Vol de données chez Uber : L’état Français demande des explications

Vol de données chez Uber : L’état Français demande des explications


Le secrétaire d’État au Numérique a écrit jeudi au PDG d’Uber, Dara Khosrowshahi, après l’annonce du piratage des données personnelles de 57 millions d’usagers. 

Le secrétaire d’État au Numérique Mounir Mahjoubi a écrit jeudi au PDG d’Uber, Dara Khosrowshahi, après l’annonce du piratage des données personnelles de 57 millions d’usagers, pour lui demander des explications sur d’éventuelles victimes françaises.

« Face au danger que représente l’exploitation de ces données, je souhaite vous exprimer mon inquiétude quant à l’éventuelle présence en très grand nombre de clients et chauffeurs français » parmi les victimes, souligne Mounir Mahjoubi, dans un courrier. « Pouvez-vous à ce jour nous indiquer si des utilisateurs français sont concernés et si oui combien, et de quel type sont les données qui ont été dérobées », interroge-t-il. Le secrétaire d’État demande aussi « quelles mesures techniques et organisationnelles sont mises en place pour informer et accompagner les utilisateurs ».

 

 

Noms, adresses électroniques et numéros de téléphone.

Uber n’a pas détaillé qui sont les victimes de cette fuite d’informations remontant à la fin 2016, et qu’il avait dissimulée, mais de nombreux Français sont vraisemblablement concernés. Le chiffre de 57 millions est en effet énorme, quand l’ancien patron Travis Kalanick déclarait en octobre 2016 -plus ou moins au moment des faits- compter 40 millions d’utilisateurs actifs dans le monde. Selon Uber, les noms, adresses électroniques et numéros de téléphone des victimes ont été subtilisés. Le groupe américain de réservation de voitures avec chauffeur affirme qu’aucune information bancaire n’a été exfiltrée, pas plus que les dates de naissance et les historiques de trajets.

 

 

Le secrétaire d’État s’étonne qu’Uber n’ait « pas signalé cet incident ». Mounir Mahjoubi s’étonne également de ce qu’Uber n’ait « pas signalé cet incident » auprès de la Commission nationale de l’informatique et des libertés (Cnil) et de l’Agence nationale de la sécurité des systèmes d’information (Anssi), responsables respectivement de la protection des citoyens et de la coordination de la défense française contre les pirates informatiques, qui ont été mises en copie de son courrier. Il aurait également apprécié que le groupe américain se signale « auprès des utilisateurs concernés ».

 

 

Mahjoubi souhaite que l’entreprise informe les utilisateurs concernés et les autorités. « Au regard du nombre de vos clients, vous avez une importance qui vous donne des responsabilités », souligne Mounir Mahjoubi, rappelant qu’un règlement européen rendra en mai prochain les entreprises responsables des données personnelles qu’elles détiennent, et leur imposera de signaler rapidement les incidents. « Au regard du danger existant, nous aimerions que vous informiez volontairement les utilisateurs concernés ainsi que les autorités françaises », insiste le secrétaire d’État au Numérique…[lire la suite]


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Piratage d’Uber : Mahjoubi demande des explications




Uber : ces inquiétants témoignages de Français qui rapportent des piratages

Uber : ces inquiétants témoignages de Français qui rapportent des piratages


La révélation fin novembre 2017 du hacking géant de Uber, qui s’est fait voler les données de 57 millions d’utilisateurs à travers le monde, a de quoi inquiéter les habitués de l’appli. Si l’entreprise assure que leurs coordonnées bancaires sont à l’abri, des Français témoignent avoir vu leur compte piraté pour des sommes parfois très conséquentes.

