Mise en conformité RGPD : Ça veut dire quoi ?

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

6-etapes.png

Mise en conformité RGPD : Ça veut dire quoi ?


Mettre un établissement en conformité avec le RGPD n’est pas qu’un objectif à la mode dont on parle dans les dîners mondains. C’est aussi une démarche utile pour ses client, son entourage professionnel et personnel, utile pour sa société, utile pour LA société !

 

 

 

Imaginez qu’un jour des inconnus puissent connaître les problèmes médicaux que vous avez eu par le passé et ceux qui hantent votre vie actuellement ?

Imaginez qu’un jour, pour la nième, fois vous deviez bloquer votre actuelle carte bancaire et en commander une autre car votre compte bancaire s’est à nouveau fait pirater ?

Imaginez qu’un jour vous soyez obligé(e) de changer d’adresse e-mail privée car vous recevez chaque jour des centaines de spams (emails non désirés) ?

Imaginez qu’un jour vous découvrez que vos identifiants et mots de passe se retrouvent en clair sur Internet ?

Imaginez qu’un jour vous receviez sans cesse des sollicitations publicitaires sur le téléphone perso dont seuls vos amis et quelques professionnels essentiels ont le numéro ?

Imaginez qu’un jour on puisse découvrir au grand jour vos listes de courses, vos déplacements, vos choix politiques, votre religion, vos empreintes digitales, la liste de vos éventuelles condamnations…

Face à l’explosion du nombre de cas de piratages informatiques ces dernières années, les cas de vols de données devraient eux aussi considérablement augmenter.

 

VOUS TROUVERIEZ ÇA NORMAL ?

Si vous avez répondu OUI, c’est que certainement vous n’avez pas vécu ces situations.

Si vous avez répondu NON, vous comprenez alors l’intérêt d’obliger les professionnels à protéger vos données personnelles.

14 MILLIONS DE FRANÇAIS VICTIMES DE HACKERS EN 2016

57% DES ENTREPRISES VICTIMES D’UNE CYBERATTAQUE EN 2016

SEULEMENT 102629 DOSSIERS DE MISE EN CONFORMITÉ AVEC LA CNIL REÇUS EN 2016 (sur 4,4 millions d’entreprises)

Vous commencez à comprendre l’intérêt d’obliger les professionnels à protéger les données qu’ils détiennent ?

Depuis 1978 une loi, la Loi Informatique et Libertés, oblige tout professionnel, association et administration qui détient des données personnelles (données appartenant à des personnes permettant de les identifier à l’échelle de la population nationale). Presque 40 ans plus tard, le résultat est catastrophique. Seulement, ces 2 dernières années, les millions de victimes de a cybercriminalité s’enchaînent à un rythme effréné sans que tous ces « fraudeurs » de la données personnelles, responsables de toute la nourriture numérique que l’on peut donner aux pirates informatique ne soient inquiétés.

C’est pour remettre tous ces organismes sur le droit chemin que les membres de la communauté Européenne on souhaité s’unir pour établir un règlement qui entrera en vigueur le 25 mai 2018. Ces règles Européennes consisteront à définir le cadre juridique selon lesquelles tous les organismes concerné seront tenus de protéger les toutes les données que nous leur avons communiquées en toute confiance.

A quoi ça sert de restreindre l’accès aux informations et aux photos du compte de votre réseau social préféré si par ailleurs, tous les dépositaires de vos données personnelles n’appliquent pas les mêmes précautions que vous !

 

 

CHERS PROFESSIONNELS

Le Règlement Général sur la Protection de Données (RGPD) entre en application le 25 mai 2018 et les entreprises ne s’y sont pas préparées. Or, elles sont toutes concernées, de l’indépendant aux plus grosses entreprises, et risqueront, en cas de manquement, des sanctions pouvant aller jusqu’à 4% de leur chiffre d’affaires et des conséquences sur leur réputation. Un point indispensable sur cette mise en conformité obligatoire.

Au delà des amendes pouvant attendre plusieurs millions d’euros, c’est maintenant la réputation des entreprises qui est en jeu. Quelle valeur lui donnez vous ? Serez-vous prêt à la perdre pour ne pas avoir fais les démarches dans les temps ?

 

 

Les étapes d’une mise en conformité :

  1. Établir une cartographie de l’ensemble des traitements de données de l’entreprise ou de l’entité publique ;
  2. Vérifier les spécificités et dispenses propres à l’activité ou au statut de l’établissement ;
  3. Analyser chaque traitement de données en profondeur pour vérifier sa conformité avec le règlement ;
  4. Tenir un registre dans lequel seront référencés les différents traitements des données à caractère personnel conformes et à modifier ;
  5. Tenir compte de l’évolution de l’entreprise et s’assurer que la conformité est maintenue.

Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

Contactez-nous


Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

« Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

 

 

Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

Nous animons des Formations sur le RGPD en individuel ou en groupe 
 

Quelques articles sélectionnés par nos Experts :
Comment se mettre en conformité avec le RGPD
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


[block id="24761" title="Pied de page HAUT"]


 


Article de Denis JACOPINI




Les meilleurs reportages vidéo sur la Cybercriminalité – A voir et à revoir | Denis JACOPINI

 

Code, Programmation, Piratage, Html, Web

Les meilleurs reportages vidéo sur la – A voir et à revoir

Que ça soit sur la télévision ou déposé sur Internet sans passer par le petit écran, de nombreux reportages sont chargés de vous informer, avertir, sensibiliser.Ci-dessous, quelques reportages sélectionnés.Vous en connaissez d’autres ? N’hésitez pas à nous envoyer les liens pour les partager avec nos lecteurs ou les glisser dans les commentaires.

