Les jouets connectés s’amusent avec nos données personnelles

Les jouets connectés s’amusent avec nos données personnelles


Une étude technique menée par plusieurs associations de défense des consommateurs dénonce les failles de sécurité et les CGU de plusieurs jouets connectés.

L'UFC-Que Choisir épingle les jouets connectés sur la sécurité des données personnelles
À seulement quelques semaines de Noël, l’association de défense des consommateurs UFC-Que Choisir part en croisade contre les jouets connectés. Cette étude, faite de concert avec l’association norvégienne Forbrukerradet s’attarde sur deux jouets en particulier : la poupée Cayla et le robot i-Que.

Une connexion Bluetooth vulnérable

Sont tout d’abord dénoncées des failles de sécurité qui entourent le protocole Bluetooth. La connexion entre les jouets et le smartphone se fait sans aucun code d’accès. Étant donné qu’ils sont munis d’un micro, un tiers se situant à moins de 20 mètres peut s’y connecter et entendre les échanges avec l’enfant. Il pourrait même prendre le contrôle total du jouet.

La protection des données personnelles passe à la trappe

L’UFC-Que choisir s’en prend aussi la sécurité des données personnelles. Malgré la loi « Informatique et libertés », les conditions contractuelles autorisent la collecte des données vocales. « Ces données peuvent ensuite être transmises, notamment à des fins commerciales, à des tiers non identifiés. Les données sont aussi transférées hors de l’Union européenne, sans le consentement des parents » explique l’UFC.
Enfin pour couronner le tout, ces jouets font du placement produit : »l’étude a ainsi révélé que Cayla et i-Que prononcent régulièrement des phrases préprogrammées, faisant la promotion de certains produits – notamment des produits Disney ou des références aux dessins animés de Nickelodeon« . L’association de consommateur a donc décidé de saisir la CNIL afin qu’elle contrôle le respect de la protection de données personnelles, ainsi que la DGCCRF pour qu’elle sanctionne les manquements aux dispositions légales et réglementaires sur la sécurité.

Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : L’UFC-Que Choisir épingle les jouets connectés sur la sécurité des données personnelles – CNET France




Piratage de ses comptes de réseaux sociaux. Comment réagir ?

Prévenir, repérer et réagir face au piratage de ses comptes sociaux | CNIL

Piratage de ses comptes de réseaux sociaux. Comment réagir ?


Vos comptes sociaux abritent une somme considérable de données personnelles. Veillez à bien les sécuriser pour éviter les piratages d’individus malveillants.

Prévenir un piratage

  1. Choisissez des mots de passe complexes, différents et non-signifiants !

Aucune personne ou ordinateur ne doit être en mesure de le deviner. La CNIL publie des conseils pour créer un mot de passe efficace, le retenir et le stocker dans une base.

 

 

  1. Ne communiquez pas votre mot de passe

Il est vivement déconseillé de communiquer votre mot de passe à une tierce personne, de l’enregistrer dans un navigateur si vous n’avez pas défini de mot de passe maitre ou dans une application non sécurisée.

 

 

  1. Activez un dispositif d’alerte en cas d’intrusion

La double authentification est une option activable sur la plupart des réseaux sociaux. Lorsque vous vous connectez depuis un poste informatique inconnu, le réseau social vous demandera de confirmer l’accès en entrant un code que vous aurez reçu par sms ou par courrier électronique. D’autres fonctions proposent simplement de vous alerter si une personne extérieure tente de se connecter à votre compte depuis un terminal inconnu (PC, smartphone, tablette, mac).

 

 

  1. Déconnectez à distance les terminaux encore liés à votre compte

Là encore, cette option disponible sur la plupart des réseaux sociaux vous permet d’identifier l’ensemble des terminaux avec lesquels vous vous êtes connectés à votre compte. Lorsque cela est possible, il est conseillé de désactiver le lien avec les terminaux dont vous ne vous servez plus. Une connexion identifiée depuis un navigateur inconnu ou une ville inconnue pourra vous mettre la puce à l’oreille.