Un séisme dans le joyeux monde des applis. La direction d’Uber a admis cette semaine que les données de 57 millions de ses utilisateurs avaient été piratées en octobre 2016. Après avoir donc dissimulé ce hacking d’ampleur pendant un an, l’entreprise s’est empressée d’assurer ce mardi 21 novembre que les coordonnées bancaires des usagers concernés n’avaient pas été dérobées. « Cela me paraît très bizarre qu’Uber ne stocke qu’une partie des données dans son Cloud Amazon, celui qui a été hacké par les pirates, sans les numéros de cartes bancaires« , relève pour Marianne Julie Gommes, experte en cyber-sécurité. « Que les données bancaires ne soient pas du tout concernées me semble peu probable« , abonde Claire Juiff, experte conseil en gestion de crise et formée au cyber-risque…[lire la suite]


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Uber : ces inquiétants témoignages de Français qui rapportent des piratages




Une faille permet d’écouter 77 % des smartphones Android

Une faille permet d’écouter 77 % des smartphones Android


Voilà qui risque d’augmenter la paranoïa de celles et ceux qui pensent qu’ils sont écoutés, via leur smartphone, à tout moment de la journée : les chercheurs de MWR Labs ont découvert une nouvelle faille majeure qui toucherait plus des trois quarts des smartphones Android en circulation. Une faille que Google a comblée, mais seulement dans Android 8.0 Oreo.

 

 

 

Le problème de cette nouvelle faille, c’est qu’elle est très facilement exploitable par un développeur malintentionné : il ne s’agit pas d’une attaque à proprement parler mais d’un souci dans les autorisations données aux applications.

Le service Android MediaProjection au centre de cette nouvelle faille

Les chercheurs de MWR Labs ont découvert que Google, qui développe Android, a réalisé un changement majeur dans les autorisations d’un des services les plus anciens d’Android : MediaProjection. Ce service est en mesure d’enregistrer l’audio ainsi que l’écran du smartphone et est utilisé par certaines applications….[lire la suite]


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Une faille permet d’écouter 77 % des smartphones Android




Uber : Les données de 57 millions d’utilisateurs ont été piratées

Uber :  Les données de 57 millions d’utilisateurs ont été piratées


Les noms ainsi que les adresses électroniques et numéros de téléphone ont été subtilisés, mais les données bancaires auraient été épargnées.

 

 

 

Le PDG d’Uber a révélé mardi que les données de 57 millions d’utilisateurs à travers le monde ont été piratées à la fin 2016. Parmi les 57 millions d’utilisateurs figurent 600 000 chauffeurs dont les noms et numéros de permis de conduire ont été récupérés. Les noms des utilisateurs ainsi que leurs adresses électroniques et numéros de téléphone mobile ont été subtilisés, a indiqué Dara Khosrowshahi, dans un communiqué.

Sur le base d’expertises externes, le patron affirme que l’historique des trajets, les numéros de cartes et de comptes bancaires, les numéros de Sécurité sociale et les dates de naissance des utilisateurs n’auraient en revanche pas été piratés.

M. Khosrowshahi, qui a été nommé à la tête d’Uber fin août, souligne qu’il a été informé « récemment » de cet incident. Il précise que deux personnes ne faisant pas partie de l’entreprise seraient responsables de ce piratage« L’incident n’a pas atteint les systèmes de l’entreprise ni son infrastructure », ajoute-t-il par ailleurs.

Selon Bloomberg, Uber aurait payé 100 000 dollars les hackers afin qu’ils ne divulguent pas cet incident, une information qui n’a pas été confirmée par Uber…[lire la suite]


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Uber révèle que les données de 57 millions d’utilisateurs ont été piratées




Des détenteurs de Bitcoins détroussés par un virus

Des détenteurs de Bitcoins détroussés par un virus


« Crypto Shuffler », un virus identifié par la société de sécurité informatique russe Kaspersky Lab, a permis de voler l’équivalent d’environ 140.000 dollars.

La société de sécurité informatique russe Kaspersky Labs a annoncé jeudi avoir identifié un virus qui fait les poches des détenteurs de monnaies virtuelles. Ce virus, nommé « Crypto Shuffler », aurait déjà permis de voler « l’équivalent d’environ 140.000 dollars en bitcoins. Les montants volés dans d’autres monnaies virtuelles vont de quelques dollars à plusieurs milliers de dollars », a mis en garde Kaspersky Labs dans un communiqué, sans préciser où sévissait le virus.

Pour commettre son larcin, le virus s’infiltre sur les ordinateurs de ses victimes puis frappe lorsque qu’un détenteur d’argent virtuel copie-colle le code d’identification du destinataire d’un paiement, lui substituant ses propres coordonnées…[lire la suite]

 

Réaction de Denis  JACOPINI :

Vous ne savez pas si vous êtes infecté ? Utilisez votre antivirus préféré et lancez une vérification de votre ordinateur pour savoir si votre ordinateur ne serait pas  infecté par « Crypto Shuffler ». Si votre cyberbouclier l’a détecté, il devrait aussi vous en débarrasser. Dans le doute, abstenez-vous de réaliser des transactions en bitcoin pour l’instant.

 

 

 


LE NET EXPERT:

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Des détenteurs de Bitcoins détroussés par un virus




Alerte : Faille Wifi du WPA2.  Risques et solutions pour s’en protéger

Alerte : Faille Wifi du WPA2. Risques et solutions pour s’en protéger


Dévoilée au public lundi 16 octobre 2017, Krack Attacks est une faille qui permet aux pirates d’espionner votre connexion wifi. Que doit-on craindre ? Comment se protéger ? Denis JACOPINI nous apporte des éléments de réponse.

 

 

Que doit-on craindre de cette faille découverte dans le WPA2 ?

Mathy Vanhoef, chercheur à l’université KU Leuven, a découvert une faille permettant d’intercepter des données transmises sur un réseau Wi-Fi, même lorsqu’il est protégé par le protocole WPA2. Pire, il est également possible d’injecter des données, et donc des malwares, en utilisant la technique découverte. Les réseaux domestiques aussi bien que les réseaux d’entreprises sont concernés, c’est donc une découverte majeure dans le domaine de la sécurité informatique.

La technique décrite par Mathy Vanhoef est appelée Key Reinstallation AttaCK, ce qui donne KRACK.

 

 

Comment se protéger de cette faille ?

Il n’y a pas de meilleur protocole que le WPA2. Il ne faut surtout pas revenir au protocole WEP. Changer de mot de passe ne sert à rien non plus. Le seul moyen de se protéger de cette faille est de mettre à jour votre système d’exploitation et les appareils concernés. Les acteurs du marché, fabricants ou éditeurs, ont été notifiés de cette faille le 14 juillet 2017. Certains l’ont comblée par avance comme Windows.

Il faut combler la faille à la fois sur les points d’accès et sur les clients, c’est-à-dire que patcher vos ordinateurs et smartphones ne vous dispense pas de mettre à jour votre routeur ou votre box Wi-Fi.

 

 

Même si, en tant qu’utilisateur, vous n’avez pas grand chose à faire de plus que de mettre à jour votre système d’exploitation et le firmware de votre point d’accès pour vous protéger contre la faille Krack Attacks, nous vous énumérons une liste de préconisations qui mises bout à bout, rendront plus difficile aux pirates les plus répandus l’intrusion dans votre Wifi.

Les Conseils de Denis JACOPINI pour avoir un Wifi le plus protégé possible :

  1. Mettez à jour les systèmes d’exploitation de vos ordinateurs, smartphones, tablettes et objets.
  2. Mettez à jour votre point d’accès Wifi (le firmware de votre Box, routeur…)
  3. Modifier le SSID ;
  4. Modifier le mot de passe par défaut ;
  5. Filtrage des adresses MAC (facultatif car peu efficace);
  6. Désactiver DHCP ;
  7. Désactiver le MultiCast (pour les appareils qui disposent de cette fonction) ;
  8. Désactiver le broadcast SSID (pour les appareils qui disposent de cette fonction) ;
  9.  Désactiver le WPS (pour les appareils qui disposent de cette fonction) ;
  10. Utilisez un VPN ou un accès https pour envoyer ou recevoir des informations confidentielles
  11. Choisissez un cryptage fort de votre Clé WIFI :
    • Technologie WPA 2 (également connu sous le nom IEEE 802.11i-2004) ;
    • Protocole de chiffrement AES (ou  CCMP) : Important !

 

 

Des personnes peuvent accéder librement à votre Wifi ?

Condition exigée depuis plusieurs années par les touristes et les nomades, il y a  de fortes chances que les clients de votre hôtel, de vos chambres d’hôtes, de vos gîtes ou tout simplement des amis vous demandent absolument de disposer du Wifi.

Je tiens à vous rappeler que selon l’article L335-12 du Code de la Propriété Intellectuelle, l’abonné Internet reste le seul responsable des usages de sa connexion.

Ainsi, je ne peux que vous conseiller d’être prudent concernant l’usage de votre connexion Wifi par des tiers et de vous munir de moyens technologiques permettant de conserver une trace de chaque personne se connectant sur votre Wifi afin que si votre responsabilité en tant qu’abonné à Internet était recherchée, vous pourriez non seulement vous disculper mais également fournir tous les éléments permettant l’identification de l’individu fraudeur.

 

 

 

Les personnes intéressées par les détails techniques, et pointus, concernant la découverte de la faille WPA2 peuvent se rendre sur le site du chercheur dédié à ce sujet.

Bulletin d’alerte du CERT-FR

Va-t-on aller vers un WPA 3 ?

 


LE NET EXPERT:

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : KRACK Attacks: Breaking WPA2 / KRACK : faille du Wi-Fi WPA2, quels appareils sont touchés ? Comment se protéger ?




Alerte : CCleaner compromis par une backdoor

Alerte : L’utilitaire CCleaner compromis par une backdoor


Piriform avertit que son logiciel CCleaner a été compromis. Avec des risques de fuites de données persos de 130 millions d’utilisateurs.

Piriform, l’éditeur de l’utilitaire CCleaner de nettoyage et d’optimisation de Windows, vient de reconnaître qu’il a fait l’objet d’une attaque.

Les versions 5.33.6162 sur poste fixe et 1.07.3191 en mode Cloud de sa solution ont été compromises.

« Une activité suspecte a été identifiée le 12 septembre 2017, où nous avons vu une adresse IP inconnue recevant des données du logiciel trouvé dans CCleaner et CCleaner Cloud sur les systèmes Windows 32 bits », alerte Paul Yung, Vice-Président Produit de Piriform.

Selon l’éditeur, le logiciel a été illégalement modifié avant sa livraison publique. Le pirate a réussi à installer une backdoor à deux niveaux afin d’exécuter du code envoyé à partir d’une adresse IP sur les systèmes affectés…[lire la suite]


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, suivez nos formations ;

EXPERTISES TECHNIQUES : Pour prouver un dysfonctionnement,  dans le but de déposer plainte ou de vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration et vous accompagnons dans l’établissement d’une analyse d’impact et de votre mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : L’utilitaire CCleaner compromis par une backdoor




Les données personnelles des écoliers français vont-elles échapper à Google?

Les données personnelles des écoliers français vont-elles échapper à Google?


Une «note interne» diffusée en mai ouvrait la possibilité aux entreprises du numérique de collecter des données scolaires. Les parents d’élèves avaient protesté auprès du ministre de l’Education. Jean-Michel Blanquer compte revoir la politique en la matière.

Pas d’école pour Google, Facebook, et autres géants du numérique, regroupés sous l’appellation Gafa. Jeudi, le porte-parole du gouvernement a indiqué que le ministre de l’Education Jean-Michel Blanquer comptait limiter l’accès de ces entreprises aux données scolaires des élèves.

 

Le ministre compte « revenir sur une circulaire [en fait, une lettre interne] signée deux semaines avant les présidentielles, qui ouvre très largement, peut-être trop largement l’accès des Gafa dans l’école », a expliqué Christophe Castaner.

Publicités ciblées

Rappel des faits : le 12 mai dernier, Matthieu Jeandron, délégué au numérique éducatif, adresse une lettre aux délégués académiques du numérique. Dans ce courrier, révélé par le Café pédagogique, il explique qu’il n’y a pas « de réserve générale sur l’usage des outils liés aux environnements professionnels chez les grands fournisseurs de service du web ». Un peu plus loin, il indique qu’il ne voit pas de « blocage juridique de principe à la connexion d’un annuaire avec l’un de ses services ».

En clair, cela signifie que Google, Facebook, et autres entreprises du numérique auraient pu collecter des listes d’élèves avec leurs noms, leurs classes, voire même leurs notes dans le cadre de travaux effectués en ligne. Ces données peuvent rapporter de l’argent : par exemple, on peut imaginer que Google, ayant connaissance des difficultés d’un élève, lui « propose » des publicités ciblées sur les cours en lign…[lire la suite]


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, découvrez nos formations ;

EXPERTISES TECHNIQUES : Pour prouver un dysfonctionnement,  dansl e but de déposer plainte ou de vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : Les données personnelles des écoliers français vont-elles échapper à Google?




Piratage massif d’Instagram : comment protéger ses données personnelles ?

Piratage massif d’Instagram : comment protéger ses données personnelles ? 


Le réseau social a reconnu avoir été victime d’un piratage massif qui pourrait avoir touché plusieurs millions d’utilisateurs. Voici des conseils pour éviter d’en faire les frais.

Vous avez peut-être un point commun avec Rihanna, Taylor Swift et Zinedine Zidane. Comme eux, vous faites peut-être partie des six millions de comptes Instagram dont les données personnelles ont récemment été dérobées par des hackers et mises en vente sur le DarkNet. Le pirate revendiquant le braquage a transmis un échantillon de 10.000 données au site spécialisé américain Ars Technica. Il réclame 10 dollars par compte piraté et propose des remises pour les achats de lots sur un site éphémère baptisé Doxagram…[lire la suite]

 

 

Pourriez-vous expliquer comment activer la double authentification ? C’est pas forcément évident pour le grand-public

 

En réponse à 

Hello, il suffit d’aller dans les paramètres de l’app, dans l’onglet « authentification a deux facteurs » puis d’ajouter un num de téléphone.

 

 


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, découvrez nos formations ;

EXPERTISES TECHNIQUES : Pour prouver un dysfonctionnement,  dansl e but de déposer plainte ou de vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Piratage massif d’Instagram : comment protéger ses données personnelles




Faille de sécurité sur Instagram : les mails et numéros de 6 millions de comptes en vente libre ?

Faille de sécurité sur Instagram : les mails et numéros de 6 millions de comptes en vente libre ?


Le bug d’API qu’Instagram a corrigé cette semaine n’aurait pas seulement permis à des internautes de récupérer les numéros de téléphone et les adresses mail de plusieurs célébrités. Selon Ars Technica, 6 millions de comptes seraient concernés si l’authenticité des données proposées à la vente sur le web est confirmée.

e bug d’API qui a permis un accès aux données personnelles — adresse mail et numéro de téléphone — de plusieurs célébrités présentes sur Instagram a peut-être eu des conséquences plus importantes que ne le laissait entendre le réseau social. Une base de données contenant 10 000 identifiants Instagram a en effet été mise en ligne jeudi 31 août, comme le rapporte Ars Technica.

Dans un mail en date du 30 août adressé à tous les comptes certifiés «  par excès de prudence », Instagram affirmait avoir corrigé le bug d’API, sans toutefois indiquer la portée de cette intrusion — qui n’aurait donc pas seulement touché les célébrités, appelées à renforcer la sécurité de leur compte.

Depuis, un internaute — qui a contacté Ars Technica — affirme avoir récolté les données personnelles de 6 millions d’utilisateurs. Il les propose librement à la vente sur un site, moyennant 10 dollars par compte…[lire la suite]


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

 

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, découvrez nos formations ;

 

EXPERTISES TECHNIQUES : Pour prouver un dysfonctionnement,  dansl e but de déposer plainte ou de vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

 

COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

 

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

 

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

 

Besoin d’un Expert ? contactez-vousNOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : Faille de sécurité sur Instagram : les mails et numéros de 6 millions de comptes en vente libre ? – Tech – Numerama