Les conseils de la CNIL pour mieux maîtriser la publication de photos | Denis JACOPINI

Les conseils de la CNIL pour mieux maîtriser la publication de photos - CNIL - Commission nationale de l'informatique et des libertés

10 conseils pour mieux maîtriser sa publication de photos

Les photos occupent aujourd’hui une place centrale dans l’activité numérique des internautes : on les publie, on les partage, on les like, on les commente, on tague ses amis… Elles représentent aussi un véritable enjeu économique pour les acteurs d’internet. Comment mieux maîtriser leur publication ?

 

 

1. Adaptez le type de photos au site sur lequel vous les publiez
Certains espaces de publication et partage de photos sont totalement publics et ne permettent pas de restreindre la visibilité des photos. Il est important d’avoir conscience que les photos qui y sont partagées sont alors accessibles à tout le monde et d’adapter le contenu en conséquence.

Evitez d’utiliser la même photo de profil sur des sites ayant des finalités différentes (Facebook, Viadéo ou LinkedIn, Meetic). La photo pouvant être utilisée (moteur de recherche d’images) pour faire le lien entre les différents profils.

 

 

2. Limitez l’accès aux photos que vous publiez sur les réseaux sociaux
ll est important de bien définir dans les paramètres de confidentialité quel groupe d’amis a accès à quelle photo ou à quel album photo. Sur Facebook, ce contrôle de l’accès peut passer par la création de liste d’amis et le paramétrage des albums photos ou de chaque photo publiée (voir comment maîtriser les informations publiées sur les réseaux sociaux ).

 

 

3. Réfléchissez avant de publier une photo
Il n’est pas anodin de publier une photo gênante de ses amis ou de soi-même sur un réseau social. D’autant qu’il peut s’avérer difficile, voire impossible, de la supprimer par la suite (par exemple si elle a été copiée, ou re-partagée par quelqu’un sur le même service ou un autre).

 

 

4. Demandez l’autorisation avant de publier une photo de quelqu’un
Il est préférable de s’assurer qu’une photo dans laquelle elle apparaît n’incommode pas une personne avant de la publier.

 

 

5. Utilisez avec modération les outils de « tags » (identification) de personnes et la reconnaissance faciale ….
Identifier une personne sur une photo l’expose encore davantage sur la plateforme. Il est donc recommandé de s’assurer que cette identification ne la gêne pas et de restreindre la visibilité de la photo à un cercle de proches.

Attention : cette identification peut être réutilisée par des logiciels de reconnaissance faciale du site qui sont susceptibles du coup d’associer le nom du contact à l’ensemble des photos sur lesquelles il apparait au sein de ce site.

 

 

6. Contrôlez la manière dont vous pouvez être identifiés (« taggués ») sur les photos dans lesquelles vous apparaissez et qui sont publiées sur les réseaux sociaux.
Il est possible de paramétrer la façon dont vous pouvez être taggué de manière à :

  • Déterminer les contacts ou liste de contacts autorisés à vous identifier ;
  • Recevoir une alerte lorsqu’un contact souhaite vous identifier afin de l’approuver (ou non) ;
  • Etre alerté lorsque vous êtes identifié dans une photo / publication

 

 

7. Faites régulièrement le tri dans vos photos
Contrôler régulièrement qui a accès aux photos que vous avez publiées, en particulier les plus anciennes. Des photos qui semblaient anodines dans un certain contexte, il y a plusieurs années  (à une époque où vous aviez moins de contacts, ou une photo publiée pour une occasion spécifique) peuvent s’avérer  gênantes aujourd’hui si elles sont accessibles à un cercle de contacts plus large.

 

 

8. Faites supprimer les photos qui vous dérangent
Vous avez le droit de faire effacer une photo de vous d’un site ou d’un réseau social. Vous devez demander à la personne qui l’a publiée de l’enlever. Si vous n’obtenez pas de réponse ou si toutes les photos signalées ne sont pas retirées, vous pouvez vous adresser à la CNIL.

 

 

9. Faites attention à la synchronisation automatique des photos, en particulier sur smartphone, tablette ou sur les nouveaux appareils photos numériques connectés
Il est recommandé de ne pas activer (ou de désactiver lorsqu’elles sont actives par défaut) les fonctionnalités permettant de synchroniser automatiquement les photos prises avec des services en ligne (« Flux de photos » d’Apple,  Instant Upload de Google+ ou Facebook Synchronisation des photos (Photo Sync) par exemple) et de bien réfléchir à leur utilité réelle en cas d’activation. Ces services ne sont pas nécessairement adaptés à une fonction de sauvegarde et de : ce ne sont pas des coffres-forts numériques mais des espaces de partage et publication. Vos photos peuvent n’être alors qu’à un clic d’être rendues publiques. Si ces fonctionnalités peuvent faciliter le partage, elles compliquent encore davantage la suppression des photos.

Même si ces photos ne sont pas automatiquement rendues publiques, elles sont accessibles à l’éditeur du site ou service et pourraient être utilisées par lui pour affiner votre profil, par exemple à des fins publicitaires.

 

 

10. Ne partagez pas de photos intimes via votre smartphone !
Ephémère ne veut pas dire sécurisé ! Soyez vigilants si vous utilisez des applications smartphone permettant d’envoyer des photos ou vidéos « éphémères » (Blink, Snapchat, Wickr…). Si l’affichage de la photo est prévu pour durer un temps limité, il est très simple pour le destinataire de conserver une capture d’écran de votre photo. Enfin gardez à l’esprit qu’aucune application smartphone n’est à l’abri d’un piratage, d’un défaut de sécurité ou d’une application tierce malicieuse.

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.cnil.fr/linstitution/actualite/article/article/les-conseils-de-la-cnil-pour-mieux-maitriser-la-publication-de-photos/

 

 




Quelques préconisations sur la géolocalisation des personnes vulnérables | Denis JACOPINI

CNIL Besoin d’aide ? - Géolocalisation des personnes vulnérables : les préconisations de la CNIL

Quelques préconisations sur la géolocalisation des personnes vulnérables

Les particuliers, les établissements hospitaliers ou médico-sociaux peuvent aujourd’hui utiliser des appareils de suivi électroniques (bracelets, boîtiers, etc. ) pour assurer la sécurité de personnes âgées, malades, ou de jeunes enfants. 

 

 

Afin de respecter les droits de ces personnes, la CNIL a fait les recommandations suivantes :

  • Recueillir si possible l’accord de la personne concernée ou celui de ses représentants légaux ou de ses proches. La personne doit au minimum être informée ;
  • Les appareils doivent pouvoir être désactivés et réactivés par les personnes concernées, lorsque celles-ci sont en possession de leurs moyens ;
  • La procédure de gestion des alertes doit être précisée dans un protocole ;
  • Privilégier les systèmes qui laissent à la personne concernée l’initiative de la demande d’assistance, plutôt qu’une surveillance permanente ;
  • S’appuyer sur une évaluation personnalisée des risques et non sur une logique de prévention collective. La géolocalisation ne doit pas être utilisée systématiquement pour toutes les personnes âgées ou tous les enfants accueillis dans un établissement.

 

Avant de faire le choix d’utiliser ce type d’appareil, une évaluation collégiale et pluridisciplinaire doit donc être menée par l’équipe qui prend en charge la personne vulnérable.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.aide.cnil.fr/selfcnil/site/template.do;jsessionid=9DCFCE66E3DC38F485EA18F87E1E023F?name=G%C3%A9olocalisation+des+personnes+vuln%C3%A9rables+%3A+les+pr%C3%A9conisations+de+la+CNIL&id=299

 

 




Usurpation d’identité, propos diffamatoires, concurrence déloyale, atteintes à votre E-réputation – Nous pouvons vous aider | Denis JACOPINI

Usurpation d’identité, propos diffamatoires, , atteintes à votre E-réputation – Nous pouvons vous aider

Victime de la cybercriminalité : Quelqu’un vous (propos diffamatoires), se fait passer pour vous (usurpation d’identité sur Facebook, Twitter, viadeo, linkedin, instagram, par e-mail), ou diffuse certaines de vos informations confidentielles, vous pouvez rapidement devenir victime d’une atteinte à votre e-réputation. 

Pour initier une action vers la personne malveillante en direction soit d’une arrangement à l’amiable ou d’une action judiciaire, vous devez constituer un dossier avec un maximum d’éléments prouvant la légitimité de votre action.

