Billets libellés connsultant protection des données personnelles

Formation informatique cybercriminalité : Virus, arnaques et piratages informatiques, risques et solutions pour nos entreprises | Denis JACOPINI

Formation informatique cybercriminalité : Virus, arnaques et piratages informatiques, risques et solutions pour nos entreprises Le contexte de l’internet et l’ampleur du phénomène de la cybercriminalité, nous poussent à modifier nos comportements au quotidien. Les réponses évidentes sont techniques, mais il n’en est pas moins vrai que des règles de bonnes pratiques et des attitudes responsables seront les clés permettant d’enrayer le phénomène.Par exemple, les données les plus sensibles (fichiers clients, contrats, projets en cours…) peuvent être dérobées par des attaquants informatiques ou récupérées en cas de perte ou vol d’un ordiphone (smartphone), d’une tablette, d’un ordinateur portable.La sécurité informatique est aussi une priorité pour la bonne marche des systèmes industriels (création et fourniture d’électricité, distribution d’eau…). Une attaque informatique sur un système de commande industriel peut causer la perte de contrôle, l’arrêt ou la dégradation des installations. Ces incidents s’accompagnent souvent de sévères répercussions en termes de sécurité, de pertes économiques et financières et de dégradation de l’image de l’entreprise. Ces dangers peuvent néanmoins être fortement réduits par un ensemble de bonnes pratiques, peu coûteuses et faciles à mettre en oeuvre dans l’entreprise.     Suivez cette formation : si vous êtes chefs d’entreprises, responsables d’agences, président d’associations, que vous soyez indépendant ; si vous souhaitez sensibiliser vos salariés, seul maillon faible sur lequel votre service informatique (probablement peu pédagogue) ne peut rien faire ; si vous souhaitez mettre en place une charte informatique et vous souhaitez qu’elle soit mieux comprise et mieux acceptée par vos salariés ; si vous  souhaitez vous mettre en conformité avec la CNIL, cette formation est le premier pas vers une compréhension des risques informatiques.     Plus d’information sur les formations que nous proposons : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

Données personnelles : ce que Facebook et Google savent vraiment sur vous

Données personnelles : ce que Facebook et Google savent vraiment sur vous Depuis les révélations de l’affaire Cambridge Analytica, nos données personnelles sont devenues une réelle préoccupation. Facebook vient tout juste de sortir un nouvel outil qui permet à ses utilisateurs de supprimer plus facilement le contenu qu’ils ont partagé via le réseau social. Mais le mal est fait: votre localisation, l’historique de vos recherches, vos mails, vos téléchargements en torrent… ces informations peuvent se révéler préjudiciables si elles sont exploitées contre vous. Eh oui, c’est bien pire que ce que vous pensiez. Vos données Google peuvent remplir plusieurs millions de documents Word – Google vous suit partout. Si la géolocalisation est activée sur votre smartphone, Google sait où vous allez. Il est possible de visualiser une carte de vos déplacements en suivant ce lien: google.com/maps/timeline?… La date et l’heure sont bien sûr indiquées sur chaque entrée GPS… – Google adapte ses publicités à votre profil. Les renseignements que vous avez partagés sur Google comme votre localisation, votre sexe, votre âge, vos hobbies, votre situation amoureuse ou même votre poids servent à créer votre profil publicitaire. La publicité «Des rencontres près de chez toi», ça vous dit quelque chose? Pour voir votre profil publicitaire: google.com/settings/ads/ [lire la suite]       LE NET EXPERT ACCOMPAGNEMENT RGPD (ÉTAT DES LIEUX ⇒ MISE EN CONFORMITÉ) ANALYSE DE VOTRE ACTIVITÉ CARTOGRAPHIE DE VOS TRAITEMENTS DE DONNÉES IDENTIFICATION DES RISQUES ANALYSE DE RISQUE (PIA / DPIA) MISE EN CONFORMITÉ RGPD de vos traitements SUIVI de l’évolution de vos traitements FORMATIONS / SENSIBILISATION : CYBERCRIMINALITÉ PROTECTION DES DONNÉES PERSONNELLES AU RGPD À LA FONCTION DE DPO RECHERCHE DE PREUVES (outils Gendarmerie/Police) ORDINATEURS (Photos / E-mails / Fichiers) TÉLÉPHONES (récupération de Photos / SMS) SYSTÈMES NUMÉRIQUES EXPERTISES & AUDITS (certifié ISO 27005) TECHNIQUES | JUDICIAIRES | ADMINISTRATIVES SÉCURITÉ INFORMATIQUE SYSTÈMES DE VOTES ÉLECTRONIQUES   Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).   Réagissez à cet article Source : Données personnelles: ce que Facebook et Google savent vraiment sur vous | Slate.fr

La cybercriminalité, un vrai risque pour les chefs d’entreprises | Denis JACOPINI

La cybercriminalité, un vrai risque pour les chefs d’entreprises Alors que le numérique fait désormais partie intégrante de nos vies personnelles et professionnelles, la sécurité est trop rarement prise en compte dans nos usages. Les nouvelles technologies, omniprésentes, sont pourtant porteuses de nouveaux risques pesant lourdement sur les entreprises.    Par exemple, les données les plus sensibles (fichiers clients, contrats, projets en cours…) peuvent être dérobées par des attaquants informatiques ou récupérées en cas de perte ou vol d’un ordiphone (smartphone), d’une tablette, d’un ordinateur portable.La sécurité informatique est aussi une priorité pour la bonne marche des systèmes industriels (création et fourniture d’électricité, distribution d’eau…). Une attaque informatique sur un système de commande industriel peut causer la perte de contrôle, l’arrêt ou la dégradation des installations. Ces incidents s’accompagnent souvent de sévères répercussions en termes de sécurité, de pertes économiques et financières et de dégradation de l’image de l’entreprise. Ces dangers peuvent néanmoins être fortement réduits par un ensemble de bonnes pratiques, peu coûteuses et faciles à mettre en oeuvre dans l’entreprise.       Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement. Besoin d’informations complémentaires ? Contactez-nous Denis JACOPINI Tel : 06 19 71 79 12 formateur n°93 84 03041 84     Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise. Contactez-nous   Après cette lecture, quel est votre avis ? Cliquez et laissez-nous un commentaire…   Source : Denis JACOPINI    

Se mettre en conformité avec la CNIL. Quel est le rôle de l’audit ? | Denis JACOPINI

Se mettre en conformité avec la CNIL. Quel est le rôle de l’audit ?  Depuis le 6 janvier 1978, les établissements public ou privés, les associations, les entreprises etc. doivent se mettre en conformité avec la Loi Informatique et Libertés. Un règlement européen entrant dans quelques mois en vigueur risquant de responsabiliser et sanctionner bien plus lourdement les concernés, il nous semblait important de vous détailler les étapes indispensables pour se mettre en conformité avec la CNIL.       Art. 226-16 de la Loi Informatique et Libertés Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements de données à caractère personnel sans qu’aient été respectées les formalités préalables à leur mise en oeuvre prévues par la loi est puni de cinq ans d’emprisonnement et de 300 000 € d’amende.   Même si remplir un formulaire de déclaration à la CNIL est simple et gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données, l’#audit CNIL, indépendant de la démarche de contrôle de la CNIL. > Comment se passe un contrôle de la CNIL     Une fois cet audit CNIL réalisé, l’établissement connaissant enfin les actions qu’il doit mener va pouvoir prévoir deux actions de formation entrant dans notre cursus :   Se mettre en conformité avec la CNIL, mode d’emploi   sensibiliser le personnel de l’établissement en lui expliquant la raison d’une démarche de mise en conformité CNIL et le comportement qu’il sevra adopter pour favoriser cette action ;   former le futur correspondant CNIL (CIL) à devenir autonome en lui inculquant : les notions clés et grands principes de la loi informatique et libertés ; les principes de base en matière de sécurité des systèmes d’information ; le traitement des demandes et les modalités d’instruction d’une plainte ; les contrôles et les procédures de sanction de la CNIL La mise en application de la mise en conformité sur des cas concrets sur le système informatique de votre entreprise. Au terme de ces démarches, un nouvel audit CNIL peut être réalisé afin de vérifier la conservation de la conformité dans le temps.     Intéressé par une démarche de mise en conformité avec la CNIL ?   Contatez-nous Denis JACOPINI formateur n°93 84 03041 84     Notre métier : Denis JACOPINI est Expert indépendant, Expert judiciaire en Informatique spécialisé en protection des données personnelles. Son expérience dans l’expertise de systèmes de votes électroniques, son indépendance et sa qualification en sécurité Informatique (ISO 27005 et cybercriminalité) vous apporte l’assurance d’une qualité dans ses rapport d’expertises, d’une rigueur dans ses audits et d’une impartialité et neutralité dans ses positions vis à vis des solutions de votes électroniques. Nous pouvons également vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel. Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et […]

Vers une nouvelle loi relative à la protection des données personnelles

Vers une nouvelle loi relative à la protection des données personnelles Le projet de loi déposé à l’Assemblée nationale vise la réalisation en droit français du paquet protection des données personnelles de l’Union européenne au 25 mai 2018. Les délais sont courts pour les acteurs qui doivent se conformer à un texte dont la lisibilité est complexe. Par Olivia TambouLe nouveau projet de loi français relatif à la protection des données personnelles était attendu. Il permet de concrétiser en droit français la réforme du droit européen de la protection des données personnelles adoptée en avril 20161. L’ambition affichée est d’adapter ce droit aux évolutions technologiques en facilitant la libre circulation des données personnelles tout en assurant un niveau de protection élevé des individus. Cette harmonisation opère un changement de paradigme à l’échelle de l’Union européenne. Elle propose un renforcement de la régulation par les responsables de traitement, leurs sous-traitants et les autorités de la protection des données sous le contrôle des juges. L’objectif est d’inculquer aux acteurs une véritable culture de la protection des données personnelles prise en compte dès la conception de leurs produits et services, et dans leur organisation interne. Il suffit ici d’évoquer la nécessité de pouvoir documenter le respect de ses obligations, de procéder à une analyse d’impact préalable ou encore l’obligation de désigner un délégué de la protection des données personnelles (DPO) pour certains traitements aux risques élevés au regard des droits et libertés des individus….[lire la suite]   Besoin d’un accompagnement pour vous mettre en conformité avec le RGPD ? ? Besoin d’une formation pour apprendre à vous mettre en conformité avec le RGPD  ? Contactez-nous   A Lire aussi : Mise en conformité RGPD : Mode d’emploi Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016 Le RGPD, règlement européen de protection des données. Comment devenir DPO ? Comprendre le Règlement Européen sur les données personnelles en 6 étapes Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)   Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel. Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84) Plus d’informations sur : Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles   Réagissez à cet article Source : Vers une nouvelle loi relative à la protection des données personnelles – Atteinte à la personne […]

Carphone Warehouse condamné à une amende de 500 000 par la CNIL équivalente au Royaume-Uni

Carphone Warehouse condamné à une amende de 500 000 par la CNIL équivalente au Royaume-Uni L’organisme de surveillance des données du Royaume-Uni a infligé une amende de 400 000 £ à l’opérateur de téléphonie mobile Carphone Warehouse, soit un peu moins que les 500 000 £ actuellement accordés par l’organisme de réglementation.     Les données client compressées comprenaient: les noms, adresses, numéros de téléphone, dates de naissance, état civil et, pour plus de 18 000 clients, les détails historiques des cartes de paiement. Tandis que les dossiers exposés pour certains employés de Carphone Warehouse, y compris le nom, les numéros de téléphone, le code postal, et les détails d’immatriculation de voiture. Commentant la pénalité dans un communiqué, Elizabeth Denham, commissaire britannique à l’information, a déclaré: «Une entreprise aussi grande, bien dotée en ressources et établie que Carphone Warehouse, aurait dû évaluer activement ses systèmes de sécurité des données et s’assurer que les systèmes étaient robustes et non vulnérables. à de telles attaques. “Carphone Warehouse devrait être au sommet de son jeu en matière de cybersécurité, et il est inquiétant de constater que les échecs systémiques que nous avons relevés sont liés à des mesures rudimentaires et banales.” Le Bureau du Commissaire à l’information a déclaré avoir identifié de multiples insuffisances dans l’approche de la société en matière de sécurité des données au cours de son enquête et a déterminé que la société n’avait pas pris de mesures adéquates pour protéger les informations personnelles. Les intrus ont été en mesure d’utiliser des informations d’identification valides pour accéder au système de Carphone Warehouse via un logiciel WordPress obsolète, a indiqué l’ICO. Les insuffisances dans les mesures techniques de sécurité de l’organisation ont également été mises en évidence par l’incident, les éléments importants du logiciel utilisé sur les systèmes affectés étant obsolètes et l’entreprise ne procédant pas aux tests de sécurité de routine. Il y avait aussi des mesures inadéquates en place pour identifier et purger les données historiques, a-t-il ajouté. “Il y aura toujours des tentatives pour briser les systèmes des organisations et les cyber-attaques deviennent plus fréquentes à mesure que les adversaires deviennent plus déterminés. Mais les entreprises et les organismes publics doivent prendre des mesures sérieuses pour protéger les systèmes, et surtout, les clients et les employés “, a déclaré Denham. “La loi dit qu’il est de la responsabilité de l’entreprise de protéger les informations personnelles des clients et des employés. Les étrangers ne devraient pas avoir accès à de tels systèmes en premier lieu. Avoir un système de sécurité en couches efficace aidera à atténuer toute attaque – les systèmes ne peuvent pas être exploités si les intrus ne peuvent pas entrer. “..[lire la suite]   Besoin d’un accompagnement pour vous mettre en conformité avec le RGPD ? ? Besoin d’une formation pour apprendre à vous mettre en conformité avec le RGPD  ? Contactez-nous   A Lire aussi : Mise en conformité RGPD : Mode d’emploi Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 DIRECTIVE (UE) 2016/680 DU PARLEMENT […]

L’ANSSI donne 12 bons conseils pour la sécurité | Denis JACOPINI

12 bons conseils pour la sécurité de votre entreprise L’ANSSI renouvelle ses recommandations aux entreprises en matière de sécurité. Elle publie un nouveau document dans lequel elle livre douze conseils pour mieux sécuriser ses installations.     Depuis 2013, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) publie une liste de mesures non-contraignantes à l’attention des professionnels. Ce document donne des indications et conseils clairs pour sécuriser au mieux leurs installations informatiques. Les recommandations servent également à faire comprendre à l’ensemble des collaborateurs l’importance d’adopter certains comportements. L’objectif de la mesure est que chacun comprenne les risques en termes de sécurité au sein de l’entreprise, mais également en situation de mobilité. Les recommandations, au nombre de douze, regroupent des instructions classiques dans le domaine de la sécurité. L’ANSSI conseille ainsi de :   Choisir avec soin son mot de passe. Mettre à jour régulièrement vos logiciels. Bien connaître ses utilisateurs et ses prestataires. Effectuer des sauvegardes régulières. Sécuriser l’accès Wi-Fi de votre entreprise. Être aussi prudent avec son smartphone ou sa tablette qu’avec son ordinateur. Protéger ses données lors de ses déplacements. Être prudent lors de l’utilisation de sa messagerie. Télécharger ses programmes sur les sites officiels des éditeurs. Être vigilant lors d’un paiement sur Internet. Séparer les usages personnels des usages professionnels. Prendre soin de ses informations personnelles, professionnelles et de son identité numérique.   Au-delà de ces conseils, l’ANSSI recommande de nommer un référent pour la sécurité informatique au sein de la société. Pour ce faire, il est possible de rédiger une charte dans laquelle des références au chiffrement de certaines informations sensibles figureront tout comme des recommandations quant à l’installation d’un antivirus ou d’un pare-feu.       Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise. Contactez-nous   Après cette lecture, quel est votre avis ? Cliquez et laissez-nous un commentaire…   Source : http://pro.clubic.com/it-business/securite-et-donnees/actualite-760239-bonnes-pratiques-securite-anssi.html http://www.ssi.gouv.fr/uploads/2015/03/guide_cgpme_bonnes_pratiques.pdf Par Olivier Robillart    

L’employé comme pion dans la lutte pour la cyber-sécurité | Denis JACOPINI

L’employé comme pion dans la lutte pour la cyber-sécurité Les études ne le démentiront pas, les employés apparaissent comme l’une des causes principales, volontairement ou non, des fuites de données et des atteintes aux dispositifs de sécurité IT au sein des entreprises. Par conséquent, outre les protections adéquates contre les attaques par des hackers externes, les entreprises ont tout intérêt à passer les dispositifs de sécurité internes de leur organisation au peigne fin. La résistance de la chaîne est en effet celle de son maillon le plus faible…    L’employé en tant que hacker Il ressort du rapport de la RAND intitulé “Markets for Cybercrime Tools and Stolen Data” que l’élément humain reste un point faible. Parfois, des actes de malveillance entrent en jeu, comme par exemple l’employé mécontent ou envieux qui disperse ou subtilise les informations confidentielles d’une entreprise. En janvier, Morgan Stanley licenciait un travailleur, qui avait prétendument subtilisé des données personnelles (en ce compris des numéros de compte) concernant près de 900 de ses clients et les avait brièvement publiées sur Internet. Néanmoins, le plus souvent, les cyber-incidents connus par une entreprise peuvent être imputés à des actes de négligence, ce dont les criminels tirent volontiers profit. Selon le rapport de la RAND, lesdites campagnes de “phishing” et “spear-phishing” augmenteront substantiellement et sont en même temps de plus en plus sophistiquées. Un exemple connu de spear-phishing concerne la fuite de données – entretemps devenue tristement célèbre – de la chaîne de magasins américaine Target. Les enquêteurs avaient découvert que les hackers avaient obtenu l’accès aux systèmes informatiques de Target au moyen d’un e-mail de spear-phishing adressé à un employé de l’un des fournisseurs externes de Target. Les conséquences de tels actes de malveillance ou de négligence sont souvent tout sauf anecdotiques. Dans l’exemple de Target, le préjudice se chiffre actuellement à plus de 162 millions de dollars. L’attaque faite sur la marque et la perte de parts de marché constituent à cet égard des dommages importants. Les employeurs se sentent souvent impuissants dans ce genre de situation et observent les bras ballants la manière dont une cyber-attaque cause un préjudice grave à leur entreprise. Cependant, cela ne devrait pas être le cas. Ci-dessous, nous esquissons certains outils ou méthodes pouvant aider à mobiliser vos propres employés, en tant que frères d’armes privilégiés dans la lutte pour la cyber-sécurité.     L’employé en tant que pion contre les hackers La prévention est et reste le meilleur remède. Les mesures suivantes – spécifiquement en lien avec les activités des employés – fonctionnent en tout cas comme mesures préventives :   – Des dispositifs de sécurité adéquats Outre la sécurisation effective des données et de l’infrastructure de l’entreprise, il est recommandé de couler les règles d’entreprises concernant la protection des données, la sécurité des systèmes, l’utilisation d’appareils propres (ordinateurs portables, smartphones, tablettes) au sein du réseau de l’entreprise, le travail à distance et d’autres encore, dans ce que l’on appelle des “policies”.   – Des formations périodiques et adaptées pour les employés Afin de pouvoir mettre en oeuvre les protocoles de sécurité mentionnés ci-dessus de manière effective, les employés au […]

Mettre son établisement en conformité avec la CNIL, mode d’emploi | Denis JACOPINI

Mettre son établisement en conformité avec la CNIL, mode d’emploi Se mettre en conformité avec la CNIL est une obligation depuis 1978.    Cependant, les préoccupation des établissements et organismes étant principalement orientés vers des réglementations sociales, fiscales et celles liées à leur métier, la réglementation numérique est longtemps restée délaissée.   En rapport direct avec l’explosion de la cybercriminalité en France, le non respect de la Loi Informatique et Libertés est de plus en plus montré du doigt et les établissements piratés ont de plus en plus leur image salie et leurs comptes bancaires siphonnés.     Même si remplir un formulaire de déclaration à la CNIL est gratuit et enfantin, il vous engage cependant, par la signature que vous apposez, à respecter scrupuleusement la loi Informatique et Libertés. Cette démarche doit d’abord commencer par un Audit de l’ensemble de vos systèmes de traitements de données.     UNE MISE EN CONFORMITÉ CNIL DOIT PASSER PAR UN AUDIT DE L’ENSEMBLE DE VOS SYSTÈMES DE TRAITEMENTS DE DONNÉES Que se cache derrière cette loi ? Quels sont les étapes indispensables et les pièges à éviter pour que cette mise en conformité ne se transforme pas en fausse déclaration ?   Plus d’information sur : www.cnil.lenetexpert.fr     Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement. Besoin d’informations complémentaires ? Contactez-nous Denis JACOPINI Tel : 06 19 71 79 12 formateur n°93 84 03041 84       Cet article vous plait ? Partagez ! Un avis ? Laissez-nous un commentaire !   Source : http://www.aide.cnil.fr/selfcnil/site/template.do?id=572&back=true    

La CGPME sensibilise les PME à la cybersécurité | Denis JACOPINI

La CGPME sensibilise les PME à la cybersécurité La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour les entreprises. Quelle que soit sa taille, une PME doit prendre conscience qu’elle peut être à tout moment confrontée à la cybercriminalité.     Qu’il s’agisse, par exemple, de malveillances visant à la destruction de données ou d’espionnage économique et industriel, les consé- quences des attaques informatiques pour les entreprises, et plus particulièrement les TPE, sont généralement désastreuses et peuvent impacter leur pérennité.Pour la CGPME, chaque entreprise doit aujourd’hui se doter d’une politique de sécurisation des systèmes d’information inhérente à l’usage des nouvelles technologies. Si les contraintes financières des petites structures restent un frein à la construction d’une cybersécurité optimale, il existe des bonnes pratiques peu coûteuses et faciles à mettre en œuvre permettant de limiter une grande partie des risques liés à l’usage de l’informatique. Pour recenser ces usages, la Confédération, par le biais de sa Commission Economie Numérique, s’est rapprochée de l’ANSSI. Fruit d’un partenariat constructif, un guide des bonnes pratiques informatiques a été élaboré afin de sensibiliser les PME sur cette problématique tout en leur apportant les moyens opérationnels de préserver leurs systèmes d’information.   A vous désormais, chefs d‘entreprises, de devenir les acteurs de votre propre sécurité !   François Asselin Président CGPME       Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise. Contactez-nous   Après cette lecture, quel est votre avis ? Cliquez et laissez-nous un commentaire…   Source : Guide des bonnes pratiques CGPME/ANSSI http://www.lenetexpert.fr/wp-content/uploads/2015/03/guide_cgpme_bonnes_pratiques.pdf    

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance