Étape par étape : comment bien effacer et conserver vos données informatiques stockées sur votre ordinateur professionnel si vous changez de travail à la rentrée (et pourquoi c’est très important) ?

Étape par étape : comment bien effacer et conserver vos données informatiques stockées sur votre ordinateur professionnel si vous changez de travail à la rentrée (et pourquoi c’est très important) ?


Quitter son travail est souvent difficile, mais effacer des données présentes sur un ordinateur professionnel sur lequel on a travaillé pendant X années l’est encore plus. Il est donc nécessaire de savoir comment le faire sans laisser de données professionnelles ou personnelles derrière soi.

Atlantico : Quelles étapes faut-il suivre avant d’effacer nos données personnelles présentes sur notre futur ancien ordinateur de fonction ?

Denis Jacopini : L’ordinateur professionnel qui vous a été mis à disposition était probablement en état de marche. A moins d’avoir des circonstances ou des consignes particulières, vous devrez donc rendre cet appareil au moins dans l’état initial.

1. En premier lieu, pensez à identifier les données à sauvegarder dont il vous sera nécessaire de conserver copie. Attention aux données professionnelles frappées de confidentialité ou d’une clause de non concurrence, tel que les fichiers clients.

On pourrait bien vous reprocher d’en avoir conservé une copie et de l’utiliser contre votre ancien employeur.

2. Identifiez les données ayant un caractère confidentiel et qui nécessiteront une sauvegarde dans un format protégé par un procédé tel que le cryptage ou le hachage.

3. Identifiez les données devant être conservées pendant un grand nombre d’années tels que des justificatifs d’assurance, de sinistre…

4. Identifiez les données que vous ne devez absolument pas perdre car non reproductibles (contrats, photos de mariage, des enfants, petits-enfants…)

5. Identifiez les données que vous souhaitez rendre accessibles sur plusieurs plateformes (ordinateurs, téléphones, tablettes) que ça soit au bureau à la maison, en déplacement ou en vacances. Ensuite, en fonction des logiciels permettant d’accéder à vos données, identifiez les fonctions de « Sauvegarde », « Enregistrer sous » ou d' »Export ». Vous pourrez alors choisir le support adapté.

Enfin, en fonction des critères de sécurité choisis, vous pourrez sauvegarder sur des supports adaptée soit :

– à la confidentialité (tout support numérique en utilisant un logiciel de cryptage ou de hachage tel de Truecrypt, Veracrypt, ou AxCrypt…) ;

– à l’intégrité (multiplier le nombre de sauvegardes en réalisant plusieurs exemplaires de vos données à n’absolument pas perdre) ;

– à la longévité en utilisant des supports avec une durée de vie adapté à vos attentes. Sachez qu’à ce jour, il est difficile de garantir la lecture d’une information numérique au-delà de plusieurs dizaines d’années (en raison de l’altération des supports avec le temps, mais aussi de l’évolution des versions, des formations et des logiciels). Qui peut vous garantir de pouvoir visualiser vos photos numériques dans cinquante ans ?

– à la disponibilité sur plusieurs plateformes et sur plusieurs lieux, comme le proposent les solutions cloud qui sont éclos il y a quelques dizaines d’années seulement ;

– à la quantité (car vous devez rapidement stocker pour ensuite trier et choisir un support adapté) en choisissant par exemple un disque dur USB externe auto-alimenté (si le port USB de votre ordinateur l’autorise), ce support est actuellement celui ayant le meilleur rapport capacité / prix avec une bonne rapidité d’écriture.

 

 

Les risques :

Les clés USB sont des outils permettant de conserver une copie facilement accessible et aisément transportable. 100% des clés USB tomberont un jour ou l’autre en panne. Pensez-y pour ne pas leur confier les documents de votre vie.

Idem pour les disques durs. 100% des disques durs tomberont un jour en panne. Cependant, contrairement aux clés USB ou aux cartes mémoire, les disques durs (mécaniques et non SSD) permettront plus facilement de récupérer leur contenu en cas de panne.

Les supports de type lecteurs ZIP, lecteur JAZ, lecteurs magnéto-optiques, lecteurs de bandes etc. sont de plus en plus rares. Conserver des données importantes sur de tels supports peut s’avérer dangereux. En effet, imaginez un instant jour ou vous souhaitez y accéder mais que vous n’avez plus le lecteur pour les consulter et que le lecteur ne se vend même plus. Ne laissez pas la vies de vos données numériques entre les mains du Bon Coin

Voilà, en fonction de tous ces critères et à partir de ces conseils, il ne vous reste plus qu’à sauvegarder vos données importantes avant de les effacer de l’appareil que vous allez rendre.

 

 

Comparatif :

Disque dur : Quelques Go à quelques To – Bon marché, rapide mais fragile.

Clé USB : Quelques Go – Rapide, léger mais quasiment impossible de récupérer des données en cas de panne.

Cloud : Quelques Mo à quelques To – Accessible de n’importe où mais aussi par tous ceux qui ont le mot de passe (risqué) – Dépend du fonctionnement et de la rapidité d’Internet – Les services de cloud gratuits peuvent s’arrêter du jour au lendemain et vous perdrez tout.

Disques optiques (CD, DVD,Magnéto Optique) : Bonne tenue dans le temps si conservés dans de bonnes conditions mais utilisables (pérennité des lecteurs de disques) jusqu’à quand ?

Supports spéciaux (ZIP/Jazz/QIC/DAT/DLT/DDS/SDLT) : Supports fragiles, lecteurs trop rares pour garantir une lecture au dela de 5 ans.

Est-il possible d’effacer toutes nos données présentes sur un ordinateur de fonction lorsque l’on quitte son travail et que l’on ne souhaite pas laisser de traces sur celui-ci ? Si oui, quels moyens préconisez-vous pour être sûr que ce type de données soit bien effacé ?