Denis JACOPINI, Expert Informatique assermenté et spécialisé en protection des données personnelles et en cybercriminalité a rassemblé dans ce document quelques actions qui devront être menées et est en mesure de vous conseiller et de vous accompagner dans vos démarches.


Nous pouvons classer les atteintes à la e-réputation en 3 grandes catégories :

a) Atteintes à la vie privée (par exemple en diffusant ou divulguant des informations personnelles ou confidentielles)

b) Dénigrements, injures, propos diffamatoires, citations hors contextes et médisances

c) Usurpation d’identité

Lors qu’un expert est contacté pour une mission sur un de ces sujets, un constat d’huissier peut éventuellement avoir été demandé, notamment pour constater les faits reprochés. Sans constat, l’expert devra se baser soit sur les informations ou documents que lui communiquera la victime (avec pour issue une vérification de l’exactitude ou de l’intégrité des informations) ou bien procédera à un constat des faits lors de sa mission.


Plusieurs types d’informations peuvent être soumises à l’expert :

Expertiser un e-mail, un post sur un forum, un réseau social ou bien des informations apparaissant sur des supports tels qu’un moteur de recherche, annuaire Internet ou bien un site Internet se fait d’abord en analysant le contexte, puis  en réalisant quelques étapes au moyen d’outils spécifiques :

Expertise d’E-mails

En l’absence de procédés de signature électronique garantissant l’intégrité absolue d’un e-mail et de procédé de traçabilité pouvant garantir l’envoi et la distribution dans la boite destinataire d’un e-mail, et, étant quasiment systématiquement dans l’impossibilité de pouvoir expertiser le système informatique à la fois de l’expéditeur et du destinataire, l’expert est souvent bien démuni pour prouver l’absence de fraude dans un « change électronique.

Les premières informations à relever sont bien évidemment la « date de l’e-mail », « l’identité du ou des correspondants » mais aussi une information qui apporte une véracité supplémentaire au mail incriminé : « la continuité des échanges ». (CAPTURES D’ECRAN DATEE, IMPRESSION DU MAIL)

La deuxième information très importante est pour les connaisseurs, « l’entête de l’e-mail ». Les informations contenues dans la zone cachée de l’e-mails peuvent certes venir confirmer les informations précédemment relevées, mais également avoir des informations sur les serveurs source, destination et intermédiaires impliqués dans l’échange électronique. (LA FONCTION D’AFFICHAGE DE L’ENTÊTE D’UN EMAIL FAIT PARTIE DE LA PLUPART DES LOGICIELS DE MESSAGERIE)

La dernière information pouvant être fort utile consiste à rechercher des informations sur le propriétaire du nom de domaine du serveur à l’origine du message (voir procédure dans la rubrique relative aux expertises de sites internet).

Avec les éléments recueillis, l’expert pourra apporter des éléments permettant à l’avocat d’engager auprès de la personne à qui l’atteinte à la e-réputation est reprochée une demande de réparation à l’amiable ou par voie judiciaire.

Les éléments recueillis permettront, par voie judiciaire, de présenter une requête à un juge, laquelle permettra à l’expert d’obtenir d’autres éléments techniques relatives à l’échange.

Lire notre dossier au sujet des signatures électroniques
http://www.lenetexpert.fr/dossier-du-mois-juin-2014-lutilisation-juridique-documents-numeriques-lere-dematerialisation-outrance/

Expertise de post sur forum ou sur les réseaux sociaux ?

Les forums ou les réseaux sociaux peuvent être aussi les dépositaires malgré eux d’échanges ayant pour conséquence l’atteinte à la réputation d’une victime.

Les premières informations à relever sont bien évidemment la « date du message » et « l’identité de l’auteur ». (CAPTURES D’ECRAN DATEE, CODE SOURCE, ECHANGES AVEC LE FOURNISSEUR DU SERVICE)

D’autres éléments peuvent nous aider à identifier l’auteur physique d’un message par recoupement d’informations recueillies sur Internet ou dans d’autres sites d’échanges tels que des indices dans les propos ou des informations dans les images utilisées (recherche sur Google, Social Mention, Samepoint, Mention.net, Alerti, Youseemi, Sprout Social, eCairn.com, zen-reputation.com).

Tout comme avec les éléments permettant d’identifier l’expéditeur d’un e-mail, l’expert pourra apporter des éléments permettant d’identifier l’auteur des faits permettant ainsi d’engager seul ou au travers d’un l’avocat, auprès de la personne à qui l’atteinte à la e-réputation est reprochée une demande de réparation à l’amiable ou par voie judiciaire.

Les éléments recueillis permettront, par voie judiciaire, de présenter une requête à un juge, laquelle permettra à l’expert d’obtenir d’autres éléments techniques relatives à l’échange.

Remarque :
En cas de difficulté de faire retirer l’information à l’origine de l’atteinte à la E-réputation, la technique du Flooding peut être utilisée. Elle consiste à noyer l’information par une profusion d’information au contenu cette fois maîtrisé et intelligemment choisi.

Expertise d’informations sur des annuaires ou de sites Internet

Lorsque des contenus portant atteinte à l’E-réputation se trouvent sur des sites Internet, la procédure consiste à identifier le responsable du contenu portant atteinte à la réputation de la victime. Le point d’entrée pour avoir des informations relatives au nom de domaine est principalement le bureau d’enregistrement pouvant nous renseigner sur les coordonnées des différents contacts.

Nous pouvons facilement nous trouver confrontés à plusieurs contacts :

  • le contact qui a déposé le nom de domaine
  • celui qui a réglé le nom de domaine
  • celui qui a ouvert l’hébergement
  • celui qui a réglé l’hébergement
  • celui ou ceux qui ont mis en ligne le site internet
  • celui qui a mis en ligne l’information incriminée
  • et enfin l’auteur, et donc responsable, de l’information concernée

Ceci peut représenter autant de contacts pouvant être impliqués ou non dans notre expertise.
Le point d’entrée pour avoir des informations sur ces contacts est principalement le bureau d’enregistrement (Un bureau d’enregistrement (registrar en anglais) est une société ou une association gérant la réservation de noms de domaine Internet).

Nous pouvons avoir plus d’information sur les différents contacts relatifs à un nom de domaine (propriétaire, contact administratif, contact technique) en utilisant la fonction « whois » proposé par les bureaux d’enregistrement ou sur https://www.whois.net.

Voici quelques exemples de registres avec les domaines de premier niveau qu’ils maintiennent :

  • VeriSign, Inc. : .com ; .net ; .name
  • Public Interest Registry et Afilias : .org ;
  • Afilias : .info ;
  • CIRA : .ca ;
  • DENIC : .de ;
  • Neulevel : .biz ;
  • AFNIC : .fr ;
  • EURid : .eu ;
  • Nominet : .uk

Pour pouvez facilement trouver les informations publiques relatives aux noms de domaines grâce aux sites Internet suivants :

  • http://www.domaintools.com
  • http://www.whois-ip.fr
  • http://www.dnsstuff.com
  • http://www.keepalert.fr
  • http://whois.domaintools.com

Pour information
L’afnic met à notre disposition un formulaire nous permettant de lui demander de procéder à la levée d’anonymat d’un particulier (personne physique), titulaire d’un nom de domaine enregistré sous diffusion restreinte (le nom et les coordonnées du titulaire sont masqués et n’apparaissent pas dans l’annuaire Whois) et sous les extensions opérées par l’AFNIC.
https://www.afnic.fr/medias/documents/RESOUDRE_UN_LITIGE/afnic-formulaire-divulgation-donnees-perso-06-14.pdf

Il est clair que si un prestataire a mis en ligne à la demande de son client les propos concernés par la mission, il devra produire la preuve qu’il a agit à la demande d’un tiers et son identification.

Le code source peut également nous fournir des indications sur le type de logiciel utilisé pour développer le site Internet et le niveau technique du créateur du site Internet.


Enfin, il peut être parfois utile de retrouver le contenu d’un site internet à une date antérieure.

Pour cela, il existe un outil représentant les archives d’Internet : Internet Archive.

L’Internet Archive, ou IA est un organisme à but non lucratif consacré à l’archivage du Web et situé dans le Presidio de San Francisco, en Californie. Le projet sert aussi de bibliothèque numérique. Ces archives électroniques sont constituées de clichés instantanés (copie de pages prises à différents moments) d’Internet, de logiciels, de films, de livres et d’enregistrements audio.

