Données personnelles : « les collectivités vont devoir se lancer dans une démarche de mise en conformité »

Données personnelles :

RGPD : Les collectivités vont devoir se lancer dans une démarche de mise en conformité


Article original : La gazette des communes

A un an de l’entrée en vigueur du règlement européen sur la protection des données, Alice de La Mure, juriste au service Correspondants informatiques et libertés de la CNIL, revient sur les nouvelles obligations qui concernent largement les collectivités territoriales.

Le règlement général sur la protection des données (RGPD), adopté par le Parlement européen le 14 avril 2016, sera directement applicable dans les Etats membres le 25 mai 2018. Il sera alors le texte de référence concernant la protection des données à caractère personnel. Il consolide, voire renforce, les grands principes de la loi Informatique et Libertés.

Divers axes s’en dégagent, dont plusieurs concernent directement les collectivités territoriales :

  • la responsabilisation globale de l’ensemble des acteurs ;
  • le renforcement des droits des personnes, avec notamment l’avènement du droit à la portabilité et du droit à la limitation du traitement ;
  • l’augmentation du montant des sanctions susceptibles d’être prononcées par la CNIL : la loi du 7 octobre 2016 pour une République numérique avait …[lire la suite]

 

 


Besoin d’un accompagnement pour vous mettre en conformité avec le RGPD ? ?

Besoin d’une formation pour apprendre à vous
mettre en conformité avec le RGPD
  ?

Contactez-nous


 

A Lire aussi :

Mise en conformité RGPD : Mode d’emploi

Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles




 

Réagissez à cet article

Source : Données personnelles : « les collectivités vont devoir se lancer dans une démarche de mise en conformité »




25% des cyberattaques cibleront les objets connectés en 2020

Cyberisques News - Cybersécurité : 25 Prévisions utiles pour 2018

25% des cyberattaques cibleront les objets connectés en 2020


L’IoT présente des problématiques de sécurité particulièrement épineuses. La majorité des objets connectés ont fait l’impasse sur la sécurité, avec des options de configuration minimales, voire inexistantes sur le sujet, et une absence de protocoles d’authentification ou d’autorisation. La majorité des objets connectés ne dispose pas d’interface qui permet aux outils de sécurité de s’y installer, ce qui rend quasi-impossible le patching et les mises à jour. Dans ce contexte, il n’est guère étonnant que les experts s’attendent à ce que 25% des cyberattaques ciblent l’Internet des Objets en 2020.

 

 

L’expansion des réseaux IoT (objets connectés) instaure de nouvelles menaces pour la sécurité avec environ 22,5 milliards d’appareils connectés prévus d’ici 2021, selon un rapport de Business Insider. La sécurité représentera donc un défi de taille, mais les gros volumes de données engendrés par l’IoT pourraient en réalité aider les chercheurs à repérer les failles de sécurité. Encore faudrait il que les entreprises déclenchent enfin une cartographie rigoureuse de leur patrimoine informationnel. Selon une nouvelle étude de CyberArk, près de deux tiers des organisations françaises (62 %) ayant été victime d’une cyberattaque n’ont pas avoué à leurs clients que leurs données personnelles avaient été compromises.  Avec l’entrée en vigueur du Règlement Général sur la Protection des Données (RGPD) en mai 2018, les entreprises qui n’agiront pas pour être plus transparentes s’exposeront à d’importantes sanctions.La mise en place du RGPD / GDPR en mai 2018 les incite « fortement »…[lire la suite]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Cyberisques News – Cybersécurité : 25 Prévisions utiles pour 2018




Alerte : une faille de sécurité critique découverte dans Thunderbird

Alerte : une faille de sécurité critique découverte dans Thunderbird


La fondation Mozilla invite ses utilisateurs à migrer au plus vite vers la nouvelle mise à jour de son fameux logiciel de messagerie Thunderbird. Outre quelques améliorations, celle-ci colmate plusieurs failles de sécurité, dont une jugée critique.

Mozilla a publié le 22 décembre dernier sur son site un rapport détaillant les différentes vulnérabilités découvertes dans la précédente version de Thunderbird 52.5.1. L’une d’entre elles, jugée critique par la fondation, est une vulnérabilité de débordement de tampon affectant uniquement les utilisateurs de Windows. « Un débordement de tampon se produit lors du dessin et de la validation d’éléments lors de l’utilisation de Direct 3D 9 avec la bibliothèque graphique« , a déclaré Mozilla dans son avis de sécurité. « Cela est dû à une valeur incorrecte transmise dans la bibliothèque lors des vérifications et entraîne un plantage potentiellement exploitable ». Deux autres failles de sécurité classées « élevées » ont été également corrigées, dont une qui affectait les capacités du lecteur RSS de Thunderbird. La seconde pourrait potentiellement permettre à un attaquant de découvrir des données utilisateurs telles que ses identifiants. La nouvelle mise à jour 52.5.2 comprenant les correctifs peut être téléchargée directement sur le site de Mozilla[lire la suite]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

 

Source : Thunderbird : une faille de sécurité critique découverte




Les cyberviolences à l’école peuvent mener à la dépression, voire au suicide

« La cyberviolence à l'école peut mener à la dépression, voire au suicide » #4 - Le Point

Les cyberviolences à l’école peuvent mener à la dépression, voire au suicide


Les cyberviolences concernent au premier chef les jeunes. Ils en sont les principales victimes, du fait de leur utilisation massive des réseaux sociaux. D’après les études menées par la chercheuse et pédagogue Catherine Blaya, 41 % d’entre eux ont déjà été victimes de cyberviolences, et 7 % de cyberharcèlement. Des insultes aux menaces, ce phénomène peut être fatal, comme l’a montré en 2013 l’exemple de Marion, une collégienne de 13 ans harcelée, qui s’est suicidée.

Ces phénomènes, Catherine Blaya les étudie depuis 2010. En 2012, elle a publié l’enquête « Eu kids online » sur les « risques et [la] sécurité des enfants sur Internet » pour la France. La chercheuse en sciences sociales à la Haute École de pédagogie (HEP) du canton de Vaud (Suisse), et présidente de l’Observatoire international de la violence à l’école (OIVE), a aussi publié plusieurs livres autour du sujet, dont Les Ados dans le cyberespace, en 2013 (éditions De Boeck). Elle explique au Point l’impact des nouvelles technologies sur les relations entre adolescents, et les dangers qu’elles suscitent, notamment pour leur santé. Elle insiste aussi sur la responsabilité des professeurs dans la prévention de la cyberviolence…[lire la suite]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : « La cyberviolence à l’école peut mener à la dépression, voire au suicide » #4 – Le Point




Cadeaux de noël : Comprendre les risques liés aux objets connectés, c’est déjà commencer à se protéger

Cadeaux de noël : Comprendre les risques liés aux objets connectés, c’est déjà commencer à se protéger


Les années passent et les scandales de sécurité et de vie privée se succèdent à un rythme qui ne semble pas réduire. L’un des secteurs des technologies de l’information semble concentrer la plupart des problèmes : les objets connectés

Récemment, la CNIL a pointé du doigt des jouets connectés a priori inoffensifs. Le problème ? Ces poupées, équipées de caméra, d’un micro et d’un haut-parleur constituent un cheval de Troie idéal pour n’importe quelle personne malveillante. Ok, mais ont-elles été l’objet d’un piratage ? Pas encore mais un produit similaire s’est récemment fait pirater causant la publication d’un peu plus de 2 millions de messages intimes sur Internet.

Avant de céder à la panique et de déménager dans un joli mais vieux corps de ferme dans le Vercors, quelques ajustements semblent nécessaires…[lire la suite]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Comprendre les risques liés aux objets connectés, c’est déjà commencer à se protéger – Tech – Numerama




25% des collégiens ont déjà été victimes de cyber-violences

25% des collégiens ont déjà été victimes de cyber-violences

Selon la Depp, 94 % des collégiens « se sentent bien » dans leur établissement. Mais pour autant, le sentiment d’insécurité demeure, ainsi que les cyberviolences.