 

 


Envoyé spécial. Cyberattaques : les braqueurs de l’ombre – 14 décembre 2017 (France 2)
Les hold-up 2.0 par des « rançongiciels », logiciels de rançon, se multiplient : en France, une entreprise sur deux aurait déjà été piratée de cette façon. Enquête du magazine « Envoyé spécial » sur un fléau invisible en pleine explosion. Vous êtes tranquillement installé derrière votre ordinateur, vous ouvrez un mail anodin… et soudain, un message d’alerte apparaît : votre ordinateur est bloqué, tous vos documents sont cryptés, vous devez payer une rançon pour en retrouver l’usage. Vous venez de vous faire braquer par un « rançongiciel », ces programmes informatiques qui diffusent des virus et qui vous réclament de l’argent : 150 euros pour un particulier, 6 000 euros pour une PME, des millions d’euros pour une multinationale. Et vous n’avez que quelques heures pour payer, sinon vous perdez tout ! Une enquête de Clément Le Goff et Guillaume Beaufils.


 

06/04/2018 – A l’occasion de la sortie de son livre « CYBERARNAQUES : S’informer pour mieux se protéger »,Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l’étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d’avance sur les pirates informatiques ? Quelle est l’arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités

 



M6 – Zone Interdite : Vie privée en danger
Est-il possible de rentrer chez nous, d’écouter nos conversations et de s’immiscer dans notre intimité sans y être invité ? Nous avons découvert qu’il suffit pour cela d’une simple connexion Internet. Ordinateur, téléphone portable, réseaux sociaux et même cartes bancaires : désormais nous sommes en permanence connectés les uns aux autres. Mais nos informations personnelles sont-elles réellement bien protégées ? Pas si sûr…

 

 



France 2 – Envoyé Spécial : Toute ma vie sur internet
La collecte d’informations personnelles – âge, sexe, centres d’intérêts – par les sites de réseaux sociaux est désormais connue et relativement acceptée par les utilisateurs. Le dernier exemple en date vient de Facebook, qui a annoncé, mercredi 26 novembre, une révision de ses conditions d’utilisation. Jugeant que ses 1,32 milliard de membres y consentiront aisément, le réseau social entend récolter ainsi encore plus de données personnelles qu’aujourd’hui, notamment des informations bancaires.

 


[block id="24761" title="Pied de page HAUT"]


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur Fnac.fr

 


https://www.youtube.com/watch?v=lDw3kI7ra2s

06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

Commandez sur Fnac.fr


https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
Comment se protéger des arnaques Internet

Commandez sur amazon.fr

 


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

Commandez sur Fnac.fr



M6 – En quête d’actualité – Facebook,Twitter les réseaux : sociaux sont ils vraiment nos amis
Les réseaux sociaux sont en train de conquérir la planète entière. Après Facebook, d’autres sont apparus comme Twitter, Pinterest ou Foursquare. Quelles méthodes utilisent-ils pour faire de l’argent avec des données personnelles ? Raconter sa vie privée à tout le monde, est-ce sans danger ?

 


 



France 2 – Envoyé Spécial : le côté obscur du Net Darknet
Plongée au coeur du Darknet, ce réseau internet caché où la seule règle est l’anonymat. Repaire pour les trafiquants d’armes ou de drogue, le Darknet est aussi un moyen d’échapper à la surveillance des dictatures.

 


Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

Contactez-nous


Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

« Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

 

 

Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

Nous animons des Formations sur le RGPD en individuel ou en groupe 
 

Quelques articles sélectionnés par nos Experts :
Comment se mettre en conformité avec le RGPD
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


[block id="24761" title="Pied de page HAUT"]


 



France 2 – Envoyé Spécial : Les Objets Connectés à Internet WiFi / 4G
Les Objets Connectes WiFi / 4G / H+ / 3G, quels sont les conséquences aujourd’hui et ses prochaines années ?

 

 



Arte – Thema : Hackers, les nouveaux maîtres du monde
D’un côté, il y a les black hats (chapeaux noirs), les délinquants virtuels mus par l’appât du gain ; de l’autre, les white hats (chapeaux blancs) ou pirates .
Ici vous trouverez des documentaires sur l’histoire de l’informatique, du hacking et des jeux vidéo.

 


[block id="24761" title="Pied de page HAUT"]


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur Fnac.fr

 


https://www.youtube.com/watch?v=lDw3kI7ra2s

06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

Commandez sur Fnac.fr


https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
Comment se protéger des arnaques Internet

Commandez sur amazon.fr

 


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

Commandez sur Fnac.fr



France 2 – Envoyé Spécial : Darknet, le côté obscur du Net
Au quotidien, avec les moteurs de recherche classique, vous n’avez accès qu’à une petite partie d’Internet. Il existe un internet parallèle, sans limites ni protection. Sur Darknet on trouve un supermarché de la drogue, des sites de cartes bleues volées, des sites pédopornographiques et même… des annonces de tueurs à gages.
Documentaire de Thomas LELONG, Marion CANTOR, Guillaume MAURICE, Antonin MARCEL, Jennifer ROLNIN et Lorraine De FOUCHER
Première diffusion le jeudi 29 novembre 2013

 

 



Arte – Théma : La Guerre invisible
Documentaire de Antoine Vitkine
Première diffusion le mercredi 03 octobre 2012

 

 



France 2 – Envoyé Spécial – Les cybercriminels
Reportage complet sur la cybercriminalité les hacker, les anonymous, le vols de carte bleu de compte d ejeux. les enjeu des hacker les risque qu’il encours toute les réponse a vos question.
Documentaire de Anne Richard, Jérôme Pavlovsky et Stéphane Rossi
Première diffusion le jeudi 7 mai 2009.

