Étape par étape : comment bien effacer et conserver vos données informatiques stockées sur votre ordinateur professionnel si vous changez de travail à la rentrée (et pourquoi c’est très important) ? Quitter son travail est souvent difficile, mais effacer des données présentes sur un ordinateur professionnel sur lequel on a travaillé pendant X années l’est encore […]
Arnaques, spams, phishing, sextape. Comm...
Arnaques, spams, phishing, sextape. Comment se protéger ? Il vous semble ou vous avez la certitude que votre boite e-mail a été piratée ?Quelle attitude adopter ? Un choix s’offre à vous : Vous protéger et faire cesser le piratage, ou bien rechercher l’auteur et porter plainte. Vous protéger et faire cesser […]
Comment se protéger des emails trop curi
Comment se protéger des emails trop curieux Sans même que vous visitiez un site web, les publicitaires peuvent récolter des informations vous concernant. L’une des techniques utilisées, très répandue et pas illégale, est le pixel tracking. Une image transparente de 1 x 1 pixel liée à une URL est insérée dans un email. Quand l’email est […]
Les données personnelles des portables d
Les données personnelles des portables d’occasion toujours accessibles De nombreux smartphones reconditionnés contiennent toujours des informations sensibles sur leurs anciens propriétaires. Avant de revendre votre portable, veillez à bien effacer toutes vos données personnelles. En effet, de nombreux smartphones reconditionnés – c’est-à-dire d’occasion et revendus dans les boutiques – contiennent toujours des informations […]
Télécharger tout votre historique Google
Télécharger tout votre h2istorique Google est maintenant possible En attendant une fonction d’importation qui pourrait devenir standard pour tous les moteurs de recherche, Google propose aux internautes de télécharger une copie de tout leur historique de recherches effectuées depuis qu’ils utilisent un compte Google. Google donnait depuis longtemps la possibilité aux internautes de consulter […]
Piratage informatique : bien plus sûre q
Piratage informatique : bien plus sûre que le « mot de passe », la « phrase de passe » (à condition que…) | Denis JACOPINI Une « phrase de passe » est beaucoup plus difficile à pirater qu’un « mot de passe ». Pour donner un ordre d’idée, les pirates du Web mettent quelques heures à quelques jours pour trouver un mot de passe […]
Nouvelles formations sur les déclaratio
Nouvelles formations sur les déclarations à la CNIL et en cybercriminalité Pour information, Denis JACOPINI propose depuis quelques mois deux nouveaux sujets de formation à destination des chefs d’entreprise, de leurs salariés mais aussi des administrations et de leurs agents : – La cybercriminalité, un vrai risque pour les chefs d’entreprises– Mettre son […]
Règlement européen sur la protection des
Règlement européen sur la protection des données : Evolution du cadre juridique Le nouveau règlement européen sur la protection des données personnelles est paru au journal officiel de l’Union européenne le 4 mai 2016 et entré en application le 25 mai 2018. L’adoption de ce texte permet à l’Europe de s’adapter aux nouvelles réalités du numérique. […]
Etapes à suivre si vous comptez rendre v
Etapes à suivre si vous comptez rendre votre ordinateur professionnel à votre employeur Quelles étapes faut-il suivre avant d’effacer nos données personnelles présentes sur notre futur ancien ordinateur de fonction (sauvegarder des fichiers importants et personnelles (contacts importants, copier des fichiers et tout ce qui nous concerne (photo, pdf, CV etc…) sur un disque dur […]
Huit lois en dix ans pour encadrer le We...
Huit lois en dix ans pour encadrer le Web français 1. Perben II – Adoptée en 2004 SON CONTENU La loi sur l’adaptation de la justice aux évolutions de la criminalité, dite loi Perben 2 du nom de Dominique Perben, alors garde des sceaux, porte sur la grande criminalité. Elle place sur le même plan […]











