Fausses applications Pokémon GO. Comment se protéger ? | Denis JACOPINI

Boîte de réception (4) - denis.jacopini@gmail.com - Gmail

Fausses applications Pokémon GO. Comment se protéger ?


Les chercheurs ESET découvrent des fausses applications sur Google Play qui cible les utilisateurs de Pokémon GO. L’une d’entre elles utilise pour la première fois une application qui verrouille l’écran (Lockscreen) sur Google Play. Les deux autres applications utilisent la fonctionnalité scareware qui oblige l’utilisateur à payer pour des services inutiles.

Toutes les fausses applications découvertes par ESET et détectées grâce à ESET Mobile Security (application lockscreen nommée « Pokémon GO Ultimate » et les applications scareware « Guide & Cheats for Pokémon GO » et « Install Pokemongo ») ne sont plus disponibles sur Google Play. Elles ont été retirées de l’app Store suite à l’alerte donnée par ESET.

Même si ces fausses applications ne sont pas restées longtemps sur le Google Play, elles ont généré quelques milliers de téléchargements. L’application « Pokémon GO Ultimate », a piégé entre 500 et 1.000 victimes, « The Guide & Cheats for Pokémon GO » en a atteint entre 100 et 500, et la plus dangereuse d’entre elles, « Install Pokemongo » a atteint entre 10.000 et 50.000 téléchargements.

« Pokémon GO Ultimate » cultive son extrême ressemblance avec la version officielle du célèbre jeu mais ses fonctionnalités sont très différentes : elle verrouille l’écran automatiquement après le démarrage de l’application. Dans de nombreux cas, réinitialiser le téléphone ne fonctionne pas parce que l’application se superpose à toutes les autres, ainsi qu’aux fenêtres du système. Les utilisateurs doivent redémarrer leurs appareils en retirant la batterie ou en utilisant Android Device Manager. Après la réinitialisation, l’application malveillante fonctionne en arrière-plan, à l’insu de sa victime, en cliquant silencieusement sur des annonces à caractère pornographique. Pour se débarrasser de l’application, l’utilisateur doit aller dans Réglages -> Gestion des Applications -> PI Réseau et la désinstaller manuellement.

« Pokémon GO Ultimate » est la première fausse application sur Google Play qui utilise avec succès une fonction de verrouillage d’écran. Comme la fonctionnalité principale de cette application est le clic sur des annonces pornographiques, il n’y a pas de réels dommages. Mais il suffit de peu pour que la fonction de verrouillage d’écran évolue et ajoute un message de rançon, pour créer le premier ransomware par lockscreen sur Google Play.», explique Lukáš Štefanko, Malware Researcher chez ESET.

Alors que l’application « Pokémon GO Ultimate » porte les signes d’un screenlocker et d’un pornclicker, les chercheurs ESET ont également trouvé un autre malware sur Pokémon GO dans Google Play. Les fausses applications nommées « Guide & Cheats for Pokemon GO » et  « Install Pokemongo » sur Google Play, appartiennent à la famille des Scarewares. Ils escroquent leurs victimes en leur faisant payer des services inutiles. En leur promettant de leur générer des Pokecoins, Pokeballs ou des œufs chanceux – jusqu’à 999.999 chaque jour – ils trompent les victimes en leur faisant souscrire à de faux services onéreux. (Cette fonctionnalité a récemment été décrite dans un article publié sur WeLiveSecurity).

« Pokémon GO est un jeu si attrayant que malgré les mises en garde des experts en sécurité, les utilisateurs ont tendance à accepter les risques et à télécharger toutes applications qui leur permettraient de capturer encore plus de Pokémons. Ceux qui ne peuvent pas résister à la tentation devraient au moins suivre des règles de sécurité élémentaires. » recommande Lukáš Štefanko.

Conseils des experts en sécurité ESET pour les afficionados de Pokémon GO :

– téléchargez uniquement ce qui vient d’une source connue

– lisez les avis en prêtant attention aux commentaires négatifs (gardez en tête que les commentaires positifs ont pu être créés par le développeur)

– lisez les termes et conditions de l’application, concentrez-vous sur la partie qui concerne les permissions requises

– utilisez une solution de sécurité mobile de qualité pour vérifier toutes vos applications

Conseils de Denis JACOPINI

Pour anticiper et vous protéger pour moins de 10€ (10€ est prix de la licence initiale. Une forte réduction sera appliquée au moment du renouvellement au bout d’un an)

Logiciel de sécurité Apple, Antivirus Apple, Antispyware Apple, Anti espion Apple, protéger son ordinateur Apple, protéger son Apple, Logiciel de sécurité Mac, Antivirus Mac, Antispyware Mac, Anti espion Mac, protéger son ordinateur Mac, protéger son MacLogiciel de sécurité Apple, Antivirus Apple, Antispyware Apple, Anti espion Apple, protéger son ordinateur Apple, protéger son Apple, Logiciel de sécurité Mac, Antivirus Mac, Antispyware Mac, Anti espion Mac, protéger son ordinateur Mac, protéger son Mac

Article original de ESET


Réagissez à cet article




Suppression d’un contenu web : comment procéder ? | Denis JACOPINI

Suppression d’un contenu web : comment procéder ?


 

Victime d’usurpation d’identité, d’insultes ou de propos diffamatoires, vous désirez faire disparaître une information compromettante d’Internet ? Il est temps d’agir sur votre e-réputation. Les conseils de Denis JACOPINI, expert informatique assermenté. 

 

 

 

1 Où supprimer

Nous pouvons considérer plusieurs niveaux de suppression :
– Au niveau des supports (sites Internet) stockant les informations à supprimer vers lesquels pointent les outils permettant de trouver l’information ;
– Au niveau des outils permettant de trouver les informations ;
– Au niveau des supports ayant une copie des informations à supprimer vers lesquels pourraient pointer les outils permettant de trouver l’information ;
 
Supprimer la totalité des informations ne peut être garanti
En effet, les actions menées sur Internet par les utilisateurs sont Internationales. En 2016, dans le monde, nous comptons un peu plus de 3,3 milliards d’internaute et un peu plus d’un milliard de sites Internet. C’est autant d’utilisateurs susceptibles d’enregistrer une information dans leur ordinateur ou la diffuser sur Internet, sur un blog ou un forum dans le plus grand secret.
A ce jour, les seuls moyens à notre disposition pour trouver de l’information sur Internet sont  :
Nous sommes en mesure de vous apporter ce service ?
1.1 Suppression d’informations à une adresse précise
Prendre contact avec le responsable du site Internet ou le propriétaire du compte contenant l’information est la première étape que nous recommandons.
Par exemple, si une information fausse ou compromettante est constatée à l’adresse suivante : https://www.lenetexpert.fr/contacter-denis-jacopini-expert-judiciaire-en-informatique-correspondant-cnil-cil, le plus simple est de contacter la personne en charge du site internet racine soit http://www.lenetexpert.fr en expliquant la raison de notre demande de suppression d’informations
Retrouver la personne responsable du contenu du site Internet peut s’avérer simple (dans le meilleur des cas, le site dispose d’une rubrique « Contact » ou « contactez-nous », ou bien d’une rubrique « Mentions légale » contenant un numéro SIREN, SIRET, l’identité d’un « responsable de la publication »…) ou parfois compliquée (aucune rubrique précédemment citée n’est présente). Il sera alors nécessaire de trouver les coordonnées de la personne en charge de l’hébergement du site internet en question par d’autres moyens en fonctions des informations pouvant être trouvées sur le site Internet ou sur des sites proposant des services de « Whois », répertoriant les informations administratives et techniques relatives au noms de domaines.
Enfin, vous pouvez aussi contacter le responsable d’un site internet en recherchant le nom du site, de la marque ou du service dans des annuaires internet, des moteurs de recherche ou sur des réseaux sociaux ou d’anciennes versions du site internet.
Notez toutefois qu’en France, tous les sites internet édités à titre professionnel ont l’obligation de créer une rubrique « mentions légales » dans laquelle vous pourrez peut-être aussi trouver un numéro SIREN ou SIRET si le site Internet appartient à un professionnel ou une association déclarée à l’INSEE.
Nous sommes en mesure de vous apporter ce service ?
1.2 Suppression d’informations dans les outils de recherche
 
Supprimer une information sur un site Internet n’a pas d’action directe et immédiate sur le contenu des annuaires et des moteurs de recherche. Cependant, supprimer une information sur un site Internet peut avoir des actions à posteriori comme c’est le cas pour les moteurs de recherche, tels que Google, qui disposent de Bots (par exemple les robots GoogleBot) qui scrutent le contenu des sites Internet et le contenu derrière leurs liens, à la recherche de toute modification, ajout ou suppression d »informations.
Supprimer une information sur un site Internet peut ainsi avoir pour effet de supprimer l’information dans l’index de recherche du moteur de recherche mais ceci sera sans garantie en terme de réalisation ou de délai.
Cependant, si le préjudice porte sur la présence sur Internet d’une information compromettante, il ne faut pas perdre de vue qu’un internaute lambda recherche sur Internet dans la quasi totalité des cas en passant par un moteur de recherche.
Notez qu’en France, le moteur de recherche Google est utilisé dans plus de 93% des cas et draine chaque mois un plus de 40 millions de recherches, Bing est utilisé dans un peu plus de 4% des cas et Yahoo dans un peu plus de 2% des cas. Cela laisse très peu de place (moins de 1%) aux autres moyens utilisés pour rechercher de l’information sur Internet.