[block id="24761" title="Pied de page HAUT"]


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur Fnac.fr

 


https://www.youtube.com/watch?v=lDw3kI7ra2s

06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

Commandez sur Fnac.fr


https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
Comment se protéger des arnaques Internet

Commandez sur amazon.fr

 


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

Commandez sur Fnac.fr




Vote électronique – Mode d’emploi | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Vote électronique – Mode d’emploi

Le vote électronique, souvent via internet, connaît un développement important depuis plusieurs années, notamment pour les élections professionnelles au sein des entreprises. La mise en place des traitements de données personnelles nécessaires au vote doit veiller à garantir la protection de la vie privée des électeurs, notamment quand il s’agit d’élections syndicales ou politiques. 

 

Les mesures de sécurité sont donc essentielles pour un succès des opérations de vote mais mettent en œuvre des mesures compliquées, comme par exemple l’utilisation de procédés cryptographiques pour le scellement et le chiffrement. Pour éclairer les responsables de traitement, les fournisseurs de solution de vote et les experts sur les sécurités que la CNIL estime indispensables, une recommandation a été adoptée en 2003 et mise à jour en 2010.

Pour être valide, un système de vote électronique doit strictement respecter les obligations légales applicables aux systèmes de vote électronique, énoncées notamment dans le décret n° 2007-602 et l’arrêté correspondant du 25 avril 2007 relatifs aux conditions et aux modalités de vote par voie électronique pour l’élection des délégués du personnel et des représentants du personnel au comité d’entreprise, et dans le décret n° 2011-595 du 26 mai 2011 relatif aux conditions et modalités de mise en œuvre du vote électronique par internet pour l’élection des représentants du personnel au sein des instances de représentation du personnel de la fonction publique de l’Etat.

Le système de vote électronique doit également respecter la délibération n°2010-371 du 21 octobre 2010 de la CNIL portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique qui précise notamment :

  • Tout système de vote électronique doit faire l’objet d’une expertise indépendante.
  • L’expertise doit couvrir l’intégralité du dispositif installé avant le scrutin (logiciel, serveur, etc.), l’utilisation du système de vote durant le scrutin et les étapes postérieures au vote (dépouillement, archivage, etc.).
  • Le rapport d’expertise doit être remis au responsable de traitement. Les prestataires de solutions de vote électronique doivent, par ailleurs, transmettre à la CNIL les rapports d’expertise correspondants à la première version et aux évolutions substantielles de la solution de vote mise en place.

[block id="24761" title="Pied de page HAUT"]

 

A Lire aussi :
Nouveautés dans l’organisation des votes électroniques pour les élections professionnelles
3 points à retenir pour vos élections par Vote électronique
Le décret du 6 décembre 2016 qui modifie les modalités de vote électronique
Modalités de recours au vote électronique pour les Entreprises
L’Expert Informatique obligatoire pour valider les systèmes de vote électronique
Dispositif de vote électronique : que faire ?
La CNIL sanctionne un employeur pour défaut de sécurité du vote électronique pendant une élection professionnelle
Notre sélection d'articles sur le vote électronique


Vous souhaitez organiser des élections par voie électronique ?
Cliquez ici pour une demande de chiffrage d'Expertise


Vos expertises seront réalisées par Denis JACOPINI :

  • Expert en Informatique assermenté et indépendant ;
  • spécialisé dans la sécurité (diplômé en cybercriminalité et certifié en Analyse de risques sur les Systèmes d'Information « ISO 27005 Risk Manager ») ;
  • ayant suivi la formation délivrée par la CNIL sur le vote électronique ;
  • qui n'a aucun accord ni intérêt financier avec les sociétés qui créent des solution de vote électronique ;
  • et possède une expérience dans l’analyse de nombreux systèmes de vote de prestataires différents.

Denis JACOPINI ainsi respecte l'ensemble des conditions recommandées dans la Délibération de la CNIL n° 2019-053 du 25 avril 2019 portant adoption d'une recommandation relative à la sécurité des systèmes de vote par correspondance électronique, notamment via Internet.

Son expérience dans l'expertise de systèmes de votes électroniques, son indépendance et sa qualification en sécurité Informatique (ISO 27005 et cybercriminalité) vous apporte l'assurance d'une qualité dans ses rapport d'expertises, d'une rigueur dans ses audits et d'une impartialité et neutralité dans ses positions vis à vis des solutions de votes électroniques.

Correspondant Informatique et Libertés jusqu'en mai 2018 et depuis Délégué à La Protection des Données, nous pouvons également vous accompagner dans vos démarches de mise en conformité avec le RGPD (Règlement Général sur la Protection des Données).


Contactez-nous


Source : http://www.cnil.fr/les-themes/vie-citoyenne/vote-electronique/
http://www.cnil.fr/documentation/deliberations/deliberation/delib/249/




Utiliser un Wifi public ? Voici 5 précautions à prendre

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Utiliser un Wifi public ? Voici 5 précautions à prendre


Le plus souvent proposés gratuitement ou en échange de la collecte de données de navigation, certaines de ces connexions « gratuites » n’offrent pas les garanties suffisantes pour une navigation sécurisée.

