Suppression d’un contenu web : comment procéder ? | Denis JACOPINI

Suppression d’un contenu web : comment procéder ?


 

Victime d’usurpation d’identité, d’insultes ou de propos diffamatoires, vous désirez faire disparaître une information compromettante d’Internet ? Il est temps d’agir sur votre e-réputation. Les conseils de Denis JACOPINI, expert informatique assermenté. 

 

 

 

1 Où supprimer

Nous pouvons considérer plusieurs niveaux de suppression :
– Au niveau des supports (sites Internet) stockant les informations à supprimer vers lesquels pointent les outils permettant de trouver l’information ;
– Au niveau des outils permettant de trouver les informations ;
– Au niveau des supports ayant une copie des informations à supprimer vers lesquels pourraient pointer les outils permettant de trouver l’information ;
 
Supprimer la totalité des informations ne peut être garanti
En effet, les actions menées sur Internet par les utilisateurs sont Internationales. En 2016, dans le monde, nous comptons un peu plus de 3,3 milliards d’internaute et un peu plus d’un milliard de sites Internet. C’est autant d’utilisateurs susceptibles d’enregistrer une information dans leur ordinateur ou la diffuser sur Internet, sur un blog ou un forum dans le plus grand secret.
A ce jour, les seuls moyens à notre disposition pour trouver de l’information sur Internet sont  :
Nous sommes en mesure de vous apporter ce service ?
1.1 Suppression d’informations à une adresse précise
Prendre contact avec le responsable du site Internet ou le propriétaire du compte contenant l’information est la première étape que nous recommandons.
Par exemple, si une information fausse ou compromettante est constatée à l’adresse suivante : https://www.lenetexpert.fr/contacter-denis-jacopini-expert-judiciaire-en-informatique-correspondant-cnil-cil, le plus simple est de contacter la personne en charge du site internet racine soit http://www.lenetexpert.fr en expliquant la raison de notre demande de suppression d’informations
Retrouver la personne responsable du contenu du site Internet peut s’avérer simple (dans le meilleur des cas, le site dispose d’une rubrique « Contact » ou « contactez-nous », ou bien d’une rubrique « Mentions légale » contenant un numéro SIREN, SIRET, l’identité d’un « responsable de la publication »…) ou parfois compliquée (aucune rubrique précédemment citée n’est présente). Il sera alors nécessaire de trouver les coordonnées de la personne en charge de l’hébergement du site internet en question par d’autres moyens en fonctions des informations pouvant être trouvées sur le site Internet ou sur des sites proposant des services de « Whois », répertoriant les informations administratives et techniques relatives au noms de domaines.
Enfin, vous pouvez aussi contacter le responsable d’un site internet en recherchant le nom du site, de la marque ou du service dans des annuaires internet, des moteurs de recherche ou sur des réseaux sociaux ou d’anciennes versions du site internet.
Notez toutefois qu’en France, tous les sites internet édités à titre professionnel ont l’obligation de créer une rubrique « mentions légales » dans laquelle vous pourrez peut-être aussi trouver un numéro SIREN ou SIRET si le site Internet appartient à un professionnel ou une association déclarée à l’INSEE.
Nous sommes en mesure de vous apporter ce service ?
1.2 Suppression d’informations dans les outils de recherche
 
Supprimer une information sur un site Internet n’a pas d’action directe et immédiate sur le contenu des annuaires et des moteurs de recherche. Cependant, supprimer une information sur un site Internet peut avoir des actions à posteriori comme c’est le cas pour les moteurs de recherche, tels que Google, qui disposent de Bots (par exemple les robots GoogleBot) qui scrutent le contenu des sites Internet et le contenu derrière leurs liens, à la recherche de toute modification, ajout ou suppression d »informations.
Supprimer une information sur un site Internet peut ainsi avoir pour effet de supprimer l’information dans l’index de recherche du moteur de recherche mais ceci sera sans garantie en terme de réalisation ou de délai.
Cependant, si le préjudice porte sur la présence sur Internet d’une information compromettante, il ne faut pas perdre de vue qu’un internaute lambda recherche sur Internet dans la quasi totalité des cas en passant par un moteur de recherche.
Notez qu’en France, le moteur de recherche Google est utilisé dans plus de 93% des cas et draine chaque mois un plus de 40 millions de recherches, Bing est utilisé dans un peu plus de 4% des cas et Yahoo dans un peu plus de 2% des cas. Cela laisse très peu de place (moins de 1%) aux autres moyens utilisés pour rechercher de l’information sur Internet.

Images intégrées 1

De plus, une étude de Advanced Web Ranking de février 2015 nous informe que sur la première page de google, le premier résultat récoltera 33% des clics, le second résultat 15,6% des clics, le troisième résultat 10% des clics, le 4ème résultat 7% des clics, le 5ème résultat, 6% des clics, les 5 derniers résultats récoltant seulement 4% des clics.

Il est donc facile de remarquer que 75% des consultations seront réalisées sur la 1ère page. Les liens présents sur la seconde page des résultats de Google récolteront 5% des clics.
Ainsi, plus de 80% des recherches ne concernant que les deux premières pages de Google et ces habitudes de consultation étant quasiment similaires sur appareils mobiles et sur d’autres moteurs de recherche,
compte tenu qu’il sera impossible d’agir sur tous les annuaires, tous les moteurs de recherche et tous les sites Internet,
compte tenu que du coup, les prétendants à l’existence numérique concentrent leurs efforts pour être présents sur ces outils de recherche,
compte tenu que ne pas y être présent sur ces outils de recherche revient à ne tout simplement pas avoir d’existence numérique,
alors, concentrer ses efforts pour disparaître des 3 premières pages des 3 principaux moteurs de recherches sur Internet permettra de faire disparaître 98% des informations indésirables.
A la suite d’une plainte déposée en 2010 auprès de l’Agence espagnole de protection des données, dans son Arrêt du 13 mai 2014, la Cour de Justice de l’Union Européenne accorde aux individus le droit de s’opposer au traitement de leurs données personnelles.
À la suite de cette décision, Google a publié un formulaire en ligne le 31 mai 2014 permettant à chaque citoyen européen de demander le déréférencement des liens qui apparaissent dans une recherche associée à leur nom, tout en prenant en compte l’intérêt prépondérant du public à avoir accès à l’information.
Le mercredi 16 juillet 2014, le moteur de recherche Bing a mis à disposition son formulaire de demande de blocage des résultats de recherches sur Bing en Europe et en décembre de cette même année, Yahoo a mis à disposition son formulaire.
 
Nous sommes en mesure de vous apporter ce service ?
 