Site Internet de Internet Archive : https://archive.org
Accès direct au WayBackMachine : http://archive.org/web

Organigramme

Autres délits pour lesquels les Experts Informatiques peuvent être contactés :

Le Cybersquatting
Le Cybersquatting, aussi appelé cybersquattage, est une pratique consistant à enregistrer un nom de domaine correspondant à une marque, avec l’intention de le revendre ensuite à l’ayant droit, d’altérer sa visibilité ou de profiter de sa notoriété.

Parmi les buts recherchés par  les cybersquatteurs nous avons :

  • Spéculation au nom de domaine
    Le cybersquatteur achète un nom de domaine très percutant ou gênant en vue de faire du chantage auprès de l’ayant-droit, pour que celui-ci achète le nom de domaine au cybersquatteur à un tarif élevé.
  • Page parking
    Le nom de domaine contient des liens sponsorisés qui rapportent des revenus au cybersquatteur. Idéalement, les liens sponsorisés sont en rapport avec le thème de la marque parasitée.
  • Boutique d’e-commerce
    Le nom de domaine pointe vers une boutique vendant généralement des produits similaires au commerçant dont la marque est cybersquattée. Il s’agit souvent de produits de contrefaçon, le cybersquatteur reprenant les repères visuels de la boutique officielle.
    Cette pratique s’apparente au phishing car il s’agit de piéger le consommateur en usurpant l’identité d’un tiers.
  • Nuisance à la marque
    Le site fait passer un message péjoratif ou dénigrant à l’égard de la marque.

Les actions possibles contre le cybersquattage :
En France, le cybersquattage n’est pas passible de sanctions pénales, seules des actions civiles sont envisageables.
Les actions les plus courantes concernent en atteinte à une marque (propriété intellectuelle) ou encore parasitisme. Des actions peuvent respectivement être portées devant le tribunal de grande instance (TGI) ou le tribunal de commerce dans le cas de conflit entre commerçants.

Procédure extrajudiciaire :
Les organismes qui gèrent les noms de domaines (registres) et les parties prenantes (titulaire du nom de domaine et ayant-droit sur la marque) étant souvent de nationalités multiples d’une part, et les procédures judiciaires étant longues et couteuses d’autre part, l’ICANN a mis au point une procédure extrajudiciaire permettant au plaignant de recourir devant le registre pour récupérer un nom de domaine : la procédure UDRP.
Cette procédure est payante et la décision est à la discrétion du registre. Une décision judiciaire ultérieure prévaudra cependant sur la décision UDRP.


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

Source : http://www.metronews.fr/info/paris-on-refuse-de-lui-louer-un-appartement-a-cause-de-son-profil-internet/modC!uUpMqgL3WsBnc/




Fausses applications Pokémon GO. Comment se protéger ? | Denis JACOPINI

Boîte de réception (4) - denis.jacopini@gmail.com - Gmail

Fausses applications Pokémon GO. Comment se protéger ?


Les chercheurs ESET découvrent des fausses applications sur Google Play qui cible les utilisateurs de Pokémon GO. L’une d’entre elles utilise pour la première fois une application qui verrouille l’écran (Lockscreen) sur Google Play. Les deux autres applications utilisent la fonctionnalité scareware qui oblige l’utilisateur à payer pour des services inutiles.

Toutes les fausses applications découvertes par ESET et détectées grâce à ESET Mobile Security (application lockscreen nommée « Pokémon GO Ultimate » et les applications scareware « Guide & Cheats for Pokémon GO » et « Install Pokemongo ») ne sont plus disponibles sur Google Play. Elles ont été retirées de l’app Store suite à l’alerte donnée par ESET.

Même si ces fausses applications ne sont pas restées longtemps sur le Google Play, elles ont généré quelques milliers de téléchargements. L’application « Pokémon GO Ultimate », a piégé entre 500 et 1.000 victimes, « The Guide & Cheats for Pokémon GO » en a atteint entre 100 et 500, et la plus dangereuse d’entre elles, « Install Pokemongo » a atteint entre 10.000 et 50.000 téléchargements.

« Pokémon GO Ultimate » cultive son extrême ressemblance avec la version officielle du célèbre jeu mais ses fonctionnalités sont très différentes : elle verrouille l’écran automatiquement après le démarrage de l’application. Dans de nombreux cas, réinitialiser le téléphone ne fonctionne pas parce que l’application se superpose à toutes les autres, ainsi qu’aux fenêtres du système. Les utilisateurs doivent redémarrer leurs appareils en retirant la batterie ou en utilisant Android Device Manager. Après la réinitialisation, l’application malveillante fonctionne en arrière-plan, à l’insu de sa victime, en cliquant silencieusement sur des annonces à caractère pornographique. Pour se débarrasser de l’application, l’utilisateur doit aller dans Réglages -> Gestion des Applications -> PI Réseau et la désinstaller manuellement.

« Pokémon GO Ultimate » est la première fausse application sur Google Play qui utilise avec succès une fonction de verrouillage d’écran. Comme la fonctionnalité principale de cette application est le clic sur des annonces pornographiques, il n’y a pas de réels dommages. Mais il suffit de peu pour que la fonction de verrouillage d’écran évolue et ajoute un message de rançon, pour créer le premier ransomware par lockscreen sur Google Play.», explique Lukáš Štefanko, Malware Researcher chez ESET.

Alors que l’application « Pokémon GO Ultimate » porte les signes d’un screenlocker et d’un pornclicker, les chercheurs ESET ont également trouvé un autre malware sur Pokémon GO dans Google Play. Les fausses applications nommées « Guide & Cheats for Pokemon GO » et  « Install Pokemongo » sur Google Play, appartiennent à la famille des Scarewares. Ils escroquent leurs victimes en leur faisant payer des services inutiles. En leur promettant de leur générer des Pokecoins, Pokeballs ou des œufs chanceux – jusqu’à 999.999 chaque jour – ils trompent les victimes en leur faisant souscrire à de faux services onéreux. (Cette fonctionnalité a récemment été décrite dans un article publié sur WeLiveSecurity).

« Pokémon GO est un jeu si attrayant que malgré les mises en garde des experts en sécurité, les utilisateurs ont tendance à accepter les risques et à télécharger toutes applications qui leur permettraient de capturer encore plus de Pokémons. Ceux qui ne peuvent pas résister à la tentation devraient au moins suivre des règles de sécurité élémentaires. » recommande Lukáš Štefanko.

Conseils des experts en sécurité ESET pour les afficionados de Pokémon GO :

– téléchargez uniquement ce qui vient d’une source connue

– lisez les avis en prêtant attention aux commentaires négatifs (gardez en tête que les commentaires positifs ont pu être créés par le développeur)

– lisez les termes et conditions de l’application, concentrez-vous sur la partie qui concerne les permissions requises

– utilisez une solution de sécurité mobile de qualité pour vérifier toutes vos applications

Conseils de Denis JACOPINI

Pour anticiper et vous protéger pour moins de 10€ (10€ est prix de la licence initiale. Une forte réduction sera appliquée au moment du renouvellement au bout d’un an)

Logiciel de sécurité Apple, Antivirus Apple, Antispyware Apple, Anti espion Apple, protéger son ordinateur Apple, protéger son Apple, Logiciel de sécurité Mac, Antivirus Mac, Antispyware Mac, Anti espion Mac, protéger son ordinateur Mac, protéger son MacLogiciel de sécurité Apple, Antivirus Apple, Antispyware Apple, Anti espion Apple, protéger son ordinateur Apple, protéger son Apple, Logiciel de sécurité Mac, Antivirus Mac, Antispyware Mac, Anti espion Mac, protéger son ordinateur Mac, protéger son Mac

Article original de ESET


Réagissez à cet article




Suppression d’un contenu web : comment procéder ? | Denis JACOPINI

Suppression d’un contenu web : comment procéder ?


 

Victime d’usurpation d’identité, d’insultes ou de propos diffamatoires, vous désirez faire disparaître une information compromettante d’Internet ? Il est temps d’agir sur votre e-réputation. Les conseils de Denis JACOPINI, expert informatique assermenté. 

 

 

 

1 Où supprimer

Nous pouvons considérer plusieurs niveaux de suppression :
– Au niveau des supports (sites Internet) stockant les informations à supprimer vers lesquels pointent les outils permettant de trouver l’information ;
– Au niveau des outils permettant de trouver les informations ;
– Au niveau des supports ayant une copie des informations à supprimer vers lesquels pourraient pointer les outils permettant de trouver l’information ;
 
Supprimer la totalité des informations ne peut être garanti
En effet, les actions menées sur Internet par les utilisateurs sont Internationales. En 2016, dans le monde, nous comptons un peu plus de 3,3 milliards d’internaute et un peu plus d’un milliard de sites Internet. C’est autant d’utilisateurs susceptibles d’enregistrer une information dans leur ordinateur ou la diffuser sur Internet, sur un blog ou un forum dans le plus grand secret.
A ce jour, les seuls moyens à notre disposition pour trouver de l’information sur Internet sont  :
Nous sommes en mesure de vous apporter ce service ?
1.1 Suppression d’informations à une adresse précise
Prendre contact avec le responsable du site Internet ou le propriétaire du compte contenant l’information est la première étape que nous recommandons.
Par exemple, si une information fausse ou compromettante est constatée à l’adresse suivante : https://www.lenetexpert.fr/contacter-denis-jacopini-expert-judiciaire-en-informatique-correspondant-cnil-cil, le plus simple est de contacter la personne en charge du site internet racine soit http://www.lenetexpert.fr en expliquant la raison de notre demande de suppression d’informations
Retrouver la personne responsable du contenu du site Internet peut s’avérer simple (dans le meilleur des cas, le site dispose d’une rubrique « Contact » ou « contactez-nous », ou bien d’une rubrique « Mentions légale » contenant un numéro SIREN, SIRET, l’identité d’un « responsable de la publication »…) ou parfois compliquée (aucune rubrique précédemment citée n’est présente). Il sera alors nécessaire de trouver les coordonnées de la personne en charge de l’hébergement du site internet en question par d’autres moyens en fonctions des informations pouvant être trouvées sur le site Internet ou sur des sites proposant des services de « Whois », répertoriant les informations administratives et techniques relatives au noms de domaines.
Enfin, vous pouvez aussi contacter le responsable d’un site internet en recherchant le nom du site, de la marque ou du service dans des annuaires internet, des moteurs de recherche ou sur des réseaux sociaux ou d’anciennes versions du site internet.
Notez toutefois qu’en France, tous les sites internet édités à titre professionnel ont l’obligation de créer une rubrique « mentions légales » dans laquelle vous pourrez peut-être aussi trouver un numéro SIREN ou SIRET si le site Internet appartient à un professionnel ou une association déclarée à l’INSEE.
Nous sommes en mesure de vous apporter ce service ?
1.2 Suppression d’informations dans les outils de recherche
 
Supprimer une information sur un site Internet n’a pas d’action directe et immédiate sur le contenu des annuaires et des moteurs de recherche. Cependant, supprimer une information sur un site Internet peut avoir des actions à posteriori comme c’est le cas pour les moteurs de recherche, tels que Google, qui disposent de Bots (par exemple les robots GoogleBot) qui scrutent le contenu des sites Internet et le contenu derrière leurs liens, à la recherche de toute modification, ajout ou suppression d »informations.
Supprimer une information sur un site Internet peut ainsi avoir pour effet de supprimer l’information dans l’index de recherche du moteur de recherche mais ceci sera sans garantie en terme de réalisation ou de délai.
Cependant, si le préjudice porte sur la présence sur Internet d’une information compromettante, il ne faut pas perdre de vue qu’un internaute lambda recherche sur Internet dans la quasi totalité des cas en passant par un moteur de recherche.
Notez qu’en France, le moteur de recherche Google est utilisé dans plus de 93% des cas et draine chaque mois un plus de 40 millions de recherches, Bing est utilisé dans un peu plus de 4% des cas et Yahoo dans un peu plus de 2% des cas. Cela laisse très peu de place (moins de 1%) aux autres moyens utilisés pour rechercher de l’information sur Internet.

Images intégrées 1

De plus, une étude de Advanced Web Ranking de février 2015 nous informe que sur la première page de google, le premier résultat récoltera 33% des clics, le second résultat 15,6% des clics, le troisième résultat 10% des clics, le 4ème résultat 7% des clics, le 5ème résultat, 6% des clics, les 5 derniers résultats récoltant seulement 4% des clics.

Il est donc facile de remarquer que 75% des consultations seront réalisées sur la 1ère page. Les liens présents sur la seconde page des résultats de Google récolteront 5% des clics.
Ainsi, plus de 80% des recherches ne concernant que les deux premières pages de Google et ces habitudes de consultation étant quasiment similaires sur appareils mobiles et sur d’autres moteurs de recherche,
compte tenu qu’il sera impossible d’agir sur tous les annuaires, tous les moteurs de recherche et tous les sites Internet,
compte tenu que du coup, les prétendants à l’existence numérique concentrent leurs efforts pour être présents sur ces outils de recherche,
compte tenu que ne pas y être présent sur ces outils de recherche revient à ne tout simplement pas avoir d’existence numérique,
alors, concentrer ses efforts pour disparaître des 3 premières pages des 3 principaux moteurs de recherches sur Internet permettra de faire disparaître 98% des informations indésirables.
A la suite d’une plainte déposée en 2010 auprès de l’Agence espagnole de protection des données, dans son Arrêt du 13 mai 2014, la Cour de Justice de l’Union Européenne accorde aux individus le droit de s’opposer au traitement de leurs données personnelles.
À la suite de cette décision, Google a publié un formulaire en ligne le 31 mai 2014 permettant à chaque citoyen européen de demander le déréférencement des liens qui apparaissent dans une recherche associée à leur nom, tout en prenant en compte l’intérêt prépondérant du public à avoir accès à l’information.
Le mercredi 16 juillet 2014, le moteur de recherche Bing a mis à disposition son formulaire de demande de blocage des résultats de recherches sur Bing en Europe et en décembre de cette même année, Yahoo a mis à disposition son formulaire.
 
Nous sommes en mesure de vous apporter ce service ?
 
2 Comment supprimer
 
 
2.1 En résumé, pour supprimer une information sur un site Internet à une adresse précise :
A) Aller sur le site Internet et rentrer en contact avec le site Internet ou avec le responsable de la publication
– rubrique « Contact », « Contactez-nous » ou similaire ;
– rubrique « Mentions légales » ou similaire ;
B) Rechercher le représentant légal de l’activité professionnelle associée au site Internet à partir de son numéro SIREN ou SIRET (liste non exhaustive)
C) Rechercher la personne en charge de l’hébergement de l’information avec des outils de Whois (liste non exhaustive)
D) Rechercher la personne en charge de l’hébergement de l’information sur les réseaux sociaux (liste non exhaustive)
E) Rechercher la personne en charge de l’hébergement de l’information dans les annuaires et les moteurs de recherche (liste non exhaustive)
– www.yahoo.fr
F) Rechercher d’anciennes versions du site Internet qui pourraient contenir des informations par la suite supprimées
– http://archive.org/web (Wayback machine)
Nous sommes en mesure de vous apporter ce service ?
Si l’information à supprimer est personnelle, en France, vous disposiez d’un droit d’accès, de modification ou de suppression à cette information (Article 34 et suivants de la Loi Informatique et Libertés du 6 janvier 1978).
La CNIL met à votre disposition un générateur de courrier (https://www.cnil.fr/modeles/courrier) destiné à vous aider à faire exercer vos droits auprès des responsables de sites Internet.
Exemple de courrier :
Conformément à l’article 40 de la loi du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, je vous prie de [objet_de_la_demande]
Vous voudrez bien m’adresser copie de l’enregistrement ainsi modifié.
Je vous rappelle que vous disposez d’un délai maximal de deux mois suivant la réception de ce courrier pour répondre à ma demande, conformément à l’article 94 du décret du 20 octobre 2005 pris pour l’application de la loi du 6 janvier 1978 modifiée.
Je vous prie d’agréer, Madame, Monsieur, l’expression de mes salutations distinguées.
Si l’information à supprimer fait l’objet d’une demande de suppression judiciaire, l’Expert informatique désigné pour réaliser cette mission pourra directement contacter le responsable du site internet pour lui communiquer l’ordonnance justifiant son action et demander le retrait pur et simple de le’information.
En cas de difficulté, remontez la au juge en charge du suivi de votre affaire.
Enfin, si vous n’arriver pas à trouver ou à contacter une personne en charge du site Internet contenant l’information à supprimer, vous avez la possibilité de signaler un acte d’injure ou de diffamation sur le site Internet du ministère de l’Intérieur : http://www.internet-signalement.gouv.fr ou saisir une juridiction de proximité (https://www.service-public.fr/particuliers/vosdroits/F1785).
 
 
2.2 En résumé, pour supprimer une information dans les 3 moteurs de recherche les plus utilisés en France :
A) Google : Accéder au formulaire de demande de suppression de résultats de recherche au titre de la législation européenne en matière de protection des données :
B) Bing : Accéder au formulaire de de demande de blocage des résultats de recherches sur Bing en Europe
C) Yahoo :
D) Une technique appelée le Flooding consiste à produire beaucoup de contenus et de liens pour apparaître dans les premiers résultats et de faire passer le contenu incriminé sur les pages moins consultées.
 
Nous sommes en mesure de vous apporter ce service ?
2.3 Si vous pouvez modifier le contenu des pages Web du site Internet  :
A) Supprimez les fichier sou les dossiers contenant l’information
B) Modifiez la ou les pages d’index ou d’accueil en rajoutant dans l’entête « <meta name= »robots » content= »noindex » /> »
C) Par le biais d’un fichier .htaccess vous pouvez aussi rendre privé et protégé par mot de passe l’accès à un dossier
Nous sommes en mesure de vous apporter ce service ?
Etude et publication de Denis JACOPINI

 


 

LIENS SOURCES
Utilisation des moteurs de recherche en France
http://www.journaldunet.com/ebusiness/le-net/1087481-parts-de-marche-des-moteurs-de-recherche-en-france/
Taux de clic en fonction de la position dans les résultats
http://www.mathiasp.fr/blog/seo/quel-est-le-taux-de-clic-en-fonction-des-positions-dans-google/544

 




Comment savoir si je suis fiché au FNAEG (Fichier national des empreintes génétiques) ? | Denis JACOPINI

CNIL Besoin d’aide ? - FNAEG (Fichier national des empreintes génétiques) : comment savoir si je suis fiché ?

Comment savoir si je suis fiché au () ?

Pour avoir ces informations, vous devez écrire (en joignant une copie d’une pièce d’identité) à l’adresse suivante :  

Directeur central de la police judiciaire
Ministère de l’Intérieur
11 Rue des Saussaies
75800 Paris Cedex 08

Si vous n’avez pas de réponse dans un délai de 2 mois ou si votre demande est refusée, vous pouvez adresser une plainte à la CNIL ou porter plainte auprès des services de police, de gendarmerie ou du procureur de la République.

 

L’effacement de votre inscription est possible dans certains cas, en vous adressant au procureur de la République du Tribunal de grande instance compétent.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.aide.cnil.fr/selfcnil/site/template.do;jsessionid=65372FC5C6502D0A6ED2239F1706AE63?name=FNAEG+(Fichier+national+des+empreintes+g%C3%A9n%C3%A9tiques)+%3A+comment+savoir+si+je+suis+fich%C3%A9+%3F&id=256

 

 




Windows 10 : Identifier les applications malveillantes à partir des services par défaut | Denis JACOPINI

Résultat de recherche d'images pour "windows 10 logo"

Windows 10 : Identifier les applications malveillantes à partir des services par défaut

Afin de vérifier si votre ordinateur dispose d’applications malveillantes ou non, nous vous mettons en ligne la liste des services lancés par défaut de Windows 8. 

