Les guides des bonnes pratiques de l’Anssi en matière de sécurité informatique | Denis JACOPINI
Les guides des bonnes pratiques de l’Anssi en matière de sécurité informatique |
Les guides des bonnes pratiques de l’Anssi en matière de sécurité informatique |
![]() |
Votre responsabilité engagée en cas de piratage de vos données |
| Si vous vous faites pirater votre ordinateur ou votre téléphone, votre responsabilité pourrait bien être engagée vis-avis des données que ce support numérique renferme.
Imaginez que vous disposiez de différents appareils numériques informatiques renfermant une multitude de données, dont des données d’amis, de prospects, de clients, de fournisseurs (tout ce qu’il y a de plus normal), et tout à coup, à cause d’un Malware (Méchangiciel selon D. JACOPINI), un pirate informatique en prend possession de ces données, les utilise ou pire, les diffuse sur la toile. Que risquez-vous ?
En tant que particulier victime, pas grand chose, sauf s’il est prouvé que votre négligence est volontaire et l’intention de nuire retenue. Par contre, en tant que professionnel, en plus d’être victime du piratage (intrusion causée par une faille, un virus, un crypto virus, un bot, un spyware), et d’avoir à assumer les conséquences techniques d’un tel acte illicite pourtant pénalement sanctionné notamment au travers de la loi godfrain du 5 janvier 1988 (première loi française réprimant les actes de criminalité informatique et de piratage), vous risquez bien de vous prendre une seconde claque vis à vis de la loi Informatique et Libertés du 6 janvier 1978.
En effet, Les entreprises, les sociétés, tous ceux exerçant une activité professionnelle réglementée ou non, les associations, les institutions, administrations et les collectivités, sont tenues de respecter la loi Informatique et Libertés du 6 janvier 1978 et notamment la sécurité des données selon les termes de son Article n°34 :
De plus, les sanctions jusqu’alors limitées à 5 ans d’emprisonnement et 300 000 euros d’amendes vont à partir du 25 mai 2018, par la mise en application du RGPD (Règlement Général sur la Protection des Données) être portées à 20 millions d’euros et 4% du chiffre d’affaire mondial.
Partons d’un cas concret. La société Cochamboptnalds voit son système informatique piraté. Des investigations sont menées et le pirate informatique arrêté. Vis à vis de la loi Godfrain du 5 janvier 1988, le voyou risque jusqu’à 2 ans de prison et 20 000 euros d’amende. Or ce dernier, après avoir découvert que la société Cochamboptnalds n’était pas en règle avec la CNIL la dénonce auprès de cette dernière. Le responsable de traitement, généralement le chef d’entreprise risquera, lui, 5 ans de prison et 300 000 euros d’amende, une peine bien supérieure à son voleur. Est-ce bien normal ? Non, mais pourtant c’est comme ça et ça peut être le cas de toutes les entreprises, administrations et administrations françaises en cas de piratage de leurs ordinateurs, téléphones, boites e-mail…
Autre cas concret Monsieur Roudoudou-Maxitout voit son téléphone portable mal protégé et exposé aux virus et aux pirates. Un jour il apprend par un ami que les contacts de son téléphone se sont fait pirater. Il se déplace à la Police ou à la Gendarmerie, dépose une plainte mais le voleur n’est jamais retrouvé. Qui est responsable de cette fuite d’informations ? La première chose à savoir, c’est si ce téléphone est professionnel ou personnel. S’il est professionnel, référez vous au cas contrés précédent. Si par contre le téléphone portable est personnel, vis à vis de la loi Informatique et Libertés, les particuliers ne sont pour l’instant pas concernés par l’obligation de sécurisation des données. Ainsi, si la faute volontaire du propriétaire de l’appareil n’est pas retenue, le seul responsable de cette fuite de données sera et restera l’auteur du piratage.
Denis JACOPINI est Expert Informatique et aussi formateur en Protection des données personnelles (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84). Nous pouvons vous animer des actions de sensibilisation ou de formation à la Protection des Données Personnelles, au risque informatique, à l’hygiène informatique et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement. Plus d’informations sur : https://www.lenetexpert.fr/formations-en-cybercriminalite-et-en-protection-des-donnees-personnelles Denis JACOPINI
Original de l’article mis en page : Informatique et Libertés : suis-je concerné ? | CNIL |
![]() |
Cybercriminalité – Retour sur les attaques informatiques en France et dans le monde qui ont fait la une
|
Selon a commission européenne, la cybercriminalité englobe 3 catégories d’activité criminelles :
1) Les atteintes directes à des systèmes informatiques (ou Système de traitement automatisé de données, ou encore S.T.A.D.) en perturbant leur fonctionnement, tels que les attaques par déni de services (appelé aussi denial of service attack ou aussi DOS) destinées à faire tomber un serveur (comprenez rendre inaccessible ou mettre en panne un serveur) à distance.
