Enfants et adolescents sur le web : comment éviter les dangers ?

Enfants et adolescents sur le web : comment éviter les dangers ?


À notre époque, internet fait partie intégrante de notre vie. Bien que le web ait beaucoup de points positifs (éducation, facilité, rapidité, accessibilité des informations…), il a aussi des mauvais côtés irréversibles. Les plus vulnérables sont les enfants, qui sont parfois mal avertis des dangers… Alors, pour surfer en toute sécurité, suivez le guide !

 

Qu’est-ce que le cyberharcèlement ?

Plusieurs formes de cyberharcèlement existent :

  • intimidations, moqueries, insultes, menaces,
  • propagation de rumeurs ou de documents personnels sans l’accord de la personne,
  • discussion de groupe à l’encontre de quelqu’un.

 

Quelques conseils de prévention

Voici quelques conseils à l’usage des parents et des enfants, pour vous permettre d’utiliser internet sans entacher votre e-réputation :

  • ne faire aucune action qui pourrait avoir de graves répercussions sans en parler à un proche (ami, parent, professeur…),
  • installer l’ordinateur dans un espace de vie commun,
  • ne pas dévoiler d’informations personnelles (mot de passe, coordonnées…), sur aucun site que ce soit (blog, réseaux sociaux ou autres),
  • modifier les paramètres de confidentialité de certains sites et réseaux sociaux (pour protéger vos informations sensibles),
  • éviter de contacter ou de répondre aux étrangers, en particulier s’ils sont plus âgés,
  • en cas d’images violentes ou inadaptées, ne pas hésiter à se déconnecter et à en parler,
  • si vous achetez sur internet, ne pas indiquer de coordonnées bancaires si le site n’est pas sécurisé,
  • ne pas publier de photos de ses proches sans leur autorisation;
  • choisir un mot de passe élaboré et le changer régulièrement,
  • installer un contrôle parental sur tous vos appareils ainsi que sur la plupart des jeux vidéos (ce qui aura pour effet de limiter le temps de jeux ou empêchera vos enfants d’accéder à des contenus déconseillés pour leur âge).

 

Quels sont les recours possibles ?

En premier lieu, le plus important est de rassembler les preuves du cyberharcèlement. Vous pouvez demander au site web en question de retirer les propos insultants ou les documents incriminants.

Ensuite, selon la gravité des faits, il existe plusieurs sanctions possibles :

  • la sanction disciplinaire : relative au chef d’établissement,
  • la sanction pénale : Il n’y a pas de véritable sanction pénale, néanmoins il peut y en avoir dans les cas de droit à l’image, d’usurpation d’identité, diffusion d’images à caractère pornographique, ou d’injure et de diffamation publique,
  • la sanction civile : il est possible de poursuivre des harceleurs en matière de responsabilité civile, ceux-ci seront alors condamnés à verser des dommages et intérêts…[lire la suite]

 


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, découvrez nos formations ;

EXPERTISES TECHNIQUES : Pour prouver un dysfonctionnement,  dansl e but de déposer plainte ou de vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Enfants et adolescents sur le web : comment éviter les dangers ?




Un bouton « Enter » géant pour se débarrasser de la colère au travail

Un bouton « Enter » géant pour se débarrasser de la colère au travail


https://www.facebook.com/SaisTuQuee/videos/1858226287523059/


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, découvrez nos formations ;

EXPERTISES TECHNIQUES : Pour prouver un dysfonctionnement,  dansl e but de déposer plainte ou de vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous
NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article




L’ONU veut faire enregistrer tous les drones du monde sur une base de données globale

L’ONU veut faire enregistrer tous les drones du monde sur une base de données globale


L’ONU nous a présenté il y a peu son dernier projet aussi ambitieux que difficile à mettre en place : son agence spécialisée dans les appareils volants, l’Organisation de l’aviation civile internationale, souhaite rendre l’enregistrement de drones sur une base de données mondiale obligatoire. Le processus est supposé rendre les lois internationales plus faciles à appliquer que les réglementations nationales qui peuvent différer grandement d’un pays à l’autre.

Et la situation fait écho à un récent combat mené par les amateurs de drones aux Etats-Unis, qui viennent d’obtenir gain de cause dans l’affaire qui les opposait à la Federal Aviation Administration. Cette dernière souhaitait imposer à tous les américains détenteurs de ce genre d’appareils l’enregistrement officiel sur des bases de données locales. Or, la décision finale fait que seuls les drones commerciaux seront concernés par la mesure, ce qui laisse aux hobbyistes leur liberté. Reste à savoir s’ils seraient également en mesure de contester une décision à plus grande échelle…[lire la suite]


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, découvrez nos formations ;

EXPERTISES TECHNIQUES : Pour prouver un dysfonctionnement,  dansl e but de déposer plainte ou de vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : L’ONU veut faire enregistrer tous les drones du monde sur une base de données globale | KultureGeek




Vos enfants à l’École : Quelle protection des données personnelles ?

Vos enfants à l’École : Quelle protection des données personnelles ?


Jamais la question de la vie privée n’aura été autant abordée ces dernières années. De nombreuses solutions fleurissent pour protéger ses données personnelles au quotidien mais au sein de l’école, avec le numérique, les actions sont encore floues.

Pourquoi c’est dangereux ?

Cette entrée dans la vie privée des élèves est grave, comme l’explique à La Croix Gilles Dowek, président du conseil scientifique de la Société informatique de France : « ces données pédagogiques sont bien plus sensibles que les données médicales, car elles concernent des enfants, qui construisent leur personnalité, et il serait grave de leur assigner des erreurs qui les suivront le reste de leurs vies ». En clair, les bulletins de notes ou autres appréciations des professeurs font partie des informations qui peuvent être récupérées par les GAFAM et ainsi poursuivre les enfants tout au long de leur vie scolaire, universitaire et professionnelle…[lire la suite]

 


 

A Lire aussi :

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : École : quelle protection des données personnelles de vos enfants ?




Piratage massif d’Instagram : comment protéger ses données personnelles ?

Piratage massif d’Instagram : comment protéger ses données personnelles ? 


Le réseau social a reconnu avoir été victime d’un piratage massif qui pourrait avoir touché plusieurs millions d’utilisateurs. Voici des conseils pour éviter d’en faire les frais.

Vous avez peut-être un point commun avec Rihanna, Taylor Swift et Zinedine Zidane. Comme eux, vous faites peut-être partie des six millions de comptes Instagram dont les données personnelles ont récemment été dérobées par des hackers et mises en vente sur le DarkNet. Le pirate revendiquant le braquage a transmis un échantillon de 10.000 données au site spécialisé américain Ars Technica. Il réclame 10 dollars par compte piraté et propose des remises pour les achats de lots sur un site éphémère baptisé Doxagram…[lire la suite]

 

 

Pourriez-vous expliquer comment activer la double authentification ? C’est pas forcément évident pour le grand-public

 

En réponse à 

Hello, il suffit d’aller dans les paramètres de l’app, dans l’onglet « authentification a deux facteurs » puis d’ajouter un num de téléphone.

 

 


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, découvrez nos formations ;

EXPERTISES TECHNIQUES : Pour prouver un dysfonctionnement,  dansl e but de déposer plainte ou de vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Piratage massif d’Instagram : comment protéger ses données personnelles




Comment faire disparaître ses données d’Internet ?

Comment faire disparaître ses données d’Internet ?


Il est aujourd’hui difficile de limiter l’utilisation de nos données personnelles par les entreprises, mais une loi pourrait bientôt nous faciliter la tâche.

 

Un procédé complexe

Non, il n’existe pas de formulaire « plainte » ou « comment disparaître de nos bases de données » sur les sites qui utilisent nos données. Selon Daniela Parrot, responsable du service plaintes de la CNIL (la Commission nationale pour l’informatique et les libertés), il faut en premier lieu « identifier l’entreprise »qui possède les données qui vous posent problème. Pour cela, vérifier les mentions légales de leur site internet permet de savoir quelles données l’entreprise se permet d’utiliser à des fins commerciales. Il convient ensuite d’écrire un courrier à l’entreprise, d’évoquer un motif (commercial ou autre) et de pouvoir apporter une preuve (un scan par exemple) de ce courrier pour pouvoir déposer une plainte à la CNIL en cas d’absence de réponse. Il faut aussi ne pas oublier de joindre sa pièce d’identité.

Les entreprises bientôt limitées ?

Pour une meilleure harmonisation de la protection des données dans l’UE, le Règlement général sur la protection des données (le « GDPR« ) sera applicable en mai 2018, après quatre années de négociations législatives au sein du parlement européen. Bien que la plupart des entreprises ont entamé des processus de régularisation, de nouvelles limitations vont les forcer à revoir leur politique. Seulement 10% des boîtes implantées dans l’Union Européenne seraient en mesure de faire face à ces mesures…[lire la suite]


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

 


 

A Lire aussi :

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Comment faire disparaître ses données d’Internet ?




Les juges européens sanctionnent la surveillance des courriels privés au travail

Les juges européens sanctionnent la surveillance des courriels privés au travail


La Cour européenne des droits de l’homme (CEDH) a sanctionné l’utilisation de courriels privés dans le cadre d’un licenciement. Cette décision fera jurisprudence partout en Europe.

 

Jusqu’où un employeur peut-il aller dans la surveillance d’Internet? C’est à cette question que viennent de répondre – ce mardi – les 17 juges de la Grande Chambre, l’instance suprême de la Cour européenne des droits de l’homme (CEDH) de Strasbourg. Les juges européens ont sanctionné en appel la surveillance des courriels privés par un employeur en Roumanie qui avait licencié dans la foulée un de ses salariés – Bogdan Mihai Barbulescu – en 2007. Cette décision de la CEDH était très attendue car elle fera jurisprudence pour les 47 États membres du Conseil de l’Europe, dont les approches en la matière sont très différentes.

Lire aussi»Attention aux courriels personnels envoyés du bureau

Les juges, statuant en appel d’une décision de 2016, ont considéré que les autorités nationales roumaines n’avaient pas correctement protégé le droit de Bogdan Mihai Barbulescu au respect de sa vie privée et de sa correspondance et n’ont donc pas ménagé un juste équilibre entre les intérêts en jeu, précise la décision adoptée par 11 voix contre 6.

La CEDH avait été saisie par Bogdan Mihai Barbulescu, un ingénieur roumain de 38 ans. Son employeur l’avait licencié en 2007 après avoir constaté – en surveillant ses communications électroniques – qu’il avait utilisé la messagerie de la société à des fins personnelles, en infraction au règlement intérieur. L’ingénieur avait ensuite dénoncé l’espionnage de ses communications par son employeur, s’estimant victime d’une violation du droit au respect de la vie privée et de la correspondance protégée par l’article 8 de la convention européenne des droits de l’homme: cet article proclame le droit de toute personne au respect «de sa vie privée et familiale, de son domicile et de sa correspondance». Les tribunaux roumains avaient débouté Bogdan Mihai Barbulescu, jugeant que la conduite de l’employeur avait été raisonnable et que la surveillance des communications avait constitué le seul moyen d’établir qu’il y avait infraction disciplinaire. Une approche confirmée en janvier 2016 par la CEDH, qui avait validé la possibilité pour un employeur de surveiller l’usage de l’Internet dans sa société dans le cadre d’une procédure disciplinaire…[lire la suite]


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, découvrez nos formations ;

EXPERTISES TECHNIQUES : Pour prouver un dysfonctionnement,  dansl e but de déposer plainte ou de vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Les juges européens sanctionnent la surveillance des courriels privés au travail




RGPD : une nécessité, de nouvelles exigences !

RGPD : une nécessité, de nouvelles exigences !

RGPD : une nécessité, de nouvelles exigences !


Le Règlement général sur la protection des données entre en vigueur en 2018 et prévoit la mise en pratique de nouvelles exigences pour les entreprises.

Pour renforcer la protection des données personnelles, le  nouveau Règlement général sur la protection des données (RGPD) s’attache à défendre les droits des consommateurs et à établir de nouvelles normes pour la sécurité des entreprises. Il est crucial que celles-ci procèdent,  de la même façon avec les données numériques qu’avec des documents confidentiels conservés dans un coffre-fort. A défaut de mesures de protection efficaces, ces données peuvent être copiées illégalement et, dans les cas les plus grave, diffusées ou revendues. On ne parle plus uniquement de protection des données, mais de trésor des données : les protéger signifie également protéger l’entreprise.

 

 

 

Une architecture conforme au RGPD

Chaque réglementation inclut des contraintes pour les entreprises. Concernant la RGPD, les 4 principales sont les suivantes :
  • Garantir la sécurité et l’intégrité des données : les fichiers qui contiennent des données personnelles ne doivent être accessibles qu’à des personnes autorisées. Les répertoires doivent être soumis à un contrôle permanent devant permettre de tracer les copies et les modifications. En cas d’incident relatif à la sécurité, les différents départements et le service informatique doivent être en position de fournir des informations et des explications sur l’incident.
  • La documentation des droits d’accès : la notion de responsabilité exige que les institutions traitant des données soient à tout moment en mesure de démontrer qu’elles disposent de l’historique des droits d’accès ainsi que des accès effectués par le passé.
  • Mise à jour des permissions : particulièrement dans le cas des personnes qui arrivent dans une entreprise, changent de poste ou la quittent, le service informatique et les départements concernés sont tenus de disposer d’une vue d’ensemble des permissions détenues par les employés et de pouvoir les modifier rapidement, sachant que le vol de données s’effectue le plus souvent lors du départ d’un employé. Le département concerné doit avoir annulé les droits d’accès aux répertoires importants pour la sécurité de tout employé quittant l’entreprise avant son départ.
  • La création d’un « responsable de données » : cette nouvelle réglementation exige une répartition claire des responsabilités pour le traitement des données personnelles. Dans cette optique, la création du rôle de « Responsable de données », est d’une importance cruciale. Les responsables de données sont des cadres chargés au sein de leur département de surveiller le traitement des données. Ils doivent savoir quels sont les répertoires qui nécessitent une protection et quels sont les employés auxquels ils peuvent accorder leur confiance. La création de nouvelles fonctions telles que celle-ci exige simultanément la mise en place de nouveaux processus de collaboration de la documentation des activités mises en œuvre…[lire la suite]

 


 

A Lire aussi :

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : RGPD : une nécessité, de nouvelles exigences !




Cybersécurité : les 10 chiffres qui font peur – Silicon

Cybersécurité : les 10 chiffres qui font peur


L’explosion du trafic Internet et des activités numériques est un progrès incontestable. Mais il fait aussi courir des risques grandissants en matière de sécurité. La preuve avec ces dix exemples, qui doivent alerter sur les mesures à prendre.

 

3 minutes pour pirater un nouvel objet connecté

Caméras de surveillance, imprimantes, thermostats intelligents… Les milliards d’objets reliés au web sont extrêmement mal sécurisés. Les utilisateurs omettent la plupart du temps de changer le mot de passe par défaut et, d’autre part, les fabricants n’intègrent pas de réel système de sécurité dans leurs dispositifs. Résultat : moins de 3 minutes sont nécessaires à un hacker pour prendre le contrôle d’un objet connecté, selon l’éditeur de sécurité ForeScout, partenaire de Malwarebytes.

1,1 million de victimes de fraude à la carte bancaire par an

Le nombre de ménages victimes d’une fraude à la carte bancaire a plus que doublé en 5 ans, passant de 500.000 en 2011 à 1,1 million en 2015,…[lire la suite]

 

+83 % de smartphones infectés au 2e semestre 2016

65 vols de données par seconde

41 % : le taux de succès d’un ransomware

201 jours pour découvrir une cyberattaque

1,7 milliard de publicités fraudeuses en 2016

140 attaques de phishing par heure

Les particuliers deux fois plus infectés que les professionnels

Une entreprise subit 29 cyberattaques par an

[lire la suite]


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous
NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Cybersécurité : les 10 chiffres qui font peur – Silicon




Faire face aux cyberattaques

Faire face aux cyberattaques


Notre niveau de défense informatique doit se hisser au niveau d’expertise des attaquants. Il faut veiller à la sensibilisation des salariés et des citoyens.

WannaCry et Pethia prouvent que nous entrons dans l’ère de la cyberguerre marquée par la volonté des pirates de nuire pour nuire sans forcément chercher à extorquer des rançons. Le scénario actuel avait été anticipé par l’Etat français. La création de l’Agence nationale de la sécurité des systèmes d’information, dès 2009, démontre qu’en France, nous étions pionniers. Nous savions que plus la technologie progressait, plus l’entrée en cyberguerre était inévitable.

Certains minimisaient les risques. Ils se plaisaient à rappeler que le «bug de l’an 2000» n’avait été qu’une grande peur médiatique. Aujourd’hui, ils constatent que nous avons face à nous des prédateurs déterminés. Les assauts digitaux ne touchent pas seulement les PME réputées plus fragiles. Lorsque l’on veut nuire, le plus efficace n’est-il pas de s’attaquer à des grandes entreprises qui rendent des services essentiels aux citoyens ?

Aucune entreprise n’est épargnée…[lire la suite]


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, découvrez nos formations ;

EXPERTISES TECHNIQUES : Pour prouver un dysfonctionnement,  dansl e but de déposer plainte ou de vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : Faire face aux cyberattaques