Ces conseils valent aussi bien pour votre ordinateur (personnel ou professionnel) que pour votre smartphone ou votre tablette.

 

 

  1. Évitez de vous connecter à des réseaux sans fil inconnus ou qui ne sont pas de confiance

Plutôt que de vous fier uniquement au nom du réseau qui s’affiche, demandez systématiquement le nom du réseau au commerçant.En effet, il est très facile pour un pirate de créer un point d’accès WiFi au nom d’un restaurant puis de détourner l’ensemble du trafic qui y transitera. Cela peut par exemple permettre au pirate de récupérer les données que vous échangez avec un site de e-commerce ou encore d’obtenir vos données bancaires, les identifiants d’accès à votre compte, …

 

  1. Ne confiez pas trop d’informations à un portail d’accès Wi-Fi

Difficile de savoir si un portail d’accès Wi-Fi offre un niveau de sécurité satisfaisant ! Si celui-ci vous demande des informations personnelles en échange d’un accès à internet, évitez d’utiliser votre adresse mail principale, remplissez le moins d’informations possibles, et ne cochez pas la case « communiquer mes données à des tiers » à moins que vous ne souhaitiez que vos données soient transmises à des tiers afin qu’ils vous adressent des mails de prospection commerciale.

  1. Evitez de passer par un Wi-Fi public pour transmettre des données personnelles

Préférez passer par le réseau 3G/4G de votre opérateur internet. Si vous n’avez pas le choix, privilégiez toujours la visite de sites HTTPS et utilisez un VPN, de préférence payant ou que vous avez installé vous-même chez vous sur votre connexion personnelle.

 

  1. Désactivez la fonction Wi-Fi de votre appareil lorsqu’il n’est pas utilisé

N’activez pas la connexion automatique pour les réseaux WiFi autres que ceux de votre bureau ou votre domicile. Ainsi si vous repassez dans la zone de couverture du réseau,  votre téléphone ne s’y connectera pas sans votre permission. Attention, même avec la fonction wifi désactivée, certains types de téléphones continuent d’émettre un signal Wi-Fi et sont susceptibles de permettre à des tiers de suivre vos déplacements, dans des centres commerciaux par exemple. Pour éviter cela, désactivez l’option « recherche toujours disponible » si votre téléphone vous le permet.

 

  1. et soyez à jour !

L’utilisation sécurisée d’un smartphone ou d’un ordinateur nécessite de maintenir le système d’exploitation et les pilotes Wi-Fi du terminal en permanence à jour des correctifs de sécurité. Appliquez régulièrement les mises à jour de sécurité proposées par le fabricant de votre smartphone, ou par l’éditeur de votre système d’exploitation.

LE SAVIEZ-VOUS ?

Les organismes (restaurant, aéroports…) qui proposent un accès au réseau internet au public, à titre payant ou gratuit, sont tenus de conserver les données de trafic de leurs clients. Ils doivent conserver les données techniques (ex. adresse IP, date, heure, durée de chaque connexion, informations permettant d’identifier le destinataire d’une communication). Les informations relatives au contenu des communications, comme l’objet ou le corps d’un courrier électronique ou bien les URL consultées sur un site web, ne doivent pas être conservées. Pour aller plus loin, consultez cette fiche.

 


LE NET EXPERT
:

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Utiliser un Wifi public ? Voici 5 précautions à prendre … | CNIL




Devis pour la mise en conformité avec le RGPD de votre établissement

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Devis pour la mise en conformité avec le RGPD de votre établissement


Depuis le 25 mai 2018, le RGPD (Règlement européen sur la Protection des Données) est applicable. De nombreuses formalités auprès de la CNIL ont disparu. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent désormais assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.

Vous souhaitez faire appel à un expert informatique qui vous accompagne dans la mise en conformité avec le RGPD de votre établissement ?

Je me présente : Denis JACOPINI. Je suis Expert en informatique assermenté et spécialisé en RGPD (protection des Données à Caractère Personnel) et en cybercriminalité. Consultant depuis 1996 et formateur depuis 1998, j’ai une expérience depuis 2012 dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d’abord technique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données (DPO n°15845), en tant que praticien de la mise en conformité et formateur, je vous accompagne dans toutes vos démarches de mise en conformité avec le RGPD20.

« Mon objectif est de mettre à disposition toute mon expérience pour mettre en conformité votre établissement avec le RGPD. »

Pour cela, j’ai créé des services sur mesure :

Vous souhaitez vous mettre en conformité avec le Règlement (UE) 2016/679 du parlement européen et du Conseil du 27 avril 2016 (dit RGPD) et vous souhaitez vous faire accompagner. Au fil des années et depuis les mises en conformité avec la Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, nous avons constaté que les mises en conformité devaient se dérouler (et encore à ce jour avec le RGPD)  selon 3 phases principales  :

  1. « Analyse du contexte » en vue d’établir la liste des traitements et les mesures correctives à adopter ;
  2. « Mise en place de la conformité RGPD » avec amélioration des traitements en vue de les rendre acceptables ou conformes. Ceci inclue dans bien des cas l’analyse de risque ;
  3. « Suivi de l’évolution des traitements » en fonction de l’évolution du contexte juridique relatif à la protection des Données à Caractère Personnel et des risques Cyber. Ce suivi a pour principal intérêt de maintenir votre conformité avec le RGPD dans le temps.