2) Réaliser des actes illicites en utilisant les outils numériques (escroqueries, vols de données bancaires ou personnelles, espionnage industriel, atteinte à la propriété intellectuelle, sabotage, accès frauduleux, fraudes, usurpation d’identité, phishing, création de PC zombies, contamination d’autres postes informatiques ou d’autres serveurs…)
3) Modifier le contenu d’un espace numérique pour y déposer ou diffuser des contenus illicites (pédopornographie, racisme, xénophobie).
Les cyberdélinquants n’ont d’autre objectif que de gagner beaucoup d’argent. Virus, spams, et autres botnets drainent plusieurs centaines de millions de dollars chaque année à travers le monde.
Sans nous étaler sur les 144 milliards de courriers électroniques qui transitent dans le monde chaque jour dont 70% ne sont que du spam, les 10 millions de français victimes d’actes cybercriminels et 75% de ces actes de cybercriminalité qui sont de grande envergure (Norton 2013) qui concernent les 3,2 milliards d’internautes dans le monde en 2014 (dont la moitié pour l’Asie), vous trouverez ci-dessous, par ordre anté-chronologique, quelques principaux actes cybercriminels recensés par notre Expert, Denis JACOPINI.
Vous pouvez directement contacter Denis JACOPINI ici
30/09/2015 : Les sites Web du gouvernement thaïlandais attaqués
Consulter
12/09/2015 : Cyberattaque contre le site officiel de la Commission électorale centrale (CEC) de Russie
Consulter
05/08/2015 : La SNCB victime d’un piratage
Consulter
25/07/2015 : Le Pentagone visé par une cyber-attaque russe
Consulter
28/07/2015 : Les e-mails de hauts gradés de l’armée américaine piratés
Consulter
18/07/2015 : Piratage du site de rencontres adultères Ashley Madison
Consulter
06/07/2015 : Hacking Team, société d’espionnage informatoque hacké
Consulter
19/05/2015 : Un hacker a modifié en vol la puissance d’un réacteur
Consulter
14/05/2015 : Un ordinateur de Merkel touché par la cyberattaque contre le Bundestag
Consulter
14/05/2015 : Des hôtels suisses victimes d’un piratage informatique
Consulter
12/05/2015 : Kaspersky annonce être victime d’une Cyberattaque
Consulter
05/05/2015 : Arnaque aux faux virement : Vol de 15 millions d’euros à Intermarché
Consulter
29/04/2015 : Des pirates informatiques volent 5 millions de dollars à Ryanair
Consulter
10/04/2015 : Lufthansa victime d’une cyberattaque
Consulter
05/05/2015 : Les états -Unis (Office of Personnal Management) victime de piratage. Plus de 4 millions de données personnelles de personnels fédéraux piratées;
Consulter
09/04/2015 : Arte victime d’une attaque informatique
Consulter
08/04/2015 : La chaîne TV5 Monde victime d’un piratage de grande ampleur par des individus se réclamant du groupe Etat Islamique | Le Net Expert Informatique
Consulter
02/2015 : Thales aurait été la cible d’une cyberattaque
Consulter
02/01/2015 : Les données de deux millions d’abonnés du site de TF1 ont été piratées. Les hackers détiennent les RIB et autres informations sensibles de ces internautes.
Consulter
26/12/2014 : PlayStation et Xbox victimes d’une panne après une cyber-attaLes joueurs de Xbox (ci-dessus) et de Playstation ne peuvent actuellement plus connecter leur console aux services en ligne en raison d’un piratage.
Consulter
21/12/2014 : Des documents internes de Korea Hydro & Nuclear Power Co. (KHNP), notamment des plans de réacteurs nucléaires sud-coréens, ont été dérobés et publiés de nouveau vers 1h30 ce dimanche sur Internet, pour la quatrième fois depuis le 15 décembre.
Consulter
19/12/2014 : Le régulateur mondial d’internet, l’Icann, a annoncé que des pirates informatiques avaient réussi à pénétrer dans ses ordinateurs.
