1

Les 6 conseils pour se protéger des Cryptovirus (Ransomwares)

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Ransomware : les 6 conseils pour se protéger

Les 6 conseils pour se protéger des Cryptovirus (Ransomwares)

Alors que l’ANSSI vient d’annoncer un MOOC pour aider les entreprises à bien se protéger suite aux dernières attaques informatiques comme WannaCry, on réalise que la sécurité d’une entreprise doit être avant tout l’affaire de tous ses employés, et pas simplement des équipes dédiées au sein du service informatique. Après tout, la capacité de résistance de toute organisation dépend de son maillon le plus faible.

 

 

Une partie des financements devrait avoir pour objectif d’aider les entreprises à développer un programme de sensibilisation aux pratiques de cybersécurité spécialement adapté aux problématiques des PME. En effet, contrairement à leurs homologues des grandes entreprises, les dirigeants des PME sont généralement davantage impliqués dans des décisions d’ordres variés ce qui influe directement sur leur capacité à consacrer le temps ou l’attention nécessaires à la sécurité des systèmes d’information.

Tout programme conçu pour sensibiliser les employés aux méthodes de protection des menaces devrait en premier lieu viser à développer les connaissances des meilleures pratiques à tous les échelons hiérarchiques. Thibaut Behaghel, Spécialiste Produits International au sein du gestionnaire de mots de passe LastPass, nous explique à quoi pourrait ressembler un tel programme pour les petites et moyennes entreprises, et qu’elles devraient en être les priorités.

 

1.Respecter les principes de bases
En matière de sécurité, il existe un certain nombre de principes de base à suivre pour toutes les organisations, à commencer par la mise en place de règles concernant la longueur, la complexité et la durée de validité des mots de passe…[lire la suite]

 

2.Gérer les accès des utilisateurs
Quel que soit le nombre d’employés de votre entreprise, il est essentiel que chacun d’entre eux n’ait accès qu’aux informations et aux données qu’il est autorisé à consulter…[lire la suite]

 

3.Définir une politique de sécurité
Toute organisation devrait créer une politique détaillant les mesures de sécurité prises à la fois au niveau de l’entreprise elle-même, et par l’ensemble de ses employés…[lire la suite]

 

4.Former les salariés
Une fois la politique de sécurité mise en place, il est nécessaire de former les employés afin qu’ils en connaissent les règles et qu’ils sachent comment les respecter…[lire la suite]
5.Sécuriser les réseaux sans fil
Les PME doivent utiliser des mots de passe administrateurs et d’accès aux réseaux forts, et choisir des protocoles de chiffrement éprouvés (WPA2 et AES)…[lire la suite]

 

 

6.Savoir reconnaître le phishing
En cas de doute, il ne faut prendre aucun risque. Les entreprises doivent montrer à leurs employés comment repérer et signaler des e-mails suspects…[lire la suite]

 

[lire la suite]

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock
Notre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous
 




 

 


Source : Ransomware : les 6 conseils pour se protéger




BYOD Matériel personnel au travail et matériel professionnel à la maison : 12 points pour une bonne sécurité | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques


BYOD

Matériel personnel au travail et matériel professionnel à la maison : 12 points pour une bonne sécurité

Si l’on parle souvent des avantages et des désagréments du BYOD, la base reste après tout d’adopter la politique qui correspond aux besoins de l’entreprise. Cela permet ainsi de savoir si l’on applique un BYOD total ou un CYOD (Choose Your Own Device) voire un COPE (Corporate Owned, Personally Enabled).

Et pour arriver aux bonnes conclusions, il faut se poser les bonnes questions.

 

 

1. Le BYOD : mais pour qui ?
C’est en premier lieu une question fondamentale. Faut-il permettre le BYOD à l’intégralité des employés, ou juste certains métiers, uniquement les cadres voire seulement les principaux dirigeants ? Répondre à cette question est primordial avant de mettre en place une bonne politique de BYOD, car de cette réponse découleront bien des conséquences.

Il faut toutefois bien avoir en tête que si tout le monde n’est pas autorisé à pratiquer le BYOD, cela n’empêchera pas certains d’amener leurs appareils sans prévenir qui que ce soit, ce qui pourrait créer quelques complications par la suite. Intégrer une telle donnée est indispensable.

 

 

2. Quels appareils ?
Une fois le personnel concerné enfin déterminé, il convient de se poser une question équivalente sur les appareils. Faut-il tous les accepter ? Se limiter à une marque ou un système d’exploitation particulier ? Aujourd’hui, même si les Androphones et les iPhone captent la majeure partie du marché, cibler les appareils acceptés est aussi un élément majeur qui simplifiera la vie du DSI et du patron.

Par exemple, n’autoriser que des appareils sous iOS dont la dernière version a été installée impliquera une gestion moins complexe que de permettre tous les Androphones, vieux comme récents, qui ne fonctionneront même pas sous la même version d’Android et qui comptent des dizaines de marques différentes. Et la logique est similaire pour les tablettes tactiles.

 

 

3. Quelles applications ?
On connaît désormais qui pourra exploiter le BYOD et quels appareils seront concernés. Très bien. Reste désormais à régler la question tout aussi fondamentale des logiciels. Quelles applications seront acceptées ? Certaines bien spécifiques devront-elles être installées ? Seront-elles extérieures à l’entreprise ou programmées en interne spécifiquement pour les employés ? Est-il utile ou non de passer par une interface multi-OS et multi-écran à la Exo U ?

Là encore, afin de mettre en place une bonne politique de BYOD, toujours en fonction des besoins de l’entreprise, cibler les applications autorisées est primordial. Mais là encore, le risque que l’employé utilise d’autres applications est réel et doit être pris en compte. Plus on impose de limite et plus les mauvaises surprises sont multipliées. L’avantage de laisser une liberté totale est donc que les parades à cette liberté seront calculées.

 

 

4. Impliquer toutes les branches de l’entreprise
Une fois les trois premiers points enfin réglés, si l’on souhaite que la politique de BYOD se passe pour le mieux, il faut impliquer toutes les branches de l’entreprise. Que ce soit les ressources humaines, les juristes, évidemment le DSI, etc. Pourquoi ? Tout simplement, et c’est toujours la même chose, pour une question de besoin, mais aussi ici de précision.

Le responsable des RH apportera forcément un regard différent du DSI, qui lui-même ne pensera pas aux mêmes problématiques que le juriste. L’un insistera pour que les règlements quant au BYOD traient bien des différences entre les données privées et professionnelles. Un autre pensera à l’aspect technique, tandis que son voisin préviendra des différents risques de plaintes.

 

 

5. Mettre en place une infrastructure réseau suffisante
Vous savez qui utilisera quoi et comment. Vous pouvez donc prévoir (à peu près) quel sera le trafic qui sera utilisé dans votre entreprise tous les jours. Et qui dit BYOD dit généralement une utilisation bien plus forte des réseaux mobiles, que ce soit en Wi-Fi ou en 3G/4G. Une augmentation qu’il faut donc prévoir si vous voulez éviter que vos employés commencent sérieusement à s’agacer des débits.

Sachant que certains employés peuvent avoir deux, trois voire quatre appareils en même temps connectés, il est capital de mettre en place l’infrastructure suffisante pour assurer un réseau de qualité. Augmenter ses débits fixes et obtenir des routeurs Wi-Fi puissants sera probablement indispensable. Il faudra de plus s’assurer que les forfaits mobiles des employés soient suffisamment volumineux.

 

 

6. Simplifiez, soyez clair et prévoyez
Lorsque vous allez commencer à mettre au point vos règles de politique de BYOD, il faut à la fois penser à la simplifier tout en prévoyant le futur. Faire simple, être direct et clair permet d’éviter les failles et les abus de ces dernières. Utiliser les mots justes et précis, c’est s’assurer que les règles seront bien appliquées.

Enfin, il faut absolument prévoir. Le marché évolue à grande vitesse et vos règles du jour ne seront peut-être pas viables dans trois ans ou peut-être même moins. Il faut donc là encore ne pas être trop spécifiques aux produits du moment et généraliser afin d’englober les appareils et les applications du futur.

 

 

7. Lasécurité

C’est l’évidence même, on ne cesse d’en parler, c’est généralement la priorité numéro un des entreprises (BYOD ou non), la sécurité est un point majeur à régler. Elle dépendra évidemment des sujets 1, 2 et 3 évoqués dans notre précédent article, à savoir ceux rapportés aux utilisateurs de BYOD, aux appareils autorités et aux applications permises.

La sécurité pour le BYOD, ce sont des règles de bonnes conduites et des règles techniques. Que ce soit par rapport au cloud, à à l’accès aux données sensibles selon les réseaux utilisés, aux mises à jour des logiciels, aux mots de passe, aux protections, à la perte de l’appareil, etc. Tout doit être réglé au millimètre et prévoir toutes les catastrophes possibles est indispensable.

Et surtout, la sécurité implique un rapport de confiance entre l’employé et sa direction. La pire des situations seraient que l’employé se soit rendu compte qu’il a subi un vol de données et qu’il ne dise rien. La transparence et la rapidité sont ainsi indispensables pour assurer un maximum de sécurité.

 

 

8. La question des données personnelles
Outre le plan sécuritaire, celui du droit et du respect des données privées doit aussi être réglé. S’arranger pour séparer les données privées/personnelles des données professionnelles dans les appareils est ainsi plus que conseillé. L’entreprise doit le faire pour ses employés mais aussi pour elle-même, ne serait-ce que pour éviter quelques désagréments et plaintes dans le futur.

 

 

9. Avoir la mainmise sur l’appareil
Certes, dans le cadre du BYOD, le PC portable, le smartphone ou la tablette appartient à l’employé. Néanmoins, comme pour les données personnelles, dès lors que le professionnel s’intègre dans l’appareil, l’entreprise a donc un droit de regard.

Il faut donc bien faire comprendre à l’employé que son appareil personnel peut être surveillé et que l’entreprise peut avoir accès à certaines données, y compris personnelles. Clarifier ce point dès le départ évite ainsi les mauvaises surprises.