Pour chacune des phases, nous vous laissons une totale liberté et vous choisissez si vous souhaitez :

  • « Apprendre à faire » (nous vous apprenons pour une totale autonomie) ;
  • « Faire » (nous vous apprenons et vous poursuivez le maintien de la mise en conformité tout en ayant la sécurité de nous avoir à vos cotés si vous en exprimez le besoin) ;
  • ou « Nous laisser faire » (nous réalisons les démarches de mise en conformité de votre établissement en totale autonomie et vous établissons régulièrement un rapport des actions réalisées opposable à un contrôle de la CNIL).

contactez-nous avec le formulaire ci-dessous

Pour ceux qui veulent apprendre à faire, nous proposons 3 niveaux de formation

  1. Une formation d’une journée pour vous sensibiliser au RGPD : « Comprendre le RGPD et ce qu’il faut savoir pour bien démarrer » ;
  2. Une formation de deux jours pour les futurs ou actuels DPO : « Je veux devenir le Délégué à la Protection des Données de mon établissement » ;
  3. Une formation sur 4 jours pour les structures qui veulent apprendre à mettre en conformité leurs clients : « J’accompagne mes clients dans leur mise en conformité avec le RGPD ».

Afin de vous communiquer une indication du coût d’un tel accompagnement, nous aurons besoin d’éléments sur votre structure : Durée dépendant de la taille, de l’activité et des ressources de votre établissement.


Source : Denis JACOPINI




L’ABC des bonnes pratiques pour se protéger des Cyberattaques | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

L’ABC des bonnes pratiques pour se protéger des Cyberattaques

Pour se prémunir des cyberattaques, la meilleure solution consiste à mettre en place quelques bonnes pratiques de base.

 

 

Encourager une gestion rigoureuse des mots de passe

Mettez en place des outils qui forcent les utilisateurs à choisir des mots de passe forts. Ceux-ci comprennent au moins huit caractères, des majuscules et des minuscules, des chiffres et des symboles du clavier (!, @, $, etc.), mais aucun mot entier. Ils doivent aussi être changés régulièrement, même si ça cause de la grogne.

 

 

Sensibiliser les employés

Souvent considérés comme la porte d’entrée des cybercriminels, les employés doivent être formés, par exemple au moyen de modules d’apprentissage vidéo, sur les risques d’attaques possibles et les différentes formes qu’elles peuvent prendre.

 

 

Effectuer régulièrement des tests

Une façon de vérifier si les campagnes de sensibilisation auprès des employés fonctionnent consiste à les tester en simulant, par exemple, l’envoi d’un courriel frauduleux. N’oubliez pas de l’envoyer aussi – et même surtout – à ceux qui occupent des postes stratégiques.

 

 

Limiter l’accès à l’information confidentielle

Ne donnez accès aux renseignements confidentiels qu’à ceux qui en ont réellement besoin dans l’entreprise.

 

 

Contrôler les processus de sécurité

Rien ne sert d’avoir des systèmes informatiques à la fine pointe si on ne les teste pas régulièrement. Il vaut mieux impartir la tâche à des experts si on ne possède pas les ressources nécessaires à l’interne. Les fournisseurs de solutions infonuagiques disposent d’une infrastructure de sécurité informatique qui peut bien souvent dépasser celle des entreprises.

 

 

Installer les mises à jour logicielles rapidement

Beaucoup d’attaques exploitent des vulnérabilités connues depuis plusieurs mois par les fournisseurs d’antivirus, qui d’ailleurs offrent déjà des correctifs pour les contrer. Prévoyez l’installation des mises à jour dans un délai optimal de 48 heures, ou d’au plus une semaine.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : https://www.lesaffaires.com/classements/les-500/cyberattaques-l-abc-des-bonnes-pratiques/579150

 

 




LeNetExpert a intégré la plateforme cybermalveillance.gouv.fr

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

LeNetExpert a intégré la plateforme cybermalveillance.gouv.fr


Parce que les victimes doivent pouvoir compter sur des professionnels habitués à réagir face à des actes de piratage, des escroqueries ou vols de données etc., nous avons tenu à soutenir le projet cybermalveillance.gouv.fr. à mettant à leur disposition le meilleur de nos compétences.

 

 

2017 sera probablement l’année qui comptera le plus de victimes de rançongiciels. Les initiatives que l’on peut identifier sur le cyberespace ayant pour objectif de combattre ce fléau démontrent une réelle prise de conscience à toutes les strates de l’économie et de l’état.

Vous trouverez ci-dessous un guide pdf spécialement fait pour vous aider à anticiper et à réagir face de telles menaces. Cette fiche réflexe est destinée à toutes les catégories de publics. Elle présente cette catégorie d’attaque informatique, les principales mesures à prendre pour s’en protéger, les actions à entreprendre lorsque l’on en est victime, ainsi que les infractions et sanctions pénales auxquelles s’exposent ceux qui les utilisent.

Cette fiche réflexe est destinée à toutes les catégories de publics. Elle présente cette catégorie d'attaque informatique, les principales mesures à prendre pour s'en protéger, les actions à entreprendre lorsque l'on en est victime, ainsi que les infractions et sanctions pénales auxquelles s'exposent ceux qui les utilisent.