Exécutez Services.msc

Name Startup Type Log On As
ActiveX Installer (AxInstSV) Manual Local System
AllJoyn Router Service Manual (Trigger Start) Local Service
App Readiness Manual Local System
Application Identity Manual (Trigger Start) Local Service
Application Information Manual (Trigger Start) Local System
Application Layer Gateway Service Manual Local Service
Application Management Manual Local System
AppX Deployment Service (AppXSVC) Manual Local System
Auto Time Zone Updater Disabled Local Service
AVCTP service Manual (Trigger Start) Local Service
Background Intelligent Transfer Service Automatic (Delayed Start) Local System
Background Tasks Infrastructure Service Automatic Local System
Base Filtering Engine Automatic Local Service
BitLocker Drive Encryption Service Manual (Trigger Start) Local System
Block Level Backup Engine Service Manual Local System
Bluetooth Audio Gateway Service Manual (Trigger Start) Local Service
Bluetooth Support Service Manual (Trigger Start) Local Service
Bluetooth User Support Service Manual (Trigger Start) Local System
BranchCache Manual Network Service
Capability Access Manager Service Manual Local System
CaptureService Manual Local System
Certificate Propagation Manual Local System
Client License Service (ClipSVC) Manual (Trigger Start) Local System
Clipboard User Service Manual Local System
CNG Key Isolation Manual (Trigger Start) Local System
COM+ Event System Automatic Local Service
COM+ System Application Manual Local System
Computer Browser Manual (Trigger Start) Local System
Connected Device Platform Service Automatic (Delayed Start) Local Service
Connected Devices Platform User Service Automatic Local System
Connected User Experiences and Telemetry Automatic Local System
ConsentUX Manual Local System
Contact Data Manual Local System
CoreMessaging Automatic Local Service
Credential Manager Manual Local System
Cryptographic Services Automatic Network Service
Data Sharing Service Manual (Trigger Start) Local System
Data Usage Automatic (Delayed Start) Local Service
DCOM Server Process Launcher Automatic Local System
Delivery Optimization Automatic (Delayed Start) Network Service
Device Association Service Automatic (Trigger Start) Local System
Device Install Service Manual (Trigger Start) Local System
Device Management Enrollment Service Manual Local System
Device Management Wireless Application Protocol (WAP) Push message Routing Service Manual (Trigger) Local System
Device Setup Manager Manual (Trigger Start) Local System
DevicePicker Manual Local System
DevicesFlow Manual Local System
DevQuery Background Discovery Broker Manual (Trigger Start) Local System
DHCP Client Automatic Local Service
Diagnostic Execution Service Manual (Trigger) Local System
Diagnostic Policy Service Automatic Local Service
Diagnostic Service Host Manual Local Service
Diagnostic System Host Manual Local System
DisplayEnhancementService Manual (Trigger Start) Local System
Distributed Link Tracking Client Automatic Local System
Distributed Transaction Coordinator Manual Network Service
DNS Client Automatic (Trigger Start) Network Service
Downloaded Maps Manager Automatic (Delayed Start) Network Service
Embedded Mode Manual (Trigger Start) Local System
Encrypting File System (EFS) Manual (Trigger Start) Local System
Enterprise App Management Service Manual Local System
Extensible Authentication Protocol Manual Local System
Fax Manual Network Service
File History Service Manual (Trigger Start) Local System
Function Discovery Provider Host Manual Local Service
Function Discovery Resource Publication Manual Local Service
GameDVR and Broadcast User Service Manual Local System
Geolocation Service Manual (Trigger Start) Local System
GraphicsPerfSvc Manual (Trigger Start) Local System
Group Policy Client Automatic (Trigger Start) Local System
Human Interface Device Service Manual (Trigger Start) Local System
HV Host Service Manual (Trigger Start) Local System
Hyper-V Data Exchange Service Manual (Trigger Start) Local System
Hyper-V Guest Service Interface Manual (Trigger Start) Local System
Hyper-V Guest Shutdown Service Manual (Trigger Start) Local System
Hyper-V Heartbeat Service Manual (Trigger Start) Local System
Hyper-V PowerShell Direct Service Manual (Trigger Start) Local System
Hyper-V Remote Desktop Virtualization Service Manual (Trigger Start) Local System
Hyper-V Time Synchronization Service Manual (Trigger Start) Local Service
Hyper-V Volume Shadow Copy Requestor Manual (Trigger Start) Local System
IKE and AuthIP IPsec Keying Modules Manual (Trigger Start) Local System
Infrared monitor service Manual Local System
Internet Connection Sharing (ICS) Manual Local System
IP Helper Automatic Local System
IPsec Policy Agent Manual (Trigger Start) Network Service
IP Translation Configuration Service Manual (Trigger Start) Local System
KtmRm for Distributed Transaction Coordinator Manual (Trigger Start) Network Service
Language Experience Service Manual Local System
Link-Layer Topology Discovery Mapper Manual Local Service
Local Profile Assistant Service Manual (Trigger Start) Local Service
Local Session Manager Automatic Local System
LxssManager Manual Local System
MessagingService Manual (Trigger Start) Local System
Microsoft (R) Diagnostics Hub Standard Collector Service Manual Local System
Microsoft Account Sign-in Assistant Manual (Trigger Start) Local System
Microsoft App-V Client Disabled Local System
Microsoft iSCSI Initiator Service Manual Local System
Microsoft Passport Manual (Trigger Start) Local System
Microsoft Passport Container Manual (Trigger Start) Local Service
Microsoft Software Shadow Copy Provider Manual Local System
Microsoft Storage Spaces SMP Manual Network Service
Microsoft Store Install Service Manual Local System
Microsoft Windows SMS Router Service. Manual (Trigger Start) Local Service
Natural Authentication Manual (Trigger Start) Local System
Net.Tcp Port Sharing Service Disabled Local Service
Netlogon Manual Local System
Network Connected Devices Auto-Setup Manual (Trigger Start) Local Service
Network Connection Broker Manual (Trigger Start) Local System
Network Connections Manual Local System
Network Connectivity Assistant Manual (Trigger Start) Local System
Network List Service Manual Local Service
Network Location Awareness Automatic Network Service
Network Setup Service Manual (Trigger Start) Local System
Network Store Interface Service Automatic Local Service
Offline Files Manual (Trigger Start) Local System
OpenSSH Authentication Agent Disabled Local System
OpenSSH SSH Server Manual Local System
OpenSSH Manual Local System
Optimize drives Manual Local System
Payments and NFC/SE Manager Manual (Trigger Start) Local Service
Peer Name Resolution Protocol Manual Local Service
Peer Networking Grouping Manual Local Service
Peer Networking Identity Manager Manual Local Service
Performance Counter DLL Host Manual Local Service
Performance Logs & Alerts Manual Local Service
Phone Service Manual (Trigger Start) Local Service
Plug and Play Manual Local System
PNRP Machine Name Publication Service Manual Local Service
Portable Device Enumerator Service Manual (Trigger Start) Local System
Power Automatic Local System
Print Spooler Automatic Local System
Printer Extensions and Notifications Manual Local System
PrintWorkflow Manual Local System
Problem Reports and Solutions Control Panel Support Manual Local System
Program Compatibility Assistant Service Automatic Local System
Quality Windows Audio Video Experience Manual Local Service
Radio Management Service Manual Local Service
Remote Access Auto Connection Manager Manual Local System
Remote Access Connection Manager Automatic Local System
Remote Desktop Configuration Manual Local System
Remote Desktop Services Manual Network Service
Remote Desktop Services UserMode Port Redirector Manual Local System
Remote Procedure Call (RPC) Automatic Network Service
Remote Procedure Call (RPC) Locator Manual Network Service
Remote Registry Disabled Local Service
Retail Demo Service Manual Local System
Routing and Remote Access Disabled Local System
RPC Endpoint Mapper Automatic Network Service
Secondary Logon Manual Local System
Secure Socket Tunneling Protocol Service Manual Local Service
Security Accounts Manager Automatic Local System
Security Center Automatic (Delayed Start) Local Service
Sensor Data Service Manual (Trigger Start) Local System
Sensor Monitoring Service Manual (Trigger Start) Local Service
Sensor Service Manual (Trigger Start) Local System
Server Automatic Local System
Shared PC Account Manager Disabled Local System
Shell Hardware Detection Automatic Local System
Smart Card Manual (Trigger Start) Local Service
Smart Card Device Enumeration Service Manual (Trigger Start) Local System
Smart Card Removal Policy Manual Local System
Spatial Data Service Manual Local Service
SNMP Service Automatic Local System
SNMP Trap Manual Local Service
Software Protection Automatic (Delayed Start, Trigger Start) Network Service
Spot Verifier Manual (Trigger Start) Local System
SSDP Discovery Manual Local Service
State Repository Service Manual Local System
Still Image Acquisition Events Manual Local System
Storage Service Manual (Trigger Start) Local System
Storage Tiers Management Manual Local System
Sync Host Automatic (Delayed Start) Local System
SysMain Automatic Local System
System Event Notification Service Automatic Local System
System Events Broker Automatic (Trigger Start) Local System
System Guard Runtime Monitor Broker Automatic (Delayed Start) Local System
Task Scheduler Automatic Local System
TCP/IP NetBIOS Helper Manual (Trigger Start) Local Service
Telephony Manual Network Service
Themes Automatic Local System
Time Broker Manual (Trigger Start) Local Service
Touch Keyboard and Handwriting Panel Service Manual (Trigger Start) Local System
Update Orchestrator Service Automatic (Delayed Start) Local System
UPnP Device Host Manual Local Service
User Data Access Manual Local System
User Data Storage Manual Local System
User Experience Virtualization Service Disabled Local System
User Manager Automatic (Trigger Start) Local System
User Profile Service Automatic Local System
Virtual Disk Manual Local System
Volume Shadow Copy Manual Local System
Volumetric Audio Compositor Service Manual Local Service
W3C Logging service Manual Local System
WalletService Manual Local System
WarpJITSvc Manual (Trigger Start) Local Service
Web Account Manager Manual Local System
WebClient Manual (Trigger Start) Local Service
Wi-Fi Direct Services Connection Manager Service Manual (Trigger Start) Local Service
Windows Audio Automatic Local Service
Windows Audio Endpoint Builder Automatic Local System
Windows Backup Manual Local System
Windows Biometric Service Manual (Trigger Start) Local System
Windows Camera Frame Server Manual (Trigger Start) Local Service
Windows Connect Now – Config Registrar Manual Local Service
Windows Connection Manager Automatic (Trigger Start) Local Service
Windows Defender Advanced Threat Protection Service Manual Local System
Windows Defender Antivirus Network Inspection Service Manual Local Service
Windows Defender Antivirus Service Automatic Local System
Windows Encryption Provider Host Service Manual (Trigger Start) Local Service
Windows Error Reporting Service Manual (Trigger Start) Local System
Windows Event Collector Manual Network Service
Windows Event Log Automatic Local Service
Windows Defender Firewall Automatic Local Service
Windows Font Cache Service Automatic Local Service
Windows Image Acquisition (WIA) Manual Local Service
Windows Insider Service Manual (Trigger Start) Local System
Windows Installer Manual Local System
Windows License Manager Service Manual (Trigger Start) Local Service
Windows Management Instrumentation Automatic Local System
Windows Management Service Manual Local System
Windows Media Player Network Sharing Service Manual Network Service
Windows Mobile Hotspot Service Manual (Trigger Start) Local Service
Windows Modules Installer Manual Local System
Windows Perception Service Manual (Trigger Start) Local Service
Windows Perception Simulation Service Manual Local System
Windows Presentation Foundation Font Cache Manual Local Service
Windows Process Activation Service Manual Local System
Windows Push Notifications System Service Automatic Local System
Windows Push Notifications User Service Automatic Local System
Windows PushToInstall Service Manual (Trigger Start) Local System
Windows Remote Management (WS-Management) Manual Network Service
Windows Search Automatic (Delayed Start) Local System
Windows Security Service Manual Local System
Windows Time Manual (Trigger Start) Local Service
Windows Update Manual (Trigger Start) Local System
Windows Update Medic Service Manual Local Service
WinHTTP Web Proxy Auto-Discovery Service Manual Local Service
Wired AutoConfig Manual Local System
WLAN AutoConfig Automatic Local System
WMI Performance Adapter Manual Local System
Work Folders Manual Local Service
Workstation Automatic Network Service
World Wide Web Publishing Service Automatic Local System
WWAN AutoConfig Manual Local Service
Xbox Accessory Management Service Manual (Trigger Start) Local System
Xbox Live Auth Manager Manual Local System
Xbox Live Game Save Manual Local System
Xbox Live Networking Service Manual Local System

[block id="24761" title="Pied de page HAUT"]

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

[block id="24760" title="Pied de page BAS"]

Source : https://www.winhelponline.com/blog/windows-10-default-services-configuration




Demande de Devis pour un audit RGPD

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Demande de Devis pour un audit RGPD


Depuis le 25 mai 2018, le RGPD (Règlement européen sur la Protection des Données) est applicable. De nombreuses formalités auprès de la CNIL ont disparu. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent désormais assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.

 

 

 

Vous souhaitez faire appel à un expert informatique qui vous accompagne dans la mise en conformité avec le RGPD de votre établissement ?

Je me présente : Denis JACOPINI. Je suis Expert en informatique assermenté et spécialisé en RGPD (protection des Données à Caractère Personnel) et en cybercriminalité. Consultant depuis 1996 et formateur depuis 1998, j’ai une expérience depuis 2012 dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d’abord technique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données (DPO n°15845), en tant que praticien de la mise en conformité et formateur, je vous accompagne dans toutes vos démarches de mise en conformité avec le RGPD20.

« Mon objectif est de mettre à disposition toute mon expérience pour mettre en conformité votre établissement avec le RGPD. »

 

 

Pour cela, j’ai créé des services sur mesure :

Vous souhaitez vous mettre en conformité avec le Règlement (UE) 2016/679 du parlement européen et du Conseil du 27 avril 2016 (dit RGPD) et vous souhaitez vous faire accompagner. Au fil des années et depuis les mises en conformité avec la Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, nous avons constaté que les mises en conformité devaient se dérouler (et encore à ce jour avec le RGPD)  selon 3 phases principales  :

  1. « Analyse du contexte » en vue d’établir la liste des traitements et les mesures correctives à adopter ;
  2. « Mise en place de la conformité RGPD » avec amélioration des traitements en vue de les rendre acceptables ou conformes. Ceci inclue dans bien des cas l’analyse de risque ;
  3. « Suivi de l’évolution des traitements » en fonction de l’évolution du contexte juridique relatif à la protection des Données à Caractère Personnel et des risques Cyber. Ce suivi a pour principal intérêt de maintenir votre conformité avec le RGPD dans le temps.

 

Pour chacune des phases, nous vous laissons une totale liberté et vous choisissez si vous souhaitez :

  • « Apprendre à faire » (nous vous apprenons pour une totale autonomie) ;
  • « Faire » (nous vous apprenons et vous poursuivez le maintien de la mise en conformité tout en ayant la sécurité de nous avoir à vos cotés si vous en exprimez le besoin) ;
  • ou « Nous laisser faire » (nous réalisons les démarches de mise en conformité de votre établissement en totale autonomie et vous établissons régulièrement un rapport des actions réalisées opposable à un contrôle de la CNIL).

Demandez un devis avec le formulaire ci-dessous

 

 

 

Pour ceux qui veulent apprendre à faire, nous proposons 3 niveaux de formation

  1. Une formation d’une journée pour vous sensibiliser au RGPD : « Comprendre le RGPD et ce qu’il faut savoir pour bien démarrer » ;
  2. Une formation de deux jours pour les futurs ou actuels DPO : « Je veux devenir le Délégué à la Protection des Données de mon établissement » ;
  3. Une formation sur 4 jours pour les structures qui veulent apprendre à mettre en conformité leurs clients : « J’accompagne mes clients dans leur mise en conformité avec le RGPD ».

 

Afin de vous communiquer une indication du coût d’un tel accompagnement, nous aurons besoin d’éléments sur votre structure : Durée dépendant de la taille, de l’activité et des ressources de votre établissement.


    Nous vous garantissons une confidentialité extrême sur les informations communiquées. Les personnes habilitées à consulter ces informations sont soumises au secret professionnel.


    N'hésitez pas à nous communiquer le plus de détails possibles, ceci nous permettra de mieux connaître vos attentes.








    Afin de mieux comprendre votre demande et vous établir un devis, merci de nous communiquer les informations demandées ci-dessous et cliquez sur le bouton "Envoyer les informations saisies" en bas de cette page pour que nous les recevions. Une réponse vous parviendra rapidement.


    MERCI DE DÉTAILLER VOTRE DEMANDE, VOS ATTENTES...
    Votre demande, vos attentes... :
    VOTRE ACTIVITÉ
    Détails sur votre activité :
    Êtes-vous soumis au secret professionnel ? OuiNonJe ne sais pas
    Votre activité dépend-elle d'une réglementation ? OuiNonJe ne sais pas
    Si "Oui", laquelle ou lesquelles ?

    VOTRE SYSTÈME INFORMATIQUE
    Pouvez-vous nous décrire la composition de votre système informatique. Nous souhaiterions, sous forme d'énumération, connaître les équipements qui ont un quelconque accès à des données à caractère personnel avec pour chacun des appareils TOUS le(s) logiciel(s) utilisé(s) et leur(s) fonction(s).

    Exemples :

    - 1 serveur WEB avec site Internet pour faire connaître mon activité ;

    - 1 ordinateur fixe avec ogiciel de facturation pour facturer mes clients ;

    - 2 ordinateurs portables dont :
         > 1 avec logiciel de messagerie électronique pour correspondre avec des clients et des prospects + traitement de textes pour la correspondance + logiciel de facturation pour facturer mes clients...
         > 1 avec logiciel de messagerie électronique pour correspondre avec des clients et des prospects + logiciel de comptabilité pour faire la comptabilité de la structure ;

    - 1 smartphone avec logiciel de messagerie électronique pour correspondre avec des clients et des prospects.

    Avez-vous un ou plusieurs sites Internet ? OuiNonJe ne sais pas
    Quel(s) est(sont) ce(s) site(s) Internet ?
    Avez-vous des données dans le Cloud ? OuiNonJe ne sais pas
    Quel(s) fournisseur(s) de Cloud(s) utilisez-vous ?

    VOS TRAITEMENTS DE DONNÉES À CARACTÈRE PERSONNEL
    Si vous avez déjà établi la liste des traitements de données à caractères personnels, pourriez-vous nous en communiquer la liste (même incomplète) ?

    DIMENSIONNEMENT DE VOTRE STRUCTURE
    Nombre de salariés de votre structure :
    Parmi ces salariés, combien utilisent un équipement informatique ?
    Nombre de services** dans votre structure (exemple : Service commercial, service technique...) :
    Merci d'énumérer les services** de votre structure :

    PRESTATAIRES & SOUS-TRAITANTS
    Travaillez-vous avec des sous-traitants ? OuiNonJe ne sais pas
    Merci d'énumérer ces sous-traitants :
    Travaillez-vous avec des prestataires qui interviennent dans vos locaux ou dans vos agences ? OuiNonJe ne sais pas
    Merci d'énumérer ces prestataires :
    Avec combien de société(s) d'informatique travaillez-vous ?
    Merci d'énumérer ces sociétés d'informatique en indiquant les produits ou services pour lesquels elles interviennent et eventuellement leur pays :

    VOTRE SITUATION VIS-À-VIS DU RGPD
    Votre établissement échange t-il des données avec l'étranger ? OuiNonJe ne sais pas
    Si oui, avec quel(s) pays ?
    Avez-vous déjà été sensibilisé au RGPD ? OuiNonJe ne sais pas
    Les personnes utilisant un équipement informatique ont-elles déjà été sensibilisées au RGPD ? OuiNonJe ne sais pas
    Si vous ou vos collaborateurs n'ont pas été sensibilisés au RGPD, souhaitez-vous suivre une formation ? OuiNonJe ne sais pas

    VOS LOCAUX
    L'analyse des conditions de traitements de données dans votre local professionnel ou vos locaux professionnels fait partie de la démarche de mise en conformité.
    Disposez-vous de plusieurs bureaux, agences etc. dépendant juridiquement de votre établissement ? OuiNon
    Si "Oui", combien ?
    Merci de nous indiquer l'adresse ou les adresses de vos agences (et pays si pas en France) du ou des lieux dans lesquels vous et vos éventuels collaborateurs exercez

    TYPE D'ACCOMPAGNEMENT SOUHAITÉ
    Nous pouvons vous accompagner de différentes manières.
    A) Nous pouvons vous apprendre à devenir autonome (formation) ;
    B) Nous pouvons vous accompagner au début puis vous aider à devenir autonome ensuite (accompagnement, audit + formation) ;
    C) Vous pouvez choisir de nous confier la totalité de la démarche de mise en conformité (accompagnement) ;
    D) Nous pouvons vous accompagner de manière personnalisée (merci de nous détailler vos attentes).

    Quel type d'accompagnement souhaitez-vous de notre part (A/B/C/D + détails) ?


    FIN DU QUESTIONNAIRE
    Si vous le souhaitez, vous pouvez nous communiquer des informations complémentaire telles que :
    - Nombre d'agences au total (qui dépendent de l'établissement principal = qui n'ont pas leur propre numéro SIRET) ;
    - Nombre d'agences au total qui ont pas leur propre numéro SIRET ;
    - Nombre d'agences que votre structure a en France ;
    - Urgence de votre projet ;
    - Toute information complémentaire que vous jugerez utile pour nous permettre de mieux connaître votre projet.










