Denis<!-- --> <!-- -->Jacopini <!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts

À Propos

Denis Jacopini est expert de justice en informatique spécialisé en cybercriminalité et en RGPD (Protection des Données à Caractère Personnel).

Il réalise des audits RGPD et des mises en conformité RGPD et sous forme de conférences de formations ou d’interventions, dans la France Entière et à l’étranger sur les sujets de la Cybercriminalité et du RGPD, il sensibilise et accompagne les entreprises en vue d’améliorer ou de mettre en conformité de leur système d’information.

Diplômé en droit de l’expertise judiciaire, en cybercriminalité droit et sécurité de l’information, en investigation numérique pénale et certifié en gestion des risques sur les systèmes d’information, par son profil atypique pédago-technico-juridique, il est régulièrement contacté par des médias tels que C8, LCI, NRJ12, D8, France 2, Le Monde Informatique, Europe 1, Sud Radio, Atlantico pour vulgariser ces sujets et est également intervenu au Conseil de l’Europe à l’occasion de la conférence annuelle sur la lutte contre la cybercriminalité « Octopus ».

Auteur du livre « CYBERARNAQUES » (Plon 2018), diplômé en Cybercriminalité, Droit, Sécurité de l’information, informatique Légale, en Droit de l’Expertise Judiciaire et Certifié en Gestion des Risque sur les Systèmes d’Information (ISO 27005 Risk Manager), avant de devenir indépendant, il a été pendant une vingtaine d'année à la tête d'une société spécialisée en sécurité Informatique.

Denis JACOPINI peut être contacté sur :

http://www.leNetExpert.fr/contact

Ses Contributions

L'écran d'un smartphone affiche l'inscription Gafam avec les logos de chaque entreprise concernée (Google, Apple, Facebook, Amazon, Microsoft).

Protection des données

RGPD : quel bilan après 3 ans ?

Le Règlement général sur la protection des données (RGDP) fête ses trois ans. Le bilan est-il positif ?

Comment sauvegarder vos emails les plus importants

La Minute Tech

Comment sauvegarder vos emails les plus importants

Miser sur le cloud n’est pas la garantie absolue de ne pas perdre les messages dont nous avons absolument besoin.

Les objets connectés, des armes redoutables aux mains des auteurs de violences familiales

Dangers des nouveaux outils

Les objets connectés, des armes redoutables aux mains des auteurs de violences familiales

Le nombre de cas de violences conjugales a augmenté de façon spectaculaire durant le confinement et durant l'épidémie de coronavirus. Les objets connectés ont-ils aggravé les violences familiales ?

10 ans et un bien maigre bilan : faut-il supprimer Hadopi ?

Inefficace

10 ans et un bien maigre bilan : faut-il supprimer Hadopi ?

Créée le 12 juin 2009, la Haute autorité pour la diffusion et la protection des droits sur Internet (Hadopi) vient de publier son rapport d’activité pour l’année 2018. Le bilan du gendarme de l'Internet français est maigre.

Ces applis qui pillent vos données personnelles sans vous le dire en abusant de votre consentement

Protection trop faible

Ces applis qui pillent vos données personnelles sans vous le dire en abusant de votre consentement

Expedia, Hollister, Air Canada... sont autant d'applications disponibles sur iPhone et qui enregistreraient l'activité des utilisateurs sans leur permission. Ces données sont renvoyés aux développeurs pour "améliorer leurs services".

Ces arnaques au compte bancaire qui explosent et dont il est difficile de se faire rembourser

Pièges à éviter

Ces arnaques au compte bancaire qui explosent et dont il est difficile de se faire rembourser

Les fraudes bancaires augmentent sensiblement en France. Les techniques restent les mêmes mais d'autres se sophistiquent. Et s'il existe des façons de se protéger, personne ne semble à l'abri.

Le phishing, ça c’était avant : place aux fraudes au paiement par autorisation dans lesquelles on vous fait dire OK par téléphone

Arnaques

Le phishing, ça c’était avant : place aux fraudes au paiement par autorisation dans lesquelles on vous fait dire OK par téléphone

Le APP (Authorised Push Payment Fraud - fraude au paiement par autorisation) serait une des techniques de fraude en forte croissance au Royaume Uni, et combinerait des techniques sophistiquées, au travers de SMS et d'appels, pour soutirer de l'argent aux victimes.

PtoVc39X : non, contrairement à ce que vous pensez, ça n’est pas un mot de passe optimal et voilà pourquoi

Pour vivre heureux, vivons codés

PtoVc39X : non, contrairement à ce que vous pensez, ça n’est pas un mot de passe optimal et voilà pourquoi

Vous avez des difficultés à trouver de bons et solides mots de passe ? Suivez le guide !

Sur certains grands sites web, on pourra par exemple rédiger : "Je veux qu’après ma mort, mon compte Facebook soit supprimé, mais d’abord, je souhaiterais que les photos qui s’y trouvent soient transmises à tel ou tel héritier".

Testament numérique

Des difficultés pour supprimer les comptes Internet de proches récemment décédés ? Cette nouvelle loi pourrait bien vous aider

Alors qu'aucune règle n'existait sur le devenir des comptes en ligne des personne décédées, une loi promulguée au Journal Officiel le 8 octobre fixe un cadre juridique à la mort numérique.

On néglige trop souvent les conséquences d’un piratage de sa propre boite e-mail. Donnez vos identifiants et vos mots de passe à un pirate Informatique, vous verrez tout ce qu’il peut en faire…

Le passé ne meurt jamais

Données personnelles en danger : pourquoi il est très important de supprimer vos comptes en ligne que vous n’utilisez plus (et pas seulement de les fermer)

Le piratage de 500 millions de boîtes emails Yahoo a montré que le danger qu'un de nos comptes obsolète soit "hacké" est réel.

Le phishing, cette redoutable technique qui nous pousse à cliquer sur des mails inconnus alors même qu’on est bien conscient des risques

Cheval de Troie

Le phishing, cette redoutable technique qui nous pousse à cliquer sur des mails inconnus alors même qu’on est bien conscient des risques

Environ une personne sur deux cliquerait sur un mail ou un post Facebook provenant d'un expéditeur inconnu, et ce, tout en étant conscient des risques que cela peut engendrer. C'est la conclusion à laquelle est arrivée une enquête de la FAU (University of Erlangen-Nuremberg). La faute à l'une des nombreuses failles humaines : la curiosité.

Les clés USB sont des outils permettant de conserver une copie facilement accessible et aisément transportable. 100% des clés USB tomberont un jour ou l'autre en panne. Pensez-y pour ne pas leur confier les documents de votre vie.

Vider la corbeille

Étape par étape : comment bien effacer et conserver vos données informatiques stockées sur votre ordinateur professionnel si vous changez de travail à la rentrée (et pourquoi c'est très important)

Quitter son travail est souvent difficile, mais effacer des données présentes sur un ordinateur professionnel sur lequel on a travaillé pendant X années l'est encore plus. Il est donc nécessaire de savoir comment le faire sans laisser de données professionnelles ou personnelles derrière soi.

Piratage informatique : bien plus sûre que le "mot de passe", la "phrase de passe" (à condition que...)

"JevaispromenermonchienTITIdansle93"

Piratage informatique : bien plus sûre que le "mot de passe", la "phrase de passe" (à condition que...)

Une "phrase de passe" est beaucoup plus difficile à pirater qu'un "mot de passe".

Contributeurs les + lus