 

 

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

 


LE NET EXPERT
:

Besoin d’un Expert ? contactez-nous

 

Réagissez à cet article

Source : Fiche rançongiciels (cryptolocker) Cybermalveillance.gouv.fr




Les emails et les sms comme moyens de preuve | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Les emails et les sms comme moyens de preuve

Le courrier électronique vulgairement appelé « email » est devenu le moyen de communication le plus utilisé et par suite, le lieu de prédilection moderne pour les contenus illicites (propos racistes, photos à caractère pédophile, propos diffamatoires ou injurieux), l’instrument privilégié de fraudes informatiques ou encore le moyen d’un manquement à des interdictions ou obligations (usage abusif de la messagerie électronique de l’entreprise) mais surtout le lieu où se trouve la preuve d’un grand nombre de faits ou actes juridiques (preuve de l’adultère, du consentement contractuel, des relations commerciales).
Depuis peu, la preuve par SMS a de plus en plus d’occasion à être employée en justice.
Ainsi, de manière très intéressante, le législateur et la jurisprudence ont fixé le contour de ces deux nouveaux moyens de preuve.

 

 

Nous envisagerons ci-après la situation dans laquelle une personne souhaiterait produire en justice un email ou un SMS qui a été reçu par un tiers et donc qui ne lui a pas été adressé personnellement.

En effet, la réception d’un email ou d’un SMS par cette personne lui permet de les produire en justice à condition de respecter le formalisme de constatation de ces moyens de preuve particuliers.

 

A cet égard, l’article 1316-1 du Code civil est clair :
« L’écrit sous forme électronique est admis en preuve au même titre que l’écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité ».

Le fait qu’un courrier électronique puisse être utilisé comme mode de preuve ne fait dès lors pas de doute, à condition qu’il soit signé pour garantir l’intégrité de son contenu et l’identification de son auteur.

 

De plus, l’article 1316 du Code civil énonce :
« La preuve littérale, ou principe écrit, résulte d’une suite de lettres, de caractères de chiffres ou de tous autres signes ou symboles dotés d’une signification intelligible, quels que soient leur support et leurs modalités de transmission ».

 

Si les principes du « secret des correspondances » et du respect à la vie privée interdisent la production en justice des emails et des SMS qui ne nous sont pas destinés (I), ce principe comporte cependant des exceptions légales et jurisprudentielles. (II)

 

 

I – Les principes du secret des correspondances et le respect de la vie privée comme limites à la preuve emails et SMS
Les juridictions veillent à ce que chaque partie administre la preuve dont elle a la charge de façon loyale.

Une jurisprudence constante considère la loyauté comme une condition primordiale conditionnant la recevabilité de tout moyen de preuve (Cass. 3e civ., 15 janv. 1970).

Ainsi, les juges subordonnent, la recevabilité de la preuve au respect de règles ou principes tel que le respect de la vie privée ou le respect du secret des correspondances ou encore le respect des dispositions relatives aux données personnelles.

Le principe du secret appliqué à l’origine à la correspondance écrite s’est étendu à toute correspondance émise par la voie des télécommunications telle que les emails et les SMS.

L’article 1er de la loi n° 91-646 du 10 juillet 1991 dispose ainsi que :
« Le secret des correspondances émises par la voie des communications électroniques est garanti par la loi. Il ne peut être porté atteinte à ce secret que par l’autorité publique, dans les seuls cas de nécessité d’intérêt public prévus par la loi et dans les limites fixées par celle-ci ».

 

C’est une ordonnance de référé rendue par le Tribunal de grande instance de Paris le 27 janvier 2003 qui, pour la première fois, a consacré le principe du respect du secret des courriers électroniques (T. corr. Paris, 2 nov. 2000).

Ce principe a donc un caractère quasi absolu.

 

Ainsi, au civil, la preuve obtenue illicitement au moyen d’une violation du secret des correspondances est jugée irrecevable par les juges et peut être sanctionné pénalement le cas échéant.

Pour s’en convaincre, il suffit de constater le nombre important de dispositions légales sanctionnant la violation du secret de la correspondance.

 

L’article 226-15 du Code pénal dispose que :
« Le fait, commis de mauvaise foi, d’ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d’en prendre frauduleusement connaissance, est puni d’un an d’emprisonnement et de 45 000 € d’amende.

Est puni des mêmes peines le fait, commis de mauvaise foi, d’intercepter, de détourner, d’utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l’installation d’appareils conçus pour réaliser de telles interceptions ».

 

Par ailleurs, l’article323-1 alinéa 1er du Code pénal dispose que :
« Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30000 euros d’amende ».

En plus de ces sanctions pénales, la victime d’une atteinte à la vie privée peut obtenir de son auteur des dommages et intérêts.

 

Outre la sanction pénale qui peut être lourde, une autre sanction est autrement plus lourde de conséquences pour l’auteur de la violation de correspondance : l’irrecevabilité de la preuve obtenue par violation du secret des correspondances. En effet, au civil, la preuve obtenue illicitement au moyen d’une violation du secret des correspondances est jugée irrecevable par les juges

 

II – Les tempéraments légaux et jurisprudentiels permettant la preuve en Justice par emails ou SMS
Plus les années passent, plus les juges admettent la preuve par emails ou SMS.

Dans le cadre des procès pénaux, la chambre criminelle de la cour de cassation a jugé à plusieurs reprises que :

« aucune disposition légale ne permet aux juges répressifs d’écarter les moyens de preuve produits par les parties au seul motif qu’ils auraient été obtenus de façon illicite ou déloyale, il leur appartient seulement d’en apprécier la valeur probante après les avoir soumis à la discussion contradictoire »
(Cass. crim., 13 oct. 2004).

 

Dans le cadre des procès en droit du travail, dans son célèbre arrêt Nikon, la chambre sociale de la cour de cassation a jugé que le respect de l’intimité de la vie privée du salarié interdit à l’employeur de prendre connaissance des emails personnels émis et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail (Cass. soc., 2 oct. 2001).

 

Le 17 mai 2005 la chambre sociale a limité ce principe général en jugeant que si « l’employeur ne peut ouvrir les fichiers identifiés par le salarié comme personnels contenus sur le disque dur de l’ordinateur mis à sa disposition qu’en présence de ce dernier ou celui-ci dûment appelé », « sauf risque ou événement particulier »
(Cass. soc., 17 mai 2005).

 

La chambre sociale vient encore de préciser, dans un arrêt du 23 mai 2007 que :
« le respect de la vie personnelle du salarié ne constitue pas en lui-même un obstacle à l’application des dispositions de l’article 145 NCPC dès lors que le juge constate que les mesures qu’il ordonne procèdent d’un motif légitime et sont nécessaires à la protection des droits de la partie qui les a sollicités »
(Cass. soc., 23 mai 2007).

 

Par ailleurs, l’assimilation jurisprudentielle de l’employeur au fournisseur de services Internet peut être intéressante car il pourra en résulter une obligation de conservation des données informatisées à la charge de l’employeur.

 

Ainsi, la Cour d’appel de Paris a jugé le 4 février 2005 que :
« en sa qualité non contestée de prestataire technique au sens de l’article 43-7 de la loi du 1er août 2000, la société BNP Paribas est tenue, en application de l’article 43-9 de ladite loi, d’une part, de détenir et de conserver les données de nature à permettre l’identification de toute personne ayant contribué à la création d’un contenu des services dont elle est prestataire et, d’autre part, à communiquer ces données sur réquisitions judiciaires »
(CA Paris, 14e ch., 4 févr. 2005).

 

Enfin, s’agissant des SMS un récent arrêt de la chambre sociale de la Cour de cassation vient de juger que l’utilisation d’un SMS comme mode de preuve est un procédé loyal recevable, par opposition à l’enregistrement d’une conversation téléphonique privée effectuée à l’insu de son auteur, car ce dernier ne peut ignorer que les messages sont enregistrés par l’appareil récepteur
(Cass. soc., 23 mai 2007).

 

Dans le cadre des procédures de divorce, la Cour de cassation a admis la preuve par emails en rejetant l’argument selon lequel la production de courriels constituerait une atteinte au secret des correspondances et à la vie privée dans la mesure où le conjoint s’en serait emparé sans le consentement de l’autre. Elle a donc exclu que les emails puissent constituer un mode de preuve illicite réalisant une ingérence disproportionnée dans la vie privée non justifiée par l’intérêt de l’époux demandeur au divorce
(Cass. 1re civ., 18 mai 2005).

 

Ainsi, l’absence de remise volontaire des documents ne fait pas présumer la fraude.

Encore plus récemment, la 1ère chambre civile de la cour de cassation vient de censurer un arrêt d’appel en jugeant, le 17 juin 2009, que :

« en matière de divorce, la preuve se fait par tous moyens ; [et dès lors] … le juge ne peut écarter des débats un élément de preuve que s’il a été obtenu par violence ou fraude »
(Civ. 1ère, 17 juin 2009).

 

Les minimessages adressés par téléphone portable sont donc admis comme moyen de preuve de l’adultère quand bien même la lecture a été faite à l’insu de son destinataire et que cela constitue une atteinte grave à l’intimité de la personne, sauf à constater qu’ils ont été obtenus par violence ou par fraude.

Ne constitue ni une violence, ni une fraude, le fait de lire, à l’insu de son conjoint, les messages de son téléphone portable.

 

A la lecture de cette décision l’éminent Professeur de droit Jean Hauser fait la remarque suivante :
« Conjoints infidèles, mettez votre journal intime au coffre, brûlez vos correspondances, ne perdez pas vos portables, effacez vos messages et vos images dès que reçues, codez vos ordinateurs, des oreilles ennemis vous écoutent et les spams et virus conjugaux sont les pires ! »
(RTD. Civ 2009, p. 514)

 

Pour conclure, la Cour de cassation a ouvert la voie à ces nouveaux moyens de preuve et laisse une large marge de manœuvre pour la découverte d’une telle preuve.

 

III – La preuve par email ou SMS limitée par leur fiabilité technique
Lorsque l’e-mail produit à titre de preuve n’est pas signé, ce qui est souvent le cas dans les litiges, la question de la fiabilité technique se pose avec le plus d’acuité. Il en est ainsi dans les affaires en droit de la famille, en droit du travail et en droit pénal.

La personne soupçonnée d’avoir envoyé le mail litigieux pourra invoquer plusieurs types de défense pour mettre en doute la fiabilité d’un courriel.

Elle pourra tout d’abord prouver qu’elle n’était pas présente à son poste informatique à l’heure d’envoi du mail, ce qui n’est pas tâche facile.

En cas d’impossibilité d’apporter cette preuve, la personne pourra démontrer que d’autres personnes (époux, secrétaire, administrateur de réseau, tiers) ayant accès à son mot de passe auraient pu se connecter à son poste informatique et envoyer l’e-mail litigieux à partir de ce poste.

Si un mot de passe avait été mis en place, la personne soupçonnée pourra invoquer le fait que l’usurpateur a forcé son mot de passe et s’est introduit dans son poste informatique.

En effet, Eric Charton, dans un ouvrage intitulé Hacker’s guide indique qu’« absolument tous les mots de passe créés par des logiciels fonctionnant sous Windows mais aussi sur Mac et sur des ordinateurs sous Linux peuvent être décodés par un contre-logiciel de décryptage spécialisé : il suffit de le trouver sur Internet, et il est souvent gratuit » (éd. CampusPress, 2003, p. 175).

 

Face à la production par l’employeur d’un e-mail envoyé par un salarié, le salarié peut invoquer le fait qu’un tiers (un pirate, le pirate suspecté étant souvent l’employeur ou l’administrateur réseau) ait pu envoyer cet e-mail du poste informatique du salarié en s’introduisant sur ce poste dans le but de confondre ce dernier.

De même, dans un procès en divorce, l’époux qui se voit opposer un mail matérialisant ses manquements aux devoirs conjugaux, qu’il aurait envoyé, peut tenter de contester être l’auteur du mail (CA Paris, 11 févr. 2004).

En effet, il existe divers moyens afin de faire tomber la preuve par email ou par SMS, de sorte qu’ il convient de s’armer d’un avocat spécialisé en la matière pour ne pas courir de risque dans le cadre de la procédure judiciaire en produisant une preuve viciée.

 

Ainsi, il sera dans certains cas opportun de solliciter les services d’un avocat afin d’obtenir, avant toute action, une ordonnance sur requête délivrée par le Président du tribunal de grande instance compétent ainsi que la présence d’un huissier assisté, le cas échéant, par un expert en informatique pour procéder à des investigations afin de garantir la recevabilité juridique de ces éléments de preuve.

 

Je suis à votre disposition pour toute information ou action.
Anthony Bem
Avocat à la Cour
106 rue de Richelieu – 75002 Paris
Tel : 01 40 26 25 01
Email : abem@cabinetbem.com
www.cabinetbem.com

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.legavox.fr/blog/maitre-anthony-bem/emails-comme-moyens-preuve-1185.htm#.VJ5rPsCA

Par  Maitre Anthony BEM

 

 




Arnaques par mail (scam, phishing) : quelles précautions prendre ? | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

CNIL Besoin d’aide ? - Arnaques par mail (scam, phishing) : quelles précautions prendre ?

Arnaques par mail (scam, phishing) : quelles précautions prendre ?

Voici quelques règles simples à respecter pour éviter de communiquer des informations à des groupes criminels  :  

Ne communiquez jamais d’informations importantes (numéro de carte bancaire, mot de passe, etc.) en cliquant sur un lien reçu par courrier électronique ;

  • Ne répondez jamais aux messages suspects : une banque ne vous demandera jamais de lui communiquer vos coordonnées bancaires par simple courriel. Et il est peu probable qu’un inconnu vous propose réellement de bénéficiez d’un héritage ;
  • Partez toujours de la page d’accueil d’un site pour accéder aux autres pages, notamment celles où sont demandés des identifiants ;
  • Quand vous êtes sur un site sécurisé, comme un site bancaire, vérifiez que le cryptage des données est activé : l’adresse du site doit commencer par « https:// » (et non « http:// »)  avec un petit cadenas affiché sur la gauche ou en bas de votre navigateur ;

En cas de doute, prenez contact directement avec l’entreprise ou l’administration concernée par téléphone.

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.aide.cnil.fr/selfcnil/site/template.do;jsessionid=574A69F22079A57A47EC87CD5F71F73C?name=Arnaques+par+mail+%28scam%2C+phishing%29+%3A+quelles+pr%C3%A9cautions+prendre+%3F&id=192

 

 




A quoi s’applique la loi « Informatique et Libertés ? | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

CNIL Besoin d’aide ? - La loi

A quoi s’applique la loi « Informatique et Libertés ?

REMARQUE :
Le contenu de cette page date d’avant l’entrée en viguruer du Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 appelé aussi RGPD (Règlement Général sur la Protection des Données). au 19/07/2020, la loi Informatique & Libertés est toutefois toujours en vigueur et a été modifiée depuis le 25/05/2018. Le contenu de ce document reste toutefois valable.

 

La loi « Informatique et Libertés » s’applique :

 

  • Aux fichiers, systèmes, dispositifs informatisés ou non ;
  • Comportant des informations concernant des personnes physiques (nom, adresse, photos, identifiants divers, etc.) ;
  • Mis en oeuvre par une personne physique ou morale installée en France ou exerçant une activité professionnelle ou associative en France.

 

 

La loi « Informatique et Libertés » ne s’applique pas :

  • Aux fichiers ne comportant que des informations sur des personnes morales (sociétés, associations, établissement public), sans mention de leurs dirigeants ou actionnaires, personnes physiques ;
  • Aux fichiers créés par des particuliers pour leur usage privé (répertoire personnel, etc.).

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.aide.cnil.fr/selfcnil/site/template.do;jsessionid=6C2979337DD5240A1A085F73F327AD22?name=La+loi+%22Informatique+et+Libert%C3%A9s%22%2C+elle+s%27applique+%C3%A0+quoi+%3F&id=491