2 Comment supprimer
 
 
2.1 En résumé, pour supprimer une information sur un site Internet à une adresse précise :
A) Aller sur le site Internet et rentrer en contact avec le site Internet ou avec le responsable de la publication
– rubrique « Contact », « Contactez-nous » ou similaire ;
– rubrique « Mentions légales » ou similaire ;
B) Rechercher le représentant légal de l’activité professionnelle associée au site Internet à partir de son numéro SIREN ou SIRET (liste non exhaustive)
C) Rechercher la personne en charge de l’hébergement de l’information avec des outils de Whois (liste non exhaustive)
D) Rechercher la personne en charge de l’hébergement de l’information sur les réseaux sociaux (liste non exhaustive)
E) Rechercher la personne en charge de l’hébergement de l’information dans les annuaires et les moteurs de recherche (liste non exhaustive)
– www.yahoo.fr
F) Rechercher d’anciennes versions du site Internet qui pourraient contenir des informations par la suite supprimées
– http://archive.org/web (Wayback machine)
Nous sommes en mesure de vous apporter ce service ?
Si l’information à supprimer est personnelle, en France, vous disposiez d’un droit d’accès, de modification ou de suppression à cette information (Article 34 et suivants de la Loi Informatique et Libertés du 6 janvier 1978).
La CNIL met à votre disposition un générateur de courrier (https://www.cnil.fr/modeles/courrier) destiné à vous aider à faire exercer vos droits auprès des responsables de sites Internet.
Exemple de courrier :
Conformément à l’article 40 de la loi du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, je vous prie de [objet_de_la_demande]
Vous voudrez bien m’adresser copie de l’enregistrement ainsi modifié.
Je vous rappelle que vous disposez d’un délai maximal de deux mois suivant la réception de ce courrier pour répondre à ma demande, conformément à l’article 94 du décret du 20 octobre 2005 pris pour l’application de la loi du 6 janvier 1978 modifiée.
Je vous prie d’agréer, Madame, Monsieur, l’expression de mes salutations distinguées.
Si l’information à supprimer fait l’objet d’une demande de suppression judiciaire, l’Expert informatique désigné pour réaliser cette mission pourra directement contacter le responsable du site internet pour lui communiquer l’ordonnance justifiant son action et demander le retrait pur et simple de le’information.
En cas de difficulté, remontez la au juge en charge du suivi de votre affaire.
Enfin, si vous n’arriver pas à trouver ou à contacter une personne en charge du site Internet contenant l’information à supprimer, vous avez la possibilité de signaler un acte d’injure ou de diffamation sur le site Internet du ministère de l’Intérieur : http://www.internet-signalement.gouv.fr ou saisir une juridiction de proximité (https://www.service-public.fr/particuliers/vosdroits/F1785).
 
 
2.2 En résumé, pour supprimer une information dans les 3 moteurs de recherche les plus utilisés en France :
A) Google : Accéder au formulaire de demande de suppression de résultats de recherche au titre de la législation européenne en matière de protection des données :
B) Bing : Accéder au formulaire de de demande de blocage des résultats de recherches sur Bing en Europe
C) Yahoo :
D) Une technique appelée le Flooding consiste à produire beaucoup de contenus et de liens pour apparaître dans les premiers résultats et de faire passer le contenu incriminé sur les pages moins consultées.
 
Nous sommes en mesure de vous apporter ce service ?
2.3 Si vous pouvez modifier le contenu des pages Web du site Internet  :
A) Supprimez les fichier sou les dossiers contenant l’information
B) Modifiez la ou les pages d’index ou d’accueil en rajoutant dans l’entête « <meta name= »robots » content= »noindex » /> »
C) Par le biais d’un fichier .htaccess vous pouvez aussi rendre privé et protégé par mot de passe l’accès à un dossier
Nous sommes en mesure de vous apporter ce service ?
Etude et publication de Denis JACOPINI

 


 

LIENS SOURCES
Utilisation des moteurs de recherche en France
http://www.journaldunet.com/ebusiness/le-net/1087481-parts-de-marche-des-moteurs-de-recherche-en-france/
Taux de clic en fonction de la position dans les résultats
http://www.mathiasp.fr/blog/seo/quel-est-le-taux-de-clic-en-fonction-des-positions-dans-google/544

 




Demande de Devis pour un audit RGPD

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Demande de Devis pour un audit RGPD


Depuis le 25 mai 2018, le RGPD (Règlement européen sur la Protection des Données) est applicable. De nombreuses formalités auprès de la CNIL ont disparu. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent désormais assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.

 

 

 

Vous souhaitez faire appel à un expert informatique qui vous accompagne dans la mise en conformité avec le RGPD de votre établissement ?

Je me présente : Denis JACOPINI. Je suis Expert en informatique assermenté et spécialisé en RGPD (protection des Données à Caractère Personnel) et en cybercriminalité. Consultant depuis 1996 et formateur depuis 1998, j’ai une expérience depuis 2012 dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d’abord technique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données (DPO n°15845), en tant que praticien de la mise en conformité et formateur, je vous accompagne dans toutes vos démarches de mise en conformité avec le RGPD20.

« Mon objectif est de mettre à disposition toute mon expérience pour mettre en conformité votre établissement avec le RGPD. »

 

 

Pour cela, j’ai créé des services sur mesure :

Vous souhaitez vous mettre en conformité avec le Règlement (UE) 2016/679 du parlement européen et du Conseil du 27 avril 2016 (dit RGPD) et vous souhaitez vous faire accompagner. Au fil des années et depuis les mises en conformité avec la Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, nous avons constaté que les mises en conformité devaient se dérouler (et encore à ce jour avec le RGPD)  selon 3 phases principales  :

  1. « Analyse du contexte » en vue d’établir la liste des traitements et les mesures correctives à adopter ;
  2. « Mise en place de la conformité RGPD » avec amélioration des traitements en vue de les rendre acceptables ou conformes. Ceci inclue dans bien des cas l’analyse de risque ;
  3. « Suivi de l’évolution des traitements » en fonction de l’évolution du contexte juridique relatif à la protection des Données à Caractère Personnel et des risques Cyber. Ce suivi a pour principal intérêt de maintenir votre conformité avec le RGPD dans le temps.

 

Pour chacune des phases, nous vous laissons une totale liberté et vous choisissez si vous souhaitez :

  • « Apprendre à faire » (nous vous apprenons pour une totale autonomie) ;
  • « Faire » (nous vous apprenons et vous poursuivez le maintien de la mise en conformité tout en ayant la sécurité de nous avoir à vos cotés si vous en exprimez le besoin) ;
  • ou « Nous laisser faire » (nous réalisons les démarches de mise en conformité de votre établissement en totale autonomie et vous établissons régulièrement un rapport des actions réalisées opposable à un contrôle de la CNIL).

Demandez un devis avec le formulaire ci-dessous

 

 

 

Pour ceux qui veulent apprendre à faire, nous proposons 3 niveaux de formation

  1. Une formation d’une journée pour vous sensibiliser au RGPD : « Comprendre le RGPD et ce qu’il faut savoir pour bien démarrer » ;
  2. Une formation de deux jours pour les futurs ou actuels DPO : « Je veux devenir le Délégué à la Protection des Données de mon établissement » ;
  3. Une formation sur 4 jours pour les structures qui veulent apprendre à mettre en conformité leurs clients : « J’accompagne mes clients dans leur mise en conformité avec le RGPD ».

 

Afin de vous communiquer une indication du coût d’un tel accompagnement, nous aurons besoin d’éléments sur votre structure : Durée dépendant de la taille, de l’activité et des ressources de votre établissement.


    Nous vous garantissons une confidentialité extrême sur les informations communiquées. Les personnes habilitées à consulter ces informations sont soumises au secret professionnel.


    N'hésitez pas à nous communiquer le plus de détails possibles, ceci nous permettra de mieux connaître vos attentes.








    Afin de mieux comprendre votre demande et vous établir un devis, merci de nous communiquer les informations demandées ci-dessous et cliquez sur le bouton "Envoyer les informations saisies" en bas de cette page pour que nous les recevions. Une réponse vous parviendra rapidement.


    MERCI DE DÉTAILLER VOTRE DEMANDE, VOS ATTENTES...
    Votre demande, vos attentes... :
    VOTRE ACTIVITÉ
    Détails sur votre activité :
    Êtes-vous soumis au secret professionnel ? OuiNonJe ne sais pas
    Votre activité dépend-elle d'une réglementation ? OuiNonJe ne sais pas
    Si "Oui", laquelle ou lesquelles ?

    VOTRE SYSTÈME INFORMATIQUE
    Pouvez-vous nous décrire la composition de votre système informatique. Nous souhaiterions, sous forme d'énumération, connaître les équipements qui ont un quelconque accès à des données à caractère personnel avec pour chacun des appareils TOUS le(s) logiciel(s) utilisé(s) et leur(s) fonction(s).

    Exemples :

    - 1 serveur WEB avec site Internet pour faire connaître mon activité ;

    - 1 ordinateur fixe avec ogiciel de facturation pour facturer mes clients ;

    - 2 ordinateurs portables dont :
         > 1 avec logiciel de messagerie électronique pour correspondre avec des clients et des prospects + traitement de textes pour la correspondance + logiciel de facturation pour facturer mes clients...
         > 1 avec logiciel de messagerie électronique pour correspondre avec des clients et des prospects + logiciel de comptabilité pour faire la comptabilité de la structure ;

    - 1 smartphone avec logiciel de messagerie électronique pour correspondre avec des clients et des prospects.

    Avez-vous un ou plusieurs sites Internet ? OuiNonJe ne sais pas
    Quel(s) est(sont) ce(s) site(s) Internet ?
    Avez-vous des données dans le Cloud ? OuiNonJe ne sais pas
    Quel(s) fournisseur(s) de Cloud(s) utilisez-vous ?

    VOS TRAITEMENTS DE DONNÉES À CARACTÈRE PERSONNEL
    Si vous avez déjà établi la liste des traitements de données à caractères personnels, pourriez-vous nous en communiquer la liste (même incomplète) ?

    DIMENSIONNEMENT DE VOTRE STRUCTURE
    Nombre de salariés de votre structure :
    Parmi ces salariés, combien utilisent un équipement informatique ?
    Nombre de services** dans votre structure (exemple : Service commercial, service technique...) :
    Merci d'énumérer les services** de votre structure :

    PRESTATAIRES & SOUS-TRAITANTS
    Travaillez-vous avec des sous-traitants ? OuiNonJe ne sais pas
    Merci d'énumérer ces sous-traitants :
    Travaillez-vous avec des prestataires qui interviennent dans vos locaux ou dans vos agences ? OuiNonJe ne sais pas
    Merci d'énumérer ces prestataires :
    Avec combien de société(s) d'informatique travaillez-vous ?
    Merci d'énumérer ces sociétés d'informatique en indiquant les produits ou services pour lesquels elles interviennent et eventuellement leur pays :

    VOTRE SITUATION VIS-À-VIS DU RGPD
    Votre établissement échange t-il des données avec l'étranger ? OuiNonJe ne sais pas
    Si oui, avec quel(s) pays ?
    Avez-vous déjà été sensibilisé au RGPD ? OuiNonJe ne sais pas
    Les personnes utilisant un équipement informatique ont-elles déjà été sensibilisées au RGPD ? OuiNonJe ne sais pas
    Si vous ou vos collaborateurs n'ont pas été sensibilisés au RGPD, souhaitez-vous suivre une formation ? OuiNonJe ne sais pas

    VOS LOCAUX
    L'analyse des conditions de traitements de données dans votre local professionnel ou vos locaux professionnels fait partie de la démarche de mise en conformité.
    Disposez-vous de plusieurs bureaux, agences etc. dépendant juridiquement de votre établissement ? OuiNon
    Si "Oui", combien ?
    Merci de nous indiquer l'adresse ou les adresses de vos agences (et pays si pas en France) du ou des lieux dans lesquels vous et vos éventuels collaborateurs exercez

    TYPE D'ACCOMPAGNEMENT SOUHAITÉ
    Nous pouvons vous accompagner de différentes manières.
    A) Nous pouvons vous apprendre à devenir autonome (formation) ;
    B) Nous pouvons vous accompagner au début puis vous aider à devenir autonome ensuite (accompagnement, audit + formation) ;
    C) Vous pouvez choisir de nous confier la totalité de la démarche de mise en conformité (accompagnement) ;
    D) Nous pouvons vous accompagner de manière personnalisée (merci de nous détailler vos attentes).

    Quel type d'accompagnement souhaitez-vous de notre part (A/B/C/D + détails) ?


    FIN DU QUESTIONNAIRE
    Si vous le souhaitez, vous pouvez nous communiquer des informations complémentaire telles que :
    - Nombre d'agences au total (qui dépendent de l'établissement principal = qui n'ont pas leur propre numéro SIRET) ;
    - Nombre d'agences au total qui ont pas leur propre numéro SIRET ;
    - Nombre d'agences que votre structure a en France ;
    - Urgence de votre projet ;
    - Toute information complémentaire que vous jugerez utile pour nous permettre de mieux connaître votre projet.










    [block id="24086" title="Mentions légales formulaires"]

    * = Données à Caractère Personnel
    ** = Exemple de services : Service commercial, Service technique, Service pédagogique, Service administratif et financier...

    ou bien, envoyez un e-mail à rgpd[a-ro-ba-se]lenetexpert.fr

    Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

    Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


    Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

    Contactez-nous


    Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

    « Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

     

     

    Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

    Nous animons des Formations sur le RGPD en individuel ou en groupe 
     

    Quelques articles sélectionnés par nos Experts :
    Comment se mettre en conformité avec le RGPD
    Accompagnement à la mise en conformité avec le RGPD de votre établissement
    Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
    Comment devenir DPO Délégué à la Protection des Données
    Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
    Mise en conformité RGPD : Mode d’emploi
    Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
    DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
    Comprendre le Règlement Européen sur les données personnelles en 6 étapes
    Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

     


    [block id="24761" title="Pied de page HAUT"]


     

    Source : Denis JACOPINI




    Bonnes pratiques face à une tentative de cyber-extorsion | Denis JACOPINI

    Ordinateur, Virus, Piratage Informatique

    Bonnes pratiques face à une tentative de cyber-extorsion


    Bonnes pratiques face à une tentative de cyber-extorsion

     

    1. Typologie des différents cas de cyber-extorsion

    Le type le plus répandu de cyber-extorsion est l’attaque par crypto-ransomware. Ce dernier est une forme de malware qui chiffre les fichiers présents sur la machine infectée. Une rançon est par la suite demandée afin d’obtenir la clef qui permet de déchiffrer les données compromises. Ces attaques touchent autant les particuliers que les acteurs du monde professionnel. Il existe cependant deux autres types de cyber-extorsion auxquels doivent faire face les sociétés.

