en cas de perte est-il actif ? L’identification par SMS ou par token est-elle en vigueur ? « Autant de questions auxquelles les DSI doivent répondre pour sécuriser le travail à distance. Les mesures sont simples et souvent déjà déployées pour certains salariés mais il faut désormais les généraliser »…[lire la suite]


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, suivez nos formations ;

EXPERTISES TECHNIQUES : Dans le but de prouver un dysfonctionnement, de déposer ou vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettrons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des nombreuses formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration et vous accompagnons dans l’établissement d’une analyse d’impact et de votre mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettrons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assisterons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : Télétravail : gare aux failles de sécurité, Cybersécurité – Les Echos Business




Piratage massif d’Instagram : comment protéger ses données personnelles ?

Piratage massif d’Instagram : comment protéger ses données personnelles ? 


Le réseau social a reconnu avoir été victime d’un piratage massif qui pourrait avoir touché plusieurs millions d’utilisateurs. Voici des conseils pour éviter d’en faire les frais.

Vous avez peut-être un point commun avec Rihanna, Taylor Swift et Zinedine Zidane. Comme eux, vous faites peut-être partie des six millions de comptes Instagram dont les données personnelles ont récemment été dérobées par des hackers et mises en vente sur le DarkNet. Le pirate revendiquant le braquage a transmis un échantillon de 10.000 données au site spécialisé américain Ars Technica. Il réclame 10 dollars par compte piraté et propose des remises pour les achats de lots sur un site éphémère baptisé Doxagram…[lire la suite]

 

 

Pourriez-vous expliquer comment activer la double authentification ? C’est pas forcément évident pour le grand-public

 

En réponse à 

Hello, il suffit d’aller dans les paramètres de l’app, dans l’onglet « authentification a deux facteurs » puis d’ajouter un num de téléphone.

 

 


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, découvrez nos formations ;

EXPERTISES TECHNIQUES : Pour prouver un dysfonctionnement,  dansl e but de déposer plainte ou de vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Piratage massif d’Instagram : comment protéger ses données personnelles




Attention à Faketoken, le malware Android qui vole les données bancaires en copiant des applis

Attention à Faketoken, le malware Android qui vole les données bancaires en copiant des applis


Une version améliorée d’un cheval de Troie bancaire vieux d’un an a été repérée par des chercheurs en sécurité en Russie.

 

 

Pour la firme de sécurité Kaspersky les malwares bancaires sont l’une des plus grandes menaces qui pèsent sur les smartphones Android. L’un d’eux, Faketoken, connu depuis un an environ, est de retour sous une nouvelle forme plus dangereuse, prévient-elle.

Au départ, ce cheval de Troie interceptait des SMS pour y récupérer des données bancaires que des utilisateurs imprudents auraient pu y indiquer. Désormais, il se greffe directement sur des applis bancaires ou sur des applis de réservations de taxis, de VTC ou d’hôtels afin de faire la même opération et écoute vos appels.

Comment parvient-il à infecter un smartphone ? Grâce à l’envoi en masse de SMS proposant de télécharger des photos. Dès lors qu’un utilisateur clique sur le lien, le malware s’installe discrètement sur l’appareil…[lire la suite]


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vousNOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : Faketoken, le malware qui vole les données bancaires en copiant des applis




Vous êtes le maillon faible (en cybersécurité)

Vous êtes le maillon faible (en cybersécurité)

Vous êtes le maillon faible (en cybersécurité)


Encore une fois, une étude pointe l’importance du facteur humain dans les problèmes de cybersécurité, cette fois réalisée par Kaspersky.

De HAL à Skynet, les ordinateurs n’ont-ils pas raison de vouloir éliminer les humains ? Les études pointant le facteur humain comme maillon faible de la cybersécurité se multiplient en effet. Celle qui vient d’être publiée par l’éditeur Kaspersky s’ajoute à la longue liste en pointant les principales causes d’incidents et les mauvaises pratiques.
Parmi les plus mauvaises pratiques, la dissimulation des incidents de cybersécurité est adoptée dans 40 % des entreprises. Or la dissimulation empêche la correction. Et 46 % des incidents sont eux-mêmes issus d’actions de collaborateurs internes. En présence d’un malware, un incident sera déclenché dans 53 % des cas par une action inappropriée d’un collaborateur.

 

Les attaques ciblées utilisent souvent les collaborateurs comme portes d’entrée

Les attaques ciblées restent dominées par l’action d’un tel malware (49 % des cas). L’exploitation des failles techniques ou des fuites via des terminaux mobiles représente 30 % Et l’ingénierie sociale (hameçonnage inclus) est la troisième cause d’infection avec 28 % des cas.
Les mauvaises pratiques sont nombreuses. Tomber dans le piège d’un phishing n’est qu’un des cas. Il y a aussi les mots de passe trop faibles, les faux appels du support technique, les clés USB abandonnées dans un parking qui sont systématiquement récupérées… Et la dissimulation d’incident est probablement le pire.

Source : cio-online.com Vous êtes le maillon faible (en cybersécurité)

 


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Vous êtes le maillon faible (en cybersécurité)