Victime d’un piratage informatique, quelles sont les bonnes pratiques ? Les cas de piratages informatiques ne se comptent plus depuis bien longtemps. Cependant, si vous vous êtes retrouvés victimes, il est urgent de mettre en pratique des règles de base. Les 3 axes vers lesquels votre structure devra progresser seront : Technique, par une amélioration […]
RGPD : Quelles actions sont à mettre en
RGPD : Quelles actions sont à mettre en œuvre aujourd’hui pour assurer la mise en conformité des pratiques avec les nouvelles règles ? Le Règlement Général sur la Protection de Données (RGPD) est entré en application au 25 mai 2018 et toutes les entreprises, administrations et associations et leurs sous-traitants ne s’y sont toujours pas préparés. Or, […]
Formation en cybercriminalité : Virus, a
Formation en cybercriminalité : Virus, arnaques et piratages informatiques, Solutions pour nos entreprises Présentation Le contexte de l’Internet et l’ampleur du phénomène de la cybercriminalité, nous poussent à modifier nos comportements au quotidien. Avons-nous raison d’avoir peur ? De quoi doit-on avoir peur ? Comment se protéger ? Les réponses évidentes sont techniques, mais il n’en […]
Se mettre en conformité avec la CNIL – O
Se mettre en conformité avec la CNIL – Oui mais comment ?
Encore plus fort que la peur du gendarme, la peur d’avoir mauvaise réputation est la principale crainte des entreprises concernées par des actes illicites (C’est ce qui ressort d’une étude de PWC).
Des années pour la construire, une fraction de seconde pour la salir; Et si votre manque de respect des données personnelles de vos clients vous rattrapait..
Mise en conformité RGPD, formations et c
Denis JACOPINI est Expert en Cybercriminalité et en Protection des Données à Caractère Personnel.
Notre métier :
Animation de formations et de conférences
Cybercriminalité (virus, espions, piratages, fraudes, arnaques Internet)
Protection des Données à Caractère Personne (mise en conformité avec la CNIL etle RGPD)
Audits sécurité, Expertises techniques et judiciaires
Audit sécurité (ISO 27005) ;
ID Swatting
Recherche de preuves (Investigations téléphones, disques durs, e-mails, contentieux, détournements de clientèle…) ;
Expertises de systèmes de vote électronique ;
Victime d’usurpation d’identité sur face
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ? Vous vous retrouvez victime d’usurpation d’identité, quelqu’un s’est fait passer pour vous sur Facebook, twitter, viadeo, linkedin et vous voulez porter plainte. Sur quelle loi s’appuyer ? Je ne suis pas avocat, cependant, une fois au commissariat de police […]
Des policiers en formation de lutte cont...
Des policiers en formation de lutte contre la cybercriminalité Une session de formation sur la prévention et la lutte contre la cybercriminalité a été lancée dimanche au profit de cadres spécialisés de la Police algérienne à l’Institut national de la police criminelle de Saoula (Alger), indique un communiqué de la Direction générale de la Sûreté […]
Formation Data protection officer (DPO)
Formation Data protection officer (DPO) Le data protection officer sera obligatoire en France dans certaines entreprises le 25 mai 2018. Voici ce qu’il faut savoir sur son rôle. D’ici le 25 mai 2018, les entreprises et les administrations qui utilisent des données à caractère personnel devront recourir aux services d’un data protection officer (DPO). […]
Arnaque au renouvellement de Nom de Doma...
Arnaque au renouvellement de Nom de Domaine de votre site Internet Affligé, j’ai décidé aujourd’hui de vous faire part des dessous d »une arnaque qui peut concerner tout propriétaire de site Internet ou de de nom de domaine. Si vous avez un site Internet avec son propre nom de domaine ou si vous n’avez que le […]
« Bloctel », la nouvelle « liste rouge »
« Bloctel », la nouvelle « liste rouge » contre les spams téléphoniques Invitation par SMS à télécharger une vidéo, demande de rappel d’un correspondant inconnu, démarchage pour une cuisine, des fenêtres en PVC ou des panneaux solaires… Tout possesseur d’un téléphone mobile a déjà dû faire face à ces nombreuses sollicitations, plus ou moins intrusives. Depuis […]