Consulter
18/12/2014 : Une usine métallurgique allemande a subi une cyberattaque qui a provoqué des dégâts matériels conséquents, a révélé jeudi la publication d’un rapport gouvernemental allemand, cité par le site ITworld.
Consuler
18/12/2014 : L’ICANN (Le régulateur mondial d’Internet) victime d’un piratage informatique
Consulter
21/10/2014 : Staples a annoncé mener une enquête concernant un possible piratage de cartes de paiement, le numéro deux mondial des articles de bureau allongeant ainsi potentiellement la liste des entreprises américaines visées par une cyber-attaque.
Consulter
14/10/2014 : Le service de stockage de documents a pris les devants et réinitialisé les comptes utilisant les informations volées. Il affirme ne pas avoir subi d’intrusion sur ses serveurs.
Consulter
02/10/2014 : JP Morgan Chase a indiqué que 76 millions de foyers et 7 millions de PME parmi ses clients avaient été piratés lors d’une attaque informatique dans le courant du mois d’août.
Consulter
08/09/2014 : Home Depot : finalement 56 millions de cartes bancaires piratées
Consulter
16/06/2014 : Payer une rançon ou voir les données de centaines de milliers de ses clients publiées sur Internet. C’est le choix auquel devait faire face jusqu’à lundi 16 juin au soir l’entreprise de livraisons de pizzas Domino’s Pizza.
21/05/2014 : Victime d’une attaque, eBay demande à ses utilisateurs de changer de mot de passe
Les vols de données se suivent et se ressemblent (Target, Orange…). Le spécialiste de l’e-commerce, eBay, vient de communiquer sur une attaque informatique qui aurait visé ses bases de données.
20/05/2014 : Malware BlackShades : 100 arrestations dont 29 en France
A l’origine de l’infection de plus de 500.000 ordinateurs, le logiciel espion BlackShades a donné lieu à une opération de police internationale. En France, 29 personnes ont été placées en garde à vue, en majorité des adolescents ayant avoué avoir exploité le malware.
15/04/2014 : Les deux premiers sites internet reconnaissant avoir subi une attaque liée à la Faille Heartbleed
Au Royaume Uni, le site parental Mumsnet a été attaqué via la vulnérabilité Heartbleed.
Au Canada, l’administration fiscale CRA a admit publiquement avoir été victimes de la faille de sécurité découverte dans l’outil de chiffrement OpenSSL. (900 numéros d’assurance sociale volés) .
12/02/2014 : Une attaque par déni de service (DDoS) a frappé de multiples serveurs aux Etats-Unis et en Europe en début de semaine. Il s’agit de l’attaque informatique de ce type la plus grande recensée à ce jour.
31/01/2014 : La messagerie de Yahoo! victime d’une attaque informatique massive
Des cybercriminels se sont introduits dans des comptes email, à la recherche de données personnelles. Les utilisateurs impactés sont invités à modifier leur mot de passe.
27/11/2013 : La chaîne américaine de grande distribution Target a été victime de pirates informatiques qui se sont procuré les coordonnées bancaires de plus de 40 millions de ses clients entre le 27 novembre et le 15 décembre. Ce piratage tombe mal en pleine période des fêtes et ses conséquences sont potentiellement désastreuses pour les clients ainsi que pour la marque.
28/04/2013 : L’auteur présumé de la cyberattaque contre Spamhaus arrêté
Un Néerlandais de 35 ans a été interpellé en Espagne. Il est soupçonné d‘être à l’origine d’une cyberattaque fin mars contre une entreprise basée en Suisse, Spamhaus, qui fournit aux messageries des listes permettant de bloquer les mails indésirables – les fameux spams.
15/02/2013 : Facebook a subi une attaque informatique « sophistiquée »
Le réseau social Facebook a annoncé avoir subi, le mois dernier, une attaque informatique « sophistiquée », qui n’aurait toutefois pas compromis les données de ses utilisateurs.
« Nous avons remédié au problème dans tous les appareils infectés, nous avons informé la police et commencé une vaste enquête qui se poursuit à ce jour », a ajouté le réseau.
02/02/2013 : Twitter touché par des attaques informatiques
Le réseau social Twitter a annoncé, vendredi 2 février, que certains de ses utilisateurs avaient été victimes d’attaques informatiques similaires à celles portées contre des sociétés et des médias américains.
28/12/2012 : Le groupe pétrolier d’Arabie Saoudite Aramco a révélé avoir fait l’objet d’une attaque informatique de grande ampleur au milieu du mois d’août. Ce sont ainsi 30.000 postes de travail de l’entreprise qui ont été infectés par un virus informatique, provenant de l’extérieur.
Consulter
21/08/2012 : Le nouveau virus Shamoon illustre une fois de plus la progression des attaques visant de ‘nouvelles’ cibles. Le virus Shamoon (ou Disttrack) semble écraser des fichiers dans les PC Windows, puis les ‘master boot records’. Il en résulte que ces fichiers ne peuvent être récupérés. Or le PC ne peut être redémarré sans qu’ils soient réinstallés.
Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?
Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84
29/05/2012 : Flame, le virus le plus puissant de l’histoire du cyber-espionnage ?
Découvert au Proche-Orient, ce malware circulerait depuis plus de cinq ans et viserait, comme Stuxnet, des entreprises sensibles et des sites académiques. Une nouvelle arme pour la cyber-guerre ?
27/04/2011 : Sony s’est fait pirater en mai 2011 12700 numéros de cartes de crédit non américaines issues d’une vieille base de données.
07/03/2011 : Bercy et plus précisément la direction du Trésor victime d’une vaste opération de piratage informatique
Au total, plus de cent cinquante ordinateurs du ministère ont été infiltrés et de nombreux documents piratés. La méthode des espions est classique : à partir d’une adresse e-mail piratée, le « hacker » prend le contrôle de l’ordinateur de sa cible grâce à un cheval de Troie, en l’occurrence une pièce jointe. Chacun de ses correspondants au sein de l’administration peut à son tour être infiltré.
Ingénierie sociale a encore frappé. Crédulité ou excès de confiance ?
Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?
Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84
21/11/2010 : Quand le piratage informatique s’en prend au Nucléaire
Les experts sont maintenant convaincus que le virus Stuxnet a été conçu pour s’attaquer aux centrifugeuses de Natanz utilisées par Téhéran pour enrichir l’uranium.
Pour combattre cela, les états organisent 3 branches : Cyberdéfense (atteinte à la sécurité nationale), Cybersécurité (anticipation des risques numériques) et Cybercriminalité qui est la délinquance transposée dans le monde numérique.
Des organismes sont créés ou réorganisés et des hommes embauchés :
O.C.L.C.T.I.C. : Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication
D.C.R.I. : Direction centrale du Renseignement intérieur qui depuis début Mai 2014 d’appelle :
D.G.S.I. : Direction Générale de la Sécurité Intérieure
Gendarmerie Nationale
A.N.S.S.I : Agence Nationale de la Sécurité des Systèmes d’Information (créé en juillet 2009)
Cyberdouanes
B.E.F.T.I. : Brigade d’enquête surles Fraudes aux Technologies de l’Information
Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès)
|
|
Des solutions pour la sensibilisation et formation des salariés face à la Cybercriminalité |
| La sensibilisation et l’éducation des utilisateurs jouent un grand rôle dans la réduction des risques.
Il importe donc pour les entreprises d’encourager leurs collaborateurs à se comporter de manière cohérente, en respectant des processus et procédures communiqués clairement, dont la conception et la surveillance sont centralisées et qui couvrent la totalité des équipements en usage. Cela n’évitera peut-être pas toute tentative d’attaque mais renforcera certainement la sécurité de l’entreprise.
Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement. Denis JACOPINI
Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Cet article vous plait ? Partagez !
Source : Denis JACOPINI et http://www.globalsecuritymag.fr/Les-entreprises-revoient-leur,20150826,55304.html
|
![]() |
Mise en conformité RGPD : Accompagnement personnalisé par des Experts |
| Vous semblez manifester un intérêt pour le RGPD (peut-être un peu par obligation) et vous souhaitez nous faire part d’un projet. Nous vous remercions pour votre confiance.
Intervenant sur des missions RGPD depuis 2012, après avoir identifié différents types d’attentes, nous avons adapté nos offres pour qu’elles correspondent au mieux à vos besoins. Ainsi, nous pouvons vous accompagner dans la mise en conformité de votre structure de plusieurs manières :
Afin de vous envoyer une proposition personnalisée adaptée à la fois aux besoins de votre structure, conforme à votre stratégie et à vos priorités, nous souhaiterions que vous répondiez à ces quelques questions : ou bien, envoyez un e-mail à rgpd[a-ro-ba-se]lenetexpert.fr
Denis JACOPINI est notre Expert qui vous accompagnera dans votre mise en conformité avec le RGPDJe me présente : Denis JACOPINI. Je suis Expert en informatique assermenté et spécialisé en RGPD (protection des Données à Caractère Personnel) et en cybercriminalité. Consultant depuis 1996 et formateur depuis 1998, j’ai une expérience depuis 2012 dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d’abord technique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données (DPO n°15845), en tant que praticien de la mise en conformité et formateur, je vous accompagne dans toutes vos démarches de mise en conformité avec le RGPD. « Mon objectif est de mettre à disposition toute mon expérience pour mettre en conformité votre établissement avec le RGPD. » |
![]() |
Cybersécurité : Aller plus loin dans la formation des salariés |
| Alors que les entreprises sont de plus en plus sensibilisées aux risques de failles, de mise hors service de leurs systèmes (attaques DDOS) et de destruction de leurs données (via des ransomwares), elles ne pensent pas forcément que leurs outils de communication unifiée sont également concernés par les règles de protection.
[lire l’intégralité de l’article source]
|
COMMENT PROTÉGER VOTRE ORGANISME DE LA CYBERCRIMINALITÉ
Durée : 2 jours ou 4 jours (2 jours tout public + 2 jours approfondissement pour techniciens/informaticiens)
VIRUS, DEMANDES DE RANÇONS, VOL DE DONNÉES… PROTÉGEZ-VOUS !
Durée : 1 jour
LES ARNAQUES INTERNET À CONNAÎTRE POUR NE PLUS SE FAIRE AVOIR
Durée : 1 jour
COMMENT BIEN UTILISER LE CLOUD
Durée : 1 jour
COMMENT PROTÉGER VOTRE IDENTITÉ ET VOTRE VIE PRIVÉE SUR INTERNET
Durée : 1 jour
DÉCOUVREZ 50 LOGICIELS GRATUITS À CONNAÎTRE ABSOLUMENT
Durée : 1 jour
RGPD CE QU’IL FAUT SAVOIR POUR NE PAS LE PAYER CHER
Durée : 1 jour
RGPD : ANALYSONS CE QUE VOUS AVEZ COMMENCÉ
Durée : 1 jour (il est recommandé d’avoir déjà mis en pratique une mise en conformité au moins 15 jours avant)
COMMENT BIEN UTILISER LES DONNÉES DANS LE CLOUD
Durée : 1 jour
À LA DÉCOUVERTE DU DARKNET (LE WEB CLANDESTIN)
Durée : 1 jour
Durée : 2 jours
APPRENEZ À RÉALISER DES AUDITS SÉCURITÉ SUR VOTRE SYSTÈME INFORMATIQUE
Durée : 2 jours
APPRENEZ À RÉALISER DES TESTS D’INTRUSION SUR VOTRE SYSTÈME INFORMATIQUE
Durée : 2 jours
Remarque :
Un sujet peut être traité en quelques heures mais aussi en quelques jours.
Malgré un minimum de théorie à connaître, nous pouvons réaliser un mélange de ces thèmes afin de vous proposer un contenu personnalisé en fonction des thèmes et durées globales souhaités.
QUE NOUS RÉSERVE LA CYBERCRIMINALITÉ DANS LES 12 PROCHAINS MOIS ?
Conférence personnalisable en général sur 1h30 + 30min Questions / réponses) (Demandez le programme détaillé)
RGPD – CE QU’IL FAUT SAVOIR POUR NE PAS LE PAYER
Conférence personnalisable en général sur 1h30 + 30min Questions / réponses) (Demandez le programme détaillé)
FONCTIONNEMENT :
Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.
Besoin d'un expert pour vous mettre en conformité avec le RGPD ?
Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.
« Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL. ».
Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

Quelques articles sélectionnés par nos Experts :
Comment se mettre en conformité avec le RGPD
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)
[block id="24761" title="Pied de page HAUT"]
![]() |
Formation RGPD pour devenir DPO de votre organisme – Prochaine formation les 17 18 et 19 septembre 2018à Paris |
| Depuis le 25 mai 2018, le RGPD (Règlement européen sur la Protection des Données) est applicable. De nombreuses formalités auprès de la CNIL ont disparu. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent désormais assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.
Formation pour DPO « Je veux devenir le Délégué à la Protection des Données de mon établissement » : 2 jours
|
Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.
Besoin d'un expert pour vous mettre en conformité avec le RGPD ?
Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.
« Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL. ».
Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

Quelques articles sélectionnés par nos Experts :
Comment se mettre en conformité avec le RGPD
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)
[block id="24761" title="Pied de page HAUT"]
![]() |
Recherche de preuves dans les téléphones, smartphones, tablettes, ordinateur PC, Mac… retrouver des documents, photos ou SMS effacés |
| Doutes, soupçons ? Vous pensez que quequ’un vous a volé des données ? Vous pensez que votre conjoint(e) ou enfant a quelque chose à vous cacher ? Vous pensez que le téléphone contient les preuves qu’il vous faut ? Pour mettre un terme à ces interrogations, Denis JACOPINI vous permet une récupération des preuves et un usage judiciaire si vous le désirez.
Denis JACOPINI, Expert de justice en Informatique. Assermenté par les tribunaux, il est inscrit sur les listes des Tribunaux de Commerce, Tribunaux d’Instance, de Grande Instance et Administratif sur les catégories suivantes :
Diplômé en Droit de l’Expertise Judiciaire, en Cybercriminalité, Certifié en Gestion des Risques sur les Systèmes d »information (ISO 27005 Risk Manager), équipé des meilleurs équipements utilisé en Investigation Numérique par les Polices du monde entier, il vous permettra de retrouver des traces et des preuves dans de nombreux supports (e-mails, fichiers, appels émis, reçus, sms, mms, photos, vidéos etc… même effacés de la quasi totalité des téléphones du marché).
Avec les meilleurs équipements utilisés par les Polices du monde entier, ils est enfin possible de faire parler vos équipements numériques. ![]() Rechercher de preuves dans un téléphone, un smartphone ou une tablette
Vous souhaitez rechercher des preuves dans un téléphone, un smartphone ou une tablette ?
|
![]() |
RGPD : Vous voulez vous mettre en conformité ? Voici comment faire |
| Depuis le 25 mai 2018, le RGPD (Règlement européen sur la Protection des Données) est applicable. De nombreuses formalités auprès de la CNIL ont disparu. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent désormais assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.
La mise en conformité est une démarche avant tout réglementaire. Elle doit d’abord commencer par un audit avec de nombreux référentiels relatifs à la protection des données à caractère personnel parfois précédée par une sensibilisation du Responsable de Traitement et de certains de ses salariés (la partie pédagogique de la démarche).Ensuite, doit suivre la mise en conformité destinée à améliorer l’existant en vue de l’approcher le plus possible des règles.Enfin, doivent suivre des contrôles réguliers compte tenu que les éléments tels que le contexte, les règles et les risques évoluent sans cesse.
Vous souhaitez faire appel à un expert informatique qui vous accompagne dans la mise en conformité avec le RGPD de votre établissement ?Je me présente : Denis JACOPINI. Je suis Expert en informatique assermenté et spécialisé en RGPD (protection des Données à Caractère Personnel) et en cybercriminalité. Consultant depuis 1996 et formateur depuis 1998, j’ai une expérience depuis 2012 dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d’abord technique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données (DPO n°15845), en tant que praticien de la mise en conformité et formateur, je vous accompagne dans toutes vos démarches de mise en conformité avec le RGPD20. « Mon objectif est de mettre à disposition toute mon expérience pour mettre en conformité votre établissement avec le RGPD. »
Pour cela, j’ai créé des services sur mesure : Vous souhaitez vous mettre en conformité avec le Règlement (UE) 2016/679 du parlement européen et du Conseil du 27 avril 2016 (dit RGPD) et vous souhaitez vous faire accompagner. Au fil des années et depuis les mises en conformité avec la Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, nous avons constaté que les mises en conformité devaient se dérouler (et encore à ce jour avec le RGPD) selon 3 phases principales :
Pour chacune des phases, nous vous laissons une totale liberté et vous choisissez si vous souhaitez :
Demandez un devis avec le formulaire ci-dessous
Pour ceux qui veulent apprendre à faire, nous proposons 3 niveaux de formation
Afin de vous communiquer une indication du coût d’un tel accompagnement, nous aurons besoin d’éléments sur votre structure : Durée dépendant de la taille, de l’activité et des ressources de votre établissement. ou bien, envoyez un e-mail à rgpd[a-ro-ba-se]lenetexpert.fr
|
Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.
Besoin d'un expert pour vous mettre en conformité avec le RGPD ?
Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.
« Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL. ».
Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

Quelques articles sélectionnés par nos Experts :
Comment se mettre en conformité avec le RGPD
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)
[block id="24761" title="Pied de page HAUT"]
Source : Denis JACOPINI