    Le premier cas est celui du chantage faisant suite à un vol de données internes. L’exemple le plus marquant de ces derniers mois est celui du groupe Rex Mundi : ce dernier dérobe des informations sensibles/confidentielles – comme une base clientèle – puis demande une rançon à sa victime sous peine de divulguer son butin et par conséquent de rendre public l’acte de piratage; ce qui peut être fortement compromettant pour la société ciblée comme pour sa clientèle. De nombreuses entreprises comme Dexia, Xperthis, Voo ou encore Labio ont été victimes des chantages du groupe Rex Mundi.

     

    La deuxième pratique est celle du DDoS contre rançon, spécialité des pirates d’Armada Collective. Le modus operandi est simple et efficace : la cible reçoit un email l’invitant à payer une rançon en Bitcoin afin de ne pas se voir infliger une puissante attaque DDoS qui rendrait son site web indisponible à ses utilisateurs. La plupart des victimes sont des sociétés de taille intermédiaire dont le modèle économique est basé sur le principe de la vente en ligne – produits ou services – comme le fournisseur suisse de services de messagerie ProtonMail en novembre 2015.

     

     

    2. Bonnes pratiques à mettre en place

    En amont de la tentative de cyber-extorsion

    Un ensemble de bonnes pratiques permet d’éviter qu’une attaque par ransomware se finalise par une demande de rançon.

    Il convient de mettre en place une stratégie de sauvegarde – et de restauration – régulière des données. Ces back-ups doivent être séparés du réseau traditionnel des utilisateurs afin d’éviter d’être chiffrés en cas de déploiement d’un crypto-ransomware. Dans ce cas de figure, le système pourra être restauré sans avoir besoin de payer la rançon exigée.

    La propagation d’un malware peut également être évitée par l’installation d’outils/solutions de cybersécurité notamment au niveau du client, du webmail et du système d’exploitation (antivirus). Ceci doit obligatoirement être couplé à une mise à jour régulière du système d’exploitation et de l’ensemble des logiciels installés sur le parc informatique.

    L’être humain étant toujours le principal maillon faible de la chaîne, il est primordial de sensibiliser les collaborateurs afin qu’ils adoptent des comportements non-risqués. Par exemple : ne pas cliquer sur les liens et ne pas ouvrir les pièces-jointes provenant d’expéditeurs inconnus, ne jamais renseigner ses coordonnées personnelles ou bancaires à des opérateurs d’apparence légitimes (banques, fournisseurs d’accès Internet, services des impôts, etc.).

    Ces bonnes pratiques s’appliquent également dans le cas d’un chantage faisant suite à un vol de données internes. Ces dernières sont en général dérobées via l’envoi dans un premier temps d’un spam contenant une pièce jointe malicieuse ou une URL redirigeant vers un site web compromis. Une fois le système d’information compromis, un malware est déployé afin de voler les informations ciblées.

    La menace provient également de l’intérieur : un employé mal intentionné peut aussi mettre en place une tentative de cyber-extorsion en menaçant de divulguer des informations sensibles/confidentielles. Ainsi, il est important de gérer les accès par une hiérarchisation des droits et un cloisonnement.

     

     

    Pendant la tentative de cyber-extorsion

    Lors d’un chantage faisant suite à un vol de données internes, il est important de se renseigner sur la véracité des informations qui ont été dérobées. Certains groupes de pirates se spécialisent dans des tentatives de cyber-extorsion basées sur de fausses informations et abusent de la crédulité de leurs victimes. Il en va de même concernant l’origine du corbeau : de nombreux usurpateurs imitent le style du groupe Armada Collective et envoient massivement des emails de chantage à des TPE/PME. Ces dernières cèdent fréquemment à ces attaques qui ne sont pourtant que des canulars.

    Il est vivement recommandé de ne jamais payer une rançon car le paiement ne constitue pas une garantie. De nombreuses victimes sont amenées à payer une somme bien plus conséquente que la rançon initialement demandée. Il n’est pas rare de constater que les échanges débutent de manière très cordiale afin de mettre la cible en confiance. Si cette dernière cède au premier chantage, l’attaquant n’hésite pas à profiter de sa faiblesse afin de lui soutirer le plus d’argent possible. Il abuse de techniques basées sur l’ingénierie sociale afin d’augmenter ses profits. Ainsi, l’escroc gentil n’existe pas et le paiement de la rançon ne fait que l’encourager dans sa démarche frauduleuse.

    De nombreuses victimes refusent de porter plainte et cela pour plusieurs raisons. Elles estiment à tort que c’est une perte de temps et refusent également de communiquer sur les résultats et conséquences d’une attaque qui ne feraient que nuire à leur image auprès des clients, fournisseurs ou partenaires. Pourtant cette mauvaise stratégie ne fait que renforcer le sentiment d’impunité des attaquants, les confortent dans le choix de leurs modes opératoires et leur permet de continuer leurs actions malveillantes. Il est ainsi vital de porter plainte lors de chaque tentative de cyber-extorsion. L’aide de personnes qualifiées permet de faciliter ce genre de démarches.

    En cas d’attaque avérée, il est essentiel pour la victime de s’appuyer sur un panel de professionnels habitués à gérer ce type de situation. La mise en place d’une politique de sauvegarde ou bien la restauration d’un parc informatique n’est pas à la portée de toutes les TPE/PME. Il est nécessaire de faire appel à des prestataires spécialisés dans la réalisation de ces opérations complexes.

    Par ailleurs, en cas de publication de la part de l’attaquant de données sensibles/confidentielles, il convient de mettre en place un plan de gestion de crise. La communication est un élément central dans ce cas de figure et nécessite l’aide de spécialistes.

    Article original de Adrien Petit


     

    Réagissez à cet article

    Original de l’article mis en page : Bonnes pratiques face à une tentative de cyber-extorsion [Par Adrien Petit, CEIS] | Observatoire FIC




    Mise en conformité RGPD : Ça veut dire quoi ?

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    6-etapes.png

    Mise en conformité RGPD : Ça veut dire quoi ?


    Mettre un établissement en conformité avec le RGPD n’est pas qu’un objectif à la mode dont on parle dans les dîners mondains. C’est aussi une démarche utile pour ses client, son entourage professionnel et personnel, utile pour sa société, utile pour LA société !

     

     

     

    Imaginez qu’un jour des inconnus puissent connaître les problèmes médicaux que vous avez eu par le passé et ceux qui hantent votre vie actuellement ?

    Imaginez qu’un jour, pour la nième, fois vous deviez bloquer votre actuelle carte bancaire et en commander une autre car votre compte bancaire s’est à nouveau fait pirater ?

    Imaginez qu’un jour vous soyez obligé(e) de changer d’adresse e-mail privée car vous recevez chaque jour des centaines de spams (emails non désirés) ?

    Imaginez qu’un jour vous découvrez que vos identifiants et mots de passe se retrouvent en clair sur Internet ?

    Imaginez qu’un jour vous receviez sans cesse des sollicitations publicitaires sur le téléphone perso dont seuls vos amis et quelques professionnels essentiels ont le numéro ?

    Imaginez qu’un jour on puisse découvrir au grand jour vos listes de courses, vos déplacements, vos choix politiques, votre religion, vos empreintes digitales, la liste de vos éventuelles condamnations…

    Face à l’explosion du nombre de cas de piratages informatiques ces dernières années, les cas de vols de données devraient eux aussi considérablement augmenter.

     

    VOUS TROUVERIEZ ÇA NORMAL ?

    Si vous avez répondu OUI, c’est que certainement vous n’avez pas vécu ces situations.

    Si vous avez répondu NON, vous comprenez alors l’intérêt d’obliger les professionnels à protéger vos données personnelles.

    14 MILLIONS DE FRANÇAIS VICTIMES DE HACKERS EN 2016

    57% DES ENTREPRISES VICTIMES D’UNE CYBERATTAQUE EN 2016

    SEULEMENT 102629 DOSSIERS DE MISE EN CONFORMITÉ AVEC LA CNIL REÇUS EN 2016 (sur 4,4 millions d’entreprises)

    Vous commencez à comprendre l’intérêt d’obliger les professionnels à protéger les données qu’ils détiennent ?

    Depuis 1978 une loi, la Loi Informatique et Libertés, oblige tout professionnel, association et administration qui détient des données personnelles (données appartenant à des personnes permettant de les identifier à l’échelle de la population nationale). Presque 40 ans plus tard, le résultat est catastrophique. Seulement, ces 2 dernières années, les millions de victimes de a cybercriminalité s’enchaînent à un rythme effréné sans que tous ces « fraudeurs » de la données personnelles, responsables de toute la nourriture numérique que l’on peut donner aux pirates informatique ne soient inquiétés.

    C’est pour remettre tous ces organismes sur le droit chemin que les membres de la communauté Européenne on souhaité s’unir pour établir un règlement qui entrera en vigueur le 25 mai 2018. Ces règles Européennes consisteront à définir le cadre juridique selon lesquelles tous les organismes concerné seront tenus de protéger les toutes les données que nous leur avons communiquées en toute confiance.

    A quoi ça sert de restreindre l’accès aux informations et aux photos du compte de votre réseau social préféré si par ailleurs, tous les dépositaires de vos données personnelles n’appliquent pas les mêmes précautions que vous !

     

     

    CHERS PROFESSIONNELS

    Le Règlement Général sur la Protection de Données (RGPD) entre en application le 25 mai 2018 et les entreprises ne s’y sont pas préparées. Or, elles sont toutes concernées, de l’indépendant aux plus grosses entreprises, et risqueront, en cas de manquement, des sanctions pouvant aller jusqu’à 4% de leur chiffre d’affaires et des conséquences sur leur réputation. Un point indispensable sur cette mise en conformité obligatoire.

    Au delà des amendes pouvant attendre plusieurs millions d’euros, c’est maintenant la réputation des entreprises qui est en jeu. Quelle valeur lui donnez vous ? Serez-vous prêt à la perdre pour ne pas avoir fais les démarches dans les temps ?

     

     

    Les étapes d’une mise en conformité :

    1. Établir une cartographie de l’ensemble des traitements de données de l’entreprise ou de l’entité publique ;
    2. Vérifier les spécificités et dispenses propres à l’activité ou au statut de l’établissement ;
    3. Analyser chaque traitement de données en profondeur pour vérifier sa conformité avec le règlement ;
    4. Tenir un registre dans lequel seront référencés les différents traitements des données à caractère personnel conformes et à modifier ;
    5. Tenir compte de l’évolution de l’entreprise et s’assurer que la conformité est maintenue.

    Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

    Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


    Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

    Contactez-nous


    Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

    « Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

     

     

    Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

    Nous animons des Formations sur le RGPD en individuel ou en groupe 
     

    Quelques articles sélectionnés par nos Experts :
    Comment se mettre en conformité avec le RGPD
    Accompagnement à la mise en conformité avec le RGPD de votre établissement
    Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
    Comment devenir DPO Délégué à la Protection des Données
    Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
    Mise en conformité RGPD : Mode d’emploi
    Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
    DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
    Comprendre le Règlement Européen sur les données personnelles en 6 étapes
    Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

     


    [block id="24761" title="Pied de page HAUT"]


     


    Article de Denis JACOPINI




    Utiliser un Wifi public ? Voici 5 précautions à prendre

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Utiliser un Wifi public ? Voici 5 précautions à prendre


    Le plus souvent proposés gratuitement ou en échange de la collecte de données de navigation, certaines de ces connexions « gratuites » n’offrent pas les garanties suffisantes pour une navigation sécurisée.

    Ces conseils valent aussi bien pour votre ordinateur (personnel ou professionnel) que pour votre smartphone ou votre tablette.

     

     

    1. Évitez de vous connecter à des réseaux sans fil inconnus ou qui ne sont pas de confiance

    Plutôt que de vous fier uniquement au nom du réseau qui s’affiche, demandez systématiquement le nom du réseau au commerçant.En effet, il est très facile pour un pirate de créer un point d’accès WiFi au nom d’un restaurant puis de détourner l’ensemble du trafic qui y transitera. Cela peut par exemple permettre au pirate de récupérer les données que vous échangez avec un site de e-commerce ou encore d’obtenir vos données bancaires, les identifiants d’accès à votre compte, …

     

    1. Ne confiez pas trop d’informations à un portail d’accès Wi-Fi

    Difficile de savoir si un portail d’accès Wi-Fi offre un niveau de sécurité satisfaisant ! Si celui-ci vous demande des informations personnelles en échange d’un accès à internet, évitez d’utiliser votre adresse mail principale, remplissez le moins d’informations possibles, et ne cochez pas la case « communiquer mes données à des tiers » à moins que vous ne souhaitiez que vos données soient transmises à des tiers afin qu’ils vous adressent des mails de prospection commerciale.

    1. Evitez de passer par un Wi-Fi public pour transmettre des données personnelles

    Préférez passer par le réseau 3G/4G de votre opérateur internet. Si vous n’avez pas le choix, privilégiez toujours la visite de sites HTTPS et utilisez un VPN, de préférence payant ou que vous avez installé vous-même chez vous sur votre connexion personnelle.

     

    1. Désactivez la fonction Wi-Fi de votre appareil lorsqu’il n’est pas utilisé

    N’activez pas la connexion automatique pour les réseaux WiFi autres que ceux de votre bureau ou votre domicile. Ainsi si vous repassez dans la zone de couverture du réseau,  votre téléphone ne s’y connectera pas sans votre permission. Attention, même avec la fonction wifi désactivée, certains types de téléphones continuent d’émettre un signal Wi-Fi et sont susceptibles de permettre à des tiers de suivre vos déplacements, dans des centres commerciaux par exemple. Pour éviter cela, désactivez l’option « recherche toujours disponible » si votre téléphone vous le permet.

     

    1. et soyez à jour !

    L’utilisation sécurisée d’un smartphone ou d’un ordinateur nécessite de maintenir le système d’exploitation et les pilotes Wi-Fi du terminal en permanence à jour des correctifs de sécurité. Appliquez régulièrement les mises à jour de sécurité proposées par le fabricant de votre smartphone, ou par l’éditeur de votre système d’exploitation.

    LE SAVIEZ-VOUS ?

    Les organismes (restaurant, aéroports…) qui proposent un accès au réseau internet au public, à titre payant ou gratuit, sont tenus de conserver les données de trafic de leurs clients. Ils doivent conserver les données techniques (ex. adresse IP, date, heure, durée de chaque connexion, informations permettant d’identifier le destinataire d’une communication). Les informations relatives au contenu des communications, comme l’objet ou le corps d’un courrier électronique ou bien les URL consultées sur un site web, ne doivent pas être conservées. Pour aller plus loin, consultez cette fiche.

     


    LE NET EXPERT
    :

    Besoin d’un Expert ? contactez-nous
    Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


     

    Réagissez à cet article

    Source : Utiliser un Wifi public ? Voici 5 précautions à prendre … | CNIL




    Devis pour la mise en conformité avec le RGPD de votre établissement

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Devis pour la mise en conformité avec le RGPD de votre établissement


    Depuis le 25 mai 2018, le RGPD (Règlement européen sur la Protection des Données) est applicable. De nombreuses formalités auprès de la CNIL ont disparu. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent désormais assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.

    Vous souhaitez faire appel à un expert informatique qui vous accompagne dans la mise en conformité avec le RGPD de votre établissement ?

    Je me présente : Denis JACOPINI. Je suis Expert en informatique assermenté et spécialisé en RGPD (protection des Données à Caractère Personnel) et en cybercriminalité. Consultant depuis 1996 et formateur depuis 1998, j’ai une expérience depuis 2012 dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d’abord technique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données (DPO n°15845), en tant que praticien de la mise en conformité et formateur, je vous accompagne dans toutes vos démarches de mise en conformité avec le RGPD20.

    « Mon objectif est de mettre à disposition toute mon expérience pour mettre en conformité votre établissement avec le RGPD. »

    Pour cela, j’ai créé des services sur mesure :

    Vous souhaitez vous mettre en conformité avec le Règlement (UE) 2016/679 du parlement européen et du Conseil du 27 avril 2016 (dit RGPD) et vous souhaitez vous faire accompagner. Au fil des années et depuis les mises en conformité avec la Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, nous avons constaté que les mises en conformité devaient se dérouler (et encore à ce jour avec le RGPD)  selon 3 phases principales  :

    1. « Analyse du contexte » en vue d’établir la liste des traitements et les mesures correctives à adopter ;
    2. « Mise en place de la conformité RGPD » avec amélioration des traitements en vue de les rendre acceptables ou conformes. Ceci inclue dans bien des cas l’analyse de risque ;
    3. « Suivi de l’évolution des traitements » en fonction de l’évolution du contexte juridique relatif à la protection des Données à Caractère Personnel et des risques Cyber. Ce suivi a pour principal intérêt de maintenir votre conformité avec le RGPD dans le temps.

    Pour chacune des phases, nous vous laissons une totale liberté et vous choisissez si vous souhaitez :

    • « Apprendre à faire » (nous vous apprenons pour une totale autonomie) ;
    • « Faire » (nous vous apprenons et vous poursuivez le maintien de la mise en conformité tout en ayant la sécurité de nous avoir à vos cotés si vous en exprimez le besoin) ;
    • ou « Nous laisser faire » (nous réalisons les démarches de mise en conformité de votre établissement en totale autonomie et vous établissons régulièrement un rapport des actions réalisées opposable à un contrôle de la CNIL).

    contactez-nous avec le formulaire ci-dessous

    Pour ceux qui veulent apprendre à faire, nous proposons 3 niveaux de formation

    1. Une formation d’une journée pour vous sensibiliser au RGPD : « Comprendre le RGPD et ce qu’il faut savoir pour bien démarrer » ;
    2. Une formation de deux jours pour les futurs ou actuels DPO : « Je veux devenir le Délégué à la Protection des Données de mon établissement » ;
    3. Une formation sur 4 jours pour les structures qui veulent apprendre à mettre en conformité leurs clients : « J’accompagne mes clients dans leur mise en conformité avec le RGPD ».

    Afin de vous communiquer une indication du coût d’un tel accompagnement, nous aurons besoin d’éléments sur votre structure : Durée dépendant de la taille, de l’activité et des ressources de votre établissement.


    Source : Denis JACOPINI




    LeNetExpert a intégré la plateforme cybermalveillance.gouv.fr

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    LeNetExpert a intégré la plateforme cybermalveillance.gouv.fr


    Parce que les victimes doivent pouvoir compter sur des professionnels habitués à réagir face à des actes de piratage, des escroqueries ou vols de données etc., nous avons tenu à soutenir le projet cybermalveillance.gouv.fr. à mettant à leur disposition le meilleur de nos compétences.

     

     

    2017 sera probablement l’année qui comptera le plus de victimes de rançongiciels. Les initiatives que l’on peut identifier sur le cyberespace ayant pour objectif de combattre ce fléau démontrent une réelle prise de conscience à toutes les strates de l’économie et de l’état.

    Vous trouverez ci-dessous un guide pdf spécialement fait pour vous aider à anticiper et à réagir face de telles menaces. Cette fiche réflexe est destinée à toutes les catégories de publics. Elle présente cette catégorie d’attaque informatique, les principales mesures à prendre pour s’en protéger, les actions à entreprendre lorsque l’on en est victime, ainsi que les infractions et sanctions pénales auxquelles s’exposent ceux qui les utilisent.

    Cette fiche réflexe est destinée à toutes les catégories de publics. Elle présente cette catégorie d'attaque informatique, les principales mesures à prendre pour s'en protéger, les actions à entreprendre lorsque l'on en est victime, ainsi que les infractions et sanctions pénales auxquelles s'exposent ceux qui les utilisent.

     

     

    Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

     


    LE NET EXPERT
    :

    Besoin d’un Expert ? contactez-nous

     

    Réagissez à cet article

    Source : Fiche rançongiciels (cryptolocker) Cybermalveillance.gouv.fr




    A quoi s’applique la loi « Informatique et Libertés ? | Denis JACOPINI

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    CNIL Besoin d’aide ? - La loi

    A quoi s’applique la loi « Informatique et Libertés ?

    REMARQUE :
    Le contenu de cette page date d’avant l’entrée en viguruer du Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 appelé aussi RGPD (Règlement Général sur la Protection des Données). au 19/07/2020, la loi Informatique & Libertés est toutefois toujours en vigueur et a été modifiée depuis le 25/05/2018. Le contenu de ce document reste toutefois valable.

     

    La loi « Informatique et Libertés » s’applique :

     

    • Aux fichiers, systèmes, dispositifs informatisés ou non ;
    • Comportant des informations concernant des personnes physiques (nom, adresse, photos, identifiants divers, etc.) ;
    • Mis en oeuvre par une personne physique ou morale installée en France ou exerçant une activité professionnelle ou associative en France.

     

     

    La loi « Informatique et Libertés » ne s’applique pas :

    • Aux fichiers ne comportant que des informations sur des personnes morales (sociétés, associations, établissement public), sans mention de leurs dirigeants ou actionnaires, personnes physiques ;
    • Aux fichiers créés par des particuliers pour leur usage privé (répertoire personnel, etc.).

     

     


    Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
    Besoin d’informations complémentaires ?

    Contactez-nous

     

     


    Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

    Contactez-nous


     

    Cet article vous plait ? Partagez !
    Un avis ? Laissez-nous un commentaire !

     

    Source : http://www.aide.cnil.fr/selfcnil/site/template.do;jsessionid=6C2979337DD5240A1A085F73F327AD22?name=La+loi+%22Informatique+et+Libert%C3%A9s%22%2C+elle+s%27applique+%C3%A0+quoi+%3F&id=491

     

     




    Comment détecter e-mail malveillant

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Comment détecter e-mail malveillant


    Via votre messagerie ou votre boîte mail, certaines personnes malintentionnées tentent de mettre la main sur vos données personnelles en utilisant des techniques d’hameçonnage (phishing) ou d’escroquerie de type fraude 419 (scam) ! Ces techniques d’attaque évoluent constamment. Les conseils suivants vous aideront à déterminer si un message est légitime ou non.

    Comment repérer une arnaque reçue dans votre messagerie ou votre boîte mail ?

     

    • Est-ce que le message/courriel vous est réellement destiné ?
    1. Généralement, les messages malveillants sont envoyés à destination d’un grand nombre de cibles, ils ne sont pas ou peu personnalisés.
    2. Le message évoque un dossier, une facture, un thème qui ne vous parle pas ? Il s’agit certainement d’un courriel malveillant.
    • Attention aux expéditeurs inconnus : soyez particulièrement vigilants sur les courriels provenant d’une adresse électronique que vous ne connaissez pas ou qui ne fait pas partie de votre liste de contact.
    • Soyez attentif au niveau de langage du courriel : même si cela s’avère de moins en moins vrai, certains courriels malveillants ne sont pas correctement écrits. Si le message comporte des erreurs de frappe, des fautes d’orthographe ou des expressions inappropriées, c’est qu’il n’est pas l’œuvre d’un organisme crédible (banque, administration …).
    • Vérifiez les liens dans le courriel : avant de cliquer sur les éventuels liens, laissez votre souris dessus*. Apparaît alors le lien complet. Assurez-vous que ce lien est cohérent et pointe vers un site légitime. Ne faites pas confiance aux noms de domaine du type impots.gouvv.fr, impots.gouvfr.biz, infocaf.org au lieu de www.caf.fr.* A noter : cette manipulation est impossible à effectuer depuis un écran de smartphone.
    • Méfiez vous des demandes étranges : posez-vous la question de la légitimité des demandes éventuelles exprimées. Aucun organisme n’a le droit de vous demander votre code carte bleue, vos codes d’accès et mots de passe. Ne transmettez rien de confidentiel même sur demande d’une personne qui annonce faire partie de votre entourage.
    • L’adresse de messagerie source n’est pas un critère fiable : une adresse de messagerie provenant d’un ami, de votre entreprise, d’un collaborateur peut facilement être usurpée. Seule une investigation poussée permet de confirmer ou non la source d’un courrier électronique. Si ce message semble provenir d’un ami – par exemple pour récupérer l’accès à son compte – contactez-le sur un autre canal pour vous assurer qu’il s’agit bien de lui !

    Comment réagir ?

    Si vous avez un doute sur un message reçu, il y a de fortes chances que celui-ci ne soit pas légitime :

    • N’ouvrez surtout pas les pièces jointes et ne répondez-pas;
    • Si l’escroquerie que vous souhaitez signaler vous est parvenue par un spam (pourriel), rendez-vous sur www.signal-spam.fr;
    • Supprimez le message puis videz la corbeille;
    • S’il s’agit de votre compte de messagerie professionnel : transférez-le au service informatique et au responsable de la sécurité des systèmes d’information de votre entreprise pour vérification. Attendez leur réponse avant de supprimer le courrier électronique.

    Comment s’en prémunir ?

    • Utilisez un logiciel de filtre anti-pourriel ou activer l’option d’avertissement contre le filoutage présent sur la plupart des navigateurs.
    • Installez un anti-virus et mettez-le à jour.
    • Désactivez le volet de prévisualisation des messages.
    • Lisez vos messages en mode de texte brut.

    Si vous êtes victime d’une escroquerie en ligne ?

    Signalez les escroqueries auprès du site www.internet-signalement.gouv.fr, la plateforme d’harmonisation, d’analyse de recoupement et d’orientation des signalements. Pour s’informer sur les escroqueries ou pour signaler un site internet ou un courriel d’escroqueries, un vol de coordonnées bancaires ou une tentative d’hameçonnage : contacter Info Escroqueries au 0811 02 02 17 (prix d’un appel local depuis un poste fixe ; ajouter 0.06 €/minute depuis un téléphone mobile) – Du lundi au vendredi de 9h à 18h

     

    Rendez-vous sur cybermalveillance.gouv.fr , la plateforme nationale d’assistance aux victimes d’actes de cybermalveillance. Que vous soyez un particulier, une entreprise ou une administration, retrouvez :

    • des conseils / vidéos pour sensibiliser votre entourage professionnel ou personnel,
    • des services de proximité en cas de dommages causés par une attaque informatique.

    [lire la suite]

    [block id="24761" title="Pied de page HAUT"]


    CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
    Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

    Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

    Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

    Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

    Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

    Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

    Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

    Commandez sur Fnac.fr

     


    https://www.youtube.com/watch?v=lDw3kI7ra2s

    06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

    Commandez sur Fnac.fr


    https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

    12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
    Comment se protéger des arnaques Internet

    Commandez sur amazon.fr

     


    Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
    Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
    J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

    Commandez sur Fnac.fr


    Source : Phishing : détecter un message malveillant | CNIL




    Recommandations de la CNIL sur les mot de passe (Délibération n° 2017-012 du 19 janvier 2017)

    Le mot de passe reste le moyen d’authentification le plus répandu. Alors que les compromissions de bases entières de mots de passe se multiplient, la CNIL a adopté une nouvelle recommandation sur les mots de passe. Elle fixe les mesures minimales à mettre en œuvre.

    Authentification par mot de passe : les mesures de sécurité élémentaires | CNIL

    Recommandations de la CNIL sur les mot de passe (Délibération n° 2017-012 du 19 janvier 2017)


    Le mot de passe reste le moyen d’authentification le plus répandu. Alors que les compromissions de bases entières de mots de passe se multiplient, la CNIL a adopté une nouvelle recommandation sur les mots de passe. Elle fixe les mesures minimales à mettre en œuvre.

     

    Basée sur la gestion d’un secret, l’authentification par identifiant et mot de passe est un moyen simple et peu coûteux à déployer pour contrôler un accès.

    Toutefois, cette méthode d’authentification présente un niveau de sécurité faible.

    Ces dernières années, de nombreuses attaques informatiques ont entrainé la compromission de bases de données entières de comptes et des mots de passe associés. Ces fuites de données ont notamment contribué à enrichir les connaissances des attaquants en matière de mots de passe. Les risques de compromission des comptes associés à cette méthode d’authentification se sont fortement accrus et imposent une vigilance particulière.

     

    Les risques liés à la gestion des mots de passe sont multiples et reposent notamment sur :

    1. la simplicité du mot de passe ;
    2. l’écoute sur le réseau afin de collecter les mots de passe transmis ;
    3. la conservation en clair du mot de passe ;
    4. la faiblesse des modalités de renouvellement du mot de passe en cas d’oubli (cas des questions « secrètes »).

     

     

    Les principaux risques identifiés au cours du cycle de vie d’un mot de passe

    Mots de passe : les risques identifiés au cours de son cycle de vie

    Il n’existe pas de définition universelle d’un bon mot de passe, mais sa complexité et sa longueur permettent de diminuer le risque de réussite d’une attaque informatique qui consisterait à tester successivement de nombreux mots de passe (attaque dite en force brute). On considère que la longueur du mot de passe suffit pour résister aux attaques courantes à partir de 12 caractères. Lorsque la taille du mot de passe diminue, des mesures compensatoires doivent être prévues.

    phrase2passe

    PHRASE2PASSE : UN OUTIL POUR ACCOMPAGNER LES UTILISATEURS

    Pour aider les utilisateurs à choisir un mot de passe robuste et un moyen mnémotechnique, la CNIL a développé un outil pour générer un mot de passe à partir d’une phrase.
    Le code de cet outil est disponible sous la forme d’une extension logicielle en javascript, afin que vous puissiez l’intégrer dans vos applications.

    >Télécharger l’extension

    Les exigences de la CNIL

    1. L’authentification par mot de passe : longueur, complexité, mesures complémentaires

    Les exigences minimales de la CNIL en termes de taille et de complexité du mot de passe varient en fonction des mesures complémentaires mises en place pour fiabiliser le processus d’authentification : ainsi, si une authentification est basée exclusivement sur un mot de passe, cela implique a minima l’utilisation d’un mot de passe complexe d’au moins 12 caractères composé de majuscules de minuscules, de chiffres et de caractères spéciaux.  Des mesures complémentaires à la saisie d’un mot de passe (restrictions, d’accès, collecte d’autres donnée, support détenu en propre par l’utilisateur) permettent de réduire la longueur et la complexité du mot de passe, car ces mesures permettent d’assurer un niveau de sécurité équivalent au mot de passe seul.

    Le tableau ci-dessous fait état des 4 cas d’authentification par mot de passe identifiés par la CNIL dans sa recommandation 

    Exemple d’utilisation Longueur minimum Composition du mot de passe Mesures complémentaires
    Mot de passe seul FORUM, BLOG 12
    • majuscules
    • minuscules
    • chiffres
    • caractères spéciaux
    Conseiller l’utilisateur sur un bon mot de passe
    Avec restriction d’accès
    (le plus répandu)
    SITES DE E-COMMERCE, COMPTE D’ENTREPRISE, WEBMAIL 8 Au moins 3 des 4 types suivants :

    • majuscules
    • minuscules
    • chiffres
    • caractères spéciaux
    Blocage des tentatives multiples :
    (exemples)

    • Temporisation d’accès au compte après plusieurs échecs
    • « Capcha »
    • Verrouillage du compte après 10 échecs
    Avec information
    complémentaire
    BANQUE EN LIGNE 5 Chiffres et/ou lettres Blocage des tentatives multiples

    +

    • Information complémentaire communiquée en propre d’une taille d’au moins 7 caractères (ex : identifiant dédié au service)

    ou

    • Identification du terminal de l’usager (ex : adresse IP, adresse MAC…)
    Avec matériel détenu
    par la personne
    CARTE BANCAIRE OU TÉLÉPHONE 4 Chiffres Matériel détenu en propre par la personne (ex : carte SIM, carte bancaire, certificat)

    +

    Blocage au bout de 3 tentatives échouées

     

    Dans tous les cas,
    le mot de passe ne doit pas être communiqué à l’utilisateur en clair par courrier électronique.

    Ces exigences sont des règles minimales. Le contrôle d’accès peut devoir reposer sur des règles plus robustes selon les risques auxquels le système est exposé.

     

     

    1. Sécurisation de l’authentification

    Quelles que soient les mesures mises en place, la fonction d’authentification doit être sûre :

    • elle utilise un algorithme public réputé fort ;
    • sa mise en œuvre logicielle est exempte de vulnérabilité connue.

    Lorsque l’authentification n’a pas lieu en local, l’identité du serveur doit être contrôlée au moyen d’un certificat d’authentification de serveur et le canal de communication entre le serveur authentifié et le client doit être chiffré à l’aide d’une fonction de chiffrement sûre. La sécurité des clés privées doit être assurée.

     

     

    1. La conservation des mots de passe

    Le mot de passe ne doit jamais être stocké en clair. Il doit être transformé au moyen d’une fonction cryptographique non-réversible et sûre, intégrant l’utilisation d’un sel ou d’une clé.

    Le sel ou la clé doit être généré au moyen d’un générateur de nombre pseudo-aléatoires cryptographiquement sûr (il utilise un algorithme public réputé fort et sa mise en œuvre logicielle est exempte de vulnérabilité connue).  Il ne doit pas être stocké dans le même espace de stockage que l’élément de vérification du mot de passe.

     

     

    1. Le renouvellement du mot de passe

    Renouvellement périodique

    Le responsable de traitement veille à imposer un renouvellement du mot de passe selon une périodicité pertinente et raisonnable, qui dépend notamment de la complexité imposée du mot de passe, des données traitées et des risques auxquels il est exposé.

    La personne concernée doit être en mesure de changer elle-même son mot de passe. Dans ce cas, les règles afférentes à la création de mots de passe s’appliquent.

    Renouvellement sur demande

    À la demande de la personne concernée, par exemple en cas d’oubli, le responsable de traitement met en œuvre une procédure de renouvellement du mot de passe.

    Si ce renouvellement nécessite l’intervention d’un administrateur, un mot de passe temporaire est attribué à la personne concernée, le changement du mot de passe attribué temporairement lui est imposé lors de sa première connexion.

    Si ce renouvellement intervient de manière automatique : le mot de passe ne doit pas être transmis en clair. L’utilisateur doit être redirigé vers une interface dont la validité ne doit pas excéder 24 heures,  lui permettant de saisir un nouveau mot de passe, et ne permettre qu’un seul renouvellement.

    Si le renouvellement fait intervenir un ou plusieurs éléments supplémentaires (numéro de téléphone, adresse postale…) :

    • ces éléments ne doivent pas être conservés dans le même espace de stockage que l’élément de vérification du mot de passe ; sinon, ils doivent être conservés sous forme chiffrée à l’aide d’un algorithme public réputé fort, et la sécurité de la clé de chiffrement doit être assurée ;
    • afin de prévenir les tentatives d’usurpation s’appuyant sur le changement de ces éléments, la personne doit être immédiatement informée de leur changement.

    Que faire en cas de risque de compromission du mot de passe ?

    Si un responsable de traitement de données détecte une violation de données en rapport avec le mot de passe d’une personne,

    • Le responsable de traitement doit notifier la personne concernée, dans un délai n’excédant pas 72 heures ;
    • Il doit imposer à l’utilisateur concerné le changement de son mot de passe lors de sa prochaine connexion ;
    • Il doit lui recommander de veiller à changer ses mots de passe d’autres services dans l’hypothèse où il aurait utilisé le même mot de passe pour ceux-ci.
    Faites-nous par de vos remarques

    Les professionnels sont invités à remonter à la CNIL les difficultés de mise en œuvre que pourrait poser l’application de cette recommandation. Cette recommandation pourra faire l’objet de révisions et de mises à jour.

     


    [lire la suite]


    Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

    Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

    Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




     

    Réagissez à cet article