Pourquoi mettre à jour son serveur informatique


Serveur informatique : Pourquoi la mise à jour

C’est quoi un serveur ?

serveur informatiqueLe serveur dans une organisation est l’ordinateur principal dans lequel on trouve généralement les programmes et les données de l’organisation.

Ces contenus sont mis à la disposition du personnel de l’organisation.
Quelquefois, les données sont accessibles par Internet à des personnes extérieures, comme des particuliers ou d’autres entreprises ou administrations.
On parle alors de serveur internet.

Dès que l’organisation grandit, les infrastructures informatiques évoluent avec la présence de plusieurs serveurs.
Par exemple, un serveur d’impression, un firewall, un serveur de messagerie, un serveur de stockage des informations.

C’est quoi une mise à jour ?

Quand on parle de mise à jour, il s’agit essentiellement de l’installation de la dernière version ou du dernier correctif, appelé aussi patch,  du système d’exploitation, ou des programmes, comme le navigateur ou le site Internet, ou encore d’un des progiciels sous licence ou non.

Pour tout ce qui est logiciels et système d’exploitation, le service informatique signe un contrat de maintenance logicielle, comme il le fait, par ailleurs, pour la maintenance du matériel.

Pourquoi une mise à jour ?

En effet, système, logiciels ou matériels, ont besoin d’évoluer pour les raisons suivantes :

  1. Plus on s’en sert, moins c’est rapide
  2. Plus on s’en sert, plus il y a de pannes ou des arrêts imprévus
  3. Plus le temps passe, plus les logiciels réclament de la puissance et de la performance
  4. Plus on en fait, plus on en veut
  5. Plus on attend, moins c’est fiable, par des fonctions supplémentaires techniques
  6. Plus récente est le système d’information, plus il est sécurisé

Un contrat de maintenance est différent d’une assurance.

On espère d’avoir jamais besoin de faire intervenir l’assurance, alors que l’on veut des interventions de maintenance pour être toujours à jour, pour avoir un système d’informations performant, fiable et sécurisé.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 risques quand une baie de serveurs est installée hors d’une salle informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?
Migrer un parc informatique sur une nouvelle version de système d’exploitation

Installer une nouvelle version du système d’exploitation : Le lotissement
Alerte au piratage 2/2
Conservation des logs dans une entreprise

Autres Informatique :

Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Consentement des utilisateurs pour les cookies : C’est quoi ?


Protection des données personnelles aussi pour les cookies

exemple de cookie

exemple de cookie

Depuis la mise en place de la réglementation européenne sur la protection des données sur Internet, RGPD, il devient difficile de passer à côté du consentement actif des utilisateurs.

Cookies

Un cookie est un tout petit fichier qui est déposé par le site Internet sur le matériel de l’utilisateur, ordinateur, tablette ou smartphone, à sa demande expresse.

Le cookie contient des informations censées faciliter la connexion lors des prochaines visites sur le site concerné et uniquement celui-là.

L’objectif de la proposition d’utilisation d’un cookie est de conserver les préférences ou la connexion ouverte, même après avoir fermé le site.

Tout cela est une formidable avancée qui permet de faire gagner du temps à l’internaute.

Seulement voilà

Le hic dans les cookies est qu’ils sont aussi déposés sur le matériel de l’utilisateur, par des régies publicitaires et les sociétés de sondages et de suivi de vos activités.

En conséquence de quoi, vos habitudes, les pages visitées et les mots-clés de l’utilisateur, mettent à jour le contenu du cookie.
Le contenu de la publicité en ligne et le résultat sur un moteur de recherche vont être proposé en fonction du contenu des cookies.

Par exemple, vous cherchez le prix d’un billet de train ou d’avion. Plusieurs jours durant, vous allez recevoir de la publicité pour des voyages et des séjours sur le lieu de destination que vous aviez recherché.

Cour de justice européenne

Dans son arrêt du 1er octobre 2019, la Cour de justice européenne a pris une décision qui fait jurisprudence.
Elle a tranché un conflit dans lequel un site proposait à l’avance l’acceptation de l’installation d’un cookie.

Cette case cochée à l’avance avait pour but de recevoir le consentement de l’utilisateur en lui facilitant le processus d’acceptation.
Or, le consentement doit être volontaire. La case à cocher aurait dû être vide et le consentement donné en cliquant sur la case.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Principe de l’opt-in ou règle du consentement préalable
Exceptions au principe du consentement préalable
Blacklistage : C’est quoi et que faire ?

Courriel publicitaire : Que dit la Loi pour la confiance dans l’économie numérique LCEN
Identification : Exigence de conservation des données
Site Web : Obligation légale et Dispenses de déclaration auprès de la CNIL

Autres Informatique et Juridique :

Récapitulatif 19 Juridique
Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 2/2


Être vigilant pour se protéger des pirates

mise en garde contre le piratageAprès la première partie de l’alerte au piratage, voici la deuxième partie de cette mise en garde sur les comportements à risque de l’utilisateur en matière de sécurité informatique.

Elle est plus axée sur ce qu’il faudrait faire et qui est rarement mise en oeuvre par l’utilisateur, même professionnel.

5 Mises à jour et ménage

Un système d’exploitation, Windows ou Apple, est fabriqué par des centaines de programmeurs.
Des milliers de tests sont passés pour vérifier que tout va bien.
Des centaines de millions sont investis dans ces développements et ces vérifications.

Cependant, comme l’être humain est imparfait, il existe des failles de sécurité, que les pirates s’ingénient à détecter.

Quand une faille 0-day est celle qui vient d’être découverte, les anti-virus ont besoin de quelques heures, au mieux, pour contrer la faille.

Quand Microsoft ou Apple a corrigé le système, et bouché la faille, sur un nombre suffisamment important de failles alors une mise à jour est poussée vers les ordinateurs.

Reporter l’installation d’une mise à jour, c’est laisser la porte ouverte aux pirates.

Les réseaux sociaux se sont développés.
Les téléchargements d’applications, de fichiers se sont aussi développés.

Ces habitudes génèrent un nombre important de connexion et de sources d’accès pour des pirates.

En faisant du ménage, c’est-à-dire en supprimant ce qui est ancien, programmes ou données, et dont vous avez oublié l’utilité, est un bon moyen de fermer des portes au nez des pirates.
Tant pis si ça prend du temps. La sécurité est à ce prix.

6 La divulgation volontaire ou presque

Au téléphone, lors d’un repas, dans une discussion de groupe au cours d’un cocktail, l’utilisateur est amené à parler de ce qu’il fait, de ce qu’il sait.

Une rencontre avec un collègue extérieur, un échange d’amabilités orienté et voilà que des informations confidentielles atteignent l’oreille de tous ceux qui veulent bien écouter et regarder.

C’est le cas si l’espion se trouve à la table d’à-côté.
À moins qu’il soit derrière l’utilisateur dans le train pendant que ce dernier travaille tranquillement assis.

Il peut aussi dérober le matériel et craquer les codes d’accès pour avoir tout le contenu du PC ou du smartphone à sa disposition.

Un filtre physique d’écran fait varier l’angle de lecture peut interdire la vue sur le matériel.

Hélas, la discrétion est l’apanage de l’être humain.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Liste des risques de sécurité informatique
Liste de mesures de sécurité informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?

Gestion des risques : Le tableau ROAM
Charte informatique : Le Garant ou Officier de sécurité
4 acteurs de la sécurité informatique

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 1/2


Se protéger des pirates

protection informatiqueDans tout système de protection des données informatiques, il y a un facteur à prendre en compte, car c’est celui qui offre la plus grande faille de sécurité :

L’être humain.

L’accès illégal à l’information se fait par l’une ou l’autre des deux grandes catégories de piratage :

  1. Par des moyens techniques
  2. Par des moyens humains

Les plus efficaces sont la ruse et la tromperie.

C’est pourquoi, la protection des systèmes d’informations en mettant en place toute une batterie de logiciels est coûteuse, fastidieuse à mettre en place, et souvent inutile devant les erreurs humaines que commet l’utilisateur.

1 Le virus

Un virus informatique est un code qui se cache à l’intérieur d’un autre code informatique, d’un programme ou d’une photo.

Pourtant, le plus souvent, il est facile d’introduire un virus à l’intérieur d’un lien.
Le pirate envoie un message dans la boite-aux-lettres d’un utilisateur.

Celui-ci clique dessus, souvent en pensant ouvrir un fichier ou accéder à un site.
Sauf qu’il déclenche ainsi le code qui va transférer ses codes d’accès à son ordinateur.

Ainsi, les meilleurs pare-feu vont laisser passer le faux utilisateur qui aura laissé le pirate usurper son identité.

2 Le phishing ou le jeu

Le pire est quand, abusé, l’utilisateur va donner, de lui-même, ses codes et ses informations confidentielles au pirate. C’est le phishing ou hameçonnage.

Le faux site va collecter les informations. Il ressemble au vrai site, avec une URL proche.
Le vice va même jusqu’à envoyer le malheureux utilisateur vers le vrai site, juste après avoir recueilli ses informations.
Ni vu, ni connu.

Plus encore sur les smartphones que sur les ordinateurs, l’attrait du jeu est piégeant.