La première étape consiste à identifier les données à supprimer et celles à sauvegarder avant de procéder au nettoyage. Sur la plupart des ordinateurs professionnels, parfois sans le savoir, en plus de nos documents de travail nous stockons :

– Des programmes ajoutés ;

– Nos e-mails ;

– Nos traces de navigation ;

– Nos fichiers téléchargés ;

– Divers identifiants et mots de passe ;

– Les fichiers temporaires

Afin d’éviter l’accès à ces informations par le futur locataire / propriétaire / donataire de votre ordinateur, il sera important de procéder à leur suppression minutieuse.

 

 

Concernant les programmes ajoutés :

Facile sur Mac en mettant le dossier d’un programme à la corbeille, n’utilisez surtout pas la corbeille pour supprimer des programmes sous Windows. La plupart des programmes apparaissent dans la liste des programmes installés. Pour procéder à leur suppression, nous vous conseillons de procéder :

– soit par le raccourcis de désinstallation que le programme a créé ;

– s’il n’y a pas de raccourci prévu à cet effet, passez par la fonction « Ajout et Suppression de Programmes » ou « Programmes et fonctionnalités » (ou fonction équivalente en fonction de votre système d’exploitation de sa version) ;

– Enfin, vous pouvez utiliser des programmes adaptés pour cette opération tels que RevoUninstaller (gratuit).

Concernant les e-mails :

Selon le programme que vous utiliserez, la suppression du/des compte(s) de messagerie dans le programme en question suffit pour supprimer le ou les fichiers contenant les e-mails. Sinon, par précaution, vous pouvez directement les localiser et les supprimer :

– fichiers « .pst » et « .ost » de votre compte et archives pour le logiciel « Outlook » ;

– fichiers dans  »  » « % »’AppDataLocalMicrosoftWindows Live Mail » pour le logiciel « Windows Live Mail » ;

– les fichiers contenus dans ‘ » »% »’APPDATA%ThunderbirdProfiles » pour le programme Mozilla Thunderbird

– le dossier contenu dans « …Local SettingsApplication DataIMIdentities » pour le programme Incredimail.

Concernant nos traces de navigation :

En fonction de votre navigateur Internet et de sa version, utilisez, dans les « Options » ou les « Paramètres » la fonction supprimant l’Historique de Navigation » ou les « Données de Navigation ».

Concernant les fichiers téléchargés :

En fonction de votre système d’exploitation l’emplacement de stockage par défaut des fichiers téléchargés change. Pensez toutefois à parcourir les différents endroits de votre disque dur, dans les lecteurs réseau ou les lecteurs externes à la recherche de fichiers et documents téléchargés que vous auriez pu stocker.

Concernant divers identifiants et mots de passe :

Du fait que le mot de passe de votre système d’exploitation stocké quelque part (certes crypté), si vous êtes le seul à le connaître et souhaitez en conserver la confidentialité, pensez à le changer et à en mettre un basic de type « utilisateur ».

Du fait que les mots de passe que vous avez mémorisé au fil de vos consultations de sites Internet sont également stockés dans votre ordinateur, nous vous recommandons d’utiliser les fonctions dans ces mêmes navigateurs destinées à supprimer les mots de passes et les informations qui pré remplissent les champs.

Concernant les fichiers temporaires :

En utilisant la fonction adaptée dans vos navigateurs Internet, pensez à supprimer les fichiers temporaires liés à la navigation Internet (images, cookies, historiques de navigation, autres fichiers).

En utilisant la fonction adaptée dans votre systèmes d’exploitation, supprimez les fichiers temporaires que les programmes et Windows génèrent automatiquement pour leur usage.

Pour finir :

Parce qu’un fichier supprimé n’est pas tout à fait supprimé (il est simplement marqué supprimé mais il est toujours présent) et dans bien des cas toujours récupérable, vous pourrez utiliser une application permettant de supprimer définitivement ces fichiers supprimés mais pourtant récupérables telle que « Eraser », « Clean Disk Security », « Prevent Restore »…

Ne pas effacer ses données personnelles sur so ordinateur de fonction est-il dommageable ? Si oui, pourquoi ?

Imaginez, votre ordinateur, protégé ou non, tombe entre les mains d’une personne malveillante. Il pourra :

– Accéder à vos documents et découvrir les informations qui peuvent soit être professionnelles et être utilisées contre vous, soit personnelles permettant à un voyou de les utiliser contre vous soit en vous demandant de l’argent contre son silence ou pour avoir la paix ;

– Accéder aux identifiants et mots de passe des comptes internet que vous utilisez (même pour des sites Internet commençant par https) et ainsi accéder à nos comptes facebook, twitter, dropbox… ;

– Avec vos identifiants ou en accédant à votre système de messagerie, le pirate pourra facilement déposer des commentaires ou envoyer des e-mails en utilisant votre identité.

 

 Auteur : Denis JACOPINI

Denis Jacopini anime des conférences et des formations pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles



 

Réagissez à cet article

Original de l’article mis en page : Étape par étape : comment bien effacer et conserver vos données informatiques stockées sur votre ordinateur professionnel si vous changez de travail à la rentrée (et pourquoi c’est très important) | Atlantico.fr




Arnaques, spams, phishing, sextape. Comment se protéger ? | Denis JACOPINI

Afficher l'image d'origine

Arnaques, spams, phishing, sextape. Comment se protéger ?

Il vous semble ou vous avez la certitude que votre boite e-mail a été piratée ?Quelle attitude adopter ?

 

 

Un choix s’offre à vous :

Vous protéger et faire cesser le piratage, ou bien rechercher l’auteur et porter plainte.

 

 

Vous protéger et faire cesser le piratage

Il vous semble ou vous avez la certitude que votre boite e-mail a été piratée. Quels sont les éléments qui vous font penser ça ?

– Quelqu’un est au courant de choses dont il ne devrait pas être au courant qui n’apparaît que dans les e-mails ?

– Vous constatez que des e-mails que vous n’avez pas lu sont tout de même « lus » ?

– Vous avez constaté dans l’historique des connexions une connexion qui ne semble pas être la votre ?

1°/ Pour vous protéger contre ça et faire cesser tout piratage, la première chose à faire est de lancer des outils de détection de virus, d’espions, keyloggers  et autres logiciels malveillants.

Vous fournir une liste serait très compliqué car ceci engagerait quelque part ma responsabilité de vous conseiller un outil plutôt qu’un autre, alors qu’il en existe un grand nombre et aucun n’est fiable à 100%. Je ne peux vous conseiller que de rechercher sur Internet des « Antivirus Online », des Anti-Malwares, des Anti-espions… Toutefois, pour nos propres besoins nous avons une liste de liens accessible sur www.antivirus.lenetexpert.fr.

2°/ Une fois votre ordinateur nettoyé, vous pouvez procéder aux changements de mots de passe des différents services que vous utilisez régulèrement (e-mail, banque, blog, réseaux sociaux…).

Une fois ces deux étapes réalisées, vous ne devriez plus être « espionné ».

 

 

Rechercher l’auteur et porter plainte

Si vous suspectez une personne en particulier et que vous souhaitez l’attraper la main dans le sac, sachez que votre action doit prendre la voie de la justice.

Soit vous avez les éléments techniques prouvant l’action de l’auteur clairement identifié, et vous pouvez faire constater par huissier, soit, vous n’avez comme élément qu’une adresse IP, au quel cas, il sera nécessaire de se rapprocher d’un avocat conseil qui rédigera une requête auprès du Tribunal Adhoc afin d’obtenir une ordonnance nous permettant, en tant qu’expert, de réaliser les démarches auprès des fournisseurs de services concernés par le piratage.

Une autre solution plus économique car gratuite mais à l’issue incertaine est de signaler  les actes de piratages dont vous êtes victime aux services de Gendarmerie ou de Police en commissariat, en brigade  ou sur le site Internet www.internet-signalement.gouv.fr. Cependant, s’il n’y a pas de très grosses sommes en jeu, d’actes délictueux auprès de mineurs ou en rapport avec des entreprises terroristes, vous comprendrez aisément que votre demande ne sera pas considérée comme prioritaire. Sachat que les opérateurs conservent les traces qui vous permettront d’agir en justice quelques mois, quelques semaines ou quelques jours, votre demande par cette voie risque fortement d’être classée sans suite.

 

 


Denis JACOPINI est Expert Informatique assermenté, pratiquant à la demande de particuliers d’entreprises ou de Tribunaux. Il est consultant et formateur en sécurité informatique et en mise en conformité de vos déclarations à la CNIL.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : Denis JACOPINI

 

 




Comment se protéger des emails trop curieux | Denis JACOPINI

Comment se protéger des emails trop curieux

Sans même que vous visitiez un site web, les publicitaires peuvent récolter des informations vous concernant. L’une des techniques utilisées, très répandue et pas illégale, est le pixel tracking. 

 

Une image transparente de 1 x 1 pixel liée à une URL est insérée dans un email. Quand l’email est ouvert, cette minuscule image est chargée et communique avec les serveurs du publicitaire qui a alors accès à des données personnelles, comme l’adresse IP, l’emplacement géographique (via l’IP), l’heure de la consultation et le terminal utilisé.

Les éditeurs ne font pas toujours preuve de tant de discrétion pour récolter des informations à partir des emails (une simple image, comme un logo d’entreprise, suffit), mais le résultat est le même ; des données sont récoltées sans le consentement de l’utilisateur.

 

Tous les éditeurs n’utilisent pas le pixel tracking ou une autre technique de traçage à des fins publicitaires. Brief.me, un mini-journal disponible uniquement par email, l’exploite par exemple pour avoir des statistiques de consultation.

 

 

L’extension Chrome UglyEmail met en lumière les emails exploitant des techniques de traçage d’entreprises spécialisées (Streak, Yesware, Mandrill, MailChimp, Postmark, TinyLetter, Sidekick, MixMax et Bananatag). Quand UglyEmail repère dans la boîte de réception de Gmail un email trop curieux, il le signale avec une petite icône d’œil.

L’extension n’enregistre et ne transmet aucune donnée provenant de Gmail, assure son auteur à Wired. Des versions pour Firefox et Safari sont en développement.

PixelBlock, une autre extension Chrome réservée elle aussi à Gmail, va plus loin puisqu’elle bloque carrément le tracking. En cliquant sur l’œil rouge à côté du nom de l’expéditeur, on découvre la source du service de traçage.

 

 


PixelBlock

 

 

Si vous utilisez l’application Mail d’OS X, vous pouvez préserver votre confidentialité en désactivant le chargement des contenus distants des emails (l’option se trouve dans l’onglet Présentation des préférences). Cela fonctionne avec tous les fournisseurs de courrier électronique (Gmail, iCloud, Outlook, Yahoo…).

 

Puisque le lien avec le serveur distant est coupé, les informations personnelles ne sont pas divulguées. Cela a aussi pour effet de « casser » la mise en page des emails qui utilisent des images distantes, mais Mail permet très simplement de charger le contenu distant au cas par cas (un bouton est présent en haut du courrier quand le cas se présente).

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.macg.co/logiciels/2015/04/confidentialite-comment-se-proteger-des-emails-trop-curieux-88326

Par Stéphane Moussie

 

 




Les données personnelles des portables d’occasion toujours accessibles | Denis JACOPINI

Les données personnelles des portables d’occasion toujours accessibles 


De nombreux smartphones reconditionnés contiennent toujours des informations sensibles sur leurs anciens propriétaires. 

 

 

Avant de revendre votre portable, veillez à bien effacer toutes vos données personnelles. En effet, de nombreux smartphones reconditionnés – c’est-à-dire d’occasion et revendus dans les boutiques – contiennent toujours des informations de leurs anciens propriétaires, selon une étude réalisée par l’entreprise Avast, spécialisée dans les antivirus, et révélée en exclusivité par Europe 1.

Emails, photos, SMS, factures personnelles ou même clichés à caractère sexuel : ces téléphones renferment souvent des données extrêmement sensibles.

 

 

Un contrat de travail, des mails et des SMS retrouvés

Le problème concerne une part croissante du marché des téléphones portables. 10% des Français ont en effet acheté un mobile de seconde main en 2015. Avast a ainsi mené une expérimentation sur vingt anciens modèles de smartphone, achetés à New York, Paris, Barcelone et Berlin. Les résultats sont édifiants : sur cet échantillon test, de nombreuses données personnelles ont été retrouvées.

Avast a ainsi pu accéder à 2.000 photos, dont des clichés d’enfants, d’autres à caractère sexuel, mais aussi un contrat de travail ou encore 300 mails et SMS. Pire : deux propriétaires de téléphone avaient oublié de déconnecter leurs comptes Gmail, prenant le risque que les nouveaux acheteurs lisent ou envoient des mails en leur nom.

 

 

« Important de faire une démarche complète »

Bien que 40% des portables vendus dans les boutiques d’occasion soient reconditionnés, les anciens propriétaires réinitialisent souvent mal, voire pas du tout, leurs terminaux. Les revendeurs spécialisés le constatent ainsi tous les jours. « Ça arrive à un client sur deux : quand il nous propose son téléphone, il ne l’a pas effacé au préalable », explique Frédéric Bertinet, de Cash Express.

« Les téléphones ont été mal réinitialisés, donc on pense qu’on a fait le travail parce qu’on a enlevé les mots de passe et les réglages, mais le contenu lui n’a pas été effacé. Il est important de faire une démarche complète, un peu procédurière », conclut Frédéric Bertinet.

 

 

Des applications sécurisées pour effacer les données

Mais pour éviter tout risque, une simple réinitialisation ne suffit pas. « Lorsqu’un fichier est effacé, c’est seulement la référence de ce fichier qui disparaît. Pour que ces fichiers disparaissent complètement, il faut les remplacer par d’autres données quelconques, c’est-à-dire des 0 et des 1. Sinon, c’est théoriquement récupérable », détaille Arnaud Matthieu, représentant d’Avast pour la France.

Pour vider à jamais votre téléphone portable, des applications sécurisées sont disponibles gratuitement sur Internet. Mais attention : si vous n’écrasez pas correctement vos données personnelles, les risques sont immenses. Les anciens propriétaires de smartphones s’exposent à du chantage, à des photos personnelles publiées sur internet ou encore à de l’usurpation d’identité.


 

Réagissez à cet article

Source : Les données personnelles des portables d’occasion toujours accessibles




Télécharger tout votre historique Google est maintenant possible | Denis JACOPINI

Télécharger tout votre h2istorique Google est maintenant possible

En attendant une fonction d’importation qui pourrait devenir standard pour tous les moteurs de recherche, Google propose aux internautes de télécharger une copie de tout leur historique de recherches effectuées depuis qu’ils utilisent un compte Google. 

 

Google donnait depuis longtemps la possibilité aux internautes de consulter leur historique de recherches, à condition d’utiliser le moteur de recherche en étant identifié sur le service. Désormais, il est également possible de télécharger un archive qui contient l’ensemble des recherches effectuées depuis la création de votre compte. Il suffit de vous rendre sur la page de l’historique, et de cliquer sur l’icône des options tout en haut à droite :

 

 

Lors de la demande de téléchargement de l’historique, une pop-up s’ouvre qui prévient qu’un lien permettant de télécharger le fichier stocké sur l’espace personnel Google Drive de l’archive sera envoyé à l’adresse Gmail. Etant donnée la sensibilité des informations que peuvent contenir vos recherches (sans doute beaucoup plus nombreuses que vous ne l’imaginez), Google conseille tout de même de ne pas télécharger le fichier depuis un ordinateur public, et d’utiliser la validation en deux étapes de l’identification.

Alors que vous ne voyez sans doute pas l’intérêt de télécharger votre historique, l’intérêt est d’assurer la portabilité des données personnelles, au cas où vous souhaiteriez changer de moteur de recherche sans perdre toute la personnalisation des résultats et des suggestions créée à partir des milliers de requêtes effectuées précédemment. Il sera ainsi peut-être un jour possible d’importer son historique de recherches dans Yahoo, Bing, Qwant ou DuckDuckGo, et réciproquement, d’importer ses recherches vers Google. Ce n’est sans doute pas très utile vu d’Europe où Google écrase le marché des moteurs de recherche, mais ça peut avoir un intérêt aux Etats-Unis où Google représente autour de 65 % du marché.

Le fichier reçu est une archive .ZIP qui contient l’ensemble des recherches réunies dans un fichier par trimestre, au format JSON. Qui sait ce que les développeurs auront l’idée d’en faire ?

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécuritécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.numerama.com/magazine/32852-telecharger-tout-votre-historique-google-est-maintenant-possible.html

 

 




Piratage informatique : bien plus sûre que le « mot de passe », la « phrase de passe » (à condition que…)| Denis JACOPINI

Piratage informatique : bien plus sûre que le

Piratage informatique : bien plus sûre que le « mot de passe », la « phrase de passe » (à condition que…) | Denis JACOPINI


Une « phrase de passe » est beaucoup plus difficile à pirater qu’un « mot de passe ». Pour donner un ordre d’idée, les pirates du Web mettent quelques heures à quelques jours pour trouver un mot de passe de huit caractères complexes et mettraient… plusieurs millions d’années pour décoder un mot de passe complexe de 12 caractères.

Atlantico : Selon de nombreuses études menées par des chercheurs de l’Université américaine Carnegie-Mellon, un long mot de passe facile à retenir tel que « ilfaitbeaudanstoutelafrancesaufdanslebassinparisien » serait plus difficile à pirater qu’un mot de passe relativement court mais composé de glyphes de toutes sortes, tel que « p8)J#&=89pE », très difficiles à mémoriser. Pouvez-vous nous expliquer pourquoi ?

Denis Jacopini : La plupart des mots de passe sont piratés par une technique qu’on appelle « la force brute ». En d’autres termes, les hackers vont utiliser toutes les combinaisons possibles des caractères qui composent le mot de passe.

 Donc, logiquement, plus le mot de passe choisi va avoir de caractères (majuscule, minuscule, chiffre, symbole), plus il va être long à trouver. Pour donner un ordre d’idée, les pirates du Web mettent quelques heures à quelques jours pour trouver un mot de passe de huit caractères complexes via la technique de « la force brute », et mettraient… plusieurs millions d’années pour décoder un mot de passe complexe de 12 caractères.

Un long mot de passe est donc plus difficile à pirater qu’un mot de passe court, à une condition cependant : que la phrase choisie comme mot de passe ne soit pas une phrase connue de tous, qui sort dès qu’on en tape les premiers mots dans la barre de recherche de Google. Les pirates du Net ont en effet des bases de données où ils compilent toutes les phrases, expressions ou mots de passe les plus couramment utilisés, et essayent de hacker les données personnelles en les composant tous les uns derrière les autres. Par exemple, mieux vaut avoir un mot de passe court et complexe plutôt qu’une « phrase de passe » comme « Sur le pont d’Avignon, on y danse on y danse… ».

Il faut également bien veiller à ce que cette « phrase de passe » ne corresponde pas trop à nos habitudes de vie, car les pirates du Web les étudient aussi pour arriver à leur fin. Par exemple, si vous avez un chien qui s’appelle « Titi » et que vous habitez dans le 93, il y a beaucoup de chance que votre ou vos mots de passe emploient ces termes, avec des associations basiques du type : « jevaispromenermonchienTITIdansle93 ».

De plus, selon la Federal Trade Commission, changer son mot de passe régulièrement comme il est habituellement recommandé aurait pour effet de faciliter le piratage. Pourquoi ?

Changer fréquemment de mot de passe est en soi une très bonne recommandation, mais elle a un effet pervers : plus les internautes changent leurs mots de passe, plus ils doivent en inventer de nouveaux, ce qui finit par embrouiller leur mémoire. Dès lors, plus les internautes changent fréquemment de mots de passe, plus ils les simplifient, par peur de les oublier, ce qui, comme expliqué plus haut, facilite grandement le piratage informatique.

Plus généralement, quels seraient vos conseils pour se prémunir le plus efficacement du piratage informatique ?

Je conseille d’avoir une « phrase de passe » plutôt qu’un « mot de passe », qui ne soit pas connue de tous, et dont on peut aisément en changer la fin, pour ne pas avoir la même « phrase de passe » qui vérouille nos différents comptes. 

Enfin et surtout, je conseille de ne pas se focaliser uniquement sur la conception du mot de passe ou de la « phrase de passe », parce que c’est très loin d’être suffisant pour se prémunir du piratage informatique. Ouvrir par erreur un mail contenant un malware peut donner accès à toutes vos données personnelles, sans avoir à pirater aucun mot de passe. Il faut donc rester vigilant sur les mails que l’on ouvre, réfléchir à qui on communique notre mot de passe professionnel si on travail sur un ordinateur partagé, bien vérrouiller son ordinateur, etc…

Article original de Denis JACOPINI et Atlantico

 

 


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étrangerpour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

 

 




 

Réagissez à cet article

Original de l’article mis en page : Piratage informatique : bien plus sûre que le « mot de passe », la « phrase de passe » (à condition que…) | Atlantico.fr




Nouvelles formations sur les déclarations à la CNIL et en cybercriminalité | Denis JACOPINI

Nouvelles formations sur les déclarations à la CNIL et en cybercriminalité

Pour information, Denis JACOPINI propose depuis quelques mois deux nouveaux sujets de formation à destination des chefs d’entreprise, de leurs salariés mais aussi des administrations et de leurs agents :

 

 

La cybercriminalité, un vrai risque pour les chefs d’entreprisesMettre son entreprise en conformité avec la CNIL, secrets et mode d’emploi

– Cybercriminalité, sécurité informatique et CNIL, bonnes pratiques et cadre juridique

La cybercriminalité, un vrai risque pour administrations

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 




Règlement européen sur la protection des données : Evolution du cadre juridique

Règlement européen sur la protection des données : Evolution du cadre juridique


Le nouveau règlement européen sur la protection des données personnelles est paru au journal officiel de l’Union européenne le 4 mai 2016 et entré en application le 25 mai 2018. L’adoption de ce texte permet à l’Europe de s’adapter aux nouvelles réalités du numérique.

Un cadre juridique unifié pour l’ensemble de l’UE

Un champ d’application étendu

  • Le critère du ciblage

Le règlement s’applique dès lors que le responsable de traitement ou le sous-traitant est établi sur le territoire de l’Union européenne ou que le responsable de traitement ou le sous-traitant met en œuvre des traitements visant à fournir des biens et des services aux résidents européens ou à les « cibler » (en anglais monitor).

En pratique, le droit européen s’appliquera donc chaque fois qu’un résident européen sera directement visé par un traitement de données, y compris par Internet.

 

  • La responsabilité des sous-traitants

Par ailleurs, alors que le droit de la protection des données actuel concerne essentiellement les « responsables de traitements », c’est-à-dire les organismes qui déterminent les finalités et les modalités de traitement de données personnelles, le projet de règlement étend aux sous-traitants une large partie des obligations imposées aux responsables de traitement.

Un guichet unique : le « one stop shop »

Les entreprises seront en contact avec un « guichet unique », à savoir l’autorité de protection des données de l’État membre où se trouve leur « établissement principal », désignée comme l’autorité « chef de file ». Cet établissement sera soit le lieu de leur siège central dans l’Union, soit l’établissement au sein duquel seront prises les décisions relatives aux finalités et aux modalités du traitement.  Les entreprises bénéficieront ainsi d’un interlocuteur unique pour l’Union européenne en matière de protection des données personnelles, lorsqu’elles mettront en œuvre des traitements transnationaux.

Une coopération renforcée entre autorités pour les traitements transnationaux

Toutefois, dès lors qu’un traitement sera transnational – donc qu’il concernera les citoyens de plusieurs États membres –, les autorités de protection des données des différents États concernées seront juridiquement compétentes pour s’assurer de la conformité des traitements de données mis en œuvre.

Afin d’assurer une réponse unique pour l’ensemble du territoire de l’Union, l’autorité « chef de file » coopérera avec les autres autorités de protection des données concernées dans le cadre d’opérations conjointes. Les décisions seront adoptées conjointement par l’ensemble des autorités concernées, notamment en termes de sanctions.

Les autorités de protection nationales sont réunies au sein d’un Comité européen de la protection des données (CEPD), qui veille à l’application uniforme du droit sur la protection des données. Il a vocation à remplacer l’actuel G29.

En pratique, l’autorité « chef de file » propose les mesures ou décisions (constatant la conformité d’un traitement ou proposant une sanction, par exemple). Les autorités européennes concernées par le traitement disposent alors d’un délai de quatre semaines pour approuver cette décision ou, au contraire, soulever une objection. Si l’objection n’est pas suivie, la question est portée devant le CEPD qui rend alors un avis. Cet avis est contraignant et doit donc être suivi par l’autorité « chef de file ».

Que le CEPD soit ou non saisi, l’autorité « chef de file » portera la décision ainsi partagée par ses homologues. Il y aura donc une décision conjointe, susceptible de recours devant le juge des décisions de l’autorité « chef de file ».

 

  • Par exemple, dans le cas d’une entreprise dont l’établissement principal est en France, la CNIL sera le guichet unique de cette entreprise et lui notifiera les décisions adoptées dans le cadre de ce mécanisme de cohérence. Ses décisions seront ensuite, si elles sont défavorables, susceptibles de recours devant le Conseil d’État. Ce mécanisme permet ainsi aux autorités de protection des données de se prononcer rapidement sur la conformité d’un traitement ou sur un manquement au règlement et garantit une sécurité juridique élevée aux entreprises en leur assurant une réponse unique sur l’ensemble du territoire de l’Union.

 

source : CNIL

 

Consultez la liste de nos formations RGPD et services RGPD

 



 

Réagissez à cet article

Original de l’article mis en page : Règlement européen sur la protection des données : ce qui change pour les professionnels | CNIL




Etapes à suivre si vous comptez rendre votre ordinateur professionnel à votre employeur

Bureau À Domicile, Poste De Travail

Etapes à suivre si vous comptez rendre votre ordinateur professionnel à votre employeur


 

Quelles étapes faut-il suivre avant d’effacer nos données personnelles présentes sur notre futur ancien ordinateur de fonction (sauvegarder des fichiers importants et personnelles (contacts importants, copier des fichiers et tout ce qui nous concerne (photo, pdf, CV etc…) sur un disque dur ou un système de Cloud etc…) ?

 

 

 

L’ordinateur professionnel qui vous a été mis à disposition était probablement en état de marche. A moins d’avoir des circonstances ou des consignes particulières, vous devrez donc rendre cet appareil au moins dans l’état initial.

 

  1. En premier lieu, pensez à identifier les données à  sauvegarder dont il vous sera nécessaire de conserver copie. Attention aux données professionnelles frappées de confidentialité ou d’une clause de non concurrence, tel que les fichiers clients. On pourrait bien vous reprocher d’en avoir conservé une copie et de l’utiliser contre votre ancien employeur.
  2. Identifiez les données ayant un caractère confidentiel et qui nécessiteront une sauvegarde dans un format protégé par un procédé tel que le cryptage ou le hashage.
  3. Identifiez les données devant être conservées pendant un grand nombre d’années tels que des justificatifs d’assurance, de sinistre…
  4. Identifiez les données que vous ne devez absolument pas perdre car non reproductibles (contrats, photos de mariage, des enfants, petits enfants…)
  5. Identifiez les données que vous souhaitez rendre accessibles  sur plusieurs plateformes (ordinateurs, téléphones, tablettes) que ça soit au bureau à la maison, en déplacement ou en vacances.

 

Ensuite, en fonction des logiciels permettant d’accéder à vos données, identifiez les fonctions de « Sauvegarde », « Enregistrer sous » ou d' »Export ». Vous pourrez alors choisir le support adapté.

 

Enfin,  en fonction des critères de sécurité choisis, vous pourrez sauvegarder sur des supports adaptée soit :

  • à la confidentialité (tout support numérique en utilisant un logiciel de cryptage ou de hashage tel de Truecrypt, Veracrypt,  ou AxCrypt…) ;
  • à l’intégrité (multiplier le nombre de sauvegardes en réalisant plusieurs exemplaires de vos données à n’absolument pas perdre) ;
  • à la longévité en utilisant des supports avec une durée de vie adapté à vos attentes. Sachez qu’à ce jour, il est difficile de garantir la lecture d’une informations numérique au delà de plusieurs dizaines d’années (en raison de l’altération des supports avec le temps, mais aussi de l’évolution des versions, des formations et des logiciels). Qui peut vous garantir de pouvoir visualiser vos photos numériques dans cinquante ans ?
  • à la disponibilité sur plusieurs plateformes et sur plusieurs lieux, comme le proposent les solutions cloud qui sont éclos il y a quelques dizaines d’années seulement ;
  • à la quantité (car vous devez rapidement stocker pour ensuite trier et choisir un support adapté) en choisissant par exemple un disque dur USB externe auto-alimenté (si le port USB de votre ordinateur l’autorise), ce support est actuellement celui ayant le meilleur rapport capacité / prix avec une bonne rapidité d’écriture.

 

Les risques

Les clés USB sont des outils permettant de conserver une copie facilement accessible et aisément transportable. 100% des clés USB tomberont un jour ou l’autre en panne. Pensez-y pour ne pas leur confier les documents de votre vie.

Idem pour les disques durs. 100% des disques durs tomberont un jour en panne. Cependant, contrairement aux clés USB ou aux cartes mémoire, les disques durs (mécaniques et non SSD) permettront plus facilement de récupérer leur contenu en cas de panne.

Les supports de type lecteurs ZIP, lecteur JAZ, lecteurs magnéto-optiques, lecteurs de bandes etc. sont de plus en plus rares. Conserver des données importantes sur de tels supports peut s’avérer dangereux. En effet, imaginez un instant jour ou vous souhaitez y accéder mais que vous n’avez plus le lecteur pour les consulter et que le lecteur ne se vend même plus. Ne laissez pas la vies de vos données numériques entre les mains du bon coin…

Voilà, en fonction de tous ces critères et à partir de ces conseils, il ne vous reste plus qu’à sauvegarder vos données importantes avant de les effacer de l’appareil que vous allez rendre.

 

 

Comparatif

Disque dur : Quelques Go à quelques To – Bon marché Rapide mais fragile

Clé USB : Quelques Go – Rapide, léger mais quasiment impossible de récupérer des données en cas de panne.

Cloud : Quelques Mo à quelques To – Accessible de n’importe où mais aussi par tous ceux qui ont le mot de passe (risqué) – Dépend du fonctionnement et de la rapidité d’Internet – Les services de cloud gratuits peuvent s’arrêter du jour au lendemain et vous perdrez tout.

Disques optiques (CD, DVD,Magnéto Optique) : Bonne tenue dans le temps si conservés dans de bonnes conditions mais utilisables (pérennité des lecteurs de disques) jusqu’à quand ?

Supports spéciaux (ZIP/Jazz/QIC/DAT/DLT/DDS/SDLT) : Supports fragiles, lecteurs trop rares pour garantir une lecture au dela de 5 ans.

 

 


 

Denis JACOPINI anime des conférences et des formations pour sensibiliser les décideurs et les utilisateurs aux CyberRisques.

Il est Expert Informatique assermenté, diplômé en Cybercriminalité, Droit, Sécurité de l’information, informatique Légale et en Droit de l’Expertise Judiciaire et ai été pendant a une vingtaine d’année à la tête d’une société spécialisée en sécurité Informatique.

http://www.leNetExpert.fr/contact
https://twitter.com/lenetexpert
https://www.linkedin.com/in/lenetexpert

 

 

 

 


 

Réagissez à cet article

Original de l’article mis en page : Supprimer vos données personnelles avant de donner ou recycler un ordi – FrancoisCharron.com




Huit lois en dix ans pour encadrer le Web français | Denis JACOPINI

Huit lois en dix ans pour encadrer le Web français

1. Perben II – Adoptée en 2004

SON CONTENU

La loi sur l’adaptation de la justice aux évolutions de la criminalité, dite loi Perben 2 du nom de Dominique Perben, alors garde des sceaux, porte sur la grande criminalité. Elle place sur le même plan le crime organisé et le terrorisme : dans les affaires de délinquance organisée, proxénétisme aggravé ou trafic de stupéfiants, les pouvoirs de la police se trouvent renforcés.

Si l’enquête sur ces affaires le nécessite, les correspondances « émises par la voie des télécommunications » peuvent être interceptées, enregistrées retranscrites pour « une durée maximum de quinze jours ». Les mails de personnes suspectées peuvent donc être surveillés.

L’article 322-6-1 prévoit que la diffusion, notamment par « un réseau de télécommunications » (Internet, par exemple), de procédés permettant la fabrication d’engins de destruction sera durement réprimée.

 

LES CRITIQUES

Visant directement les libertés publiques, la loi a inquiété plusieurs syndicats d’avocats. Concernant les procédés de fabrication d’explosifs diffusés sur Internet, la loi a le mérite de combler un vide juridique, mais en déclarant sanctionner les « auteurs de la diffusion », elle ne précise pas s’il s’agit de l’auteur de la publication, le responsable du site ou l’hébergeur.

 

 

2. LCEN – Adoptée en mai 2004

SON CONTENU

La Loi sur la confiance dans l’économie numérique a posé un certain nombre de principes afin d’encadrer le commerce en ligne et les communications électroniques. Elle prévoit par exemple des règles afin de sécuriser les données, et d’identifier les vendeurs comme les internautes.

 

LES CRITIQUES 

Le texte a soulevé de nombreuses critiques. Sur un point surtout : les FAI (les fournisseurs d’accès à Internet, comme Orange, SFR, Bouygues…), les hébergeurs (ceux qui stockent les données sur leurs serveurs, comme YouTube) et les éditeurs de site sont tenus pour responsables du caractère « manifestement illicite » d’un contenu. Le texte a finalement été remanié et la responsabilité « allégée » en leur faveur.

Désormais, l’hébergeur doit avoir eu « effectivement connaissance » du caractère illicite du contenu hébergé et ne pas avoir agi « promptement » afin de le retirer pour être inquiété. Comment prouver cette connaissance ? Quelle est la définition exacte de « promptement » ? Le texte reste flou à ce sujet.

 

 

3. DADVSI – Adoptée en juin 2006

SON CONTENU

La DADVSI, ou loi relative au droit d’auteur et aux droits voisins dans la société de l’information, a rendu illégaux le téléchargement et la diffusion d’œuvres protégées. Elle a instauré pour cela un système de sanctions graduées, de 38 euros à 300 000 euros d’amende.

Le texte légalise également les systèmes de protection et de contrôle des œuvres numériques, les DRM, ces systèmes mis en place par les sociétés pour protéger leurs œuvres.

 

LES CRITIQUES 

La « licence globale » , qui visait à permettre aux internautes d’accéder à des contenus culturels en contrepartie d’une rémunération versée aux artistes, a provoqué des débats houleux avant d’être retirée du texte final.

Autre critique : la menace que la DADVSI fait planer sur le logiciel libre. En effet, ces logiciels peuvent rendre publiques les données protégées par DRM (exemple : un logiciel comme VideoLAN permet de lire des DVD protégés).

A la traîne face aux évolutions d’Internet, la DADVSI est rapidement apparue obsolète. Elle a été relayée et appuyée par la Hadopi.

 

4. Hadopi 2 – Adoptée en septembre 2009

SON CONTENU

Après la censure de la loi Hadopi 1 par le Conseil constitutionnel, la loi Hadopi 2 est adoptée le 15 septembre 2009. Elle vise à mettre fin au téléchargement illégal et notamment par le peer-to-peer. Elle est liée à la création de la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi, donc) qui se charge de son application. Des sanctions graduées sont prévues, de l’envoi d’un premier mail à l’amende de 1 500 euros.

 

LES CRITIQUES 

Critiquée de toutes parts, la Hadopi se fait beaucoup d’ennemis parmi les défenseurs du partage libre sur Internet, comme le collectif La Quadrature du Net, qui dénonce une « logique répressive absurde » et demande son abrogation.

Au cœur du débat : la coupure de la connexion à Internet sans passer par un juge, la sanction finale en cas de téléchargement illégal. Internet est-il un droit ? Le Conseil constitutionnel a tranché. Cette sanction est une entrave à la liberté de communication et d’expression. Elle sera remplacée par une simple amende. De plus, ces pouvoirs de restriction doivent incomber à un juge : la Hadopi n’aura désormais plus de pouvoir de sanction.

Les principaux concernés par la loi, les artistes et producteurs de contenus culturels, ne sont pas tous conquis. Certains se placent idéologiquement du côté du partage et de la liberté ou avancent que le piratage de leurs œuvres les aide à se faire connaître.

 

 

5. Loppsi 2 – Adoptée en mars 2011

SON CONTENU

La Loppsi 2, ou loi sur la sécurité intérieure, encadre les objectifs et les moyens de la police et de la gendarmerie entre 2009 et 2013. Elle prévoit des dispositions particulières sur le Web : création du délit d’usurpation d’identité sur Internet, obligation pour les FAI de bloquer les images pédopornographiques qui leur on été signalées, amende de 15 000 euros en cas de revente des billets par Internet « pour en tirer bénéfice », captation à distance de données informatiques sur décision du juge d’instruction en cas d’enquête sur la criminalité organisée.

 

LES CRITIQUES 

Les « anti-Loppsi » craignent que sous couvert de lutter contre la pédopornographie, d’autres sites soient bloqués et que se mette en place une « censure du Net ». De plus, les internautes cherchant des contenus pédopornographiques ne passent généralement pas par des sites en accès libre, mais par le peer-to-peer entre autres. Un blocage des URL est donc peu pertinent.

L’inefficacité de ce filtrage sur Internet est revenue dans le débat, fin 2013, à l’occasion de la loi contre le proxénétisme.

Autre point controversé : l’article 36, qui autorise la police à s’introduire dans des ordinateurs et d’en extraire des données. Le recours à ces « mouchards » fait craindre à certains experts en cybercriminalité un glissement vers une surveillance plus importante.

 

 

6. LPM – Adoptée en décembre 2013

SON CONTENU

La loi de programmation militaire 2013 fixe les moyens et les montants de dépenses attribués à l’Etat en matière militaire pour six ans. Son article 13 en particulier est destiné à renforcer l’accès des services du renseignement intérieur de police et de gendarmerie aux données téléphoniques et informatiques, en vue de lutter contre le terrorisme et la criminalité organisée.

 

LES CRITIQUES

D’abord passée inaperçue, la loi a bientôt été montrée du doigt par de nombreux acteurs du numérique, craignant pour la protection des droits et libertés individuels. L’article autorise désormais également les ministères de la Défense, de l’Economie et du Budget à accéder à ces données, la géolocalisation est autorisée, ainsi que la collecte de données en temps réel, et l’autorisation de cette collecte est du ressort du Premier ministre.

 

 

7. Loi antiterroriste – Adoptée en septembre 2014

SON CONTENU

La loi de lutte contre le terrorisme fait partie du « plan d’action contre les filières djihadistes » mis en place par le gouvernement, encore renforcé après les attentats de Paris en janvier 2015. Une des mesures phares de cette loi est la possibilité d’un blocage administratif – imposé aux fournisseurs d’accès à Internet – des sites faisant l’apologie du terrorisme. L’objectif est de limiter « l’autoradicalisation » des internautes.

 

LES CRITIQUES 

Les critiques portées au blocage de ces sites à la gloire du terrorisme suivent le même argumentaire que celui contre le blocage des sites pédopornographiques : filtrage peu pertinent et facile à contourner. Les adversaires d’un tel blocage pointent également son côté liberticide : impossible de vérifier ses dérives, la censure étant appliquée sans l’intervention d’un juge, mais seulement validée par l’Unité de coordination de la lutte antiterroriste (UCLAT).

 

 

8. Projet de loi sur le renseignement – En examen à l’Assemblée

SON CONTENU

Le projet de loi sur le renseignement compte renforcer la surveillance des internautes au nom de la lutte contre le terrorisme. Le contrôle de cette surveillance sera confié à une nouvelle autorité administrative indépendante, la commission nationale de contrôle des techniques de renseignement (CNCTR)

Par un traitement automatique (via des algorithmes scannant le trafic Internet), les FAI pourraient détecter une activité suspecte et potentiellement terroriste des internautes.

 

LES CRITIQUES 

Le texte mobilise les défenseurs des libertés depuis sa présentation et toute une galaxie d’opposants s’est positionnée contre le projet. Parmi les critiques : des « garde-fous insuffisants » et la mise en place « d’un système de surveillance massif » (selon La Quadrature du Net), des agents du renseignement mieux protégés que les citoyens (Amnesty International) ou encore l’installation d’un « dispositif pérenne de contrôle occulte des citoyens » (Syndicats de la magistrature).

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://mobile.lemonde.fr/les-decodeurs/article/2015/04/15/sept-lois-en-dix-ans-pour-encadrer-le-web-francais_4615841_4355770.html

Par Leila Marchand