Images intégrées 1

De plus, une étude de Advanced Web Ranking de février 2015 nous informe que sur la première page de google, le premier résultat récoltera 33% des clics, le second résultat 15,6% des clics, le troisième résultat 10% des clics, le 4ème résultat 7% des clics, le 5ème résultat, 6% des clics, les 5 derniers résultats récoltant seulement 4% des clics.

Il est donc facile de remarquer que 75% des consultations seront réalisées sur la 1ère page. Les liens présents sur la seconde page des résultats de Google récolteront 5% des clics.
Ainsi, plus de 80% des recherches ne concernant que les deux premières pages de Google et ces habitudes de consultation étant quasiment similaires sur appareils mobiles et sur d’autres moteurs de recherche,
compte tenu qu’il sera impossible d’agir sur tous les annuaires, tous les moteurs de recherche et tous les sites Internet,
compte tenu que du coup, les prétendants à l’existence numérique concentrent leurs efforts pour être présents sur ces outils de recherche,
compte tenu que ne pas y être présent sur ces outils de recherche revient à ne tout simplement pas avoir d’existence numérique,
alors, concentrer ses efforts pour disparaître des 3 premières pages des 3 principaux moteurs de recherches sur Internet permettra de faire disparaître 98% des informations indésirables.
A la suite d’une plainte déposée en 2010 auprès de l’Agence espagnole de protection des données, dans son Arrêt du 13 mai 2014, la Cour de Justice de l’Union Européenne accorde aux individus le droit de s’opposer au traitement de leurs données personnelles.
À la suite de cette décision, Google a publié un formulaire en ligne le 31 mai 2014 permettant à chaque citoyen européen de demander le déréférencement des liens qui apparaissent dans une recherche associée à leur nom, tout en prenant en compte l’intérêt prépondérant du public à avoir accès à l’information.
Le mercredi 16 juillet 2014, le moteur de recherche Bing a mis à disposition son formulaire de demande de blocage des résultats de recherches sur Bing en Europe et en décembre de cette même année, Yahoo a mis à disposition son formulaire.
 
Nous sommes en mesure de vous apporter ce service ?
 
2 Comment supprimer
 
 
2.1 En résumé, pour supprimer une information sur un site Internet à une adresse précise :
A) Aller sur le site Internet et rentrer en contact avec le site Internet ou avec le responsable de la publication
– rubrique « Contact », « Contactez-nous » ou similaire ;
– rubrique « Mentions légales » ou similaire ;
B) Rechercher le représentant légal de l’activité professionnelle associée au site Internet à partir de son numéro SIREN ou SIRET (liste non exhaustive)
C) Rechercher la personne en charge de l’hébergement de l’information avec des outils de Whois (liste non exhaustive)
D) Rechercher la personne en charge de l’hébergement de l’information sur les réseaux sociaux (liste non exhaustive)
E) Rechercher la personne en charge de l’hébergement de l’information dans les annuaires et les moteurs de recherche (liste non exhaustive)
– www.yahoo.fr
F) Rechercher d’anciennes versions du site Internet qui pourraient contenir des informations par la suite supprimées
– http://archive.org/web (Wayback machine)
Nous sommes en mesure de vous apporter ce service ?
Si l’information à supprimer est personnelle, en France, vous disposiez d’un droit d’accès, de modification ou de suppression à cette information (Article 34 et suivants de la Loi Informatique et Libertés du 6 janvier 1978).
La CNIL met à votre disposition un générateur de courrier (https://www.cnil.fr/modeles/courrier) destiné à vous aider à faire exercer vos droits auprès des responsables de sites Internet.
Exemple de courrier :
Conformément à l’article 40 de la loi du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, je vous prie de [objet_de_la_demande]
Vous voudrez bien m’adresser copie de l’enregistrement ainsi modifié.
Je vous rappelle que vous disposez d’un délai maximal de deux mois suivant la réception de ce courrier pour répondre à ma demande, conformément à l’article 94 du décret du 20 octobre 2005 pris pour l’application de la loi du 6 janvier 1978 modifiée.
Je vous prie d’agréer, Madame, Monsieur, l’expression de mes salutations distinguées.
Si l’information à supprimer fait l’objet d’une demande de suppression judiciaire, l’Expert informatique désigné pour réaliser cette mission pourra directement contacter le responsable du site internet pour lui communiquer l’ordonnance justifiant son action et demander le retrait pur et simple de le’information.
En cas de difficulté, remontez la au juge en charge du suivi de votre affaire.
Enfin, si vous n’arriver pas à trouver ou à contacter une personne en charge du site Internet contenant l’information à supprimer, vous avez la possibilité de signaler un acte d’injure ou de diffamation sur le site Internet du ministère de l’Intérieur : http://www.internet-signalement.gouv.fr ou saisir une juridiction de proximité (https://www.service-public.fr/particuliers/vosdroits/F1785).
 
 
2.2 En résumé, pour supprimer une information dans les 3 moteurs de recherche les plus utilisés en France :
A) Google : Accéder au formulaire de demande de suppression de résultats de recherche au titre de la législation européenne en matière de protection des données :
B) Bing : Accéder au formulaire de de demande de blocage des résultats de recherches sur Bing en Europe
C) Yahoo :
D) Une technique appelée le Flooding consiste à produire beaucoup de contenus et de liens pour apparaître dans les premiers résultats et de faire passer le contenu incriminé sur les pages moins consultées.
 
Nous sommes en mesure de vous apporter ce service ?
2.3 Si vous pouvez modifier le contenu des pages Web du site Internet  :
A) Supprimez les fichier sou les dossiers contenant l’information
B) Modifiez la ou les pages d’index ou d’accueil en rajoutant dans l’entête « <meta name= »robots » content= »noindex » /> »
C) Par le biais d’un fichier .htaccess vous pouvez aussi rendre privé et protégé par mot de passe l’accès à un dossier
Nous sommes en mesure de vous apporter ce service ?
Etude et publication de Denis JACOPINI

 


 

LIENS SOURCES
Utilisation des moteurs de recherche en France
http://www.journaldunet.com/ebusiness/le-net/1087481-parts-de-marche-des-moteurs-de-recherche-en-france/
Taux de clic en fonction de la position dans les résultats
http://www.mathiasp.fr/blog/seo/quel-est-le-taux-de-clic-en-fonction-des-positions-dans-google/544

 




Comment savoir si je suis fiché au FNAEG (Fichier national des empreintes génétiques) ? | Denis JACOPINI

CNIL Besoin d’aide ? - FNAEG (Fichier national des empreintes génétiques) : comment savoir si je suis fiché ?

Comment savoir si je suis fiché au () ?

Pour avoir ces informations, vous devez écrire (en joignant une copie d’une pièce d’identité) à l’adresse suivante :  

Directeur central de la police judiciaire
Ministère de l’Intérieur
11 Rue des Saussaies
75800 Paris Cedex 08

Si vous n’avez pas de réponse dans un délai de 2 mois ou si votre demande est refusée, vous pouvez adresser une plainte à la CNIL ou porter plainte auprès des services de police, de gendarmerie ou du procureur de la République.