Un clic pour lancer un jeu, un quiz, un diaporama, etc. et voilà le piège se refermer et le pirate satisfait.

3 La clé USB ou Le câble

C’est devenu un classique de l’erreur humaine.

Un pirate met un logiciel espion ou un virus sur une clé USB.
Puis, il la dépose dans la rue ou sur un parking, de préférence là où il sait qu’il va pouvoir disposer d’informations souvent confidentielles.

L’utilisateur ainsi visé, trouve la clé, et, par curiosité, va l’introduire dans son ordinateur.
Ni une, ni deux, le programme pirate se déclenche dès cette introduction, sans aucune autre intervention manuelle de l’utilisateur.
Adieu les données confidentielles.

Moins commun, et tout aussi efficace est le câble de connexion piégé.

On se fait prêter un câble pour se connecter au réseau, souvent à l’extérieur de son organisation ou de chez soi, et voilà le travail : Le câble contient un dispositif ou un logiciel, qui va enregistrer et transmettre au pirate les touches sur lesquels vous appuyer.

Le plus solide mot de passe est fourni en clair.

4 Le piratage par Wifi

La borne Wifi est facteur de piratage.

Contrairement aux indications du mode d’emploi, les ondes diffusées par la borne sont captées à plusieurs centaines de mètres de distance.

Un pirate avec le matériel adéquat voit, en temps réel, tout ce que l’utilisateur voit sur son écran.
Un classique de l’espionnage.

La suite dans ce second article.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mot de passe : En changer tous les combien ?
Sécurité informatique : Supprimer les  » faux positifs « 
Investigations ou la preuve électronique

Compétences numériques : Sécurité informatique
Sécurité informatique : Les scénarii de risques
Sécurité des données : Les 7 points capitaux du comportement responsable

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Brexit : Quand l’informatique vient en aide au passage de la Douane pour les entreprises


Désengorger le flux à la frontière au moment du Brexit

Le contexte

embouteillage avant la douane vers le Royaume-UniLe Brexit est la séparation du Royaume-Uni de l’Union Européenne.
Annoncé depuis plusieurs années, suite à un référendum où 52% des britanniques ont voté en sa faveur, il aura lieu, malgré les reports, avec ou sans accord.

Le Brexit sans accord est aussi appelé « No deal ».

Avec ou sans accord, les pays de l’Union européenne, notamment la France avec Eurotunnel, se préparent :

  • Accroissement des effectifs de la Douane française de 700 fonctionnaires
  • Communications à l’usage des entreprises qui importent ou/et qui exportent à destination ou en provenance du Royaume-Uni.
  • Aménagements d’extensions des surfaces d’attente des camions près des postes de douane
  • Mises en place de règles nouvelles.
  • etc.

Ce sont 4 millions de camions qui transitent, chaque année, à la frontière française, dans les deux sens, avec le Royaume-Uni.
Un rapide calcul donne un flux d’environ 1000 camions par heure à raison de 12 heures par jour, 6 jours par semaine.

Une solution informatisée

Un développement spécifique a été réalisé : La Frontière intelligente.

Deal ou non deal, elle va s’appliquer dès le premier jour du Brexit.

Son objectif est de faciliter les déclarations douanières des entreprises concernées.

Le principe est d’anticiper les formalités, en ligne, sans attendre de se trouver coincé parmi les milliers de camions au poste de douane.

Ce logiciel, la Frontière intelligente, va imprimer un code-barres que le chauffeur du camion doit garder avec lui.
Ce code est lié au numéro de la plaque numérologique du camion utilisé pour franchir la frontière.

Lors du passage en douane

Les camions identifiés grâce au code-barres, vont passer par la file verte.
Les autres devront passer par la file orange et attendre, l’un après l’autre, que les autorités leur délivrent les documents douaniers.

Source : Direction Générale des Douanes et des Droits Indirects

Philippe Garin, plus de 20 ans de management en entreprise

Pour en savoir plus, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Passage de la douane avec un ordinateur 1/4 : des menaces
Taux de change dans les échanges intracommunautaire DEB, DES
Parler anglais dans un entretien d’embauche : How goude is ior english ?

La Marseillaise en phonetic anglais
Jours fériés en Grande-Bretagne, en Italie, au Luxembourg
Conversion kilomètres en miles et miles en kilomètres

Autres Informatique, juridique et Voyage :

Récapitulatif 19 Voyage
Récapitulatif 19 Informatique
Récapitulatif 19 Juridique

abonnez_vous_ICI_a_la_Newsletter

Chercher une offre d’emploi avec Google


Recherche d’emploi via Google for Jobs

Google for JobsPlus de 90% des recherches sur Internet se font avec Google, LE moteur de recherche favori des Français et de bien d’autres.

