RGPD et Vidéosurveillance dans les écoles : Comment éviter d’être épinglé par la CNIL

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

RGPD et Vidéosurveillance dans les écoles : Comment éviter d’être épinglé par la CNIL


Épinglée en début de semaine pour avoir surveillé ses étudiants en continu, l’école parisienne Itic veut se conformer aux exigences de la Cnil, l’autorité de protection des données personnelles.

 

 

Un établissement supérieur parisien épinglé par l’autorité de protection des données personnelles, la Cnil, pour une vidéosurveillance permanente de ses classes va se mettre en conformité avec les demandes de l’autorité. «Si on nous dit qu’il faut enlever les caméras, on le fera», a expliqué Roger Hagege, cofondateur de l’Institut des techniques informatiques et commerciales (Itic), à l’AFP. «Je veux qu’ils (la Cnil) nous expliquent à quel moment» le besoin de sécurité «s’arrête» face à la nécessité de respecter la vie privée. «Je veux connaître cette limite et je me conformerai à la limite que va nous accorder la Cnil», poursuit-il…[lire la suite]

 

 

Denis JACOPINI vous informe :

Pour sécuriser les accès et éviter les incidents, des caméras sont installées dans les établissements scolaires pour filmer les couloirs, les halls d’entrées, mais aussi la rue. Ces dispositifs doivent respecter différentes règles afin de ne pas porter atteinte à la vie privée des personnes filmées.

Quelles sont ces règles ? Quelles précautions prendre ?

 

Dans quel but ?
Des caméras peuvent être installées à l’intérieur d’un établissement à des fins de sécurité des biens et des personnes (lutte contre les violences entre élèves, les dégradations sur les portes ou murs, les vols, etc). Des caméras peuvent également filmer l’extérieur de l’établissement afin
de renforcer la sécurité de ses abords (prévention d’actes de terrorisme).

 

Quelles précautions prendre lors de l’installation du dispositif ?
Les caméras peuvent filmer les accès de l’établissement (entrées et sorties) et les espaces de circulation. Il est exclu, sauf cas exceptionnels, de filmer les lieux de vie des établissements (cour de récréation, préau, salle de classe, cantine, foyer, etc.) pendant les heures d’ouverture de l’établissement : les élèves comme les enseignants et les autres personnels de l’établissement ont droit au respect de leur vie privée.

La sécurisation des biens et des personnes peut être obtenue par la mise en œuvre de moyens moins intrusifs. L’utilisation de caméras doit rester limitée et constituer un moyen complémentaire à d’autres mesures de sécurité. Seules des circonstances exceptionnelles (établissements scolaires victimes d’actes de malveillance fréquents et répétés) justifient de filmer les élèves et les enseignants en continu.
Dans une école maternelle ou élémentaire, c’est la commune qui décidera, ou non, d’installer des caméras.

La CNIL recommande aux chefs d’établissements concernés d’adopter une « charte d’utilisation de la vidéosurveillance » en impliquant l’ensemble des acteurs (administration,
personnel, représentants des parents d’élèves).

 

Pour compléter votre article, les recommandations de la CNIL sont accessibles sur :
https://www.cnil.fr/sites/default/files/atoms/files/_videosurveillance_etablissements_scolaires.pdf

 

Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

Contactez-nous


Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

« Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

 

 

Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

Nous animons des Formations sur le RGPD en individuel ou en groupe 
 

Quelques articles sélectionnés par nos Experts :
Comment se mettre en conformité avec le RGPD
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 



 

Source : Vidéosurveillance : l’école épinglée par la Cnil se mettra en conformité – Le Figaro Etudiant




Denis JACOPINI interviewé par une journaliste de Ouest France | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Denis JACOPINI interviewé par une journaliste de Ouest France

Est-il risqué de se connecter au wifi public ?
Nous sommes de plus en plus nombreux à utiliser les bornes wifi des lieux publics, gares, hôtels, restaurants… Mais y a-t-il un risque à partager ces accès sans fil à internet avec d’autres ? Peut-on se faire pirater ses données ? Le point avec Denis Jacopini, expert en cybercriminalité.

 

 

Avec les smartphones ou ordinateurs portables d’aujourd’hui, se connecter au réseau wifi d’une gare ou d’un hôtel, quand on est en déplacement, est devenu presque banal. À l’étranger, c’est même la solution la plus simple pour surfer sur internet et relever ses e-mails, sans risquer d’exorbitants frais de « roaming » (coûts de connexion au réseau mobile local, facturés ensuite par l’opérateur français).

Résultat, on a tendance à surfer sur ces réseaux wifi avec la même insouciance qu’à la maison, sans aucune précaution. Ce qui n’est pas bien malin. Denis Jacopini, expert judiciaire en sécurité informatique, nous explique pourquoi.

 

 

Denis Jacopini, créateur du site LeNetExpert.fr et correspondant Cnil (Commission nationale de l’informatique et des libertés), est aussi formateur en protection des données personnelles et en sécurité informatique. (Photo : DR)

 

 

À quoi faut-il faire attention, quand on se connecte à une borne wifi publique ou semi-publique, en ville ou dans un hôtel ?

Si possible, il faut choisir un réseau wifi où la connexion se fait avec un nom d’identifiant et un mot de passe personnalisés, différents pour chaque utilisateur. En cas d’utilisation malveillante du réseau par quelqu’un, cette identification fournit une piste, sur le plan judiciaire, pour remonter jusqu’à l’auteur. Avec les wifi qui proposent un identifiant et un mot de passe identiques pour tout le monde, on est moins protégé. Les réseaux wifi les plus dangereux sont ceux qui sont complètement ouverts, sans aucun mot de passe, où les utilisateurs sont impossibles à tracer.

 

 

Quel est le danger ? Se faire espionner ?

Tout à fait. À partir du moment où quelqu’un se trouve connecté au même point wifi que vous, il a techniquement la possibilité d’accéder aux informations qui transitent sur le réseau, il peut « voir » ce qui entre et qui sort. Les pirates utilisent pour cela des logiciels espions, appelés « sniffers », ou « renifleurs » en bon français. Ces programmes sont désormais très faciles à trouver et à télécharger sur internet. Plus ou moins sophistiqués, ils permettent de capter, trier et interpréter le « bruit » informatique qui transite par le wifi.

 

 

Le wifi public, c’est pratique, mais pas très sécurisé. (Photo : FlickR/Richard Summers)

 

 

La confidentialité de la navigation n’est donc pas garantie ?

En effet. Et pas uniquement sur les réseaux wifi, d’ailleurs. C’est ainsi depuis la création d’internet : les protocoles de communication du web ne sont pas cryptés. Mais de plus en plus de sites « sensibles » – par exemple les messageries électroniques, les banques, les boutiques en ligne, etc. – ont désormais des adresses commençant par « https » au lieu de « http ». Le « s », souvent associé avec un petit cadenas dans la barre du navigateur, signifie que les communications sont sécurisées. Quand on navigue sur internet via un wifi, il faut donc privilégier ces sites.

 

 

Le risque de se faire voler ses mots de passe, ou ses coordonnées bancaires, est donc bien réel ?

Oui, mieux vaut éviter de saisir des données confidentielles quand on navigue sur internet via un wifi public ou semi-public. On a ainsi vu des hommes d’affaires se faire voler des informations importantes, car ils utilisaient en toute confiance un wifi d’hôtel… sur lequel étaient aussi connectés des pirates !

 

 


Un café Starbucks à Londres, très apprécié pour sa connexion wifi gratuite. (Photo : Stefan Wermuth/Reuters)

 

 

Peut-on se faire abuser par une fausse borne wifi ?

Oui, c’est une raison supplémentaire de se méfier des réseaux complètement ouverts : certains pirates créent leur propre borne wifi à partir d’un simple ordinateur portable. Les passants se connectent dessus, par facilité, sans se douter qu’il ne s’agit pas du tout d’une « vraie » borne. Ensuite, la personne mal intentionnée n’a plus qu’à récupérer les informations qui transitent par le réseau qu’elle a créé… Aujourd’hui, c’est très facile de devenir pirate !

 

 

Comment se protéger ?

