Récapitulatif 20 Informatique


Récapitulatif 20 Informatique

Position des doigts sur un clavier

Depuis le dernier récapitulatif, au 1er janvier 2019, j’ai écrit 166 nouveaux articles, toutes catégories confondues.

Si vous souhaitez me faire part de sujets à traiter, que vous désirez voir développer, contactez-moi : phgarin@gmail.com

Tous les liens sont regroupés dans la page : Informatique

Philippe Garin, plus de 20 ans de management en entreprise

Les articles :

Développement
Brexit : Quand l’informatique vient en aide au passage de la Douane pour les entreprises
Combien gagne un développeur web débutant

Informatisation
Site web gratuit : Est-ce possible ?

Matériel
Pourquoi mettre à jour son serveur informatique
Installer une nouvelle version du système d’exploitation : Le lotissement
Migrer un parc informatique sur une nouvelle version de système d’exploitation

Norme
Le clavier ZHJAY

Projet
Qu’est-ce qu’un livrable, dans un projet ?

En complément :

Emploi
Chercher une offre d’emploi avec Google
Tenté (e) par l’informatique ? : Motivations et capacités

Juridique
Appliquer le RGPD dans le recrutement : Mode d’emploi
Votre employeur a le droit de consulter vos mails sauf…
Consentement des utilisateurs pour les cookies : C’est quoi ?

Sécurité
Alerte au piratage 1/2
Alerte au piratage 2/2
Cybercriminalité : Ça concerne tout le monde

Cybercriminalité : 5 règles de protection
Passage de la douane avec un ordinateur 1/4 : Des menaces
Passage de la douane avec un ordinateur 2/4 : Avant de partir
Passage de la douane avec un ordinateur 3/4 : Pendant le séjour
Passage de la douane avec un ordinateur 4/4 : Après le séjour

Pour en savoir plus :

Autres Informatique :

Récapitulatifs Informatique :

  1      2      3      4-1      4-2      5      6      7      8      10  
    12      14      15      16      17      18      19  

Tous les billets de cette catégorie sont listés dans la page Informatique

Sans oublier les sondages

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : 5 règles de protection


Que puis-je faire pour me protéger ?

protection tout le mondeComme tout le monde est concerné par les attaques de cybercriminels, il faut être vigilant et mettre en œuvre un maximum de protection

Voici 5 séries de règles pour protéger vos données, vos programmes et vos matériels.

1 Mieux vaut prévenir que guérir

Mettez en place des mesures de protection : anti-virus, mots de passe, pare-feu et plan de reprise en cas de sinistre, quelle que puisse en être sa forme.

Désignez un responsable de la sécurité, dans votre entreprise.
Informez votre personnel ou/et ceux qui vivent dans votre foyer, des comportements à risque et des bons comportements face à la menace.

2 Sauvegarde et reprise

Tous les jours, pour les entreprises, ou toutes les semaines pour les particuliers, dupliquez vos données dans un système de sauvegarde, serveur, ordinateur ou simple disque dur externe.

Testez la restauration des données, c’est-à-dire effectuez un transfert de votre sauvegarde vers votre ordinateur ou serveur d’entreprise pour vérifier que la sauvegarde s’est bien passée et que toutes vos données ont bien été sauvegardées, mots de passe inclus

3 Soyez vigilants Internet et messagerie

La plupart des attaques ont lieu à travers des mails ou des pages visitées sur Internet.

Dès qu’un message vous semble suspect, ou systématiquement, regardez qui vous envoie un message, mail ou SMS.

Vérifiez auprès de l’organisme qui vous contacte, par téléphone, si la demande d’informations confidentielles est bien de son fait.
Il y a de fortes chances que vous évitiez une attaque par ce biais.

Mettez à jour votre système, automatiquement de préférence. Ces mises à jour contiennent des correctifs qui bouchent les failles de sécurité détectées tous les jours.

Évitez d’ouvrir une pièce jointe sans précaution, c’est-à-dire sans en connaître l’origine.