 

Les cyber-violences concerne tous les collégiens. Selon les chiffres de la Depp sur les violences par Internet et par téléphone, 25 % des collégiens déclarent avoir connu « au moins une atteinte » via les nouvelles technologies.

En 2017, 11 % des adolescents ont déclaré avoir été l’objet d’insultes ou d’humiliations, et 18 % ont été l’objet, sur les réseaux sociaux ou via des smartphones, de rumeurs colportées, de vidéos humiliantes ou d’usurpations d’identité.Dans le détail, 9 % des collégiens ont déjà été l’objet de rumeurs par Internet, 8 % ont reçu des photos ou vidéos humiliantes (10 % de filles contre 8 % de garçons), et 6 % ont vu leur identité numérique usurpée.

Pour 7 % des collégiens, le nombre d’atteintes déclaré (au moins trois différentes) « peut s’apparenter à du cyber-harcèlement« , explique l’étude. Selon la Depp, le cyber-harcèlement est « davantage subi par les filles (8 % contre 6 % pour les garçons) et les élèves de 3e » (8 %, contre 6 % en 6e)…[lire la suite]

 

Dernière enquête nationale de la Depp (direction de l’évaluation, de la prospective et de la performance)

 


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Climat scolaire : 25% des collégiens ont déjà été victimes de cyber-violences » VousNousIls




Le RGPD (GDPR en anglais) : une réglementation que doivent aussi suivre vos sous-traitants

Le GDPR, un risque pour les PME en position de sous-traitance ?

Le RGPD (GDPR en anglais) : une réglementation que doivent aussi suivre vos sous-traitants


Le nouveau règlement européen sur la protection des données personnelles doit entrer en vigueur en mai 2018. Les donneurs d’ordre des métiers de service ont préparé leur mise en conformité et pressent leurs sous-traitants de faire de même. Cela représente pour eux de nouvelles charges à assumer.

Denis JACOPINI nous rappelle un extrait des termes de l’article 28 du RGPD (Règlement Européen sur la Protection des Données) :

Lorsqu’un traitement doit être effectué pour le compte d’un responsable du traitement, celui-ci fait uniquement appel à des sous-traitants qui présentent des garanties suffisantes quant à la mise en œuvre de mesures techniques et organisationnelles appropriées de manière à ce que le traitement réponde aux exigences du présent règlement et garantisse la protection des droits de la personne concernée.

Le traitement par un sous-traitant est régi par un contrat […] prévoit, notamment, que le sous-traitant:

a) ne traite les données à caractère personnel que sur instruction documentée du responsable du traitement, y compris en ce qui concerne les transferts de données à caractère personnel vers un pays tiers ou à une organisation internationale, à moins qu’il ne soit tenu d’y procéder en vertu du droit de l’Union ou du droit de l’État membre auquel le sous-traitant est soumis; dans ce cas, le sous- traitant informe le responsable du traitement de cette obligation juridique avant le traitement, sauf si le droit concerné interdit une telle information pour des motifs importants d’intérêt public;

b) veille à ce que les personnes autorisées à traiter les données à caractère personnel s’engagent à respecter la confidentialité ou soient soumises à une obligation légale appropriée de confidentialité;

c) prend toutes les mesures requises en vertu de l’article 32;

d) respecte les conditions visées aux paragraphes 2 et 4 pour recruter un autre sous-traitant;

e) tient compte de la nature du traitement, aide le responsable du traitement, par des mesures techniques et organisationnelles appropriées, dans toute la mesure du possible, à s’acquitter de son obligation de donner suite aux demandes dont les personnes concernées le saisissent en vue d’exercer leurs droits prévus au chapitre III;

f) aide le responsable du traitement à garantir le respect des obligations prévues aux articles 32 à 36, compte tenu de la nature du traitement et des informations à la disposition du sous-traitant;

g)selon le choix du responsable du traitement, supprime toutes les données à caractère personnel ou les renvoie au responsable du traitement au terme de la prestation de services relatifs au traitement, et détruit les copies existantes, à moins que le droit de l’Union ou le droit de l’État membre n’exige la conservation des données à caractère personnel; et

h) met à la disposition du responsable du traitement toutes les informations nécessaires pour apporter la preuve du respect des obligations prévues au présent article et pou permettre la réalisation d’audits, y compris des inspections, par le responsable du traitement ou un autre auditeur qu’il a mandaté, et contribuer à ces audits.

En ce qui concerne le point h) du premier alinéa, le sous-traitant informe immédiatement le responsable du traitement si, selon lui, une instruction constitue une violation du présent règlement ou d’autres dispositions du droit de l’Union ou du droit des États membres relatives à la protection des données.

 

 

Ainsi, même si vous êtes en règle vis à vis du RGPS mais si votre sous-traitant ne l’est pas, le résultat pourrait bien être équivalent comme si vous n’étiez pas en règle.
La mise en conformité du sous-traitant requiert d’abord une mise à niveau des mesures organisationnelles et techniques de cyber sécurité, avant de se concentrer sur la gestion des données personnelles. Les PME et ETI ont souvent fait l’impasse sur ce domaine générateur de coûts, pensant, grâce à leur petite taille, d’échapper aux attaques les plus graves. Aujourd’hui avec les puissants moyens d’information, ce n’est plus le cas, un pirate peut appréhender une filière et frapper le maillon le plus faible…[lire la suite]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Le GDPR, un risque pour les PME en position de sous-traitance ?




Transmission de données de WHATSAPP à FACEBOOK : mise en demeure publique pour absence de base légale

Transmission de données de WHATSAPP à FACEBOOK : mise en demeure publique pour absence de base légale

La présidente de la CNIL met la société WHATSAPP en demeure de procéder légalement à la transmission des données de ses utilisateurs à FACEBOOK, notamment en obtenant leur consentement. En 2014, la société WHATSAPP a été rachetée par la société FACEBOOK Inc.…[Lire la suite ]


Denis JACOPINI anime des conférences, des formations sur la mise en conformité CNIL, des formations sur la protection des données Personnelles et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux obligations et moyens de se mettre en conformité avec le RGPD, futur règlement européen relatif à la Protection des Données Personnelles (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).
Plus d’informations sur notre page formations.


Denis JACOPINI est Expert Informatique assermenté spécialisé en cybercriminalité et en protection des données personnelles.Expertises techniques (virus, espions, piratages, arnaques Internet…) et judiciaires (contentieux, détournements de clientèle…), Expertises de systèmes de vote électronique, Formations et conférences en cybercriminalité, Formation de C.I.L. (Correspondants Informatique et Libertés), Accompagnement à la mise en conformité CNIL de votre établissement.

Réagissez à cet article




Un inquiétant malware cible les objets connectés de la planète

Un inquiétant malware cible les objets connectés de la planète


Un nouveau malware Botnet « Reaper » a été identifié par les spécialistes en cybersécurité. Ce logiciel malveillant cible particulièrement les appareils connectés et cherche à nuire à l’ensemble des réseaux de dispositifs IdO en usant de la technique du déni de se

Toute la planète est concernée par cette menace

Les experts de la cybersécurité estiment que ce malware a déjà attaqué environ 1 million d’appareils jusqu’à présent et poursuit sa propagation sans aucun problème. Du fait que ce logiciel malveillant n’a été repéré que récemment, il est encore difficile pour le moment de trouver la solution la plus efficace pour le détourner rapidement. De plus, les spécialistes qui l’ont découvert soulignent que l’objectif exact des hackers reste toujours inconnu. Ils se penchent encore sur les vraies intentions de ces malfaiteurs.

 

 

La solution pour se protéger de Reaper

La solution la plus pratique et la plus rapide proposée par les experts pour le moment est de changer les mots de passe de chaque dispositif reliés à Internet. Les appareils comme les caméras connectées ou les routeurs sans fil sont également exposés au risque d’infiltration. Ce procédé prend sans doute plus de temps. Néanmoins, les manuels fournis par la marque donnent généralement des instructions précises à ce sujet…[lire la suite]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : « Reaper » : nouveau malware ciblant les objets connectés – @Sekurigi




HTTPS ou le cadenas du navigateur ne veulent pas dire que le site est fiable !

HTTPS ou le cadenas  du navigateur ne veulent pas dire que le site est fiable !


Depuis plusieurs années j’entends des « professionnels » de l’informatique recommander à leur client de bien vérifier la présence d’un cadenas ou d’une adresse qui commence par « https » lorsqu’ils échangent des données sensibles (mots de passe, numéros de CB…). Sans autre conseil, selon Denis JACOPINI, cette recommandation ne vaut rien.

 

 

Le Net Expert : Qu’indiquent le Cadenas ou le S de httpS ?

Denis JACOPINI : Le protocole HTTPS (HyperText Transfer Protocol Secure) est la combinaison du HTTP avec un protocole de chiffrement tel que le TLS ou le SSL. Il est particulièrement utilisé sur le Web par les réseaux sociaux et dans les secteurs bancaires et de l’e-commerce pour sécuriser les pages sensibles (page d’authentification, mon compte, page de paiement).

 

 

 

Le Net Expert : Qu’apporte alors la sécurité du HTTPS ou du cadenas ?

D. J. : Lorsqu’on navigue sur un site dont l’URL (l’adresse internet) commence par  « HTTPS »  (par exemple https://www.lenetexpert.fr), ceci ne veut pas dire que le site internet est de confiance ou fiable. Cela signifie simplement que la communication entre votre ordinateur et le site Internet sera chiffrée (cryptée) afin qu’un espion ou un pirate connecté sur votre Wifi ou votre LAN avec des outils d’espionnage numérique (un sniffer ou un Main In The Middle) ne puisse « écouter » ou « capter » le contenu de l’échange. Ceci garanti la confidentialité des échanges entre votre ordinateur et le site Internet et seulement la confidentialité entre votre ordinateur et le site Internet, ni la confiance, ni autre chose.

Il n’y a aucun rapport entre la présence d’un https et la confiance que l’on peut accorder à un site Internet et d’ailleurs, il existe une multitude de moyens de créer une page web accessible via une URL ayant la sécurité https.

  • Hébergement gratuit en https
  • Hébergement payant créer un site internet sur un hébergement  gratuit
  • Ajouter un certificat SSL gratuit
  • Utiliser un dossier sous un domaine avec certificat

Ainsi, la présence d’un https ou d’un cadenas ne devrait pas être suffisant pour être un cyberacheteur confiant. D’autres éléments devraient être utilisés tels que l’existence d’avis sur le site Internet, l’absence de réponse à la recherche du « nom du site Internet » accolé au mot « arnaque » (sauf si c’est un site qui justement traite des arnaques !).

De plus, une recherche sur le nom de domaine à partir de « whois.com » devrait vous donner des indications sur l’ancienneté du nom de domaine, l’adresse du propriétaire du nom de domaine qui devrait coïncider avec le propriétaire de la boutique dans laquelle vous vous apprêtez à faire vos achats.

Enfin, une boutique en français affichant des conditions générales de ventes en français indiquant que le site internet est soumis à la loi française avec un numéro SIRET facilement vérifiable sur  « societe.com »et une rubrique destinée à la protection des données personnelles a de grandes chances de vous assurer une certaine tranquillité.

Tout comme dans le monde des boutiques physiques il existe des cybercommerçants sérieux et fiables mais si vous devez acheter un produit sur Internet et que vous le trouvez sur une boutique moins cher que partout ailleurs, posez-vous des questions. Privilégiez les boutiques de confiance dont le siège social est en France (vous protégeant ainsi par les lois françaises très protectrices des consommateurs). A moins de passer par un tiers de confiance, évitez d’acheter sur les boutiques internet situées dans des pays étrangers en dehors de l’Europe. En cas de litige, risque d’être difficile la contestation.

Certes avoir un cadenas sur votre navigateur et une adresse internet avec un https sont essentiels pour communiquer des informations confidentielles telles que des mots de passe ou des coordonnées de cartes bancaires mais la réputation de la boutique ou sa situation géographique sont des éléments tout aussi importants.

 

 

Les informations contenues dans nos publications sont destinées à vous sensibilisées et augmenter votre niveau de prudence et en aucun cas dans un but de vous inciter à les utiliser dans un but malveillant.

 


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Denis JACOPINI