Firefox, Chrome et Edge complètent le top 4 des moteurs de recherche.

De nombreux sites d’emploi, appelés aussi jobboards, contiennent des fonctions de recherche parmi les offres qui sont déposées sur ces sites.
Par exemple, Pôle emploi, Apec, Cadremploi.

D’autres sont des agrégateurs de sites d’emplois, appelés aussi portails. Le plus connu est Indeed.
Ils effectuent leurs recherches parmi les offres d’emplois publiées sur plusieurs job boards à la fois.

Voici un nouveau venu en France, 2 ans après sa parution aux États-Unis : Google for Jobs

Comment ça marche ?

Fidèle à sa politique de niche et compte tenu du gigantisme du marché de l’emploi, Google a créé cette fonctionnalité pour compléter le panel de recherches.

Il fonctionne comme une recherche sur un agrégateur, avec l’élimination des offres qui sont présentes en plusieurs exemplaires.

Comme les jobboards ou les portail, Google for Jobs permet la création d’alertes à partir des critères de sélection du candidat, notamment :

  • La catégorie ou secteur professionnel
  • Le lieu et la distance à parcourir jusqu’au lieu de travail
  • La date de publication de l’annonce
  • La langue de l’annonce
  • etc.

Les entreprises y trouvent leur compte

Évidemment, les entreprises, qui ont passé un contrat avec Google, apparaissent dans le choix des entreprises en tant que critères de recherche.

Les entreprises, quant à elles, y trouvent l’intérêt principal de savoir que leurs offres d’emploi apparaissent bien placées dans la liste des résultats de la recherche, au travers de la recherche Google for Jobs.

Les offres sont plus visibles.
La durée du recrutement s’en trouve raccourcie, en trouvant plus rapidement le talent attendu par l’organisation.

Les entreprises, qui sont contre, sont évidemment les concurrents, écrasés par la position dominante de Google.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Emploi ou Business : Googelisation et e-réputation
Emploi : Pourquoi une entreprise recrute
Mauvaise réputation sur Internet : Que faire quand on cherche un emploi ?

Les valeurs de l’entreprise : Pourquoi ?
Offre d’emploi : Les exigences et les souhaits dans les annonces
Chauffeur de maître pour étrangers : Une arnaque classique

Autres Emploi et informatique :

Récapitulatif 19 Emploi
Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Votre employeur a le droit de consulter vos mails sauf…


Si ! Votre employeur a le droit de consulter vos mails !

quand ton patron surveille ta messagerieLa messagerie au bureau est un incontournable pour communiquer avec l’intérieur et surtout avec l’extérieur de l’entreprise.

Durant le temps de travail, vous êtes censé travailler.
C’est-à-dire que la totalité de votre temps doit être consacré à effectuer les tâches pour lesquelles vous êtes payés en tant que salarié.

Bon ! Ceci dit, la réalité est différente.

L’utilisation de la messagerie est autorisée aussi pour les communications privées.

Deux problèmes se posent :

  1. Quand le temps pour les communications privées prend le pas sur le travail
  2. Quand vous êtes absent (e)

1. Abus d’échanges privés

Pour répondre au premier problème, c’est une question de management, de respect et de définition de votre poste.

Si votre travail pâtit du temps pris sur votre temps de travail, et que votre responsable vous le reproche, il ou elle a raison. Vous risquez une sanction, proportionnelle à la faute.

La présence d’une Charte informatique ou numérique permet de connaître les limites fixées à l’intérieur de votre établissement.

2. Droit d’interventions sur la messagerie

Pour répondre au deuxième problème, la jurisprudence est plus précise, suite à des décisions de la cours de cassation.

En cas d’absence du salarié, l’employeur a le droit de consulter sa messagerie et même de supprimer les mails professionnels.

Il a, par contre, interdiction de lire les mails qui portent la mention « privé personnel » ou « privé ».

Le salarié a lui, obligation de fournir les mots-clés (mots de passe) qui permettent d’accéder à son ou ses boîtes-aux-lettres électroniques, sur simple demande de son employeur.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Comment reconnaître un mail de phishing ou frauduleux
Écrivez des mails de moins de 5 lignes
Les 10 règles d’Or pour vos mails

Signalez un mail frauduleux
Astuces pour que vos mails soient lus
Mail bloqué : Explications

Autres Communication, Informatique, Juridique et Management :

Récapitulatif 19 Communication
Récapitulatif 19 Informatique
Récapitulatif 19 Juridique
Récapitulatif 19 Management

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :