Cap des 2 500 000 visites de mon blog phgarin.wordpress.com


Plus de 2 millions ET demi de visites !

2 millions ET demi de visites sur le blog phgarin.wordpress.com

du Monde entier ou presque

Le cap des 2 millions ET demi de visites vient d’être franchi mi-mars 2020, soit 15 mois après le cap des 2 000 000.

Vous êtes près de 1 800 000 visiteurs.

Ce blog contient 2283 articles, billets, posts, au 14/03/2020, soit 207 nouveaux articles en 15 mois dans les catégories suivantes :
Vous pouvez accéder aux pages regroupant tous les articles en cliquant sur ces liens

abonnez_vous_ICI_a_la_Newsletter

Historique de la fréquentation du blog de Philippe Garin

Date Visites Durée Moyenne
(jours) visites / jour
11-juin-10 1 .
16-sept-10 1 000 . 97 10 .
31-oct-10 5 000 . 45 90 .
17-déc-10 10 000 . 47 100 .
18-févr-11 20 000 . 63 160 .
25-mai-11 50 000 . 93 270 .
26-août-11 75 000 . 96 300 .
28-oct-11 100 000 . 63 400 .
29-févr-12 150 000 . 124 400 .
08-juin-12 200 000 . 100 500 .
02-déc-12 300 000 . 177 570 .
22-avril-13 400 000 . 141 700 .
28-octobre-13 500 000 . 189 530 .
24-avril-14 600 000 . 179 560 .
10-décembre-14 700 000 . 231 430 .
13-juillet-15 800 000 . 216 460 .
04-janvier-16 900 000 . 176 510 .
13-mai-16 1 000 000 . 130 770 .
20-octobre-16 1 100 000 . 162 620 .
04-avril-17 1 250 000 . 160 940 .
24-janvier-18 1 500 000 . 300 845 .
22-décembre-18 2 000 000 . 330 1500 .
14-mars-20 2 500 000 . 445 1100 .

Un fort ralentissement du nombre de visites quotidiennes dû essentiellement à des événements indépendants, comme la crise des gilets jaunes, les longues grèves et le covid-19.

La page Juridique a été repensée pour séparer le juridique qui concerne le monde du travail du juridique du monde de la consommation.

Où mensuellement,nb de visites et visiteurs par mois à mars 2020

Toutes les périodes de congés, de vacances scolaires et les vendredis et samedis sont des périodes habituelles de baisse.

abonnez_vous_ICI_a_la_Newsletter

La répartition par pays,

Belize, les ïles Cook, les Îles vierges des États-Uni, la Papouasie-Nouvelle-Guinée ont rejoint les pays et territoires d’origine des visites, qui apparaissent dans la première image de cet article.

Ce qui amène le nombre total à 208 pays et territoire différents.

La France est le premier contributeur des visites. Plus de 95% des visites viennent de 5 pays.top 5 des pays origines des visitesEt les pays suivants :

top 6 à 25 des pays origine des visites

La répartition par catégorie visitée

2500000 visites par catégorie d'articles

La priorité a été mise sur la publication d’articles dans la catégorie Emploi qui est donc toujours la plus visitées du blog de Philippe Garin, suivi par le Management et le Bien-être
Les autres catégories sont aussi utiles pour l’Emploi car elles contiennent des articles qui s’y rapportent, notamment Juridique

Philippe Garin

Contact : phgarin@gmail.com

Pour en (s)avoir plus :


En complément :

Récapitulatif 20 Bien-être
Récapitulatif 20 Communication
Récapitulatif 20 Emploi

Récapitulatif 20 Humour
Récapitulatif 20 Informatique
Récapitulatif 20 Juridique

Récapitulatif 20 Management
Récapitulatif 20 Organisation
Récapitulatif 20 Science-Fiction

Récapitulatif 20 Sécurité
Récapitulatif 20 Voyage
Sans oublier les Sondages

abonnez_vous_ICI_a_la_Newsletter

Récapitulatif 20 Sécurité


Récapitulatif 20 Sécurité

Sécurité

Depuis le dernier récapitulatif, au 1er janvier 2019, j’ai écrit 166 nouveaux articles, toutes catégories confondues.