4 Une authentification forte

Un mot de passe est assez facile à découvrir pour un pirate, c’est pourquoi il est préférable de mettre en place une authentification forte.

Il s’agit d’utiliser des moyens différents pour s’assurer que la personne qui veut entrer dans votre système d’information est bien autorisée à la faire. Pour cela, un SMS sur son téléphone portable complète l’accès par mot de passe.

Complexifiez le mot de passe. Plus un mot de passe est long et complexe et plus le pirate met de temps pour le découvrir.

5 Surveillez vos matériels

Le smartphone ou la tablette, le machin qui vous écoute et qui vous parle sur votre table, une clé USB, sont tous des matériels qui peuvent être piratés.

Ils doivent donc être tous protégés, notamment du vol physique ou d’attaque par virus.

Vos informations transitent par Wifi ou par câble. Les interceptions de communication sur Internet existent et sans que vous en soyez alerté.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 1/2
Sécurité smartphone : Danger avec les paiements par téléphone
Consentement des utilisateurs pour les cookies : C’est quoi ?

Recrutement en ligne : Attention cheval de Troie
Conditions pour restaurer ses données
PCA et PRA : L’analyse des enjeux et des besoins

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : Ça concerne tout le monde


Tout le monde est concerné

pirate informatiqueTous les jours, nous apprenons que des entreprises sont attaquées par des pirates informatiques, appelés aussi hackers.

Tantôt, un virus s’est introduit dans votre système d’information, tantôt des données ont été dérobées.

Moi aussi

Les grandes entreprises sont très bien protégées, car elles sont la cible principale des attaques.

Cela a mené les criminels à revoir leurs cibles. De plus en plus, les PME sont leurs victimes, de même que les particuliers.

Pour les particuliers, il s’agit surtout de vols de données personnelles, notamment à cause du phishing, technique qui consiste à faire croire à une menace ou à une pseudo-bonne nouvelle, pour forcer le particulier à donner des informations confidentielles, notamment l’accès à son compte en banque.

Pour les entreprises de taille moyenne ou les petites entreprises, c’est la technique du rançongiciel qui est le plus utilisée. Le malfaiteur introduit un virus qui va crypter tout le contenu du disque dur et promet de transmettre la clé de décryptage contre une rançon.

Que puis-je faire pour me protéger ?

La réponse se trouve dans le prochain article, qui vous donne 5 règles de protection

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 2/2
Salle informatique ou salle serveur : Quels risques sanitaires ?
Gestion des risques : Le tableau ROAM

Sécurité informatique : Les scénarii de risques
Les risques du téléchargement et quelques principes utiles
Tolérance de pannes : En plus du RAID

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Du nouveau dans la page Juridique


Des sous-catégories nouvelles !

Codes de loisDans la page Juridique de ce blog, le nombre d’articles listés dans la sous-catégorie Travail commençait à être tellement important qu’il était devenu urgent de réorganiser cette catégorie pour effectuer de nouveaux regroupements.

La recherche d’articles se trouve ainsi facilitée et la page plus claire à parcourir.

En même temps, en affinant les sujets juridiques traités dans le blog de Philippe Garin, une répartition nouvelle des articles a eu lieu : Certains articles ont changé de catégorie.

Voici les nouvelles sous-catégories, accessibles directement en cliquant sur le lien :

Sous-catégories juridiques diverses :

Sous-catégories liées au monde du travail :

Plus de 2200 articles sont présents dans ce blog, profitez-en pour apprendre et développer vos connaissances sur tous les sujets traités dans les catégories qui figurent en fin de cet article.

Vous êtes déjà environ 1,8 millions de visiteurs pour près de 2 500 000 visites a en avoir profité !