 

 

10. Quelles solutions MDM ?
MDM, signifie Mobile Device Management, que l’on peut traduire en gestion des terminaux mobiles. Les solutions MDM sont indispensables pour toutes les entreprises (surtout les grandes) qui disposent d’une flotte importante d’appareils, qu’ils appartiennent ou non à l’employé par ailleurs.

Dans le cadre strict du BYOD, les solutions MDM ont souvent l’avantage d’être multiplateforme et sont l’une des armes pour sécuriser son réseau et ses données. Elles permettent en effet d’identifier les terminaux mobiles connectés, de les activer et les désactiver comme on le souhaite, d’installer des applications à distance, de les mettre à jour, de bloquer les appareils à distance ou des applications spécifiques, de géolocaliser les appareils, d’imposer des mots de passe ou même le chiffrement des données, etc. En somme, un BYOD sans MDM paraît presque impensable.

 

 

11. En cas de casse ou de vol
Même si l’appareil n’appartient pas à l’entreprise, il faut néanmoins prévoir le cas où ce dernier casserait, tomberait en panne ou tout simplement serait volé. Les données présentes sur l’appareil ou disponibles à distance peuvent être sensibles et prévoir une telle éventualité est obligatoire quand on sait que les cas de casses et de vols sont nombreux.

Bien entendu, un système de blocage à distance est indispensable en cas de vol, tout comme le fait de chiffrer ses données. Pour la casse, moins il y a de données stockées directement dans l’appareil (sans copie en ligne), moins la situation sera catastrophique.

 

 

12. En cas de départ
Enfin, on n’y pense pas toujours, mais si l’employé vient avec son appareil, il repart évidemment avec en cas de départ, de fin de contrat ou de licenciement. C’est un point crucial à ne pas manquer dès le début de la politique de BYOD.

Il faut ainsi prévoir à l’avance le futur départ de l’employé et par conséquent le rapatriement de toutes les données qu’il détient, en sus de leur suppression sur son ou ses appareils. Dans le même esprit, il faudra donc l’empêcher d’avoir accès via ses appareils aux réseaux et serveurs de l’entreprise. Cela peut là encore éviter certains désagréments.

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock
Notre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous
 




 

 


Source : http://www.zdnet.fr/actualites/12-points-a-traiter-pour-une-bonne-politique-de-byod-1-2-39804195.htm




Un employeur peut-il consulter les courriels d’une messagerie professionnelle d’un de ses salariés ?

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

L’employeur ne peut, hors présence du salarié, consulter ses messages sans son autorisation.

Un employeur peut-il consulter les courriels d’une messagerie professionnelle d’un de ses salariés ?

Un employeur peut-il consulter les courriels d’une messagerie professionnelle d’un de ses salariés ?

«  L’employeur ne peut, hors présence du salarié, consulter ses messages sans son autorisation. Car, potentiellement, il pourrait y trouver des messages dits «personnels». Le principe, c’est qu’une messagerie ne peut pas être 100 % professionnelle. Quand on écrit un message à son conjoint pour le prévenir qu’on va être en retard par exemple. C’est donc toléré mais il ne faut pas en abuser. La seule condition pour l’employeur est dans le cas d’un danger grave : concurrence déloyale ou terrorisme. Mais, dans ce cas, cela nécessite la présence d’un huissier.  »

 

Quelques articles sélectionnés par nos Experts :
Quels sont les droits et devoirs des salariés en matière de sécurité informatique
La durée du travail de tous les salariés peut être contrôlée par un système de géolocalisation ?
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Une entreprise peut-elle être condamnée pour défaut de sécurisation de l’accès à ses outils informatiques ?
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)


 

Besoin d'un accompagnement pour vous mettre en conformité avec le RGPD ? ?

Besoin d'une formation pour apprendre à vous
mettre en conformité avec le RGPD
  ?

Contactez-nous


Notre Expert, Denis JACOPINI est Expert de justice en informatique spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Denis JACOPINI a bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d'abord technique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il m'est ainsi facile pour moi d'expliquer le coté pragmatique de la démarche de mise en conformité avec le RGPD.

« Mon objectif, vous transmettre mon savoir, vous dévoiler ma technique et mes outils car c'est bien ce qu'attendent les personnes qui font appel à nos services.  ».

 


Source : Connaissez-vous vos droits sur les données personnelles au travail (VRAI-FAUX) ? – La Voix du Nord




Denis JACOPINI en direct sur LCI vendredi pour nous parler Cybercriminalité | Denis JACOPINI

Afficher l'image d'origine

Denis JACOPINI en direct sur LCI vendredi pour nous parler Cybercriminalité

Invité de l’émission d’information de Valérie Expert « Choisissez votre camp », Denis JACOPINI nous présentera Vendredi un état des lieux de la cybercriminalité et les différentes formes d’arnaques par Internet. 

 

Sur le plateau de LCI nous parlerons Fichier infecté, arnaques et phishing, arnaques par Internet et aussi par téléphone avec un représentant de 60 millions de consommateurs.

 

A vendredi.


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur Fnac.fr

 


https://www.youtube.com/watch?v=lDw3kI7ra2s

06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

Commandez sur Fnac.fr


https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
Comment se protéger des arnaques Internet

Commandez sur amazon.fr

 


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

Commandez sur Fnac.fr


Source : Denis JACOPINI




Existe-t-il quelques mesures simples pour éviter que de mon ordinateur et mes boites mail se fassent pirater ? | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Existe-t-il quelques mesures simples pour éviter que  de mon ordinateur et mes boites mail se fassent pirater ?

Il est très difficile de savoir si un ordinateur est piraté / piratable ou pas. Qu’il soit PC ou Mac, il possède ses failles qui peuvent sans limite être exploitées. 

Il n’y a plus beaucoup de protections qui résistes aux plus grands hackers.

La divulgation de documents dévoilant les techniques qu’utilise la NSA pour nous espionner (c.f. http://www.lenetexpert.fr/les-10-outils-les-plus-incroyables-utilises-par-la-nsa-pour-nous-espionner-le-net-expert-informatique) et les dessous de société d’espionnage informatique Hacking Team récemment piratée (c.f. http://www.lenetexpert.fr/les-dessous-de-la-societe-despionnage-hacking-team-le-net-expert-informatique) nous ont récemment démontré qu’il n’y a aucune limite au piratage.

 

 

Mais alors, comment se protéger ?

Comme pour votre maison ou votre appartement, il n’existe aucun moyen d’empêcher les voleurs de rentrer. Les moyens qu’ils utiliseront seront généralement à la hauteur de l’intérêt qu’ils y trouveront.

Cependant, les conseils que je peux donner, sont comme pour les moyens de protection de vos habitions. Au plus on met des barrières de sécurité, au plus on retarde l’intrusion et au plus on décourage l’auteur. Il sera en effet plus difficile de rentrer chez vous si vous avez la dernière serrure de protection avec les volets anti-effraction dernier cri, avec une alarme ultra perfectionnée etc. plutôt qu’un simple cadenas pour vous protéger.

 

 

Pour sécuriser un système informatique

1) J’analyse généralement ce qui, dans nos habitudes quotidiennes correspond à une attitude numérique dangereuse ou irresponsable. Pour cette phase, il est difficile de vous dire quoi faire exactement, puisque c’est généralement notre expérience, nos connaissances passées et notre intuition qui servent à produire une bonne analyse.

 

2) La phase suivante va consister à détecter la présence d’espions dans votre ordinateur. Compte tenu que la plupart des outils d’espionnage sont capables de détecter qu’on est en train de les détecter, vaut mieux déjà, faire des sauvegardes, puis couper d’internet votre appareil (du coup, il sera nécessaire de télécharger les logiciels de détection à partir d’un autre ordinateur, et les copier sur l’ordinateur à analyser à partir d’une clé USB par exemple). Cette phase de détection est très difficile. En effet, les logiciels espions, programmés pour espionner ce que vous tapez au clavier, ce que voit votre webcam ou entend votre micro, sont aussi programmés pour ne pas être détectés.

Le dernier outil connu pour réaliser une détection de logiciels espions est le logiciel Detekt. Ce logiciel a pour but de détecter des logiciels espions (spywares) sur un système d’exploitation Windows.

Les spywares actuellement détectés sont :

  • DarkComet RAT ;
  • XtremeRAT ;
  • BlackShades RAT ;
  • njRAT ;
  • FinFisher FinSpy ;
  • HackingTeam RCS ;
  • ShadowTech RAT ;
  • Gh0st RAT.

Attention, car les développeurs de ce logiciels précisent cependant :
« Certains logiciels espions seront probablement mis à jour en réponse à la publication de Detekt afin d’éviter la détection. En outre, il peut y avoir des versions existantes de logiciels espions […] qui ne sont pas détectés par cet outil ».

Vous trouverez plus d’informations et le lien de téléchargement sur http://linuxfr.org/news/detekt-un-logiciel-de-detection-de-logiciels-espions 

Sur Mac, il n’existe pas un tel outil. Vous pouvez cependant utiliser le logiciel MacScan pou des antispaywares du commerce.

Cependant, que ça soit sur PC ou sur Mac, ce n’est qu’une analyse approfondie (et souvent manuelle) des fichiers systèmes, des processus en mémoire et qui se lancent au démarrage qui permettra de détecter les applications malveillantes installées sur votre ordinateur.

 

Et si on dispose d’un Mac plutôt que d’un PC ?

Il y a quelques années, avoir un Mac « garantissait » d’être un peu à l’abris des virus et des pirates informatiques. En effet, pouquoi un pirate informatique perdrait du temps à développer un logiciel malveillant et prendrait des risques pour seulement 5% de la population numérique mondiale. Désormais, avec l’explosion d’Apple, de ses téléphones, tablettes et aussi ordinateur, les systèmes IOS se sont répandu  sur la planète numérique. De plus, c’est très souvent les plus fortunés qui disposent de ces types d’appareils… une aubaine pour les pirates qui trouvent tout de suite un intérêt à développer des dangereuxwares.

 

 

3) La troisième et dernière phase de ces recommandations est la protection. Une fois votre système considéré comme sain (il est complètement inutile de protéger un système qui est infecté car ça ne soignera pas l’équipement et les conséquences pourraient être pires), il est temps d’adopter l’attitude d’un vrai utilisateur responsable et paranoïaque.