En s’abstenant de réaliser des opérations sensibles, comme des achats en ligne ou des opérations bancaires, sur un wifi public. Si on le peut, mieux vaut utiliser le réseau 3G ou 4G pour se connecter à internet en mobilité. Les informations qui transitent par cette voie sont beaucoup moins faciles à pirater. Il y a aussi la solution consistant à installer, sur son smartphone ou son ordinateur, ce qu’on appelle un « VPN ». C’est un logiciel qui crée un « réseau privé virtuel », une sorte de tunnel crypté pour vos communications internet. Cela ralentit un peu la connexion, mais c’est beaucoup plus sûr.

 

 


Zone de wifi gratuit à New York : en France comme à l’étranger, mieux vaut se connecter sur un nom de réseau connu, éventuellement signalé via l’affichage public. (Photo : Keith Bedford/Reuters)

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock
Notre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous
 




 

 


Source : http://www.ouest-france.fr/leditiondusoir/data/492/reader/reader.html?t=1431534138729#!preferred/1/package/492/pub/493/page/7
Par Corinne Bourbeillon




Arnaques par courriel (scam, phishing) : la CNIL peut-elle agir ? | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

CNIL Besoin d’aide ? - Arnaques par courriel (scam, phishing) : la CNIL peut-elle agir ?

Arnaques par courriel (scam, phishing) : la CNIL peut-elle agir ?


Ces procédés ne sont pas liés à la protection des données personnelles : ce sont des tentatives d’escroquerie ou d’extorsion de fonds. 

 

Si vous en êtes victime, signalez-les sur le service PHAROS du ministère de l’Intérieur (http://www.internet-signalement.gouv.fr) et au service phishing-initiative (http://www.phishing-initiative.com) mis en place par plusieurs acteurs de l’internet.

 

Vous pouvez également joindre par téléphone le service Info Escroquerie de la police nationale au 0811 02 02 17 (coût d’un appel local).


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur Fnac.fr

 


https://www.youtube.com/watch?v=lDw3kI7ra2s

06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

Commandez sur Fnac.fr


https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
Comment se protéger des arnaques Internet

Commandez sur amazon.fr

 


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

Commandez sur Fnac.fr


Source : CNIL Besoin d’aide ? – Arnaques par courriel (scam, phishing) : la CNIL peut-elle agir ?




Est-ce utile de protéger la WebCam et le microphone de son ordinateur avec de l’adhésif ? | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Pourquoi Mark Zuckerberg met du scotch sur la webcam et le micro de son Mac - Tech - Numerama

Est-ce utile de protéger la WebCam et le microphone de son ordinateur avec de l’adhésif ?


Cela peut sembler absurde, mais c’est une mesure de précaution élémentaire, probablement conseillée par la direction en charge de la sécurité de Facebook, sur tous les ordinateurs portables susceptibles d’être attaqués.

 

 

 

En 2013, des chercheurs en sécurité informatique de l’université John Hopkins, aux Etats-Unis, avaient démontré qu’il était possible de prendre le contrôle des webcams des Mac, ce qui est aussi chose fréquente sur les PC.

La firme Symantec avait même alerté, la même année, sur ce qu’elle désignait comme des « creepwares »,« Certaines personnes mettent un morceau d’adhésif sur la webcam de leur portable, peut-être vous-mêmes le faites. Sont-elles trop prudentes, paranoïaques, un peu étranges ? (…)

Beaucoup d’entre nous ont entendu des histoires de gens qui étaient espionnés sur leur ordinateur (…). Mais ces histoires sont-elles vraies et les précautions prises par des gens en apparence paranoïaques sont elles justifiées ? Malheureusement la réponse est oui », écrivait alors Symantec. L’éditeur a même publié une vidéo de prévention :

Source Numerama

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock
Notre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous
 




 

 


Original de l’article mis en page : Pourquoi Mark Zuckerberg met du scotch sur la webcam et le micro de son Mac – Tech – Numerama




Combien de temps doivent être conservées les données utilisées pour le suivi du temps de travail ? | Denis JACOPINI

CNIL Besoin d’aide ? - Contrôle des horaires : combien de temps sont conservées les données ?

Combien de temps doivent être conservées les données utilisées pour le suivi du temps de travail ?

Les éléments relatifs à l’identification des salariés et les données utilisées pour le suivi du temps de travail, y compris les données relatives aux motifs des absences, ne peuvent pas être conservés plus de 5 ans après le départ des employés. 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.aide.cnil.fr/selfcnil/site/template.do;jsessionid=0245F4689A67B389E322EB9815FEF32B?name=Contr%C3%B4le+des+horaires+%3A+combien+de+temps+sont+conserv%C3%A9es+les+donn%C3%A9es+%3F&id=365

 

 




Quelles précautions prendre avant de fermer la messagerie professionnelle d’un employé ? | Denis JACOPINI

 

CNIL Besoin d’aide ? - Messagerie professionnelle : quelles précautions avant de fermer le compte d'un employé ?

Quelles précautions prendre avant de fermer la messagerie professionnelle d’un employé ?


La CNIL recommande à l’employeur d’avertir l’employé de la date de fermeture de sa messagerie afin que ce dernier puisse faire le tri et transférer ses messages privés vers sa messagerie personnelle.

 
Une fois que l’employé a quitté l’organisme, l’employeur doit supprimer son adresse électronique nominative.

La CNIL invite les employeurs à définir, en concertation avec les représentants des personnels, des chartes d’utilisation des outils informatiques.


 

Réagissez à cet article

Source : CNIL Besoin d’aide ? – Messagerie professionnelle : quelles précautions avant de fermer le compte d’un employé ?




Quelles sont les mentions obligatoires sur un site internet ? | Denis JACOPINI

Quelles sont les  ?

Tous les sites internet édités à titre professionnel, qu’ils proposent des ventes en ligne ou non, doivent obligatoirement indiquer les mentions légales suivantes :

  • pour un entrepreneur individuel : nom, prénom, domicile
  • pour une société : raison sociale, forme juridique, adresse de l’établissement ou du siège social (et non pas une simple boîte postale), montant du capital social
  • adresse de courrier électronique et numéro de téléphone
  • pour une activité commerciale : numéro d’inscription au registre du commerce et des sociétés (RCS)
  • pour une activité artisanale : numéro d’immatriculation au répertoire des métiers (RM)
  • numéro individuel d’identification fiscale : numéro de TVA intracommunautaire
  • pour une profession réglementée : référence aux règles professionnelles applicables et au titre professionnel
  • nom et adresse de l’autorité ayant délivré l’autorisation d’exercer quand celle-ci est nécessaire
  • nom du responsable de la publication
  • coordonnées de l’hébergeur du site : nom, dénomination ou raison sociale, adresse et numéro de téléphone
  • pour un site marchand, conditions générales de vente (CGV) : prix (exprimé en euros et TTC), frais et date de livraison, modalité de paiement, service après-vente, droit de rétractation, durée de l’offre, coût de la technique de communication à distance
  • numéro de déclaration simplifiée Cnil, dans le cas de collecte de données sur les clients

 

Avant de déposer ou lire un cookie, les éditeurs de sites ou d’applications doivent :

  • informer les internautes de la finalité des cookies,
  • obtenir leur consentement,
  • fournir aux internautes un moyen de les refuser.

La durée de validité de ce consentement est de 13 mois maximum. Certains cookies sont cependant dispensés du recueil de ce consentement.

 

Le manquement à l’une de ces obligations peut être sanctionné jusqu’à un an d’emprisonnement, 75 000 € d’amende pour les personnes physiques et 375 000 € pour les personnes morales.

Remarque : Depuis l’entrée en application du RGPD, Règlement Général sur la Protection des Données), vous devez également prévoir des mentions relatives à la protection des données à caractère Personnel ainsi que prévoir des précautions relatives à la demande de consentement des internautes à utiliser leurs coordonnées.

Consultez notre dossier consacré à la demande de consentement

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://vosdroits.service-public.fr/professionnels-entreprises/F31228.xhtml

 

 




Comment naviguer anonymement sur Android | Denis JACOPINI

Comment naviguer anonymement sur Android


Vous aimeriez naviguer anonymement sur Internet avec votre smartphone Android mais ne savez pas comment faire ? Pas de soucis, Ici je vais vous montrer une solution efficace qui va vous permettre de masquer votre position, votre identité, et de chiffrer l’ensemble de vos connexions.

 

Cette solution consiste en l’utilisation de TOR avec l’application Orbot et Orweb (son navigateur dédié).