Philippe Garin, plus de 20 ans de management en entreprise

Plus mes lecteurs poserons des questions, plus il y aura de réponse, alors pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en (s)avoir plus :


En complément :

Récapitulatif 19 Bien-être
Récapitulatif 19 Communication
Récapitulatif 19 Emploi

Récapitulatif 19 Humour
Récapitulatif 19 Informatique
Récapitulatif 19 Juridique

Récapitulatif 19 Management
Récapitulatif 19 Organisation
Récapitulatif 19 Science-Fiction

Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage
Sans oublier les Sondages

abonnez_vous_ICI_a_la_Newsletter

Appliquer le RGPD dans le recrutement : Mode d’emploi


Recrutement et RGPD

RGPD et recrutementLe RGPD ou Règlement général sur la protection des données est un ensemble de règles juridiques que tous les européens doivent suivre en matière de protection des données personnelles, sous peine de très fortes amendes

Tous les sites internet et toutes les applications, tous les traitements d’information doivent respecter ces règles.

Qu’en est-il de l’application du RGPD en matière de recrutement ?

Vos données de candidature

Candidat (e) à un poste, vous avez envoyez votre lettre de candidature en y joignant votre CV.

Celui-ci contient des informations personnelles, à commencer par votre nom et votre prénom, ainsi que vos coordonnées téléphoniques et/ou adresse mail.

Votre CV et la lettre de candidature contiennent aussi d’autres informations confidentielles, comme une photo, des centres d’intérêt, etc.

L’organisme à qui vous transmettez votre CV doit vous demander l’autorisation de conserver vos informations au-delà du processus de recrutement, c’est-à-dire au-delà d’une durée déterminée par la CNIL en France.

La durée de conservation

Cette durée de conservation dépend de votre dossier de candidature.

Un rejet de votre candidature implique une durée de conservation maximale de 2 ans, sauf si vous demandez la destruction ou la restitution de votre dossier avant la fin de ce délai.
Cette demande doit être suivie des faits sans avoir besoin d’être justifiée.

Lorsque vous êtes embauché (e), vos données de candidature sont conservées durant toute votre carrière dans la structure.
Elles doivent être détruites dès la cessation du contrat de travail.

Les autorisations de conservation

Dans une administration, une entreprise ou une association, l’accès à vos données est limité à un petit nombre de personnes. Il s’agit :

  • Des personnes impliquées dans le processus de recrutement :
    • Chargé (e) du recrutement,
    • Responsable RH,
    • Chef d’entreprise ou de la structure,
    • Le supérieur hiérarchique
  • Des personnes responsables de la sécurité des données :
    • Le technicien informatique,
    • Le Responsable de la sécurité des systèmes d’information,
    • Le délégué à la protection des données ou DPO

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

RGPD Le registre des activités de traitement
Ordonnance n° 2011-1022 du 24 août 2011 sur la fuite des données personnelles
Protection renforcée des données personnelles des employés au Canada

Durée d’archivage des documents
CV, lettre de motivation : Le format des pièces jointes
Charte informatique : Le Garant ou Officier de sécurité

Autres Emploi, Juridique, Informatique, Management et Sécurité :

Récapitulatif 19 Emploi
Récapitulatif 19 Informatique
Récapitulatif 19 Juridique
Récapitulatif 19 Management
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Pourquoi mettre à jour son serveur informatique


Serveur informatique : Pourquoi la mise à jour

C’est quoi un serveur ?

serveur informatiqueLe serveur dans une organisation est l’ordinateur principal dans lequel on trouve généralement les programmes et les données de l’organisation.

Ces contenus sont mis à la disposition du personnel de l’organisation.
Quelquefois, les données sont accessibles par Internet à des personnes extérieures, comme des particuliers ou d’autres entreprises ou administrations.
On parle alors de serveur internet.

Dès que l’organisation grandit, les infrastructures informatiques évoluent avec la présence de plusieurs serveurs.
Par exemple, un serveur d’impression, un firewall, un serveur de messagerie, un serveur de stockage des informations.

C’est quoi une mise à jour ?

Quand on parle de mise à jour, il s’agit essentiellement de l’installation de la dernière version ou du dernier correctif, appelé aussi patch,  du système d’exploitation, ou des programmes, comme le navigateur ou le site Internet, ou encore d’un des progiciels sous licence ou non.

Pour tout ce qui est logiciels et système d’exploitation, le service informatique signe un contrat de maintenance logicielle, comme il le fait, par ailleurs, pour la maintenance du matériel.

Pourquoi une mise à jour ?

En effet, système, logiciels ou matériels, ont besoin d’évoluer pour les raisons suivantes :

  1. Plus on s’en sert, moins c’est rapide
  2. Plus on s’en sert, plus il y a de pannes ou des arrêts imprévus
  3. Plus le temps passe, plus les logiciels réclament de la puissance et de la performance
  4. Plus on en fait, plus on en veut
  5. Plus on attend, moins c’est fiable, par des fonctions supplémentaires techniques
  6. Plus récente est le système d’information, plus il est sécurisé

Un contrat de maintenance est différent d’une assurance.

On espère d’avoir jamais besoin de faire intervenir l’assurance, alors que l’on veut des interventions de maintenance pour être toujours à jour, pour avoir un système d’informations performant, fiable et sécurisé.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 risques quand une baie de serveurs est installée hors d’une salle informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?
Migrer un parc informatique sur une nouvelle version de système d’exploitation

Installer une nouvelle version du système d’exploitation : Le lotissement
Alerte au piratage 2/2
Conservation des logs dans une entreprise

Autres Informatique :

Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Consentement des utilisateurs pour les cookies : C’est quoi ?


Protection des données personnelles aussi pour les cookies

exemple de cookie

exemple de cookie

Depuis la mise en place de la réglementation européenne sur la protection des données sur Internet, RGPD, il devient difficile de passer à côté du consentement actif des utilisateurs.

Cookies

Un cookie est un tout petit fichier qui est déposé par le site Internet sur le matériel de l’utilisateur, ordinateur, tablette ou smartphone, à sa demande expresse.

Le cookie contient des informations censées faciliter la connexion lors des prochaines visites sur le site concerné et uniquement celui-là.

L’objectif de la proposition d’utilisation d’un cookie est de conserver les préférences ou la connexion ouverte, même après avoir fermé le site.

Tout cela est une formidable avancée qui permet de faire gagner du temps à l’internaute.

Seulement voilà

Le hic dans les cookies est qu’ils sont aussi déposés sur le matériel de l’utilisateur, par des régies publicitaires et les sociétés de sondages et de suivi de vos activités.

En conséquence de quoi, vos habitudes, les pages visitées et les mots-clés de l’utilisateur, mettent à jour le contenu du cookie.
Le contenu de la publicité en ligne et le résultat sur un moteur de recherche vont être proposé en fonction du contenu des cookies.

Par exemple, vous cherchez le prix d’un billet de train ou d’avion. Plusieurs jours durant, vous allez recevoir de la publicité pour des voyages et des séjours sur le lieu de destination que vous aviez recherché.

Cour de justice européenne

Dans son arrêt du 1er octobre 2019, la Cour de justice européenne a pris une décision qui fait jurisprudence.
Elle a tranché un conflit dans lequel un site proposait à l’avance l’acceptation de l’installation d’un cookie.

Cette case cochée à l’avance avait pour but de recevoir le consentement de l’utilisateur en lui facilitant le processus d’acceptation.
Or, le consentement doit être volontaire. La case à cocher aurait dû être vide et le consentement donné en cliquant sur la case.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Principe de l’opt-in ou règle du consentement préalable
Exceptions au principe du consentement préalable
Blacklistage : C’est quoi et que faire ?

Courriel publicitaire : Que dit la Loi pour la confiance dans l’économie numérique LCEN
Identification : Exigence de conservation des données
Site Web : Obligation légale et Dispenses de déclaration auprès de la CNIL

Autres Informatique et Juridique :

Récapitulatif 19 Juridique
Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :