Devrons nous déconnecter nos objets connectés pour les protéger ?

Devrons nous déconnecter nos objets connectés pour les protéger ?


Bien évidemment non, certaines astuces très simples permettent de se protéger facilement et de limiter l’intrusion d’un hacker au sein de son entreprise ou son domicile.

Premièrement, en 2017, plus de 8,4 milliards d’objets sont connectés à internet. A moins qu’un hacker ait vraiment une dent contre vous, si votre objet est un minimum sécurisé, sachez qu’il ne perdra pas de temps à vous viser vous particulièrement.

Donc pour éviter toutes tentation, pensez à changer le mot de passe par défaut imposé par le fabricant (exemple : admin : admin). Faites le choix d’un mot de passe long, et rendez le aussi complexe et incohérent que possible. Pour les identifiants, favorisez les pseudonymes et évitez d’indiquer votre vrai nom. Avec cette simple manœuvre, il deviendra très difficile et surtout très long pour une personne mal attentionnée de prendre possession de vos objets connectés. La plupart des personnes hackers et le scandale qui éclate sur le sujet des objets connectés est principalement lié à ce simple oubli de la part des utilisateurs et des installateurs.

Pensez également aux mises à jour si elles vous sont proposées car elle sont importantes et contrairement à ce que la plupart des gens pensent, elles ne sont pas justes là pour ajouter de nouvelles fonctionnalités, mais principalement pour s’actualiser sur les nouvelles menaces existantes.

Alors même si c’est long et contraignant, pensez à vous mettre à jour 😉…

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Objets connectés et la sécurité, comment se protéger ?




Importance de l’e-réputation pour une entreprise ou une marque

Importance de l’e-réputation pour une entreprise ou une marque


Également connue sous le nom de « réputation numérique », « cyber-réputation » ou « web-réputation », l’e-réputation est la perception que les internautes se font d’une marque, d’une entreprise ou d’une personne en la recherchant sur Google.

Véritable facteur de différenciation, la notoriété numérique est un ingrédient crucial dans l’image publique qu’a une société ou une personne dans le monde réel. A l’ère du digital et des réseaux sociaux, l’e-réputation devient plus que jamais un enjeu capital.

Importance de l’e-réputation pour une entreprise ou une marque

Internet a conquis tous les secteurs et il n’existe pas une seule société qui n’ait pas de présence digitale (site web, comptes sur les réseaux sociaux, avis…). Les achats en ligne étant devenus une pratique extrêmement courante, les consommateurs ont de plus en plus tendance à vérifier l’opinion que les autres ont d’un produit avant de l’acheter. Selon une étude réalisée par l’IFOP pour Reputation VIP, sur internet, 85 % des consommateurs réalisent des achats et 80 % se renseignent avant d’acheter. Une mauvaise réputation sur le web peut désormais être synonyme de pertes colossales. En effet, toujours selon l’étude IFOP, 66% des consommateurs venus chercher un avis avant un achat diffèrent l’achat en cas de commentaires défavorables quand, dans 30% des cas, ils vont même jusqu’à renoncer à l’achat. Ainsi, 96% des internautes sont influencés par l’e-réputation d’une marque lors d’un achat…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Importance de l’e-réputation pour une entreprise ou une marque




Qu’est-ce que le Bitcoin ?

Résultat de recherche d'images pour "bitcoin 300"

Qu’est-ce que le Bitcoin ?


Le Bitcoin est une crypto-monnaie, qui est entièrement électronique qui a été créé par Satoshi Nakamoto en 2008 et peut-être utilisé depuis 2009 en utilisant des portefeuilles numériques.

Sa popularité a augmenté d’année en année, mais son développement semble exponentiel et semble avoir pris de la crédibilité vis-à-vis des institutionnelles depuis le début de l’année 2017. Elle est d’ailleurs la monnaie numérique la plus connue sur le marché du Forex. Caractérisé par l’anonymat, la décentralisation et l’absence de réglementation, cette nouvelle forme de paiement ne dépend ni de la confiance de l’émetteur émetteur et n’a pas besoin d’intermédiaires.

 

 

Grâce à son système, le Bitcoin permet d’acheter (comme toute autre monnaie), mais sans passer par les banques et peut-être utiliser pour des transactions dans le monde entier. Comme toutes les devises, vous pouvez investir et/ou spéculer sur sa valeur par le biais des plateformes de trading.

Sa popularité s’est développée grâce à sa valeur qui atteint depuis le deuxième trimestre 2017, des niveaux extrêmement importants. Sa capitalisation boursière, ou plus précisément, le nombre de Bitcoin en circulation est d’une valeur de 42 milliards de dollars le 5 juin 2017. Sa population a tellement cru qu’elle a sur attirer l’attention des grandes banques internationales et des fonds d’investissements comme possible moyen d’échange d’avenir et commencent à enquêter pour inclure le Bitcoin et les crypto-monnaies dans leurs stratégies d’investissement.

L’engouement est tel, que la Banque de France a ouvert un laboratoire en 2017 pour exploiter et développer la technique utilisée par le Bitcoin (la « blockchain »).

De plus, lors d’une conférence sur le Bitcoin aux États-Unis, le directeur général de l’un des plus grands fonds d’investissements dans le monde, Fidelity, a confirmé la volonté du groupe d’investir dans le développement des processus informatique pour permettre un accès plus facile aux crypto-monnaies.

 

 

Qu’est-ce que le Bitcoin ?

Graphique du BTC/USD réalisé sur la plateforme TradingView

Article de Valentin Aufrand, analyste.

 

 

Quelques commentaires de Denis JACOPINI :

Largement utilisés par les pirates informatiques pour se faire payer des rançons mais aussi commander sur Internet des armes, des drogues parce que monnaie anonyme, des politiques prônent l’interdiction du Bitcoin.

Interdire le Bitcoin parce qu’il est largement utilisé par les trafiquants et les pirates ? Pourquoi pas.

Alors, pourquoi ne pas interdire « Internet » qui permet de commander et « La Poste » qui permet d’être livré?

Interdisez le Bitcoin ! et une autre monnaie apparaîtra.

 

https://www.youtube.com/embed/YDRpKq6mLIw

Question de Bernard Debré, député LR de la 4ème circonscription de Paris au gouvernement portant sur le trafic de drogues sur internet le 22 juin 2016.

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Qu’est-ce que le Bitcoin ?




Cybersécurité : les banques ont un an pour tester la reconnaissance vocale

Jeune homme parlant dans un mobile devant un ordinateur

Cybersécurité : les banques ont un an pour tester la reconnaissance vocale


La CNIL vient d’autoriser neuf banques françaises à mettre en œuvre, « à titre expérimental », l’authentification du client par reconnaissance vocale. Objectif : sécuriser et faciliter l’accès à la banque et aux paiements en ligne.

 

Comment sécuriser les opérations (les paiements notamment) effectuées à distance, ou l’accès des clients à leur espace bancaire en ligne, en évitant les procédures d’authentification complexes et dissuasives ? Parmi les solutions envisagées par les banques pour concilier ces impératifs apparemment contradictoires, celle de l’authentification biométrique par reconnaissance vocale.

La Commission nationale de l’informatique et des libertés (CNIL) vient ainsi d’autoriser neuf enseignes (dont la Banque Populaire et le Crédit du Nord, selon Les Echos) à expérimenter à large échelle cette solution, « durant un an et auprès d’une population désignée », explique un communiqué. « Ces expérimentations », poursuit la CNIL, « visent à tester l’appétence des clients pour ce type de mécanisme, ainsi que la fiabilité de celui-ci…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Cybersécurité : les banques ont un an pour tester la reconnaissance vocale




Over 8,600 Vulnerabilities Found in Pacemakers

Over 8,600 Vulnerabilities Found in Pacemakers

Millions of people that rely on pacemakers to keep their hearts beating are at risk of software glitches and hackers, which could eventually take their lives. A pacemaker is a small electrical battery-operated device that’s surgically implanted in the chest to help control the heartbeats.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Alerte : Mettez à jour votre Google Chrome

Multiples vulnérabilités dans Google Chrome

Alerte : Mettez à jour votre Google Chrome


Sur Windows, MacOs et Linux, de multiples vulnérabilités dans Google Chrome ont été détectées par le CERT (Computer Emergency Reponse Team) de l’ANSSI (Agence nationale de la sécurité des systèmes d’information).

Systèmes affectés

Chrome versions antérieures à 59.0.3071.86 pour Windows, Mac et Linux

 

 

Résumé

De multiples vulnérabilités ont été corrigées dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur et un contournement de la politique de sécurité.

 

 

Comment mettre à jour ?

Cliquez sur les 3 points verticaux (en haut à droite du navigateur), descendez la souris sur « Aide » et cliquez sur « À propos de Google Chrome » et sur « Mise à jour ».

Sinon, vous pouvez aussi télécharger la dernière version de Google Chrome sur « https://www.google.fr/chrome/browser/desktop/index.html »
[Plus d’infos ici]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Multiples vulnérabilités dans Google Chrome




Votre voix pour remplacer vos mots de passe

Votre voix pour remplacer vos mots de passe


La Banque Postale est la première institution à avoir obtenu l’autorisation de la Commission nationale informatique et libertés (CNIL) pour tester en France une technologie évaluant la voix de ses clients pour leur permettre de se connecter à leur compte en ligne.

 

 

 

La Banque postale inscrit son innovation dans un nouveau service de paiement en ligne baptisé « Talk to Pay » (littéralement « parler pour payer »). Un dispositif qui se rapproche de l’outil mis en ligne pendant l’été 2016 par MasterCard, qui permet de confirmer un paiement en ligne grâce à la reconnaissance faciale.

[lire la suite]

 

Commentaire de Denis JACOPINI :

Un pas de plus vers la biométrie qui, comme les objets connectés, peut nous faire vivre certes dans un monde connecté mais également dans un monde piraté.

Du jour au lendemain nos informations biométriques (empreintes, iris, voix…) peuvent se retrouver piratées et recopiés sans compter que la voix peut changer avec le temps et avec les saisons (rhume, allergie, ).

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Cybersécurité : les 6 techniques qui pourraient remplacer le mot de passe




Portail officiel de signalements de contenus illicites : Accueil

Portail officiel de signalements de contenus illicites : Accueil

Internet est un espace de liberté où chacun peut communiquer et s’épanouir. Les droits de tous doivent y être respectés, pour que la « toile » reste un espace d’échanges et de respect. C’est pourquoi les pouvoirs publics mettent ce portail à votre disposition.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Quels sont avantages à se mettre en règle avec le RGPD ?

Résultat de recherche d'images pour "rgpd"

Quels sont les avantages à se mettre en règle avec le RGPD?


Avec le Règlement Général sur la Protection des Données (RGPD/GDPR), l’UE se dote d’un cadre réglementaire détaillé pour permettre à ses citoyens de reprendre le contrôle sur leurs données numériques. Pour se mettre en conformité, les entreprises ont un travail titanesque devant elles pour ne pas risquer de lourdes amandes prévues par le texte. Quels avantages peuvent tirer les entreprises de prendre le chemin de la mise en conformité ?

 

 

 

Au fil des conférences que nous animons ou des réunions de sensibilisations auxquelles il nous est demandé d’intervenir, nous remarquons que la grande majorité des décideurs voient d’un très mauvais oeil l’arrive de ce RGPD (Règlement Général sur la Protection des Données).

 

 

Le contexte

A cela, Denis JACOPINI, Expert Informatique spécialisé en protection des données personnelles répond plusieurs choses :

  1. Ne pensez-vous pas qu’en tant que consommateur, vous êtes en droit d’avoir l’assurance que le professionnel ou le service public à qui vous confiez vos données personnelles (adresse postale, adresse e-mail, date de naissance, n° de tel portable, numéro de carte bancaire, numéro de sécurité sociale, mot de passe pour accéder à notre compte, historique et remboursement de nos actes médicaux, empreintes digitales, vocales, iriennes, adn, photocopie de pièce d’identité ou de justificatif de domicile…) mettra tous les moyens techniques en oeuvre pour protéger votre vie privée ?
    A l’heure de la communication de nos données à la vitesse de la lumières peut encore penser que toutes les données nous concernant, absolument toutes, doivent être libres d’accès ?
    Ceux qui ne craignent pas les usages malveillants de ces données ?
    A mon avis ce sont ceux qui ne connaissent pas les conséquences d’une usurpation d’identité, d’un vol de numéro de carte bancaire ou d’un vol de mot de passe.
  2. Denis JACOPINI vous demande maintenant de vous positionner à la place du responsable de l’établissement public ou privé qui a maintenant la lourde responsabilité de conserver et protéger toutes les informations que lu ont confié des milliers voire des millions de personnes.
    Maintenant, n’est-il pas normal de faire le ménage dans votre système de traitement de données et de supprimer ou d’anonymiser les données inutiles ?
    Ne pensez-vous pas qu’il est important de mettre à l’abris des regards indiscrets les numéros de cartes bancaires que vous avez récupéré dans votre système informatique ou bien plus couramment sur les tickets de votre TPE ?
    Ne pensez-vous pas que les SEULES données pour lesquelles pour vous TOUT est permis ce sont VOS DONNÉES (votre nom, votre prénom, votre date de naissance, vos numéros de téléphone, nos numéro de CB, vos mots de passe, les chiffres de votre comptabilité…). ous pouvez faire ce que vous voulez avec VOS données (les accrocher derrière un Sessna et les faire défiler dans le ciel si ça vous chante). Toutes les autres données, celle appartenant à d’autres personnes ne vous appartiennent pas et vous ne pouvez pas faire ce que vous voulez avec.
    Toutes les autres données appartiennent à des personnes qui comptent, et cela va de sois, sur votre discrétion et votre professionnalisme pour ne pas diffuser, divulguer ou rendre accessible ces données à des tiers non autorisés ou malveillants.
  3. A l’heure des gros titres quasiment quotidiens faisant état d’un usage de données volées, de la diffusion ou de la vente dans le « darknet » (sorte de marché noir de l’Internet) ou pire, dans l’Internet public de données volées à des personnes comme vous et moi, il est, selon l’avis de Denis JACOPINI urgent d’arrêter de donner à manger à ces pirates informatiques qui basent avant tout leur activité lucratives sur les erreurs et failles des utilisateurs et informaticiens négligents insensibles à la sécurité informatique ne se souciant que de la part disponibilité ou intégrité dans leur applications de la sécurité informatiques, mais ni de confidentialité et encore moins d’analyse de risque.

 

 

Les opportunités pour les établissements concernés

En entamant une démarche de mise en conformité avec la Loi Informatique et liberté I ou II, avec la Loi pour une République Numérique ou avec le RGPD (Réglement Général sur la Protection des Données), Denis JACOPINI ajoute que vous allez être amenés à corriger plusieurs failles dans les traitements de données personnelles dont votre activité administrative ou professionnelles dépend :

  • En vous intéressant à la durée de conservation de vos documents, vous allez épurer vos archives contenant la plupart du temps « au cas où » la totalité de la mémoire de l’entreprise de la plus petite notre manuscrite jusqu’au dossier complet sur une entreprise ou une personne en particulier. En mettant à plat l’ensemble de vos traitements de données personnelles, vous constaterez très certainement que vous conservez des données sans y être obligé. Les détruire vous permettra non seulement de gagner de la place (Gain de place = Gain d’argent), mais également de réduire vos responsabilité en sécurisant l’accès à ces données confidentielles pour la plupart (Moins de responsabilités = moins de risque) ;
  • Concernant la confidentialité, vous allez ensuite vous rendre compte qu’à la question QUI à accès à QUOI ? il est peut être temps de faire du ménage. Entre les utilisateurs qui n’existent plus et les dossiers contenant des informations sensibles partagés sans restriction particulière, il sera probablement nécessaire de revoir sa PSSI (Politique de Sécurité des Systèmes d’Information) ; L’entreprise y tirera un avantage en matière de tranquillité et surtout cela diminuera ses responsabilités en cas de vol de données (Moins de risques  = Plus de tranquillité) ;
  • Difficile de mettre en place une telle démarche sans avoir une personne dédiée à ces fonctions. Jusqu’au 25 mais 2018 il s’appelle CIL (Correspondant Informatique et Libertés) et DPO (Data Protection Officer) ensuite. Ce soldat dédié à la protection des données n’est pas là que pour dire à son employeur ce qu’il faut faire pour rester dans les clous de la réglementation sur les données personnelles ou signaler ce qu’il ne faut pas faire.
    Cette personne dédiée à temps partiel ou à temps complet à ces fonctions a pour but, par son existence et sa déclaration auprès de l’autorité compétente (la CNIL en France), de rassurer celui qui vous a confié, qui vous confie et qui vous confiera encore des données personnelles. Sachant que bientôt la quasi totalité des citoyens et consommateurs déposeront des informations auprès d’organismes ou sur des site Internet essentiellement parce qu’ils ont confiance envers le service utilisé, l’existence de cet intermédiaire entre l’autorité compétente et votre établissement sera à minima essentielle pour ne pas faire fuir les usagers de vos services (Plus de confiance = Plus d’activité).

 

 

Autres avantages collatéraux

En entamant une démarche de mise en conformité avec les lois relatives à la protection des données personnelles, vous contribuez à la diminution de la cybercriminalité dans le monde. En effet, données plus protégées = données difficile à voler par les pirates du Web = moins de pirates = moins de temps perdu à traiter les prélèvements frauduleux, les usurpations d’identité et pannes informatiques.

 

 

Les démarches à accomplir recommandées par Denis JACOPINI

  1. Faire un état des lieux des données personnelles soumises à la réglementation ;
  2. Rechercher la présence ou non de dérogation ou d’exception relatives à votre activité ou aux données personnelles traitées ;
  3. Réaliser une analyse de risque relative aux données personnelles (Denis JACOPINI a spécialement passé la certification ISO 27005 qui concerne les analyses de risques relatives aux données) ;
  4. Mettre en conformité les traitements des données personnelles afin qu’ils répondent aux réglementations (Loi Informatique et Libertés / Loi pour une République Numérique / Règlement Général sur la Protection des Données RGPD) ;
  5. Mettre en place un registre et porter les annotations nécessaires à l’amélioration des traitements ;
  6. Suivre l’évolution de l’établissement, des traitements, des risques et mettre à jour le registre.

 

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

 




Un fichier « Top 50 des arrêts maladies » à La Poste découvert : La Cnil et l’Ordre des Médecins saisis par le syndicat SUD-PTT

Un fichier « Top 50 des arrêts maladies » à La Poste découvert : La Cnil et l’Ordre des Médecins saisis par le syndicat SUD-PTT


Le syndicat SUD a saisi les autorités après qu’un document Excel répertoriant les arrêts maladies ait été découvert. Le syndicat parle d’un « Top 50 de la honte ».

C’est une histoire qui ne fait pas rire mais alors pas rire du tout les syndicats. Vendredi 2 juin, le syndicat SUD PTT a saisi la Cnil (Commission Nationale de l’Informatique et des Libertés) ainsi que le Conseil national de l’ordre des médecins après la découverte d’un fichier interne à La Poste qui dresse un Top 50 des agents ayant le plus grand nombre de jours d’arrêt maladie.

Un Top 50 qui passe mal

Le fichier, consulté par nos confrères de l’AFP, se présente sous la forme d’un tableau Excel. Dans celui-ci, on y trouve les noms et prénoms des agents des 168 agents de la plateforme logistique de Bonneuil (Val-de-Marne), leur référent, leur service ainsi que le nombre de journées d’arrêt de travail pour chacun. Cette surveillance a été démarrée lors de l’ouverture de la plateforme en janvier 2016.

Le syndicat SUD PTT juge, certes, que ce recensement est « normal, ne serait-ce que pour établir un bilan social en fin d’année ». Mais c’est lorsque l’on clique sur le dernier onglet de ce fichier Excel, un document nommé « Top 50 des arrêts maladie », que le bât blesse. Celui-ci classe de 1 à 50 et par ordre décroissant les agents qui ont le plus d’arrêts maladie (arrêts de travail, accidents du travail et maladie professionnelle confondus). Dans un communiqué, le syndicat SUD PTT le qualifie de « Top 50 de la honte ».

Dans ce classement figure même « le nom d’une personne aujourd’hui décédée », relève SUD PTT, qui s’interroge sur le « but » de ce classement et ses commanditaires, et réclame la destruction du fichier. « Face à ce fichier proprement scandaleux qui stigmatise une bonne partie du personnel », le syndicat a saisi la Commission Nationale de l’Informatique et des Libertés (Cnil), l’Inspection du travail et le Conseil de l’ordre national des médecins.

LIRE AUSSI

[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Un « Top 50 des arrêts maladies » à La Poste : le syndicat SUD-PTT saisit la Cnil et l’Ordre des Médecins – LCI