  • Mettez à jour votre système d’exploitation (Windows, MasOs, IOS, Androis, Linux…) avec la version la plus récente. En effet, l’enchaînement des mises à jour des systèmes d’exploitation est peu souvent fait pour améliorer le fonctionnement ou ajouter des fonctions à votre appareil. Le ballet incessant des « updates » sert prioritairement à corriger les « boulettes » qu’ont fait volontairement ou involontairement les informaticiens « développeurs » détectées par d’autres informaticiens plus « contrôleurs ».
  • Mettez à jour vos logiciels avec leurs versions les plus récentes (et particulièrement pour vos navigateurs Internet et les logiciels Adobe).  En effet, la plupart des intrusions informatiques se font pas des sites Internet malveillants qui font exécuter sur votre ordinateur un code informatique malveillant chargé d’ouvrir un canal entre le pirate et vous. Ces codes informatiques malveillants utilisent les failles de vos logiciels pour s’exécuter. Lorsque l’utilisation d’une faille inconnue (sauf par les pirates) d’un logiciel est détectée par les « Gardiens de la paix numérique », un correctif (ou patch) est généralement développée par l’éditeur dans les jours qui suivent leur découverte. Ceci ne vous garantira pas une protection absolue de votre ordinateur, mais renforcera son blindage.Les pirates utilisent parfois d’anciens serveurs ou d’anciens postes de travail connecté sur le réseau, qui ont de vieux systèmes d’exploitation qui ne se mettent plus à jour et qui ont des failles ultra-connues pour pénétrer votre réseau et des postes pourtant ultra-sécurisés. Pensez donc à les déconnecter du réseau ou à copier le contenu ou les virtualiser sur des systèmes plus récents et tenus à jour.
  • Mettez à jour les firmwares des matériels et objets connectés. Pour les mêmes raisons qu’il est important de mettre à jour vos logiciels avec leurs versions les plus récentes, il est aussi important de mettre à jour les logiciels de vos matériels et objets connectés (routeurs, modems, webcams etc.).
  • Adoptez une politique sécurisée dans l’utilisation des mots de passe. Vos mots de passe doivent êtres longs, complexes et doivent changer souvent. Conseil primordial dans l’utilisation des mots de passe au bureau : Il doit être aussi précieux et aussi secret que le code de votre carte bancaire. Personne ne doit le connaître, sinon… quelqu’un pourra facilement se faire passer pour vous et vous faire porter le chapeau pour ses actes malveillants.
  • Méfiez-vous des sites Internet proposant des vidéos gratuites, du streaming gratuit ou autres services inespérément gratuit. Les sites sont souvent piégés et ont destinés soit à collecter des données personnelles, soit contaminer votre ordinateur par des petits codes malveillants.
  • Méfiez-vous également des e-mails douteux de demande d’aide (même d’un ami) ou autre participation humanitaire utilisant le paiement par Manda Cash, Western Union ou monnaie virtuelle telle le Bitcoin. Ce sont des moyen de paiement qui sont généralement utilisés par les pirates pour se faire payer et disparaître dans la nature. Les emails destinés à vous hameçonner auront aussi quelques détails qui devraient vous mettre la puce à l’oreille (Faute d’orthographe, huissier ou directeur ayant une adresse e-mail yahoo ou gmail).
  • Vous avez un doute, vous pensez que votre ordinateur ou votre boite e-mail est victime d’intrusion, changez immédiatement de mot de passe. Certains systèmes de messagerie permettent d’avoir un historique des accès et des connexions. L’analyse de cet historique pourrait bien vous donner une indication pour savoir si quelqu’un d’autre à accès à votre messagerie (alias, double diffusion, collecte d’un compte mail sur un autre compte etc).

 

 

Conclusion

Voila, vous avez maintenant toute une liste de recommandations qui peut vous rassurer (ou non) et vous permettre de prendre conscience de la complexité qu’est à ce jour la lutte de la .

Si maintenant tout ceci vous semble complexe, rassurez-vous, c’est notre métier. Nous seront donc en mesure de vous accompagner dans la sensibilisation des utilisateurs, la détection ou la protection contre ces « ennuiwares ».

Contactez-moi


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur Fnac.fr

 


https://www.youtube.com/watch?v=lDw3kI7ra2s

06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

Commandez sur Fnac.fr


https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
Comment se protéger des arnaques Internet

Commandez sur amazon.fr

 


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

Commandez sur Fnac.fr


Source : Denis JACOPINI




Tous les appareils protégés des pirates sans me ruiner | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

ESET Multi-Device Security

Tous mes appareils protégés des pirates sans me ruiner

Maintes fois récompensées par les critiques et les bêta-testeurs, les Editions 2016 des solutions de sécurité ESET sont enfin disponibles. Au programme, de nouvelles interfaces entièrement repensées et un nouvel outil pour sécuriser les transactions bancaires sur ESET Smart Security 9. 

 

 

 

 

 

En plus des technologies indispensables comme l’anti-virus (pour se protéger des virus informatiques),  l’ (pour se protéger des e-mails de phishing) et l’ (pour se protéger des malwares cachés dans des e-mails ou des sites internet infectés) qui protègent les clients contre les menaces d’Internet, ESET Smart Security 9 contient une toute nouvelle protection des transactions bancaires. Cette fonction met à disposition l’ouverture d’un navigateur sécurisé pour veiller à ce que toutes les transactions financières en ligne soient effectuées en toute sécurité. L’utilisateur peut également paramétrer lui-même tous les sites bancaires de paiement en ligne qu’il consulte le plus fréquemment.

Afficher l'image d'origine

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock
Notre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous
 




 

 


Source : http://www.tuitec.com/face-a-la-hausse-des-cyberattaques-en-tunisie-eset-lance-ses-nouvelles-solutions




Sur quels critères Google pénalise t-il les sites internet dans le positionnement de ses résultats ? | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Pénalité Google : des victimes parmi les acteurs majeurs de l’e-commerce - JDN Média

Sur quels critères Google pénalise t-il les sites internet dans le positionnement de ses résultats ?

Google pénalise et écarte de ses résultats les sites qui présentent peu d’intérêt pour la majorité des internautes. Mais ces derniers temps, le géant américain a considérablement intensifié sa lutte contre les sites web estimés polluants : à tel point que des sites marchands de premier plan sont désormais victimes de pénalités Google.

 

 

1/ Qui est victime des pénalités Google ?

En toute logique, les entreprises ne communiquent jamais sur les sanctions Google qu’elles subissent : ce serait rendre public des informations nuisibles à leur image de marque.

Toutefois, voici une liste de quelques géants (ou ex-géants) de l’e-commerce qui semblent avoir perdu une bonne partie de leur trafic depuis 2012 : ebay, kelkoo, laredoute, groupon, partypoker, ciao, expedia, shopzilla, deguisetoi, bonprix, thomascook, elite-auto, acheter-louer… (Source-statistique utilisée : classement public amazon-alexa basé sur les habitudes d’un échantillon d’internautes).

Outre des acteurs majeurs, des milliers de PME (souvent inconnues du grand-public), sont aussi affectées par les pénalités Google chaque année : notamment les entreprises qui génèrent des revenus publicitaires sur le net ou qui exploitent un marché e-commerce de niche.

 

 

2/ Quelles sont les différentes pénalités Google ?

Dans le secteur de la vente en ligne et du webmastering, les sanctions Google “affolent” les professionnels : ces derniers temps, on discute particulièrement des 2 algorithmes de pénalités suivants : Google Pingouin et Google Panda (qui existent depuis 2012 en France). Mais dans le concret, il s’agit d’un durcissement progressif des règles anti triches qui existent depuis toujours.

Pour simplifier, on peut regrouper les sanctions Google en 10 catégories distinctes.

  1. La pénalité pour contenu dupliqué : Google rétrograde les positions des sites web qui ont en commun le même contenu éditorial (descriptifs-produits, conseils, images, avis-clients, accroches publicitaires…) que d’autres sites préexistants.
  2. La pénalité pour achat ou excès de liens : Google écarte, voire supprime, de ses résultats les sites internet qui bénéficient d’une popularité-web trop soudaine (ou trop volumineuse) et peu qualitative. Pour exemple, les plate-formes d’achats ou d’échange de liens, et leurs participants, sont particulièrement dans le collimateur de Google.
  3. La pénalité pour achat ou excès de likes : Google peut trouver suspects des sites qui ont un déséquilibre flagrant entre le nombre de likes-Facebook et le volume du trafic en provenance de Facebook (idem pour les autres réseaux sociaux comme Twitter ou Google+).
  4. La pénalité pour triche aux avis-consommateurs : Google a des équipes chargées de vérifier la cohérence éditoriale et technique des avis-clients des boutiques en ligne (notamment celles qui ont techniquement mis en place le “micro-format” préconisé pour la lecture automatique des données des avis).
  5. La pénalité pour manque de notoriété : Google détecte et évalue la notoriété locale,  nationale et internationale des entreprises (via la popularité des fiches-entreprises sur Google Maps et via le volume d’internautes qui recherchent le nom d’une entreprise ou d’une marque).
  6. La pénalité pour manque de popularité : un site internet que personne ne met en favori dans son navigateur ou ne partage dans les réseaux sociaux (ou par mail) est un indicateur de faible intérêt pour les internautes.
  7. La pénalité pour absence de mentions légales : Google a des algorithmes pour détecter et pénaliser les sites web sans les mentions légales et les formulaires de contact qui permettent d’identifier et de contacter l’éditeur (adresse, email, téléphone fixe, fax, siret…).
  8. La pénalité pour publicité non ciblée : Google évalue la pertinence du trafic qui visite chaque site (les internautes reviennent-ils plusieurs fois? visitent-ils plusieurs pages ? quittent-ils le site rapidement ?). Les entreprises qui font venir, par des moyens publicitaires, du trafic-web mal ciblé, et donc peu intéressé par l’offre-produit ou le contenu éditorial, s’exposent à une sanction Google.
  9. La pénalité pour contenu de mauvaise qualité (ou manque d’attractivité) : un contenu éditorial ou une offre-produit qui fait fuir les internautes (prix trop chers, textes illisibles, complexité d’utilisation, manque d’accroches publicitaires percutantes, lenteurs d’affichage, promos moins mises en avant que la concurrence…) fait encourir le risque de mauvaises positions Google.
  10. La pénalité pour évaluation impossible : technologiquement, Google évalue la qualité des sites internet en recoupant plusieurs sources de données fiables : les statistiques du moteur de recherche, l’usage des internautes qui utilisent le navigateur-web de Google (Chrome), les statistiques du serveur DNS public Google (utilisé par des millions d’internautes), l’usage de la messagerie Gmail, les compteurs publics de like des réseaux sociaux et le programme informatique (Google Analytics) qu’installe gratuitement la majorité des webmasters pour contrôler la fréquentation de leur site internet. Chercher à maquiller ou bloquer les possibilités d’évaluation de Google est l’assurance d’être puni à court terme.

 

 

3/ Quelles sont les conséquences des pénalités Google ?

De façon directe, les sites internet victimes de pénalité sont confrontés à un effondrement rapide ou progressif des positions Google de leur homepage, des pages profondes ou des 2 (selon le type et la gravité de la sanction).

Indirectement, les sites perdent de la visibilité sur le Net : la fréquentation et le chiffre d’affaires sont largement impactés (jusqu’à -70 %).

 

 

4/ Comment les entreprises peuvent agir pour stopper les sanctions Google ?

Il est rare qu’une entreprise qui a de mauvaises pratiques sur le web ne soit confrontée qu’à une seule pénalité. En général, les victimes sont affectées par plusieurs sanctions en simultané : c’est source de complexité et d’obligation d’une intervention par un professionnel du web-marketing.

 

En premier, il convient que le professionnel détermine l’ensemble des facteurs à l’origine de la baisse de positions Google. Parfois le moteur de recherche a l’amabilité de prévenir l’éditeur du site internet récemment pénalisé (notamment en cas d’excès de liens). Mais le plus souvent l’éditeur ne reçoit aucun avertissement.

 

En second, le professionnel va agir pour limiter ou éliminer la cause des sanctions éventuelles :

nettoyer (voire désavouer) les liens vers le site internet,

ajouter les mentions légales éventuellement absentes,

travailler sur l’attractivité et la lisibilité du contenu éditorial,

simplifier le processus d’achat,

adapter le modèle économique pour obtenir de meilleurs prix que la concurrence,

cibler un trafic publicitaire plus approprié…

 

En troisième et dernière étape, le professionnel va demander un réexamen Google en détaillant les changements effectués dans le formulaire de demande.


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur Fnac.fr

 


https://www.youtube.com/watch?v=lDw3kI7ra2s

06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

Commandez sur Fnac.fr


https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
Comment se protéger des arnaques Internet

Commandez sur amazon.fr

 


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

Commandez sur Fnac.fr


Source : http://www.journaldunet.com/media/expert/58057/penalite-google—des-victimes-parmi-les-acteurs-majeurs-de-l-e-commerce.shtml




Expertises Informatique à distance / Constats Informatique à distance | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Expertises Informatique à distance / Constats Informatique à distance

Malgré la technologie et les outils disponibles à ce jour, il n’est pas possible de pouvoir réaliser une Expertise Judiciaire à distance. Cependant, avant qu’une Expertise Judiciaire soit demandée par un juge, un avocat ou une victime, il est possible qu’un état des lieux ou une Expertise Technique soit demandée à l’expert.

 

 

Etat des lieux à distance
En vue d’estimer les coûts d’une future et probable expertise judiciaire ou bien afin de vérifier si l’état d’un système informatique permet de recueillir des informations, il peut être parfois nécessaire de procéder à un état des lieux à distance.

Au moyen d’un logiciel de prise de main à distance léger (ne nécessitant pas d’installation), vous permettrez ainsi à l’expert de procéder à un travail préliminaire bien utile et bien pratique pour avancer dans vos démarches de recherches de preuves.

 

 

Lancement des outils
Vous désirez lancer l’outils nous permettant de nous connecter sur votre ordinateur, cliquez sur la fenêtre correspondant à votre type d’équipement, descendez plus bas dans cette page jusqu’au type programme correspondant au type d’appareil sur lequel vous souhaitez nous permettre d’accéder.

Une fois le logiciel installé et lancé, vous n’aurez plus qu’à nous indiquez par téléphone
au 06 19 71 79 12 les chiffres indiquée à droite de « Votre ID » et de « Mot de passe ».



Vous avez un ordinateur PC sous Windows

Téléchargez / Exécutez le programme en cliquant sur l’image ci-dessus.
Indiquez-nous ensuite par téléphone au 06 19 71 79 12
les chiffres indiquée à droite de « Votre ID » et de « Mot de passe ».

En nous permettant de nous connecter à distance sur votre équipement, vous vous engagez à ne pas rechercher la responsabilité de l’intervenant ou de son représentant pour toutes les conséquences causées par le(s) logiciel(s) utilisés, manipulations qu’il aura réalisées et les conséquences occasionnées.

Vous avez un ordinateur Apple sous MAC OS ?

Téléchargez / Exécutez le programme en cliquant sur l’image ci-dessus.
Indiquez-nous ensuite par téléphone au 06 19 71 79 12
les chiffres indiquée à droite de « Votre ID » et de « Mot de passe ».

En nous permettant de nous connecter à distance sur votre équipement, vous vous engagez à ne pas rechercher la responsabilité de l’intervenant ou de son représentant pour toutes les conséquences causées par le(s) logiciel(s) utilisés, manipulations qu’il aura réalisées et les conséquences occasionnées.

Vous avez un ordinateur sous Linux

Téléchargez / Exécutez le programme en cliquant sur l’image ci-dessus.
Indiquez-nous ensuite par téléphone au 06 19 71 79 12
les chiffres indiquée à droite de « Votre ID » et de « Mot de passe ».

En nous permettant de nous connecter à distance sur votre équipement, vous vous engagez à ne pas rechercher la responsabilité de l’intervenant ou de son représentant pour toutes les conséquences causées par le(s) logiciel(s) utilisés, manipulations qu’il aura réalisées et les conséquences occasionnées.

 


Tablette et appareil mobile avec application TeamViewer QuickSupport et icone Android

Vous avez un phone ou une tablette
sous Androïd ?

A partir de votre appareil, Installez / Exécutez le programme en cliquant sur l’image ci-dessus.
Indiquez-nous ensuite par téléphone au 06 19 71 79 12
les chiffres indiquée à droite de « Votre ID » et de « Mot de passe ».

En nous permettant de nous connecter à distance sur votre équipement, vous vous engagez à ne pas rechercher la responsabilité de l’intervenant ou de son représentant pour toutes les conséquences causées par le(s) logiciel(s) utilisés, manipulations qu’il aura réalisées et les conséquences occasionnées.

iPad et iPhone avec application TeamViewer QuickSupport et icone Apple

Vous avez un phone ou une tablette
iPhone ou iPad sous IOS ?

Téléchargez / Exécutez le programme dans l’App Strore en cliquant sur l’image ci-dessus.
Indiquez-nous ensuite par téléphone au 06 19 71 79 12
les chiffres indiquée à droite de « Votre ID » et de « Mot de passe ».

En nous permettant de nous connecter à distance sur votre équipement, vous vous engagez à ne pas rechercher la responsabilité de l’intervenant ou de son représentant pour toutes les conséquences causées par le(s) logiciel(s) utilisés, manipulations qu’il aura réalisées et les conséquences occasionnées.

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock
Notre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous
 




 

 




Comment savoir si mon employeur a fait des déclarations à la CNIL ? | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

CNIL Besoin d’aide ? - Comment savoir si mon employeur a fait des déclarations à la CNIL ?

Comment savoir si mon employeur a fait des déclarations à la CNIL ?


Nous attirons votre attention sur le fait que cette information est modifiée par la mise en place du RGPD (Règlement Général sur la Protection des données).  Plus d'informations ici : https://www.lenetexpert.fr/comment-se-mettre-en-conformite-avec-le-rgpd Nous l'avons toutefois laissée accessible non pas par nostalgie mais à titre d'information.

Vous pouvez obtenir la liste des fichiers déclarés à la CNIL par votre employeur (vidéosurveillance, géolocalisation, recrutement, gestion du personnel, enregistrements des appels, etc.) en adressant une demande écrite à la CNIL.

Précisez bien le nom de l’organisme concerné, son adresse postale et son numéro SIREN (il figure sur vos fiches de paye).

 

Adressez une demande à la CNIL

 

Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

Contactez-nous


Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

« Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

 

 

Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

Nous animons des Formations sur le RGPD en individuel ou en groupe 
 

Quelques articles sélectionnés par nos Experts :
Comment se mettre en conformité avec le RGPD
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 



 


Source : https://cnil.epticahosting.com/selfcnil/site/template.do;jsessionid=F5C86AFA2E4078840755E200A52C3452?name=Comment+savoir+si+mon+employeur+a+fait+des+d%C3%A9clarations+%C3%A0+la+CNIL+%3F&id=164




Guide des bonnes pratiques à adopter face aux risques numériques

Guide des bonnes pratiques à adopter face aux risques numériques


Issu des premiers constats réalisés par les référents de l’ANSSI en région, le guide d’élaboration en 8 points clés d’une charte d’utilisation des moyens informatiques et des outils numériques est une première réponse apportée aux PME et ETI.

 

 

Ce nouveau guide constitue le point de départ indispensable pour la mise en place ou de la réactualisation des bonnes pratiques à adopter face aux risques numériques.
S’il s’adresse avant tout aux PME et ETI, ce guide ne manquera pas également d’intéresser l’ensemble des organisations invariablement soumises aux mêmes problématiques.

 

Charte d’utilisation des moyens informatiques et des outils numériques

734.06 Ko

 

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Charte d’utilisation des moyens informatiques et des outils numériques – Le guide indispensable pour les PME et ETI | Agence nationale de la sécurité des systèmes d’information