 

 

  1. Désactivez les applications tierces connectées à votre compte

Il arrive que les applications tierces connectées à votre compte soient vulnérables à une attaque extérieure. Il est conseillé de désactiver les applications tierces dont vous avez autorisés l’accès par le passé et qui ne vous servent plus.

 

 

  1. Réglez vos paramètres de confidentialité

En devinant votre nom, votre fonction, votre liste d’amis, une personne mal intentionnée pourrait facilement déduire des informations qui servent à réinitialiser votre compte ou simplement à usurper votre identité afin de changer votre mot de passe par exemple.

 

 

 


Repérer un piratage

  • votre mot de passe est invalide
  • des tweets/posts imprévus sont envoyés depuis votre compte
  • des messages privés sont envoyés de façon non volontaires
  • des comportements inhabituels ont lieu sur votre compte sans consentement (comme suivre, se désabonner, ou bloquer)
  • une notification de la part du réseau social vous informe que « Vous avez récemment changé l’adresse électronique associée à votre compte. »

 

 


Réagir en cas de piratage

  1. Signalez le compte piraté auprès du réseau social
  2. Demandez une réinitialisation de votre mot de passe
  3. Une fois votre compte sécurisé, n’oubliez pas de parcourir les rubriques « sécurité » proposées par ces réseaux sociaux

Notre métier : Au delà de nos actions de sensibilisation, nous répondons à vos préoccupations en matière de cybersécurité par des audits sécurité, par des actions de sensibilisation sous forme de formations ou de conférences. Vous apprendrez comment vous protéger des pirates informatiques et comment vous mettre en conformité avec le Règlement Européen sur la Protection des Données Personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Denis JACOPINI réalise des audits et anime dans toute le France et à l’étranger des formations, des conférences et des tables rondes pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles. Enfin, nous vous accompagnons dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Prévenir, repérer et réagir face au piratage de ses comptes sociaux | CNIL




Être payé pour donner le droit d’utiliser vos données personnelles ?

Être payé pour donner le droit d’utiliser vos données personnelles ?


Vos données personnelles vous appartiennent, et nul ne devrait les utiliser sans vous dédommager.

Argent contre données personnelles : un nouveau marché

Le Britannique Nicholas Oliver veut « faire prendre conscience aux gens que leurs données ont une valeur et qu’ils doivent en prendre soin ». Pour lui, pas question de laisser les géants du web comme Facebook ou Google, ni les médias, les agences et les annonceurs, exploiter à des fins commerciales nos données personnelles, sans notre consentement et sans que nous puissions en tirer un éventuel bénéfice. Sur notre dos, en somme !

« Nous sommes […] victimes de la plus formidable extorsion de valeur des temps modernes », estimait d’ailleurs Gaspard Koenig, du think tank libéral GénérationLibre dans le journal Les Échos.

Nicholas Oliver a donc décidé de créer une start-up, baptisée People.io, qui propose de rémunérer les particuliers qui accepteraient de fournir leurs données personnelles à des entreprises[lire la suite]


Notre métier : Au delà de nos actions de sensibilisation, nous répondons à vos préoccupations en matière de cybersécurité par des audits sécurité, par des actions de sensibilisation sous forme de formations ou de conférences. Vous apprendrez comment vous protéger des pirates informatiques et comment vous mettre en conformité avec le Règlement Européen sur la Protection des Données Personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Denis JACOPINI réalise des audits et anime dans toute le France et à l’étranger des formations, des conférences et des tables rondes pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles. Enfin, nous vous accompagnons dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Les entreprises qui utilisent vos données personnelles vont devoir payer




Le FBI a désormais le droit de pirater n’importe quel ordinateur dans le monde !

Le FBI a désormais le droit de pirater n’importe quel ordinateur dans le monde !


Le FBI est désormais doté de nouveaux pouvoirs, à savoir l’extension de ses capacités actuelles en matière de piratage informatique. Sur la base d’un mandat spécial, les agents du bureau pourront s’introduire sur n’importe quel ordinateur, situé aux États Unis mais également dans le monde.

Applicable dès aujourd’hui, la réforme est à nuancer. En effet, l’application de la règle 41 du Federal Rules of Criminal Procedure (équivalent de notre code de procédure pénale) est strictement encadrée par un juge fédéral, qui instruit au préalable le dossier. Il s’agira d’une procédure exceptionnelle, la spécificité de l’affaire devant justifier de l’opportunité d’une telle mesure.

L’intervention reste, en effet, une intrusion dans la vie privée des gensqui ne sont pas forcément coupables de ce qui pourrait leur être reproché. Cela n’empêche pas les politiques américains de s’inquiéter sur des atteintes aux libertés personnelles, des abus possibles ou d’éventuelles finalités politiques.

Précisons que ce pouvoir n’est pas unique en son genre, il existe déjà en France où il est actuellement renforcé du fait du plan vigipirate au même titre que certains pouvoirs de surveillance.


Notre métier : Au delà de nos actions de sensibilisation, nous répondons à vos préoccupations en matière de cybersécurité par des audits sécurité, par des actions de sensibilisation sous forme de formations ou de conférences. Vous apprendrez comment vous protéger des pirates informatiques et comment vous mettre en conformité avec le Règlement Européen sur la Protection des Données Personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Denis JACOPINI réalise des audits et anime dans toute le France et à l’étranger des formations, des conférences et des tables rondes pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles. Enfin, nous vous accompagnons dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Les nouveaux pouvoirs de piratage informatique du FBI




Nouveau décret relatif au vote par voie électronique

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

panoramasocial.over-blog.com - Curation collaborative d'informations légales

Nouveau décret relatif au vote par voie électronique


Décret relatif au vote par voie électronique pour l’élection des délégués du personnel et des représentants du personnel au comité d’entreprise.

 

Le décret n° 2016-1676 du 5 décembre 2016 relatif au vote par voie électronique pour l’élection des délégués du personnel et des représentants du personnel au comité d’entreprise est publié au Journal Officiel du 6 décembre 2016. Il modifie le code du travail.

 

A retenir (DILA) : « le décret précise les modalités du vote électronique pour les élections des délégués du personnel et du comité d’entreprise prévues en l’absence d’accord. »

 

Consulter le décret n° 2016-1676 sur Legifrance :

https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000033538273&dateTexte=&categorieLien=id

[block id="24761" title="Pied de page HAUT"]

 

A Lire aussi :
Nouveautés dans l’organisation des votes électroniques pour les élections professionnelles
3 points à retenir pour vos élections par Vote électronique
Le décret du 6 décembre 2016 qui modifie les modalités de vote électronique
Modalités de recours au vote électronique pour les Entreprises
L’Expert Informatique obligatoire pour valider les systèmes de vote électronique
Dispositif de vote électronique : que faire ?
La CNIL sanctionne un employeur pour défaut de sécurité du vote électronique pendant une élection professionnelle
Notre sélection d'articles sur le vote électronique


Vous souhaitez organiser des élections par voie électronique ?
Cliquez ici pour une demande de chiffrage d'Expertise


Vos expertises seront réalisées par Denis JACOPINI :

  • Expert en Informatique assermenté et indépendant ;
  • spécialisé dans la sécurité (diplômé en cybercriminalité et certifié en Analyse de risques sur les Systèmes d'Information « ISO 27005 Risk Manager ») ;
  • ayant suivi la formation délivrée par la CNIL sur le vote électronique ;
  • qui n'a aucun accord ni intérêt financier avec les sociétés qui créent des solution de vote électronique ;
  • et possède une expérience dans l’analyse de nombreux systèmes de vote de prestataires différents.

Denis JACOPINI ainsi respecte l'ensemble des conditions recommandées dans la Délibération de la CNIL n° 2019-053 du 25 avril 2019 portant adoption d'une recommandation relative à la sécurité des systèmes de vote par correspondance électronique, notamment via Internet.

Son expérience dans l'expertise de systèmes de votes électroniques, son indépendance et sa qualification en sécurité Informatique (ISO 27005 et cybercriminalité) vous apporte l'assurance d'une qualité dans ses rapport d'expertises, d'une rigueur dans ses audits et d'une impartialité et neutralité dans ses positions vis à vis des solutions de votes électroniques.

Correspondant Informatique et Libertés jusqu'en mai 2018 et depuis Délégué à La Protection des Données, nous pouvons également vous accompagner dans vos démarches de mise en conformité avec le RGPD (Règlement Général sur la Protection des Données).


Contactez-nous


 




Alerte Que Choisir sur les jouets connectés et nos données personnelles

Jouets connectés et données personnelles - UFC-Que Choisir

Alerte Que Choisir sur les jouets connectés et nos données personnelles


A l’approche de Noël et face à la multiplication des offres de jouets connectés pour enfants dans les rayons de magasins ou sur Internet, l’UFC-Que Choisir dénonce aujourd’hui, sur la base d’une analyse technique, des lacunes quant à la sécurité et la protection des données personnelles des enfants utilisateurs de la poupée connectée ‘Mon amie Cayla’ et du robot connecté ‘i-Que’ disponibles chez de nombreux vendeurs en France. Sur la base de ces inquiétants constats, l’association saisit la CNIL et la DGCCRF.

Alerte sur la sécurité et les données personnelles !

 

L’étude technique commanditée par notre homologue norvégien, Forbrukerradet, souligne que Cayla et i-Que, en apparence inoffensifs, ne garantissent pas le respect de la vie privée et de la sécurité des données personnelles de vos enfants.

 

 

Faille de sécurité du Bluetooth intégré

Ces jouets disposent d’un microphone intégré qui se connecte par Bluetooth à une application mobile, préalablement téléchargée par l’utilisateur sur son smartphone ou sa tablette. Le jouet peut alors comprendre ce que lui dit l’enfant et y répondre. Mais, les sociétés fabricantes, ont fait le choix d’implanter dans Cayla et i-Que, une technologie Bluetooth sujette à des risques de failles de sécurité élevées.

En effet, si les sociétés ont fait le choix d’une connexion simple et rapide, aucun code d’accès ou procédure d’association entre ces jouets et les téléphones/tablettes n’est exigé avant la connexion au jouet, ce qui garantirait pourtant que seul le propriétaire puisse s’y connecter. Résultat : un tiers situé à 20 mètres du jouet peut s’y connecter par Bluetooth et entendre ce que dit votre enfant à sa poupée ou à son robot, sans même que vous en soyez averti. La connexion peut même se faire à travers une fenêtre ou un mur en béton et le nom du Bluetooth, « Cayla » et « i-Que », permet très simplement d’identifier les poupées. Plus grave encore… Un tiers peut prendre le contrôle des jouets, et, en plus d’entendre votre enfant, communiquer avec lui à travers la voix du jouet.

 

 

Conditions contractuelles et utilisation des données personnelles

La protection des données personnelles des utilisateurs français est prévue par la loi Informatique et Libertés mais semble avoir été oubliée par les sociétés fabricantes.

Les conditions contractuelles les autorisent, sans consentement express, à collecter les données vocales enregistrées par Cayla et i-Que, et ce, pour des raisons étrangères au stricte fonctionnement du service. Ces données peuvent ensuite être transmises, notamment à des fins commerciales, à des tiers non identifiés. Les données sont aussi transférées hors de l’Union européenne, sans le consentement des parents: « aux Etats-Unis, ou vers les autres territoires concernés où les lois sur la protection de la vie privée ne sont peut-être pas aussi complètes que celles du pays où vous résidez et/ou dont vous êtes ressortissant»!

 

 

Matraquage publicitaire ciblé

Les sociétés fabricantes n’hésitent pas à faire de la publicité ciblée à destination de vos enfants. Les conditions contractuelles supposent que le simple fait de visualiser une publicité ciblée, constitue de votre part, un accord express à recevoir de telles publicités ciblées. L’étude a ainsi révélé que Cayla et i-Que prononcent régulièrement des phrases préprogrammées, faisant la promotion de certains produits – notamment des produits Disney ou des références aux dessins animés de Nickelodeon.

Loin d’être des cas isolés, Cayla et i-Que reflètent un problème général de sécurité et de données personnelles des jouets connectés. En effet, l’étude commanditée par nos homologues norvégiens souligne que la poupée Hello Barbie (pas encore commercialisée en France) est sujette aux mêmes griefs.

 

 

 

Au vu de ces éléments inquiétants, l’UFC-Que Choisir:

  • appelle les parents à réfléchir à deux fois avant d’acheter la poupée Cayla et le robot i-Que ; rappelle qu’en cas de vente à distance, ils bénéficient d’un délai de rétractation de 14 jours. Pour ceux déjà équipés et qui souhaitent le conserver, l’association les invite à n’utiliser le jouet connecté qu’en leur présence, ou à défaut de l’éteindre.
  • saisit d’une part la CNIL pour qu’elle diligente sans délai un contrôle du respect de la protection des données personnelles des utilisateurs de la poupée Cayla et du robot i-Que, et d’autre part, la DGCCRF afin que ses services enquêtent sur le niveau de sécurité des jouets connectés et sanctionnent tout manquement aux dispositions légales et réglementaires.

Notre métier : Nous réalisons des audits sécurité, nous vous apprenons par des formations ou des conférences, comment vous protéger des pirates informatiques. Nous vous accompagnons également dans votre mise en conformité avec le Règlement Européen sur la Protection des Données Personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Denis JACOPINI réalise des audits et anime dans toute le France et à l’étranger des formations, des conférences et des tables rondes pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles. Enfin, nous vous accompagnons dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Jouets connectés et données personnelles – UFC-Que Choisir




l’UE adopte un accord transatlantique sur l’utilisation des Données Personnelles

Données personnelles: l'UE adopte un accord transatlantique - L'Express L'Expansion

l’UE adopte un accord transatlantique sur l’utilisation des Données Personnelles


Le Parlement européen a donné son feu vert jeudi à un accord négocié entre l’UE et les Etats-Unis pour mieux garantir la protection des données personnelles échangées entre les autorités policières et judiciaires américaines et européennes.

Cet accord-cadre couvre les transferts transatlantiques de données à caractère personnel (nom, adresse, ou encore casier judiciaire), effectués pour prévenir ou détecter des infractions pénales, mener des enquêtes et des poursuites.

« Après six ans de négociations, nous avons élevé à un nouveau niveau la protection des données avec les Etats-Unis« , s’est félicité l’eurodéputé chargé du dossier, Jan Philipp Albrecht (Verts), estimant que « les droits fondamentaux des citoyens seront mieux protégés qu’ils ne le sont actuellement par une simple reconnaissance mutuelle de normes peu élevées« .

Cet accord, que les députés ont largement approuvé (481 voix pour, 75 voix contre, 88 abstentions), établit notamment un cadre légal pour les activités de contrôle des autorités de protection des données, garantes du respect des droits fondamentaux.

Ces droits incluent notamment, pour les Européens comme pour les Américains, le fait d’être informés en cas de violation en matière de sécurité de leurs données, de pouvoir demander la rectification d’informations incorrectes ou d’introduire un recours en justice.

Le texte a été négocié pendant quatre ans, de 2011 à septembre 2015. Il a ensuite été signé en juin 2016 par la Commission européenne et les autorités américaines, après l’adoption du « Judicial Redress Act » par le Congrès américain, qui a donné aux citoyens européens le droit d’introduire un recours en justice aux Etats-Unis.

Cet accord-cadre concerne spécifiquement les échanges de données entre autorités répressives. Il s’agit d’un dossier différent de celui des échanges de données personnelles à des fins commerciales, qui ont également fait l’objet d’une longue négociation entre l’UE et les Etats-Unis, conclue en 2016.

Ces échanges transatlantiques commerciaux avaient été plongés dans une incertitude légale fin 2015, quand la justice européenne a brisé le cadre juridique les régissant depuis 15 ans, appelé « Safe Harbour« . La Cour de justice de l’UE avait en effet jugé insuffisantes les garanties qu’il offrait aux Européens, à la lumière notamment des révélations sur les programmes de surveillance du renseignement américain.

Les Américains ont depuis pris une série de nouveaux engagements, réunis sous l’appellation de « Privacy Shield » (« bouclier de protection des données« ), jugés suffisants par la Commission européenne.

Original de l’article mis en page : Données personnelles: l’UE adopte un accord transatlantique – L’Express L’Expansion


Notre métier : Nous réalisons des audits sécurité, nous vous apprenons par des formations ou des conférences comment vous protéger des pirates informatiques. Nous vous accompagnons également dans votre mise en conformité avec le Règlement Européen sur la Protection des Données Personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Denis JACOPINI réalise des audits et anime dans toute le France et à l’étranger des formations, des conférences et des tables rondes pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles. Enfin, nous vous accompagnons dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

 




5 conseils pour bien protéger sa vie privée sur internet – Le Parisien

5 conseils pour bien protéger sa vie privée sur internet


Dès lors qu’il s’agit de ses données personnelles, on n’est jamais trop prudent sur internet. Voici donc quelques règles de base à connaitre afin de protéger ses données personnelles partagées ou non en ligne.

 

Privilégier la double authentification
Les comptes les plus importants, les mail et profils sur les réseaux sociaux, doivent absolument faire l’objet d’une double authentification. Cela signifie qu’ils nécessitent une validation par SMS ou e-mail en plus du traditionnel mot de passe. Le deuxième avantage de la double authentification, c’est qu’elle prévient en cas d’intrusion. Il est alors temps de renouveler son mot de passe.

 

 

Bien choisir ses mots de passe
Il est toujours étonnant de constater qu’en 2016 beaucoup d’internautes continuent d’utiliser « 123456 » ou « password » comme mot de passe sur Internet. L’idéal est en fait de trouver idéalement une suite de lettres, chiffres et symboles assez complexe, mais au final facile à retenir par un moyen mnémotechnique comme les premières lettres de chaque mot d’une phrase ou d’un titre de chanson. Enfin, et c’est très important, il convient de ne surtout jamais utiliser deux fois le même mot de passe et de tous les changer régulièrement, une fois par trimestre, par exemple.

 

 

Utiliser une messagerie cryptée
Les adeptes de messageries qui ne souhaitent pas que leurs échanges puissent être interceptés voire même exploités peuvent profiter d’applications proposant de crypter automatiquement leurs communications. C’est notamment le cas de WhatsApp ou de Signal, pour citer les plus populaires. Cela ne signifie pas en revanche que les utilisateurs sont anonymes, juste que leurs communications ne peuvent pas être décryptées.

 

 

Naviguer incognito
Même si la plupart des navigateurs proposent aujourd’hui un mode de navigation dit « privé », celui-ci ne garantit pas pour autant l’anonymat, l’adresse IP liée à la connexion internet pouvant toujours être reconnue par les sites visités. Pour naviguer réellement incognito, mieux vaut donc privilégier une solution alternative comme Tor, basé sur le réseau décentralisé et anonyme du même nom, lequel permet en principe d’être totalement intraçable sur le Web.

 

 

Chiffrer les données sur son disque dur
Il faut savoir qu’il est possible de prendre possession d’un ordinateur à distance. C’est pourquoi il est vivement recommandé de protéger toutes ses données stockées sur disque dur en les chiffrant. Pour cela, il suffit de profiter des outils mis en place par Microsoft pour Windows (BitLocker) et Apple pour macOS (FileVault). Dans le même esprit, mieux vaut aussi masquer sa Webcam car il est possible de l’exploiter à distance et ainsi d’être observé sans s’en rendre compte. Même Mark Zuckerberg, le patron de Facebook, prend cette précaution !

 

Original de l’article mis en page : 5 conseils pour bien protéger sa vie privée sur internet – Le Parisien


Notre métier : Nous réalisons des audits sécurité, nous vous apprenons comment vous protéger des pirates informatiques et vous aidons à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Denis JACOPINI réalise des audits et anime dans toute le France et à l’étranger des conférences, des tables rondes et des formations pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles (Mise en Place d’un Correspondant Informatique et Libertés (CIL) dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : 5 conseils pour bien protéger sa vie privée sur internet – Le Parisien




Cameroon-Info.Net : Cameroun-Info.Net : Le Portail du Cameroun

Cameroon-Info.Net : Cameroun-Info.Net : Le Portail du Cameroun

Le Cameroun a décidé de réagir aux nombreuses attaques cybernétiques auxquelles font face ses citoyens toute couche sociale confondue.…[Lire la suite ]


Denis JACOPINI anime des conférences, des formations sur la mise en conformité CNIL, des formations sur la protection des données Personnelles et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux obligations et moyens de se mettre en conformité avec le RGPD, futur règlement européen relatif à la Protection des Données Personnelles (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).
Plus d’informations sur notre page formations.


Denis JACOPINI est Expert Informatique assermenté spécialisé en cybercriminalité et en protection des données personnelles.Expertises techniques (virus, espions, piratages, arnaques Internet…) et judiciaires (contentieux, détournements de clientèle…), Expertises de systèmes de vote électronique, Formations et conférences en cybercriminalité, Formation de C.I.L. (Correspondants Informatique et Libertés), Accompagnement à la mise en conformité CNIL de votre établissement.

Réagissez à cet article




Les collectivités territoriales aussi concernées par la cybersécurité

Vannes. Les petites communes aussi concernées par la cybersécurité

Les collectivités territoriales aussi concernées par la cybersécurité


Pour mieux appréhender la transition numérique, les écoles de Saint-Cyr Coëtquidan organisent un colloque régional destiné aux collectivités territoriales,

Trois questions à…

Gérard de Boisboissel, ingénieur au centre de recherche des écoles Saint-Cyr Coëtquidan, organisateur du colloque.

 

 

En quoi la cybersécurité concerne les collectivités territoriales ?

La transformation numérique touche tout le monde, donc la protection des données aussi. Il y a des enjeux et des risques, les petites communes comme la région sont vulnérables car elles détiennent des données personnelles.

 

 

Quels types d’attaques sont les plus fréquentes ?

On observe plusieurs types d’attaques : le piratage ou cryptage de données mais aussi une prise de contrôle des sites Internet par des hackers. En janvier 2015, plusieurs sites bretons, dont celui de la mairie de Port-Louis (56), ont été piratés et présentaient une page d’accueil avec un message islamiste.

 

 

Comment se protéger ?

Si toutes les collectivités territoriales sont conscientes de la transformation numérique, les élus n’avancent pas tous au même rythme. Pendant le colloque, nous aborderons les bons réflexes à adopter : sauvegarder ses données en double, changer ses mots de passe régulièrement, et pourquoi pas désigner une personne dédiée à cette question. Vannes apportera son témoignage demain, car la ville a un référent cybersécurité et consacre 25 000 € à ce sujet…[lire la suite]


Notre métier : Sensibiliser les décideurs et les utilisateurs. Vous apprendre à vous protéger des pirates informatiques, vous accompagner dans votre mise en conformité avec la CNIL et le règlement Européen sur la Protection des Données Personnelles (RGPD). (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Denis JACOPINI anime dans toute le France et à l’étranger des conférences, des tables rondes et des formations pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles (Mise en Place d’un Correspondant Informatique et Libertés (CIL) dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Vannes. Les petites communes aussi concernées par la cybersécurité