Mots de passe Wifi des espaces Lounges des principaux aéropors à travers le monde. Les conseils de Denis JACOPINI

Mots de passe Wifi des espaces Lounges des principaux aéropors à travers le monde. Les conseils de Denis JACOPINI


Une base de donnée de nombreux codes d’accès Wifi des principaux aéroports à travers le monde accessible librement sur une carte Google Maps. Toutefois, même si le service paraît très utile, il peut aussi devenir un piège à voyageurs. Denis JACOPINI nous en dit plus

 
Même si pour beaucoup les vacances sont terminées, pour d’autres le réflexe à peine descendu d’un vol lors d’une escale ou arrivé à destination est de vérifier ses mails pour certains, ses j’aime, ses stats ou flash pour d’autres.

Autant anticiper en consultant cette carte et récupérer les identifiants et mots de passe des aéroports qui seront visités (avant de partir).

[Accéder à la carte avec la liste des aéroports]

 

Attention toutefois à prendre vos précautions lorsque vous utiliserez ces réseaux Wifi inconnus, publics ou libres ! Des pirates peuvent traîner par là et récupérer vos codes, vos informations ou pire, infecter leurs voisins numériques. Protégez bien votre ordinateur avec un système de sécurité à jour et utilisez un VPN pour accéder à des informations sensibles.

 

Maintenant, si c’est trop tard pour les utiliser lors des vacances de cette année pour certains, conservez précieusement ces informations pour l’année prochaine 😉

 

Denis JACOPINI

 

 


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Wireless Passwords From Airports And Lounges Around The World




Attention à Faketoken, le malware Android qui vole les données bancaires en copiant des applis

Attention à Faketoken, le malware Android qui vole les données bancaires en copiant des applis


Une version améliorée d’un cheval de Troie bancaire vieux d’un an a été repérée par des chercheurs en sécurité en Russie.

 

 

Pour la firme de sécurité Kaspersky les malwares bancaires sont l’une des plus grandes menaces qui pèsent sur les smartphones Android. L’un d’eux, Faketoken, connu depuis un an environ, est de retour sous une nouvelle forme plus dangereuse, prévient-elle.

Au départ, ce cheval de Troie interceptait des SMS pour y récupérer des données bancaires que des utilisateurs imprudents auraient pu y indiquer. Désormais, il se greffe directement sur des applis bancaires ou sur des applis de réservations de taxis, de VTC ou d’hôtels afin de faire la même opération et écoute vos appels.

Comment parvient-il à infecter un smartphone ? Grâce à l’envoi en masse de SMS proposant de télécharger des photos. Dès lors qu’un utilisateur clique sur le lien, le malware s’installe discrètement sur l’appareil…[lire la suite]


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous
NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : Faketoken, le malware qui vole les données bancaires en copiant des applis




La stéganographie pour cacher des informations volées dans les images

Plusieurs groupes de pirates utilisent de plus en plus la technique de la stéganographie pour cacher des informations volées dans les images - Global Security Mag Online

La stéganographie pour cacher des informations volées dans les images


En analysant de multiples campagnes de cyberespionnage et de cybercriminalité, les chercheurs de Kaspersky Lab ont identifié une nouvelle tendance inquiétante : des pirates emploient de plus en plus la stéganographie, une version numérique d’un stratagème ancien consistant à dissimuler des messages à l’intérieur d’images, afin de masquer les traces de leur activité malveillante sur un ordinateur attaqué. Un certain nombre de malwares espions ainsi que plusieurs autres destinés au vol d’informations financières ont récemment été repérés utilisant cette technique.

 

Dans le cadre d’une cyberattaque ciblée type, un acteur malveillant – une fois infiltré dans le réseau attaqué – établit une tête de pont puis collecte des informations de valeur afin de les transférer par la suite à un serveur de commande et de contrôle (C&C). Dans la plupart des cas, des solutions de sécurité ou des outils analytiques professionnels éprouvés sont en mesure de détecter la présence de l’intrus sur le réseau à chaque phase d’une attaque, notamment au moment de l’exfiltration des données volées. En effet, cette exfiltration laisse généralement des traces, par exemple l’enregistrement de connexions à une adresse IP inconnue ou inscrite en liste noire. Or le recours à la stéganographie rend cette détection difficile….[lire la suite]


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Plusieurs groupes de pirates utilisent de plus en plus la technique de la stéganographie pour cacher des informations volées dans les images – Global Security Mag Online




Votre historique de recherche reste toujours accessible… même effacé

Votre historique de recherche reste toujours accessible… même effacé


Des sites pornographiques qu’on a visités aux simples liens un peu honteux en passant par les plus classiques marketplaces et réseaux sociaux, on n’aime pas forcément qu’un tiers fouille dans notre historique Internet. C’est pour ça qu’on le supprime assez régulièrement. Mais selon un chercheur en sécurité informatique, ça serait loin de suffire : on peut désanonymiser votre navigation.

Ce n’est pas la première fois qu’une telle thèse est prouvée : cette fois, Svea Deckert et Andreas Dewes en ont fait la démonstration lors de la conférence Def Con 2017 de Las Vegas.

Les données anonymes collectées par les sites ne sont pas si anonymes que ça

Encore une fois, ce sont les sites Internet qui sont en cause et plus particulièrement les données de navigation qu’ils collectent. Ces données sont stockées pour être revendues à des tiers qui les utilisent, entre autres, pour faire de la publicité ciblée. Il n’y a rien d’illégal là-dedans, pour peu que ces données soient totalement anonymes, c’est-à-dire qu’elles ne doivent pas être reliées à l’adresse IP, unique, de l’utilisateur.

Théoriquement, l’anonymisation de ces données devrait suffire à garantir qu’il soit impossible de remonter à vous et de dire que vous avez visité telle ou telle page. Sauf que Svea Eckert et Andreas Dewes ont prouvé le contraire, en se basant sur les données collectées par 10 extensions pour navigateur Internet parmi les plus populaires du marché…[lire la suite]


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Votre historique de recherche reste toujours accessible… même effacé




Vous êtes le maillon faible (en cybersécurité)

Vous êtes le maillon faible (en cybersécurité)

Vous êtes le maillon faible (en cybersécurité)


Encore une fois, une étude pointe l’importance du facteur humain dans les problèmes de cybersécurité, cette fois réalisée par Kaspersky.

De HAL à Skynet, les ordinateurs n’ont-ils pas raison de vouloir éliminer les humains ? Les études pointant le facteur humain comme maillon faible de la cybersécurité se multiplient en effet. Celle qui vient d’être publiée par l’éditeur Kaspersky s’ajoute à la longue liste en pointant les principales causes d’incidents et les mauvaises pratiques.
Parmi les plus mauvaises pratiques, la dissimulation des incidents de cybersécurité est adoptée dans 40 % des entreprises. Or la dissimulation empêche la correction. Et 46 % des incidents sont eux-mêmes issus d’actions de collaborateurs internes. En présence d’un malware, un incident sera déclenché dans 53 % des cas par une action inappropriée d’un collaborateur.

 

Les attaques ciblées utilisent souvent les collaborateurs comme portes d’entrée

Les attaques ciblées restent dominées par l’action d’un tel malware (49 % des cas). L’exploitation des failles techniques ou des fuites via des terminaux mobiles représente 30 % Et l’ingénierie sociale (hameçonnage inclus) est la troisième cause d’infection avec 28 % des cas.
Les mauvaises pratiques sont nombreuses. Tomber dans le piège d’un phishing n’est qu’un des cas. Il y a aussi les mots de passe trop faibles, les faux appels du support technique, les clés USB abandonnées dans un parking qui sont systématiquement récupérées… Et la dissimulation d’incident est probablement le pire.

Source : cio-online.com Vous êtes le maillon faible (en cybersécurité)

 


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Vous êtes le maillon faible (en cybersécurité)




Assange a tenté de prévenir Clinton d’une cyberattaque imminente

Assange a tenté de prévenir Clinton d’une cyberattaque imminente


Dans un nouveau documentaire sur Julian Assange, sorti ce samedi, la réalisatrice évoque un épisode où le fondateur de WikiLeaks essayait, en vain, d’avertir Hillary Clinton de cyberattaques contre le Département d’État.

 

 

 

Le fondateur de Wikileaks Julian Assange aurait téléphoné au Département d’État américain pour avertir la secrétaire d’État Hillary Clinton d’une cyberattaque imminente contre les réseaux électroniques de la structure. La bande-annonce du documentaire «Risk», réalisé par Laura Poitras, en parle.

Le film, a été diffusé par la chaîne Showtime samedi 22/07/2017, et débute par un coup de fil d’Assange au Département d’État. Le lanceur d’alerte tente de parler personnellement à Hillary Clinton pour l’avertir que des mots de passe et divers fichiers ont été diffusés à travers le monde, raconte la voix off de la réalisatrice.

 


 

 


NOTRE MÉTIER :

PRÉVENTION : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

RÉPONSE A INCIDENTS : Vous aider à rechercher l’origine d’une attaque informatique, recueillir les preuves pour une utilisation auprès de la justice ou des assurances, identifier les failles existantes dans les systèmes informatiques et améliorer la sécurité de l’existant ;

SUPERVISION : Assurer le suivi de la sécurité de votre installation pour la conserver le plus possible en concordance avec l’évolution des menaces informatiques.

MISE EN CONFORMITÉ CNIL : Vous assister dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous
NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : Assange a tenté de prévenir Clinton d’une cyberattaque imminente – Sputnik France




Il diffusait des dizaines de données personnelles piratées sur Internet

Il diffusait des dizaines de données personnelles piratées sur Internet


L’information provient de la plateforme Pharos qui permet à tout le monde de signaler un contenu suspect ou illicite sur Internet.

 

En février 2014, les forces de police s’intéressent donc à un site qui diffuse des dizaines de données personnelles piratées dont des numéros de carte bancaire et des scans de carte d’identité. La brigade de lutte contre la cybercriminalité de Lens est saisie. Les policiers remontent jusqu’à un habitant de Nœux-les-Mines. Convoqué au commissariat, il reconnaît avoir un certain attrait pour la sécurité des réseaux Internet.

Suite à une perquisition, son ordinateur est saisi. Et là, les découvertes s’enchaînent. En plus des données personnelles piratées, les enquêteurs retrouvent également plusieurs logiciels de piratage qui permettent de prendre le contrôle sur des sites mais aussi sur des ordinateurs à distance et, enfin, de modifier le contenu de bases de données.

Une cinquantaine de victimes

Autant de faits qui constituent des délits. Le mis en cause, 25 ans, est aujourd’hui poursuivi pour six d’entre eux.

Si le dossier a mis autant de temps à être bouclé c’est aussi qu’il fallait retrouver l’ensemble des victimes. Et elles sont nombreuses. Une cinquantaine a été retrouvée à ce jour, dont l’entreprise d’informatique Microsoft.

Autant de personnes face auxquelles le prévenu devra s’expliquer lors de l’audience correctionnelle prévue le 5 septembre.

 


NOTRE MÉTIER :

PRÉVENTION : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

RÉPONSE A INCIDENTS : Vous aider à rechercher l’origine d’une attaque informatique, recueillir les preuves pour une utilisation auprès de la justice ou des assurances, identifier les failles existantes dans les systèmes informatiques et améliorer la sécurité de l’existant ;

SUPERVISION : Assurer le suivi de la sécurité de votre installation pour la conserver le plus possible en concordance avec l’évolution des menaces informatiques.

MISE EN CONFORMITÉ CNIL : Vous assister dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Il diffusait des dizaines de données personnelles piratées sur Internet – La Voix du Nord




Un nouveau logiciel malveillant sur smartphone menace de vous humilier

Un nouveau logiciel malveillant sur smartphone menace de vous humilier


Un logiciel de rançon nommé «LeakerLocker» menace d’envoyer vos courriels, messages texte, photos et votre historique web à tous vos contacts si vous ne versez pas une somme de 50$ à ceux qui prennent en otage vos informations personnelles.

 

 

 

Découvert la semaine dernière par l’éditeur d’antivirus McAfee, LeakerLocker vise exclusivement les utilisateurs de téléphones Android. Au moins deux applications gratuites qui ont désormais été retirées de la plateforme Google Play, «Wallpapers Blur HD» et «Booster & Cleaner Pro», ont été identifiées comme les entremetteuses du ransomware.

«Les deux [applications] offrent des fonctionnalités qui semblent normales, mais cachent une charge utile malicieuse», explique McAfee dans un billetpublié sur son blogue.

 

 

Payer ou non?

Une fois qu’un téléphone est infecté par LeakerLocker, son écran d’accueil se verrouille et explique à la victime que toutes ses informations personnelles ont été sauvegardées dans le Cloud. «Ces données seront envoyées à […] votre liste de contacts dans moins de 72 heures. Pour annuler cette action, vous devez payer une modeste RANSON [sic] de 50$», poursuit le message.

 

CAPTURE D’ÉCRAN – MCAFEE

Ce que les victimes de LeakerLocker voient sur leur écran de téléphone cellulaire.

 

 

McAfee indique pourtant que le logiciel n’a pas accès à autant d’informations qu’il ne laisse présager. Bien qu’il soit entièrement capable de consulter l’historique de navigation et l’adresse courriel de la victime, l’accès aux contacts, aux messages texte et aux photos n’est que partiel.

Considérant ces faits, il est impossible de déterminer si les menaces sont légitimes ou si toute cette histoire s’agit simplement d’une arnaque. L’éditeur de logiciels antivirus avise le public de ne pas dépenser d’argent dans une telle situation puisque plier à des demandes de rançonneurs web «contribue à la prolifération de cette industrie malveillante».

 

Source : Un nouveau logiciel malveillant menace de vous humilier à l’aide de vos données personnelles | JDM


Notre métier : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec le RGPD (réglement Européen relatif à la protection des données à caractère personnel).

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Un nouveau logiciel malveillant menace de vous humilier à l’aide de vos données personnelles | JDM




198 millions de données personnelles d’Américains ont été exposées

198 millions de données personnelles d’Américains ont été exposées


Un chercheur en cybersécurité a découvert, le 12 juin, 1 téraoctet d’informations issues de fichiers électoraux ou d’analyses de données, librement accessibles en ligne. Derrière la faille, une société qui compte le Parti républicain parmi ses clients.

 

Noms, prénoms, dates de naissance, adresses postales et mail, numéros de téléphone, affiliations politiques et origines ethniques autodéclarées : autant de données personnelles qu’accumulent les (très bavards) fichiers électoraux américains. Et dont les deux grands partis, et les entreprises spécialisées dans le big data ou le pilotage de campagne électorale, font leur miel. Or le 12 juin, Chris Vickery, chercheur pour l’entreprise de cybersécurité Upguard, a découvert qu’une telle base de données concernant 198 millions d’électeurs, soit près de 99% des inscrits, était librement accessible en ligne, sans identifiant ni mot de passe, dans un espace de stockage loué à Amazon… Aux informations issues des fichiers électoraux s’ajoutaient en outre des éléments «prospectifs» issus d’analyses de données : la religion supposée, mais aussi la probabilité d’avoir voté Obama en 2012, ou d’adhérer à la politique «America First»de Donald Trump…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Les données personnelles de 198 millions d’Américains ont été exposées – Libération




Courriel issu d’une messagerie non déclarée à la Cnil : preuve licite

Courriel issu d’une messagerie non déclarée à la Cnil : preuve licite

Même si un employeur n’a pas déclaré son système de messagerie professionnelle auprès de la Cnil, le courriel issu de ce système et produit dans un contentieux prud’homal reste une preuve licite, a affirmé la Cour de cassation dans un arrêt du 1er juin 2017.…[Lire la suite ]


Denis JACOPINI anime des conférences, des formations sur la mise en conformité CNIL, des formations sur la protection des données Personnelles et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux obligations et moyens de se mettre en conformité avec le RGPD, futur règlement européen relatif à la Protection des Données Personnelles (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).
Plus d’informations sur notre page formations.


Denis JACOPINI est Expert Informatique assermenté spécialisé en cybercriminalité et en protection des données personnelles.Expertises techniques (virus, espions, piratages, arnaques Internet…) et judiciaires (contentieux, détournements de clientèle…), Expertises de systèmes de vote électronique, Formations et conférences en cybercriminalité, Formation de C.I.L. (Correspondants Informatique et Libertés), Accompagnement à la mise en conformité CNIL de votre établissement.

Réagissez à cet article