 

L’effacement de votre inscription est possible dans certains cas, en vous adressant au procureur de la République du Tribunal de grande instance compétent.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.aide.cnil.fr/selfcnil/site/template.do;jsessionid=65372FC5C6502D0A6ED2239F1706AE63?name=FNAEG+(Fichier+national+des+empreintes+g%C3%A9n%C3%A9tiques)+%3A+comment+savoir+si+je+suis+fich%C3%A9+%3F&id=256

 

 




Windows 10 : Identifier les applications malveillantes à partir des services par défaut | Denis JACOPINI

Résultat de recherche d'images pour "windows 10 logo"

Windows 10 : Identifier les applications malveillantes à partir des services par défaut

Afin de vérifier si votre ordinateur dispose d’applications malveillantes ou non, nous vous mettons en ligne la liste des services lancés par défaut de Windows 8. 

Exécutez Services.msc

Name Startup Type Log On As
ActiveX Installer (AxInstSV) Manual Local System
AllJoyn Router Service Manual (Trigger Start) Local Service
App Readiness Manual Local System
Application Identity Manual (Trigger Start) Local Service
Application Information Manual (Trigger Start) Local System
Application Layer Gateway Service Manual Local Service
Application Management Manual Local System
AppX Deployment Service (AppXSVC) Manual Local System
Auto Time Zone Updater Disabled Local Service
AVCTP service Manual (Trigger Start) Local Service
Background Intelligent Transfer Service Automatic (Delayed Start) Local System
Background Tasks Infrastructure Service Automatic Local System
Base Filtering Engine Automatic Local Service
BitLocker Drive Encryption Service Manual (Trigger Start) Local System
Block Level Backup Engine Service Manual Local System
Bluetooth Audio Gateway Service Manual (Trigger Start) Local Service
Bluetooth Support Service Manual (Trigger Start) Local Service
Bluetooth User Support Service Manual (Trigger Start) Local System
BranchCache Manual Network Service
Capability Access Manager Service Manual Local System
CaptureService Manual Local System
Certificate Propagation Manual Local System
Client License Service (ClipSVC) Manual (Trigger Start) Local System
Clipboard User Service Manual Local System
CNG Key Isolation Manual (Trigger Start) Local System
COM+ Event System Automatic Local Service
COM+ System Application Manual Local System
Computer Browser Manual (Trigger Start) Local System
Connected Device Platform Service Automatic (Delayed Start) Local Service
Connected Devices Platform User Service Automatic Local System
Connected User Experiences and Telemetry Automatic Local System
ConsentUX Manual Local System
Contact Data Manual Local System
CoreMessaging Automatic Local Service
Credential Manager Manual Local System
Cryptographic Services Automatic Network Service
Data Sharing Service Manual (Trigger Start) Local System
Data Usage Automatic (Delayed Start) Local Service
DCOM Server Process Launcher Automatic Local System
Delivery Optimization Automatic (Delayed Start) Network Service
Device Association Service Automatic (Trigger Start) Local System
Device Install Service Manual (Trigger Start) Local System
Device Management Enrollment Service Manual Local System
Device Management Wireless Application Protocol (WAP) Push message Routing Service Manual (Trigger) Local System
Device Setup Manager Manual (Trigger Start) Local System
DevicePicker Manual Local System
DevicesFlow Manual Local System
DevQuery Background Discovery Broker Manual (Trigger Start) Local System
DHCP Client Automatic Local Service
Diagnostic Execution Service Manual (Trigger) Local System
Diagnostic Policy Service Automatic Local Service
Diagnostic Service Host Manual Local Service
Diagnostic System Host Manual Local System
DisplayEnhancementService Manual (Trigger Start) Local System
Distributed Link Tracking Client Automatic Local System
Distributed Transaction Coordinator Manual Network Service
DNS Client Automatic (Trigger Start) Network Service
Downloaded Maps Manager Automatic (Delayed Start) Network Service
Embedded Mode Manual (Trigger Start) Local System
Encrypting File System (EFS) Manual (Trigger Start) Local System
Enterprise App Management Service Manual Local System
Extensible Authentication Protocol Manual Local System
Fax Manual Network Service
File History Service Manual (Trigger Start) Local System
Function Discovery Provider Host Manual Local Service
Function Discovery Resource Publication Manual Local Service
GameDVR and Broadcast User Service Manual Local System
Geolocation Service Manual (Trigger Start) Local System
GraphicsPerfSvc Manual (Trigger Start) Local System
Group Policy Client Automatic (Trigger Start) Local System
Human Interface Device Service Manual (Trigger Start) Local System
HV Host Service Manual (Trigger Start) Local System
Hyper-V Data Exchange Service Manual (Trigger Start) Local System
Hyper-V Guest Service Interface Manual (Trigger Start) Local System
Hyper-V Guest Shutdown Service Manual (Trigger Start) Local System
Hyper-V Heartbeat Service Manual (Trigger Start) Local System
Hyper-V PowerShell Direct Service Manual (Trigger Start) Local System
Hyper-V Remote Desktop Virtualization Service Manual (Trigger Start) Local System
Hyper-V Time Synchronization Service Manual (Trigger Start) Local Service
Hyper-V Volume Shadow Copy Requestor Manual (Trigger Start) Local System
IKE and AuthIP IPsec Keying Modules Manual (Trigger Start) Local System
Infrared monitor service Manual Local System
Internet Connection Sharing (ICS) Manual Local System
IP Helper Automatic Local System
IPsec Policy Agent Manual (Trigger Start) Network Service
IP Translation Configuration Service Manual (Trigger Start) Local System
KtmRm for Distributed Transaction Coordinator Manual (Trigger Start) Network Service
Language Experience Service Manual Local System
Link-Layer Topology Discovery Mapper Manual Local Service
Local Profile Assistant Service Manual (Trigger Start) Local Service
Local Session Manager Automatic Local System
LxssManager Manual Local System
MessagingService Manual (Trigger Start) Local System
Microsoft (R) Diagnostics Hub Standard Collector Service Manual Local System
Microsoft Account Sign-in Assistant Manual (Trigger Start) Local System
Microsoft App-V Client Disabled Local System
Microsoft iSCSI Initiator Service Manual Local System
Microsoft Passport Manual (Trigger Start) Local System
Microsoft Passport Container Manual (Trigger Start) Local Service
Microsoft Software Shadow Copy Provider Manual Local System
Microsoft Storage Spaces SMP Manual Network Service
Microsoft Store Install Service Manual Local System
Microsoft Windows SMS Router Service. Manual (Trigger Start) Local Service
Natural Authentication Manual (Trigger Start) Local System
Net.Tcp Port Sharing Service Disabled Local Service
Netlogon Manual Local System
Network Connected Devices Auto-Setup Manual (Trigger Start) Local Service
Network Connection Broker Manual (Trigger Start) Local System
Network Connections Manual Local System
Network Connectivity Assistant Manual (Trigger Start) Local System
Network List Service Manual Local Service
Network Location Awareness Automatic Network Service
Network Setup Service Manual (Trigger Start) Local System
Network Store Interface Service Automatic Local Service
Offline Files Manual (Trigger Start) Local System
OpenSSH Authentication Agent Disabled Local System
OpenSSH SSH Server Manual Local System
OpenSSH Manual Local System
Optimize drives Manual Local System
Payments and NFC/SE Manager Manual (Trigger Start) Local Service
Peer Name Resolution Protocol Manual Local Service
Peer Networking Grouping Manual Local Service
Peer Networking Identity Manager Manual Local Service
Performance Counter DLL Host Manual Local Service
Performance Logs & Alerts Manual Local Service
Phone Service Manual (Trigger Start) Local Service
Plug and Play Manual Local System
PNRP Machine Name Publication Service Manual Local Service
Portable Device Enumerator Service Manual (Trigger Start) Local System
Power Automatic Local System
Print Spooler Automatic Local System
Printer Extensions and Notifications Manual Local System
PrintWorkflow Manual Local System
Problem Reports and Solutions Control Panel Support Manual Local System
Program Compatibility Assistant Service Automatic Local System
Quality Windows Audio Video Experience Manual Local Service
Radio Management Service Manual Local Service
Remote Access Auto Connection Manager Manual Local System
Remote Access Connection Manager Automatic Local System
Remote Desktop Configuration Manual Local System
Remote Desktop Services Manual Network Service
Remote Desktop Services UserMode Port Redirector Manual Local System
Remote Procedure Call (RPC) Automatic Network Service
Remote Procedure Call (RPC) Locator Manual Network Service
Remote Registry Disabled Local Service
Retail Demo Service Manual Local System
Routing and Remote Access Disabled Local System
RPC Endpoint Mapper Automatic Network Service
Secondary Logon Manual Local System
Secure Socket Tunneling Protocol Service Manual Local Service
Security Accounts Manager Automatic Local System
Security Center Automatic (Delayed Start) Local Service
Sensor Data Service Manual (Trigger Start) Local System
Sensor Monitoring Service Manual (Trigger Start) Local Service
Sensor Service Manual (Trigger Start) Local System
Server Automatic Local System
Shared PC Account Manager Disabled Local System
Shell Hardware Detection Automatic Local System
Smart Card Manual (Trigger Start) Local Service
Smart Card Device Enumeration Service Manual (Trigger Start) Local System
Smart Card Removal Policy Manual Local System
Spatial Data Service Manual Local Service
SNMP Service Automatic Local System
SNMP Trap Manual Local Service
Software Protection Automatic (Delayed Start, Trigger Start) Network Service
Spot Verifier Manual (Trigger Start) Local System
SSDP Discovery Manual Local Service
State Repository Service Manual Local System
Still Image Acquisition Events Manual Local System
Storage Service Manual (Trigger Start) Local System
Storage Tiers Management Manual Local System
Sync Host Automatic (Delayed Start) Local System
SysMain Automatic Local System
System Event Notification Service Automatic Local System
System Events Broker Automatic (Trigger Start) Local System
System Guard Runtime Monitor Broker Automatic (Delayed Start) Local System
Task Scheduler Automatic Local System
TCP/IP NetBIOS Helper Manual (Trigger Start) Local Service
Telephony Manual Network Service
Themes Automatic Local System
Time Broker Manual (Trigger Start) Local Service
Touch Keyboard and Handwriting Panel Service Manual (Trigger Start) Local System
Update Orchestrator Service Automatic (Delayed Start) Local System
UPnP Device Host Manual Local Service
User Data Access Manual Local System
User Data Storage Manual Local System
User Experience Virtualization Service Disabled Local System
User Manager Automatic (Trigger Start) Local System
User Profile Service Automatic Local System
Virtual Disk Manual Local System
Volume Shadow Copy Manual Local System
Volumetric Audio Compositor Service Manual Local Service
W3C Logging service Manual Local System
WalletService Manual Local System
WarpJITSvc Manual (Trigger Start) Local Service
Web Account Manager Manual Local System
WebClient Manual (Trigger Start) Local Service
Wi-Fi Direct Services Connection Manager Service Manual (Trigger Start) Local Service
Windows Audio Automatic Local Service
Windows Audio Endpoint Builder Automatic Local System
Windows Backup Manual Local System
Windows Biometric Service Manual (Trigger Start) Local System
Windows Camera Frame Server Manual (Trigger Start) Local Service
Windows Connect Now – Config Registrar Manual Local Service
Windows Connection Manager Automatic (Trigger Start) Local Service
Windows Defender Advanced Threat Protection Service Manual Local System
Windows Defender Antivirus Network Inspection Service Manual Local Service
Windows Defender Antivirus Service Automatic Local System
Windows Encryption Provider Host Service Manual (Trigger Start) Local Service
Windows Error Reporting Service Manual (Trigger Start) Local System
Windows Event Collector Manual Network Service
Windows Event Log Automatic Local Service
Windows Defender Firewall Automatic Local Service
Windows Font Cache Service Automatic Local Service
Windows Image Acquisition (WIA) Manual Local Service
Windows Insider Service Manual (Trigger Start) Local System
Windows Installer Manual Local System
Windows License Manager Service Manual (Trigger Start) Local Service
Windows Management Instrumentation Automatic Local System
Windows Management Service Manual Local System
Windows Media Player Network Sharing Service Manual Network Service
Windows Mobile Hotspot Service Manual (Trigger Start) Local Service
Windows Modules Installer Manual Local System
Windows Perception Service Manual (Trigger Start) Local Service
Windows Perception Simulation Service Manual Local System
Windows Presentation Foundation Font Cache Manual Local Service
Windows Process Activation Service Manual Local System
Windows Push Notifications System Service Automatic Local System
Windows Push Notifications User Service Automatic Local System
Windows PushToInstall Service Manual (Trigger Start) Local System
Windows Remote Management (WS-Management) Manual Network Service
Windows Search Automatic (Delayed Start) Local System
Windows Security Service Manual Local System
Windows Time Manual (Trigger Start) Local Service
Windows Update Manual (Trigger Start) Local System
Windows Update Medic Service Manual Local Service
WinHTTP Web Proxy Auto-Discovery Service Manual Local Service
Wired AutoConfig Manual Local System
WLAN AutoConfig Automatic Local System
WMI Performance Adapter Manual Local System
Work Folders Manual Local Service
Workstation Automatic Network Service
World Wide Web Publishing Service Automatic Local System
WWAN AutoConfig Manual Local Service
Xbox Accessory Management Service Manual (Trigger Start) Local System
Xbox Live Auth Manager Manual Local System
Xbox Live Game Save Manual Local System
Xbox Live Networking Service Manual Local System

[block id="24761" title="Pied de page HAUT"]

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

[block id="24760" title="Pied de page BAS"]

Source : https://www.winhelponline.com/blog/windows-10-default-services-configuration




Demande de Devis pour un audit RGPD

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Demande de Devis pour un audit RGPD


Depuis le 25 mai 2018, le RGPD (Règlement européen sur la Protection des Données) est applicable. De nombreuses formalités auprès de la CNIL ont disparu. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent désormais assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.

 

 

 

Vous souhaitez faire appel à un expert informatique qui vous accompagne dans la mise en conformité avec le RGPD de votre établissement ?

Je me présente : Denis JACOPINI. Je suis Expert en informatique assermenté et spécialisé en RGPD (protection des Données à Caractère Personnel) et en cybercriminalité. Consultant depuis 1996 et formateur depuis 1998, j’ai une expérience depuis 2012 dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d’abord technique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données (DPO n°15845), en tant que praticien de la mise en conformité et formateur, je vous accompagne dans toutes vos démarches de mise en conformité avec le RGPD20.

« Mon objectif est de mettre à disposition toute mon expérience pour mettre en conformité votre établissement avec le RGPD. »

 

 

Pour cela, j’ai créé des services sur mesure :

Vous souhaitez vous mettre en conformité avec le Règlement (UE) 2016/679 du parlement européen et du Conseil du 27 avril 2016 (dit RGPD) et vous souhaitez vous faire accompagner. Au fil des années et depuis les mises en conformité avec la Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, nous avons constaté que les mises en conformité devaient se dérouler (et encore à ce jour avec le RGPD)  selon 3 phases principales  :

  1. « Analyse du contexte » en vue d’établir la liste des traitements et les mesures correctives à adopter ;
  2. « Mise en place de la conformité RGPD » avec amélioration des traitements en vue de les rendre acceptables ou conformes. Ceci inclue dans bien des cas l’analyse de risque ;
  3. « Suivi de l’évolution des traitements » en fonction de l’évolution du contexte juridique relatif à la protection des Données à Caractère Personnel et des risques Cyber. Ce suivi a pour principal intérêt de maintenir votre conformité avec le RGPD dans le temps.

 

Pour chacune des phases, nous vous laissons une totale liberté et vous choisissez si vous souhaitez :

  • « Apprendre à faire » (nous vous apprenons pour une totale autonomie) ;
  • « Faire » (nous vous apprenons et vous poursuivez le maintien de la mise en conformité tout en ayant la sécurité de nous avoir à vos cotés si vous en exprimez le besoin) ;
  • ou « Nous laisser faire » (nous réalisons les démarches de mise en conformité de votre établissement en totale autonomie et vous établissons régulièrement un rapport des actions réalisées opposable à un contrôle de la CNIL).

Demandez un devis avec le formulaire ci-dessous

 

 

 

Pour ceux qui veulent apprendre à faire, nous proposons 3 niveaux de formation

  1. Une formation d’une journée pour vous sensibiliser au RGPD : « Comprendre le RGPD et ce qu’il faut savoir pour bien démarrer » ;
  2. Une formation de deux jours pour les futurs ou actuels DPO : « Je veux devenir le Délégué à la Protection des Données de mon établissement » ;
  3. Une formation sur 4 jours pour les structures qui veulent apprendre à mettre en conformité leurs clients : « J’accompagne mes clients dans leur mise en conformité avec le RGPD ».

 

Afin de vous communiquer une indication du coût d’un tel accompagnement, nous aurons besoin d’éléments sur votre structure : Durée dépendant de la taille, de l’activité et des ressources de votre établissement.


    Nous vous garantissons une confidentialité extrême sur les informations communiquées. Les personnes habilitées à consulter ces informations sont soumises au secret professionnel.


    N'hésitez pas à nous communiquer le plus de détails possibles, ceci nous permettra de mieux connaître vos attentes.








    Afin de mieux comprendre votre demande et vous établir un devis, merci de nous communiquer les informations demandées ci-dessous et cliquez sur le bouton "Envoyer les informations saisies" en bas de cette page pour que nous les recevions. Une réponse vous parviendra rapidement.


    MERCI DE DÉTAILLER VOTRE DEMANDE, VOS ATTENTES...
    Votre demande, vos attentes... :
    VOTRE ACTIVITÉ
    Détails sur votre activité :
    Êtes-vous soumis au secret professionnel ? OuiNonJe ne sais pas
    Votre activité dépend-elle d'une réglementation ? OuiNonJe ne sais pas
    Si "Oui", laquelle ou lesquelles ?

    VOTRE SYSTÈME INFORMATIQUE
    Pouvez-vous nous décrire la composition de votre système informatique. Nous souhaiterions, sous forme d'énumération, connaître les équipements qui ont un quelconque accès à des données à caractère personnel avec pour chacun des appareils TOUS le(s) logiciel(s) utilisé(s) et leur(s) fonction(s).

    Exemples :

    - 1 serveur WEB avec site Internet pour faire connaître mon activité ;

    - 1 ordinateur fixe avec ogiciel de facturation pour facturer mes clients ;

    - 2 ordinateurs portables dont :
         > 1 avec logiciel de messagerie électronique pour correspondre avec des clients et des prospects + traitement de textes pour la correspondance + logiciel de facturation pour facturer mes clients...
         > 1 avec logiciel de messagerie électronique pour correspondre avec des clients et des prospects + logiciel de comptabilité pour faire la comptabilité de la structure ;

    - 1 smartphone avec logiciel de messagerie électronique pour correspondre avec des clients et des prospects.

    Avez-vous un ou plusieurs sites Internet ? OuiNonJe ne sais pas
    Quel(s) est(sont) ce(s) site(s) Internet ?
    Avez-vous des données dans le Cloud ? OuiNonJe ne sais pas
    Quel(s) fournisseur(s) de Cloud(s) utilisez-vous ?

    VOS TRAITEMENTS DE DONNÉES À CARACTÈRE PERSONNEL
    Si vous avez déjà établi la liste des traitements de données à caractères personnels, pourriez-vous nous en communiquer la liste (même incomplète) ?

    DIMENSIONNEMENT DE VOTRE STRUCTURE
    Nombre de salariés de votre structure :
    Parmi ces salariés, combien utilisent un équipement informatique ?
    Nombre de services** dans votre structure (exemple : Service commercial, service technique...) :
    Merci d'énumérer les services** de votre structure :

    PRESTATAIRES & SOUS-TRAITANTS
    Travaillez-vous avec des sous-traitants ? OuiNonJe ne sais pas
    Merci d'énumérer ces sous-traitants :
    Travaillez-vous avec des prestataires qui interviennent dans vos locaux ou dans vos agences ? OuiNonJe ne sais pas
    Merci d'énumérer ces prestataires :
    Avec combien de société(s) d'informatique travaillez-vous ?
    Merci d'énumérer ces sociétés d'informatique en indiquant les produits ou services pour lesquels elles interviennent et eventuellement leur pays :

    VOTRE SITUATION VIS-À-VIS DU RGPD
    Votre établissement échange t-il des données avec l'étranger ? OuiNonJe ne sais pas
    Si oui, avec quel(s) pays ?
    Avez-vous déjà été sensibilisé au RGPD ? OuiNonJe ne sais pas
    Les personnes utilisant un équipement informatique ont-elles déjà été sensibilisées au RGPD ? OuiNonJe ne sais pas
    Si vous ou vos collaborateurs n'ont pas été sensibilisés au RGPD, souhaitez-vous suivre une formation ? OuiNonJe ne sais pas

    VOS LOCAUX
    L'analyse des conditions de traitements de données dans votre local professionnel ou vos locaux professionnels fait partie de la démarche de mise en conformité.
    Disposez-vous de plusieurs bureaux, agences etc. dépendant juridiquement de votre établissement ? OuiNon
    Si "Oui", combien ?
    Merci de nous indiquer l'adresse ou les adresses de vos agences (et pays si pas en France) du ou des lieux dans lesquels vous et vos éventuels collaborateurs exercez

    TYPE D'ACCOMPAGNEMENT SOUHAITÉ
    Nous pouvons vous accompagner de différentes manières.
    A) Nous pouvons vous apprendre à devenir autonome (formation) ;
    B) Nous pouvons vous accompagner au début puis vous aider à devenir autonome ensuite (accompagnement, audit + formation) ;
    C) Vous pouvez choisir de nous confier la totalité de la démarche de mise en conformité (accompagnement) ;
    D) Nous pouvons vous accompagner de manière personnalisée (merci de nous détailler vos attentes).

    Quel type d'accompagnement souhaitez-vous de notre part (A/B/C/D + détails) ?


    FIN DU QUESTIONNAIRE
    Si vous le souhaitez, vous pouvez nous communiquer des informations complémentaire telles que :
    - Nombre d'agences au total (qui dépendent de l'établissement principal = qui n'ont pas leur propre numéro SIRET) ;
    - Nombre d'agences au total qui ont pas leur propre numéro SIRET ;
    - Nombre d'agences que votre structure a en France ;
    - Urgence de votre projet ;
    - Toute information complémentaire que vous jugerez utile pour nous permettre de mieux connaître votre projet.










    [block id="24086" title="Mentions légales formulaires"]

    * = Données à Caractère Personnel
    ** = Exemple de services : Service commercial, Service technique, Service pédagogique, Service administratif et financier...

    ou bien, envoyez un e-mail à rgpd[a-ro-ba-se]lenetexpert.fr

    Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

    Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


    Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

    Contactez-nous


    Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

    « Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

     

     

    Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

    Nous animons des Formations sur le RGPD en individuel ou en groupe 
     

    Quelques articles sélectionnés par nos Experts :
    Comment se mettre en conformité avec le RGPD
    Accompagnement à la mise en conformité avec le RGPD de votre établissement
    Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
    Comment devenir DPO Délégué à la Protection des Données
    Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
    Mise en conformité RGPD : Mode d’emploi
    Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
    DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
    Comprendre le Règlement Européen sur les données personnelles en 6 étapes
    Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

     


    [block id="24761" title="Pied de page HAUT"]


     

    Source : Denis JACOPINI




    Bonnes pratiques face à une tentative de cyber-extorsion | Denis JACOPINI

    Ordinateur, Virus, Piratage Informatique

    Bonnes pratiques face à une tentative de cyber-extorsion


    Bonnes pratiques face à une tentative de cyber-extorsion

     

    1. Typologie des différents cas de cyber-extorsion

    Le type le plus répandu de cyber-extorsion est l’attaque par crypto-ransomware. Ce dernier est une forme de malware qui chiffre les fichiers présents sur la machine infectée. Une rançon est par la suite demandée afin d’obtenir la clef qui permet de déchiffrer les données compromises. Ces attaques touchent autant les particuliers que les acteurs du monde professionnel. Il existe cependant deux autres types de cyber-extorsion auxquels doivent faire face les sociétés.

    Le premier cas est celui du chantage faisant suite à un vol de données internes. L’exemple le plus marquant de ces derniers mois est celui du groupe Rex Mundi : ce dernier dérobe des informations sensibles/confidentielles – comme une base clientèle – puis demande une rançon à sa victime sous peine de divulguer son butin et par conséquent de rendre public l’acte de piratage; ce qui peut être fortement compromettant pour la société ciblée comme pour sa clientèle. De nombreuses entreprises comme Dexia, Xperthis, Voo ou encore Labio ont été victimes des chantages du groupe Rex Mundi.

     

    La deuxième pratique est celle du DDoS contre rançon, spécialité des pirates d’Armada Collective. Le modus operandi est simple et efficace : la cible reçoit un email l’invitant à payer une rançon en Bitcoin afin de ne pas se voir infliger une puissante attaque DDoS qui rendrait son site web indisponible à ses utilisateurs. La plupart des victimes sont des sociétés de taille intermédiaire dont le modèle économique est basé sur le principe de la vente en ligne – produits ou services – comme le fournisseur suisse de services de messagerie ProtonMail en novembre 2015.

     

     

    2. Bonnes pratiques à mettre en place

    En amont de la tentative de cyber-extorsion

    Un ensemble de bonnes pratiques permet d’éviter qu’une attaque par ransomware se finalise par une demande de rançon.

    Il convient de mettre en place une stratégie de sauvegarde – et de restauration – régulière des données. Ces back-ups doivent être séparés du réseau traditionnel des utilisateurs afin d’éviter d’être chiffrés en cas de déploiement d’un crypto-ransomware. Dans ce cas de figure, le système pourra être restauré sans avoir besoin de payer la rançon exigée.

    La propagation d’un malware peut également être évitée par l’installation d’outils/solutions de cybersécurité notamment au niveau du client, du webmail et du système d’exploitation (antivirus). Ceci doit obligatoirement être couplé à une mise à jour régulière du système d’exploitation et de l’ensemble des logiciels installés sur le parc informatique.

    L’être humain étant toujours le principal maillon faible de la chaîne, il est primordial de sensibiliser les collaborateurs afin qu’ils adoptent des comportements non-risqués. Par exemple : ne pas cliquer sur les liens et ne pas ouvrir les pièces-jointes provenant d’expéditeurs inconnus, ne jamais renseigner ses coordonnées personnelles ou bancaires à des opérateurs d’apparence légitimes (banques, fournisseurs d’accès Internet, services des impôts, etc.).

    Ces bonnes pratiques s’appliquent également dans le cas d’un chantage faisant suite à un vol de données internes. Ces dernières sont en général dérobées via l’envoi dans un premier temps d’un spam contenant une pièce jointe malicieuse ou une URL redirigeant vers un site web compromis. Une fois le système d’information compromis, un malware est déployé afin de voler les informations ciblées.

    La menace provient également de l’intérieur : un employé mal intentionné peut aussi mettre en place une tentative de cyber-extorsion en menaçant de divulguer des informations sensibles/confidentielles. Ainsi, il est important de gérer les accès par une hiérarchisation des droits et un cloisonnement.

     

     

    Pendant la tentative de cyber-extorsion

    Lors d’un chantage faisant suite à un vol de données internes, il est important de se renseigner sur la véracité des informations qui ont été dérobées. Certains groupes de pirates se spécialisent dans des tentatives de cyber-extorsion basées sur de fausses informations et abusent de la crédulité de leurs victimes. Il en va de même concernant l’origine du corbeau : de nombreux usurpateurs imitent le style du groupe Armada Collective et envoient massivement des emails de chantage à des TPE/PME. Ces dernières cèdent fréquemment à ces attaques qui ne sont pourtant que des canulars.

    Il est vivement recommandé de ne jamais payer une rançon car le paiement ne constitue pas une garantie. De nombreuses victimes sont amenées à payer une somme bien plus conséquente que la rançon initialement demandée. Il n’est pas rare de constater que les échanges débutent de manière très cordiale afin de mettre la cible en confiance. Si cette dernière cède au premier chantage, l’attaquant n’hésite pas à profiter de sa faiblesse afin de lui soutirer le plus d’argent possible. Il abuse de techniques basées sur l’ingénierie sociale afin d’augmenter ses profits. Ainsi, l’escroc gentil n’existe pas et le paiement de la rançon ne fait que l’encourager dans sa démarche frauduleuse.

    De nombreuses victimes refusent de porter plainte et cela pour plusieurs raisons. Elles estiment à tort que c’est une perte de temps et refusent également de communiquer sur les résultats et conséquences d’une attaque qui ne feraient que nuire à leur image auprès des clients, fournisseurs ou partenaires. Pourtant cette mauvaise stratégie ne fait que renforcer le sentiment d’impunité des attaquants, les confortent dans le choix de leurs modes opératoires et leur permet de continuer leurs actions malveillantes. Il est ainsi vital de porter plainte lors de chaque tentative de cyber-extorsion. L’aide de personnes qualifiées permet de faciliter ce genre de démarches.

    En cas d’attaque avérée, il est essentiel pour la victime de s’appuyer sur un panel de professionnels habitués à gérer ce type de situation. La mise en place d’une politique de sauvegarde ou bien la restauration d’un parc informatique n’est pas à la portée de toutes les TPE/PME. Il est nécessaire de faire appel à des prestataires spécialisés dans la réalisation de ces opérations complexes.

    Par ailleurs, en cas de publication de la part de l’attaquant de données sensibles/confidentielles, il convient de mettre en place un plan de gestion de crise. La communication est un élément central dans ce cas de figure et nécessite l’aide de spécialistes.

    Article original de Adrien Petit


     

    Réagissez à cet article

    Original de l’article mis en page : Bonnes pratiques face à une tentative de cyber-extorsion [Par Adrien Petit, CEIS] | Observatoire FIC




    Spécial Phishing 1/3 : Quelle est la technique des pirates informatiques ?

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Guide d’hygiène informatique | Agence nationale de la sécurité des systèmes d'information

    Spécial Phishing 1/3 : Quelle est la technique des pirates informatiques ?


    On vous incite à communiquer des informations importantes ? Ne tombez pas dans le piège.

    1. Vous recevez un courriel piégé

    Le courriel suspect vous invite à :

    • cliquer sur une pièce-jointe ou un lien piégés
    • communiquer des informations personnelles

     

     

    2. L’attaquant se fait passer pour une personne ou un tiers de confiance

    L’attaquant est alors en mesure de :

    • prendre le contrôle de votre système
    • faire usage de vos informations

     

     

    3. Impact de l’attaque

    • Intégrité
    • Authenticité
    • Disponibilité
    • Confidentialité

     

     

    Motivations principales

    • Atteinte à l’image
    • Appât du gain
    • Nuisance
    • Revendication
    • Espionnage
    • Sabotage

     

    [block id="24761" title="Pied de page HAUT"]


    CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
    Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

    Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

    Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

    Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

    Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

    Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

    Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

    Commandez sur Fnac.fr

     


    https://www.youtube.com/watch?v=lDw3kI7ra2s

    06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

    Commandez sur Fnac.fr


    https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

    12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
    Comment se protéger des arnaques Internet

    Commandez sur amazon.fr

     


    Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
    Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
    J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

    Commandez sur Fnac.fr

    Source : ANSSI – On vous incite à communiquer des informations importantes ? Ne tombez pas dans le piège.




    Comment naviguer incognito sur Facebook avec les règles de confidentialité actuelles | Denis JACOPINI

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Comment naviguer incognito sur Facebook avec les règles de confidentialité actuelles

    Fin novembre, le réseau social Facebook a annoncé son intention de changer ses conditions d’utilisations, principalement pour permettre un meilleur ciblage publicitaires. Et comme vous ne pourrez pas les refuser -considérant que ceux qui continuent à l’utiliser acceptent de fait la mise à jour- mieux vaut connaître les règles à appliquer pour maîtriser au mieux les nombreuses informations de votre profil.

     

    Atlantico : Le réseau social Facebook a mis à jour ses règles de confidentialité au cours du mois de novembre. En quoi celles-ci sont-elles différentes ?
    Emilie Ogez : En effet, courant novembre, Facebook a de nouveau modifié sa politique de confidentialité (pour le meilleur et pour le pire), qu’on peut aborder en trois points.

    1. La mise en place de l’espace pédagogique « Privacy Basics » : Facebook a souhaité rassurer les utilisateurs en mettant en place une sorte de tutoriel qui les guide pas à pas sur la modification des paramètres.

    Ces derniers sont divisés en 3 catégories :

    • ce qu’on montre aux autres,
    • comment les autres interagissent avec nous
    • et ce que nous voyons.

    C’est une bonne chose et ce sont de nouveaux efforts consentis par Facebook pour simplifier les paramètres de confidentialité.

    2. La mise à jour des conditions d’utilisation, qui seront mises en application le 1er janvier 2015 : les conditions d’utilisation de Facebook ont été clarifiées et certains passages reformulés. La politique d’utilisation des données a particulièrement été revue. Et Facebook a décidé d’exploiter de nouvelles données personnelles ; en l’occurrence les localisations de ses utilisateurs. Ainsi, si vous décidez de partager votre position, vous pourrez voir les menus des restaurants à proximité ou le statut de vos amis aux alentours. Les informations relatives aux paiements sont également exploitées par le réseau social.

    3. Le ciblage publicitaire plus fin : les annonceurs pourront désormais afficher des publicités adaptées aux habitudes des internautes à l’intérieur de Facebook mais aussi en dehors (sites web et des applications de tiers qui ont recours aux services Facebook). Prenons un exemple pour bien comprendre ce changement : « Imaginez que vous envisagez d’acheter un téléviseur et que vous commencez à faire des recherches sur le Web et dans des applications mobiles. Facebook pourrait alors vous montrer des publicités pour obtenir le meilleur prix ou vous faire connaître d’autres marques à considérer ». C’est une importante évolution mais Facebook reste prudent. Le site propose ainsi à l’utilisateur de savoir pourquoi il reçoit telle ou telle publicité mais aussi de les refuser.

     

     

    Quelle est la marche à suivre pour assurer la maîtrise de ses données personnelles ?

    1. Un bon début est de commencer par cliquer sur « Aperçu du profil en tant que » sous la photo de couverture de votre profil afin de voir comment certains de vos amis ou le « Public (ceux qui ne sont pas amis avec vous) vous voient.
    2. Ensuite, passez à la phase « paramétrage » en suivant ces quelques conseils et selon vos souhaits (visibilité importante, limitée, etc.).

     

     

    Les Photos
    Lorsque vous publiez une photo sur Facebook, vous pouvez choisir à qui elle est accessible. Elle est peut être « publique » (et donc visible de tous, sur Facebook et en dehors de Facebook, dans les moteurs de recherche), accessible seulement aux « amis », à vous uniquement (« moi uniquement »), à certains amis (« personnalisé ») ou encore à une liste d’amis que vous aurez créée avant publication. Prenez le temps d’y réfléchir avant de poster ! Si toutefois, vous vous êtes trompés, rassurez-vous, il est encore possible de changer la visibilité de la photo (ainsi que celle des plus anciennes).

    En cas d’identification sur une photo, vous avez deux possibilités : retirer la mention (ouvrez la photo, cliquez sur « Options » puis sur « Supprimer l’identification ») ou faire en sorte que la photo n’apparaisse pas dans le journal (en la masquant). Mais vous pouvez aussi décider d’examiner toutes les identifications avant qu’elles n’apparaissent sur Facebook.

     

     

    Statuts
    Comme pour les photos, il est possible de choisir à qui chacun de vos statuts est accessible. Certains contenus sont plus privés/intimes que d’autres. Mais c’est à chacun de définir ses propres « limites ». Sachez par ailleurs qu’il est possible de limiter l’accès à vos anciens statuts Facebook. Cliquez sur « Paramètres », puis « Confidentialité ». Vous trouverez alors une option « Limiter la visibilité des anciennes publications sur votre journal ». Lisez les instructions attentivement avant de vous lancer.

    En ce qui concerne les identifications, la démarche est la même que pour les photos.

     

     

    Infos personnelles
    Il est possible de paramétrer très finement la visibilité de toutes les informations contenues dans son profil (famille et relations, lieux où on a habité, etc.). Par exemple, dans « Emploi et scolarité », pour chaque emploi occupé, vous pouvez très facilement choisir qui peut le voir (cliquez sur « Options » à côté du poste, puis sur « Modifier »).

    Facebook propose aussi à ses utilisateurs qu’on ne puisse pas les retrouver au moyen d’un numéro de téléphone, d’une adresse e-mail ou encore via les moteurs de recherche (lien vers le profil). Pour activer ces options, allez dans les paramètres de confidentialité puis « Qui peut me trouver avec une recherche ? ».

     

     

    Groupes / fan pages
    Attention à ce que vous postez sur les Pages et dans les groupes de discussion. Les paramètres de confidentialité que nous avons évoqués ne concernent que votre profil. Les messages postés sur ces espaces Facebook peuvent être référencés par les moteurs de recherche.

    Lorsque vous aimez une Page, elle apparaît sur votre profil. Mais si vous souhaitez que cela ne soit pas le cas, c’est possible. Rendez-vous sur votre profil personnel. Sous votre photo de couverture à droite, cliquez sur « Plus » puis sur « Mentions J’aime ». Une page regroupant tous vos favoris s’ouvre alors. En cliquant sur le crayon puis sur « Modifier la confidentialité », vous pourrez choisir qui voit vos mentions J’aime.

     

     

    Pour les groupes, il est possible de les masquer.
    Vous pouvez aussi souhaiter que cette section « Mentions J’aime » ne soit tout simplement pas visible du tout. Dans ce cas, sélectionner « Gérer les sections » dans le menu sous « Plus » et désélectionnez « Mentions J’aime ».

    Même chose pour les groupes.

     

     

    Après cette lecture, quel est votre avis ?

    Cliquez et laissez-nous un commentaire…

     

    Source : http://www.atlantico.fr/decryptage/comment-naviguer-incognito-facebook-avec-regles-confidentialite-actuelles-1927087.html

     

     




    Que faire si on vous refuse l’accès à votre dossier médical ? | Denis JACOPINI

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques


    Nous attirons votre attention sur le fait que cette information est modifiée par la mise en place du RGPD (Règlement Général sur la Protection des données).  Plus d'informations ici : https://www.lenetexpert.fr/comment-se-mettre-en-conformite-avec-le-rgpd Nous l'avons toutefois laissée accessible non pas par nostalgie mais à titre d'information.

    CNIL Besoin d’aide ? - Dossier médical : que faire si on me refuse l'accès ?

    Que faire si on vous refuse l’accès à votre dossier médical ?

    Vous avez demandé à avoir accès à votre dossier médical et vous n’avez pas eu de réponse ou une réponse négative ?

    Si votre dossier est détenu par un hôpital public ou une clinique participant au service public hospitalier, adressez un courrier à la Commission d’accès aux documents administratifs :

    CADA
    35, rue Saint Dominique
    75700 Paris 07 SP

    Si votre dossier est détenu par un établissement privé (clinique) ou un médecin libéral (généraliste ou spécialiste), vous pouvez adresser une plainte à la CNIL.

     

    Adresser une plainte à la CNIL

     

    Vous pouvez également porter plainte auprès du procureur de la République du Tribunal de grande instance dont vous dépendez.

    Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

    Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


    Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

    Contactez-nous


    Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

    « Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

     

     

    Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

    Nous animons des Formations sur le RGPD en individuel ou en groupe 
     

    Quelques articles sélectionnés par nos Experts :
    Comment se mettre en conformité avec le RGPD
    Accompagnement à la mise en conformité avec le RGPD de votre établissement
    Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
    Comment devenir DPO Délégué à la Protection des Données
    Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
    Mise en conformité RGPD : Mode d’emploi
    Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
    DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
    Comprendre le Règlement Européen sur les données personnelles en 6 étapes
    Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

     


    [block id="24761" title="Pied de page HAUT"]


     


    Source : http://www.aide.cnil.fr/selfcnil/site/template.do;jsessionid=9DCFCE66E3DC38F485EA18F87E1E023F?name=Dossier+m%C3%A9dical+%3A+que+faire+si+on+me+refuse+l%27acc%C3%A8s+%3F&id=265




    Elections par Internet et Votes électroniques

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Elections par Internet et Votes électroniques

     

    Les décrets d’application de la Loi Travail continuent d’arriver en ce dernier mois de l’année 2016. L’ultime en date concerne le vote électronique (1). En tant que représentants du personnel, que vous soyez délégué du personnel ou membre du comité d’entreprise, vous vous demandez quelles sont les conditions à réunir pour recourir à ce type de dispositif. Vous souhaitez savoir quels sont les apports de la Loi Travail sur le vote électronique : quel accord mettre en place et quelles garanties pour le système adopté ? Voici les 3 points essentiels à connaître à propos du vote électronique !

     

     

    Avant la loi Travail, le vote électronique n’était possible que sous réserve d’avoir été prévu par un accord collectif. Mais est-ce toujours le cas ? Pour quelles élections peut-on recourir au vote électronique ? Quelles sont les garanties de régularité de ce vote ?

    Les élections concernées par le vote électronique

    Il est possible de recourir au vote électronique pour deux élections visées dans le décret du 5 décembre 2016 :

    • les délégués du personnel ;
    • les représentants du personnel au comité d’entreprise.

    Sachez qu’il est d’ailleurs possible de combiner vote électronique et vote sous enveloppe, à condition que l’acte qui autorise le recours au vote électronique n’exclue pas cette possibilité (2).

    Les modalités du vote électronique

    La mise en place du vote électronique est soumise à quelques formalités préalables. Ce recours doit être prévu dans un accord de groupe ou un accord d’entreprise (2).

    Désormais, à défaut d’accord collectif, l’employeur peut décider unilatéralement de recourir au vote électronique (2). C’est la nouveauté inscrite dans ce décret d’application de la loi travail.

    Sachez aussi que le protocole d’accord préélectoral, qui doit être négocié entre l’employeur et les organisations syndicales représentatives, doit mentionner l’accord collectif ou la décision de l’employeur de recourir au vote électronique.

     

     

    Quel est le contenu du protocole d’accord préélectoral ?

    Lors de la négociation de ce protocole, il faudra tenir compte des contraintes techniques posées par ce vote particulier. En effet, comme tout dispositif électronique, des garanties doivent être prises pour assurer la régularité du vote et sa confidentialité.

    A ce titre, le code du travail établit un cahier des charges à respecter :

    • des fichiers distincts dans l’urne : il doit y avoir deux fichiers qui doivent être bien séparés. Le premier « Fichier des électeurs » doit permettre l’authentification des électeurs. Le second fichier nommé « Contenu de l’urne électronique » détaillera lui les clés de chiffrement et de déchiffrement, ainsi que le contenu de l’urne. Ce fichier n’est consultable que par les personnes en charge de la gestion et de la maintenance du système de vote (3).
    • le système de vote doit pouvoir être scellé pendant toute la durée du scrutin (4).
    • une expertise indépendante doit être réalisée avant le scrutin(5) par un expert indépendant mandaté par l’employeur.
    • une assistance technique doit être mise en place par l’employeur pour veiller au bon fonctionnement du système et intervenir en cas de besoin (6). Des tests doivent être effectués sur le matériel avant le déroulement du vote.

    Les garanties prévues pour la régularité du vote

    Le vote électronique doit présenter certaines garanties indispensables à sa régularité :

    • le respect du cahier des charges prévu par la loi.

    Il est mentionné dans l’accord collectif ou la décision unilatérale de l’employeur de recourir au vote électronique.

    Par ailleurs, chaque salarié doit avoir accès à ce cahier des charges selon le décret du 5 décembre 2016 (2). Il peut être mis à leur disposition via l’intranet de l’entreprise ou consultable dans les locaux de l’entreprise.

     

     

    L’expertise préalable par un expert indépendant.

    Tout le système et le matériel de vote doit avoir été examiné par un expert rémunéré par l’employeur.

    Il s’assure de l’existence de la décision unilatérale de l’employeur ou de l’accord collectif autorisant le recours au vote électronique.

    Il doit s’assurer également des modalités garantissant la confidentialité et la sécurité du dispositif : l’existence des deux fichiers séparés concernant les électeurs et le contenu de l’urne, l’exclusivité de l’accès aux données électroniques par les gestionnaires du système, le caractère hermétique et scellé du matériel.

    Il rédigera un rapport sur ces points. Ce dernier doit être tenu à la disposition de la CNIL (7).

     

     

    La déclaration à la CNIL.

    Comme tout dispositif électronique et de stockage informatique de données, le vote électronique doit faire l’objet d’une déclaration auprès de la Commission nationale de l’informatique et des libertés (8).

    A ce titre, la CNIL a fait une recommandation relative à la sécurité des systèmes de vote électronique.

     

    Les organisations syndicales représentatives de salariés doivent être informées de l’accomplissement de cette formalité déclarative auprès de la CNIL.

     

     

    Les résultats du vote.

    Si l’acte qui autorise le recours au vote électronique n’a pas exclu le vote sous enveloppe à bulletin secret, sachez qu’il ne sera pas possible d’obtenir des premiers résultats pendant le scrutin. En effet, le récent décret précise bien qu’aucun résultat partiel n’est accessible pendant le déroulement du vote. L’ouverture des enveloppes ne pourra être faite qu’après la clôture du vote électronique (9).

     

     

    Pour aller plus loin dans vos démarches

    Je me présente : Denis JACOPINI. Je suis Expert en Informatique indépendant et assermenté spécialisé en Cybercriminalité et en Protection des Données à Caractère Personnel répondant à l’ensemble des critères relatifs aux Experts recommandés par la CNIL en mesure de vous accompagner pour vos élections par voie électronique pendant toutes les phases suivantes :

     

    1. AVANT ET HORS EXPERTISE (FACULTATIF)
    – Analyse technique des réponses des éditeurs à la suite de votre appel d’offres ou consultation ;
    – Présentation des résultats de l’analyse technique des réponses des éditeurs au bureau de vote ;
    – Accompagnement pendant toute la phase de rencontre avec l’éditeur jusqu’à la recette du logiciel de vote électronique ;

     

    2. DANS LE CADRE DE L’EXPERTISE
    – Expertise préalable aux élections conforme à la délibération n° 2010-371 du 21 octobre 2010 de la CNIL portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique avec la possibilité d’ajouter dans notre expertise technique des contrôles relatifs à d’autres obligations, normes ou référentiels propres à votre activité professionnelle réglementée (Droit, Santé, Fiscal, Social…) ;
    – Avis technique préalable à l’ouverture des scrutins ;
    – Participation à la cérémonie de scellement des urnes (sur place en fonction de nos disponibilités sinon disponibilité à distance et possibilité de présence d’un tiers de confiance) ;
    – Suivi de vos élections à distance de manière aléatoire ;
    – Participation au dépouillement des urnes (sur place en fonction de nos disponibilités sinon disponibilité à distance et possibilité de présence d’un tiers de confiance) ;
    – Avis technique à la suite de la clôture des scrutins ;
    – Vérification de la suppression des données à caractère personnel au terme des délais de recours.

     

    Afin de répondre au mieux à vos besoins et vous établir une proposition chiffrée,
    vous pouvez me communiquer le protocole électoral par e-mail à vote-electronique [ar-obas-e]lenetexpert.fr ou à défaut, me communiquer quelques informations relatives à vos élections en remplissant un formulaire d’information accessible à partir du lien suivant :

     

    (1) Décret n°2016-1676 du 5 décembre 2016 relatif au vote par voie électronique pour l’élection des délégués du personnel et des représentants du personnel au comité d’entreprise

    (2) Articles R2314-8 et R2324-4 du Code du travail
    (3) Article R2324-6 du Code du travail
    (4) Article R2324-7 du Code du travail
    (5) Article R2324-8 du Code du travail
    (6) Article R2324-9 du Code du travail
    (7) Articles R2314-12 et R2324-8 du Code du travail
    (8) Articles R2314-14 et R2324-10 du Code du travail
    (9) Articles R2314-19 et R2324-15 du Code du travail

    [block id="24761" title="Pied de page HAUT"]

     

    A Lire aussi :
    Nouveautés dans l’organisation des votes électroniques pour les élections professionnelles
    3 points à retenir pour vos élections par Vote électronique
    Le décret du 6 décembre 2016 qui modifie les modalités de vote électronique
    Modalités de recours au vote électronique pour les Entreprises
    L’Expert Informatique obligatoire pour valider les systèmes de vote électronique
    Dispositif de vote électronique : que faire ?
    La CNIL sanctionne un employeur pour défaut de sécurité du vote électronique pendant une élection professionnelle
    Notre sélection d'articles sur le vote électronique


    Vous souhaitez organiser des élections par voie électronique ?
    Cliquez ici pour une demande de chiffrage d'Expertise


    Vos expertises seront réalisées par Denis JACOPINI :

    • Expert en Informatique assermenté et indépendant ;
    • spécialisé dans la sécurité (diplômé en cybercriminalité et certifié en Analyse de risques sur les Systèmes d'Information « ISO 27005 Risk Manager ») ;
    • ayant suivi la formation délivrée par la CNIL sur le vote électronique ;
    • qui n'a aucun accord ni intérêt financier avec les sociétés qui créent des solution de vote électronique ;
    • et possède une expérience dans l’analyse de nombreux systèmes de vote de prestataires différents.

    Denis JACOPINI ainsi respecte l'ensemble des conditions recommandées dans la Délibération de la CNIL n° 2019-053 du 25 avril 2019 portant adoption d'une recommandation relative à la sécurité des systèmes de vote par correspondance électronique, notamment via Internet.

    Son expérience dans l'expertise de systèmes de votes électroniques, son indépendance et sa qualification en sécurité Informatique (ISO 27005 et cybercriminalité) vous apporte l'assurance d'une qualité dans ses rapport d'expertises, d'une rigueur dans ses audits et d'une impartialité et neutralité dans ses positions vis à vis des solutions de votes électroniques.

    Correspondant Informatique et Libertés jusqu'en mai 2018 et depuis Délégué à La Protection des Données, nous pouvons également vous accompagner dans vos démarches de mise en conformité avec le RGPD (Règlement Général sur la Protection des Données).


    Contactez-nous



    Article original de Juritravail : Vote électronique : les 3 points à retenir !