    [block id="24086" title="Mentions légales formulaires"]

    * = Données à Caractère Personnel
    ** = Exemple de services : Service commercial, Service technique, Service pédagogique, Service administratif et financier...

    ou bien, envoyez un e-mail à rgpd[a-ro-ba-se]lenetexpert.fr

    Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

    Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


    Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

    Contactez-nous


    Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

    « Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

     

     

    Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

    Nous animons des Formations sur le RGPD en individuel ou en groupe 
     

    Quelques articles sélectionnés par nos Experts :
    Comment se mettre en conformité avec le RGPD
    Accompagnement à la mise en conformité avec le RGPD de votre établissement
    Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
    Comment devenir DPO Délégué à la Protection des Données
    Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
    Mise en conformité RGPD : Mode d’emploi
    Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
    DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
    Comprendre le Règlement Européen sur les données personnelles en 6 étapes
    Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

     


    [block id="24761" title="Pied de page HAUT"]


     

    Source : Denis JACOPINI




    Bonnes pratiques face à une tentative de cyber-extorsion | Denis JACOPINI

    Ordinateur, Virus, Piratage Informatique

    Bonnes pratiques face à une tentative de cyber-extorsion


    Bonnes pratiques face à une tentative de cyber-extorsion

     

    1. Typologie des différents cas de cyber-extorsion

    Le type le plus répandu de cyber-extorsion est l’attaque par crypto-ransomware. Ce dernier est une forme de malware qui chiffre les fichiers présents sur la machine infectée. Une rançon est par la suite demandée afin d’obtenir la clef qui permet de déchiffrer les données compromises. Ces attaques touchent autant les particuliers que les acteurs du monde professionnel. Il existe cependant deux autres types de cyber-extorsion auxquels doivent faire face les sociétés.

    Le premier cas est celui du chantage faisant suite à un vol de données internes. L’exemple le plus marquant de ces derniers mois est celui du groupe Rex Mundi : ce dernier dérobe des informations sensibles/confidentielles – comme une base clientèle – puis demande une rançon à sa victime sous peine de divulguer son butin et par conséquent de rendre public l’acte de piratage; ce qui peut être fortement compromettant pour la société ciblée comme pour sa clientèle. De nombreuses entreprises comme Dexia, Xperthis, Voo ou encore Labio ont été victimes des chantages du groupe Rex Mundi.

     

    La deuxième pratique est celle du DDoS contre rançon, spécialité des pirates d’Armada Collective. Le modus operandi est simple et efficace : la cible reçoit un email l’invitant à payer une rançon en Bitcoin afin de ne pas se voir infliger une puissante attaque DDoS qui rendrait son site web indisponible à ses utilisateurs. La plupart des victimes sont des sociétés de taille intermédiaire dont le modèle économique est basé sur le principe de la vente en ligne – produits ou services – comme le fournisseur suisse de services de messagerie ProtonMail en novembre 2015.

     

     

    2. Bonnes pratiques à mettre en place

    En amont de la tentative de cyber-extorsion

    Un ensemble de bonnes pratiques permet d’éviter qu’une attaque par ransomware se finalise par une demande de rançon.

    Il convient de mettre en place une stratégie de sauvegarde – et de restauration – régulière des données. Ces back-ups doivent être séparés du réseau traditionnel des utilisateurs afin d’éviter d’être chiffrés en cas de déploiement d’un crypto-ransomware. Dans ce cas de figure, le système pourra être restauré sans avoir besoin de payer la rançon exigée.

    La propagation d’un malware peut également être évitée par l’installation d’outils/solutions de cybersécurité notamment au niveau du client, du webmail et du système d’exploitation (antivirus). Ceci doit obligatoirement être couplé à une mise à jour régulière du système d’exploitation et de l’ensemble des logiciels installés sur le parc informatique.

    L’être humain étant toujours le principal maillon faible de la chaîne, il est primordial de sensibiliser les collaborateurs afin qu’ils adoptent des comportements non-risqués. Par exemple : ne pas cliquer sur les liens et ne pas ouvrir les pièces-jointes provenant d’expéditeurs inconnus, ne jamais renseigner ses coordonnées personnelles ou bancaires à des opérateurs d’apparence légitimes (banques, fournisseurs d’accès Internet, services des impôts, etc.).

    Ces bonnes pratiques s’appliquent également dans le cas d’un chantage faisant suite à un vol de données internes. Ces dernières sont en général dérobées via l’envoi dans un premier temps d’un spam contenant une pièce jointe malicieuse ou une URL redirigeant vers un site web compromis. Une fois le système d’information compromis, un malware est déployé afin de voler les informations ciblées.

    La menace provient également de l’intérieur : un employé mal intentionné peut aussi mettre en place une tentative de cyber-extorsion en menaçant de divulguer des informations sensibles/confidentielles. Ainsi, il est important de gérer les accès par une hiérarchisation des droits et un cloisonnement.

     

     

    Pendant la tentative de cyber-extorsion

    Lors d’un chantage faisant suite à un vol de données internes, il est important de se renseigner sur la véracité des informations qui ont été dérobées. Certains groupes de pirates se spécialisent dans des tentatives de cyber-extorsion basées sur de fausses informations et abusent de la crédulité de leurs victimes. Il en va de même concernant l’origine du corbeau : de nombreux usurpateurs imitent le style du groupe Armada Collective et envoient massivement des emails de chantage à des TPE/PME. Ces dernières cèdent fréquemment à ces attaques qui ne sont pourtant que des canulars.

    Il est vivement recommandé de ne jamais payer une rançon car le paiement ne constitue pas une garantie. De nombreuses victimes sont amenées à payer une somme bien plus conséquente que la rançon initialement demandée. Il n’est pas rare de constater que les échanges débutent de manière très cordiale afin de mettre la cible en confiance. Si cette dernière cède au premier chantage, l’attaquant n’hésite pas à profiter de sa faiblesse afin de lui soutirer le plus d’argent possible. Il abuse de techniques basées sur l’ingénierie sociale afin d’augmenter ses profits. Ainsi, l’escroc gentil n’existe pas et le paiement de la rançon ne fait que l’encourager dans sa démarche frauduleuse.

    De nombreuses victimes refusent de porter plainte et cela pour plusieurs raisons. Elles estiment à tort que c’est une perte de temps et refusent également de communiquer sur les résultats et conséquences d’une attaque qui ne feraient que nuire à leur image auprès des clients, fournisseurs ou partenaires. Pourtant cette mauvaise stratégie ne fait que renforcer le sentiment d’impunité des attaquants, les confortent dans le choix de leurs modes opératoires et leur permet de continuer leurs actions malveillantes. Il est ainsi vital de porter plainte lors de chaque tentative de cyber-extorsion. L’aide de personnes qualifiées permet de faciliter ce genre de démarches.

    En cas d’attaque avérée, il est essentiel pour la victime de s’appuyer sur un panel de professionnels habitués à gérer ce type de situation. La mise en place d’une politique de sauvegarde ou bien la restauration d’un parc informatique n’est pas à la portée de toutes les TPE/PME. Il est nécessaire de faire appel à des prestataires spécialisés dans la réalisation de ces opérations complexes.

    Par ailleurs, en cas de publication de la part de l’attaquant de données sensibles/confidentielles, il convient de mettre en place un plan de gestion de crise. La communication est un élément central dans ce cas de figure et nécessite l’aide de spécialistes.

    Article original de Adrien Petit


     

    Réagissez à cet article

    Original de l’article mis en page : Bonnes pratiques face à une tentative de cyber-extorsion [Par Adrien Petit, CEIS] | Observatoire FIC




    Spécial Phishing 1/3 : Quelle est la technique des pirates informatiques ?

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Guide d’hygiène informatique | Agence nationale de la sécurité des systèmes d'information

    Spécial Phishing 1/3 : Quelle est la technique des pirates informatiques ?


    On vous incite à communiquer des informations importantes ? Ne tombez pas dans le piège.

    1. Vous recevez un courriel piégé

    Le courriel suspect vous invite à :

    • cliquer sur une pièce-jointe ou un lien piégés
    • communiquer des informations personnelles

     

     

    2. L’attaquant se fait passer pour une personne ou un tiers de confiance

    L’attaquant est alors en mesure de :

    • prendre le contrôle de votre système
    • faire usage de vos informations

     

     

    3. Impact de l’attaque

    • Intégrité
    • Authenticité
    • Disponibilité
    • Confidentialité

     

     

    Motivations principales

    • Atteinte à l’image
    • Appât du gain
    • Nuisance
    • Revendication
    • Espionnage
    • Sabotage

     

    [block id="24761" title="Pied de page HAUT"]


    CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
    Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

    Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

    Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

    Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

    Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

    Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

    Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

    Commandez sur Fnac.fr

     


    https://www.youtube.com/watch?v=lDw3kI7ra2s

    06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

    Commandez sur Fnac.fr


    https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

    12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
    Comment se protéger des arnaques Internet

    Commandez sur amazon.fr

     


    Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
    Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
    J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

    Commandez sur Fnac.fr

    Source : ANSSI – On vous incite à communiquer des informations importantes ? Ne tombez pas dans le piège.