Tor est un réseau informatique composé de routeurs organisés en couches. Les paquets de données transitent d’un routeur vers un autre en laissant peu de traces sur leur origine

Orbot est un proxy qui utilise le réseau Tor pour chiffrer l’ensemble de vos connexions et vous permet d’avoir une activité en ligne réellement privée, en plus d’autoriser l’accès aux fameux .

Une fois installée sur votre mobile, vous pourrez surfer sur Internet sous une IP d’emprunt pour contourner les pirates et les espions. Avec un mobile Anrdoid rooté, c’est même l’intégralité de votre trafic Internet qui va passer par le protocole de Tor…

Comment utiliser Orbot ?

Installation et configuration Orbot

Pour commencer, téléchargez Orbot depuis le Play Store.

Lancez Orbot. Lors du premier démarrage, vous aurez un énorme bouton au milieu de l’écran.

orbot-android

Accueil de l’application Android Orbot

 

 

 

Pour vous connecter au réseau Tor, il suffit de maintenir le bouton appuyé pendant une seconde environ. Une fois qu’il a les bras intégralement levés, vous êtes connectés au réseau Tor.

 

orbot-anonyme

Connexion orbot au réseau Tor

Attention, ceci ne veut pas dire pour autant que tout ce que vous faites passe par Tor ! Cela veut dire : vous pouvez maintenant faire en sorte qu’une application (un navigateur par exemple) utilise Tor.

 

Utilisez Tor à l’aide d’un navigateur dédié

Pour avoir un navigateur web dédié à Tor, Appuyez sur le bouton « Check Browser » en bas à gauche de Orbot. Si Orweb n’est pas installé, Orbot vous proposera de le faire.  Cliquez sur le bouton « Installer Orweb » pour être redirigé vers une liste d’applications recommandées pour fonctionner avec Orbot. Et cliquez de nouveau sur Orweb (le premier de cette liste).

 

orbot-surfer-anonyme

Une fois Orweb installé, lancez-le. Vous arriverez sur cette page si tout s’est bien passé :

 

 

orbot-tor

Vous pouvez désormais naviguer anonymement sur Internet avec votre smartphone Android.

 

Une fois la navigation terminée, il est conseillé de désactiver Orbot pour ne pas faire fondre trop vite l’autonomie du smartphone. Pour cela, il vous suffit de retourner dans Orbot et de maintenir le bouton.

 

Article original de Fun Informatique – Ahmed


 

Réagissez à cet article

Original de l’article mis en page : Naviguer anonymement sur Android | FunInformatique




Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Formation RGPD : l’essentiel sur le règlement Européen pour la Protection des Données Personnelles


Contenu de nos formations :

Le Règlement Général sur la Protection de Données (RGPD) entre en application le 25 mai 2018 et les entreprises ne s’y sont pas préparées. Or, elles sont toutes concernées, de l’indépendant aux plus grosses entreprises, et risqueront, en cas de manquement, des sanctions pouvant aller jusqu’à 4% de leur chiffre d’affaires.

Au delà des amendes pouvant attendre plusieurs millions d’euros, c’est aussi  la réputation des entreprises qui est en jeu. Quelle valeur lui donnez vous ? Serez-vous prêt à la perdre pour ne pas avoir fais les démarches dans les temps ?

 

Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

Contactez-nous


Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

« Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

 

 

Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

Nous animons des Formations sur le RGPD en individuel ou en groupe 
 

Quelques articles sélectionnés par nos Experts :
Comment se mettre en conformité avec le RGPD
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 



 




Comment protéger ses données personnelles sur Internet ? | Denis JACOPINI

Comment sur Internet ?

Navigateurs et moteurs de recherches permettent aux chasseurs d’informations et autres publicitaires de nous débusquer facilement. Heureusement, il est toujours possible de leur interdire l’accès à nos données personnelles.

 

Votre identité numérique vous rend unique sur le Web. Elle est constituée de votre adresse IP, pour Internet Protocol (identifiant de l’ordinateur sur le réseau), vos adresses de courriels, vos comptes sur les réseaux sociaux, sur les sites d’achats, vos certificats, comme celui qui vous est attri­bué pour payer vos impôts en ligne.

Vous utilisez peut-être un avatar pour jouer en ligne, vous avez peut-être ouvert un blog, acheté ou vendu sur e-Bay…Ces ­éléments ­pouvant être tracés sur le Web, quelques précautions s’imposent.

Rendez-vous sur le site de la Commission nationale de l’informatique et des libertés (Cnil) et commencez l’expérience…Vous comprendrez mieux comment, à notre insu, nous donnons des renseignements en nous connectant sur Internet :

  • système d’exploitation utilisé
  • adresse IP permettant de déduire votre localisation géographique
  • navigateur
  • résolution de l’écran
  • historique des dix dernières pages visitées…

 

Pour effacer ses traces l’historique du navigateur, direction les paramètres, dans les fonctions « Supprimer l’historique récent » et « Vider l’historique lors de la fermeture ».

Il existe aussi de nombreux navigateurs alternatifs, moins traqués qu’Internet Explorer (50 % de part de marché), comme Mozilla Firefox (31 %), Google Chrome (12 %), Safari (4 %) ou Opera (2 %).

 

Faire la chasse aux mouchards
D’autres informations sont collectées grâce aux cookies, ces fichiers déposés sur votre ordinateur par le serveur qui fournit la page à votre navigateur. S’ils renseignent sur votre navigation (pages, liens, ­requêtes, etc.), ils sont indispensables pour gérer les connexions des sites.

Vous pouvez paramétrer le navigateur afin que les cookies soient acceptés, mais effacés à chaque fois que vous quittez votre navigateur (dans « Préférences », puis « Vie privée »).

Des régies publicitaires comme Google Analytics, DoubleClik, ValueClick, Omniture, etc. déposent des cookies sur votre ordinateur, afin de suivre votre navi­gation et de constituer un profil détaillé de vos goûts. Cela permet de vous adresser des publicités ciblées, proches de vos préoccupations.

 

Pour faire barrage à ces mouchards:

Ajoutez des extensions gratuites proposées par les navigateurs (dans « Préférences », puis « Extensions »), comme Ghostery qui permet d’afficher – et de supprimer – les cookies des régies publicitaires. Adblock ou Do Not Track Plus bloquent les bannières publicitaires.

 

On peut aussi stopper les pop-up en cochant, par exemple dans Safari, « Bloquer les fenêtres surgissantes ».

 

Vous pouvez enfin activer les outils avertissant qu’un site visité est répertorié comme frauduleux : par exemple, sous Firefox, dans « Préférences », cliquer sur « Sécurité » puis cocher « Bloquer les sites d’attaque » et « Bloquer les sites de contrefaçon ». Ces paramétrages existent aussi sous Chrome ou Internet Explorer. De même, le logiciel gratuit WOT (Weboftrust), alimenté par un réseau mondial d’internautes (www.mywot.com), avertit (par un rond rouge) quand un site est mal noté par la communauté.

 

Changer de moteur de recherche
Google, le moteur de recherche le plus utilisé en Europe (80 % des internautes), ne vit pas de l’air du temps ! Ses revenus sont très majoritairement (97 %) issus de la publicité ciblée adressée aux internautes grâce aux mouchards déposés par ses ­régies publicitaires, Google Adsense et Google Analytics.

Par ailleurs, Google peut changer, à tout moment, les règles de collecte de données et de confidentialité. Le 16 mars 2012, la Commission nationale de l’informatique et des libertés lui envoyait un questionnaire détaillé sur sa nouvelle politique de confidentialité, non conforme au droit européen… Avec ces règles, Google pourrait suivre et associer les activités des internautes sur Android et YouTube, afin d’envoyer des publicités ciblées directement sur les ­téléphones mobiles !

Pour surfer, il existe une alternative : utiliser d’autres moteurs de recherche comme Search, Bing, Altavista, SearchMe, WolframAlpha ou les Français Exalead et Orange.

Mieux : vous pouvez utiliser des moteurs de recherche ne conservant aucune information sur vos coordonnées ou vos requêtes comme Yauba (d’origine indienne) ou les méta­moteurs (agrégat de moteurs) Ixquick (www.ixquick.com/fra), Seeks (www.seeks.fr)ou DuckDuckGo (http://duckduckgo.com).

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.dossierfamilial.com/comment-proteger-ses-donnees-personnelles-sur-internet-10098.html

par Laurence Fritsch