Si vous souhaitez me faire part de sujets à traiter, que vous désirez voir développer, contactez-moi : phgarin@gmail.com

Tous les liens sont regroupés dans la page : Sécurité

Philippe Garin, plus de 20 ans de management en entreprise

Les articles :

Protection
Cybercriminalité : 5 règles de protection
Sécurité : 7 astuces pour rentrer seule dans le noir
Comment reconnaître un mail de phishing ou frauduleux

Risque
Alerte au piratage 1/2
Alerte au piratage 2/2

Cybercriminalité : Ça concerne tout le monde
Passage de la douane avec un ordinateur 1/4 : Des menaces
Passage de la douane avec un ordinateur 2/4 : Avant de partir
Passage de la douane avec un ordinateur 3/4 : Pendant le séjour
Passage de la douane avec un ordinateur 4/4 : Après le séjour

En complément :

Juridique
Signaler un problème de consommation via SignalConso
Appliquer le RGPD dans le recrutement : Mode d’emploi

Pour en savoir plus :


Autres Sécurité :

Récapitulatifs Sécurité :

  1      3      5      6      7      8      10    
  12      14      15      16      17      18      19  

Tous les billets de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

Sans oublier les sondages

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : 5 règles de protection


Que puis-je faire pour me protéger ?

protection tout le mondeComme tout le monde est concerné par les attaques de cybercriminels, il faut être vigilant et mettre en œuvre un maximum de protection

Voici 5 séries de règles pour protéger vos données, vos programmes et vos matériels.

1 Mieux vaut prévenir que guérir

Mettez en place des mesures de protection : anti-virus, mots de passe, pare-feu et plan de reprise en cas de sinistre, quelle que puisse en être sa forme.

Désignez un responsable de la sécurité, dans votre entreprise.
Informez votre personnel ou/et ceux qui vivent dans votre foyer, des comportements à risque et des bons comportements face à la menace.

2 Sauvegarde et reprise

Tous les jours, pour les entreprises, ou toutes les semaines pour les particuliers, dupliquez vos données dans un système de sauvegarde, serveur, ordinateur ou simple disque dur externe.

Testez la restauration des données, c’est-à-dire effectuez un transfert de votre sauvegarde vers votre ordinateur ou serveur d’entreprise pour vérifier que la sauvegarde s’est bien passée et que toutes vos données ont bien été sauvegardées, mots de passe inclus

3 Soyez vigilants Internet et messagerie

La plupart des attaques ont lieu à travers des mails ou des pages visitées sur Internet.

Dès qu’un message vous semble suspect, ou systématiquement, regardez qui vous envoie un message, mail ou SMS.

Vérifiez auprès de l’organisme qui vous contacte, par téléphone, si la demande d’informations confidentielles est bien de son fait.
Il y a de fortes chances que vous évitiez une attaque par ce biais.

Mettez à jour votre système, automatiquement de préférence. Ces mises à jour contiennent des correctifs qui bouchent les failles de sécurité détectées tous les jours.

Évitez d’ouvrir une pièce jointe sans précaution, c’est-à-dire sans en connaître l’origine.

4 Une authentification forte

Un mot de passe est assez facile à découvrir pour un pirate, c’est pourquoi il est préférable de mettre en place une authentification forte.

Il s’agit d’utiliser des moyens différents pour s’assurer que la personne qui veut entrer dans votre système d’information est bien autorisée à la faire. Pour cela, un SMS sur son téléphone portable complète l’accès par mot de passe.

Complexifiez le mot de passe. Plus un mot de passe est long et complexe et plus le pirate met de temps pour le découvrir.

5 Surveillez vos matériels

Le smartphone ou la tablette, le machin qui vous écoute et qui vous parle sur votre table, une clé USB, sont tous des matériels qui peuvent être piratés.

Ils doivent donc être tous protégés, notamment du vol physique ou d’attaque par virus.

Vos informations transitent par Wifi ou par câble. Les interceptions de communication sur Internet existent et sans que vous en soyez alerté.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 1/2
Sécurité smartphone : Danger avec les paiements par téléphone
Consentement des utilisateurs pour les cookies : C’est quoi ?

Recrutement en ligne : Attention cheval de Troie
Conditions pour restaurer ses données
PCA et PRA : L’analyse des enjeux et des besoins

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : Ça concerne tout le monde


Tout le monde est concerné

pirate informatiqueTous les jours, nous apprenons que des entreprises sont attaquées par des pirates informatiques, appelés aussi hackers.

Tantôt, un virus s’est introduit dans votre système d’information, tantôt des données ont été dérobées.

Moi aussi

Les grandes entreprises sont très bien protégées, car elles sont la cible principale des attaques.

Cela a mené les criminels à revoir leurs cibles. De plus en plus, les PME sont leurs victimes, de même que les particuliers.

Pour les particuliers, il s’agit surtout de vols de données personnelles, notamment à cause du phishing, technique qui consiste à faire croire à une menace ou à une pseudo-bonne nouvelle, pour forcer le particulier à donner des informations confidentielles, notamment l’accès à son compte en banque.

Pour les entreprises de taille moyenne ou les petites entreprises, c’est la technique du rançongiciel qui est le plus utilisée. Le malfaiteur introduit un virus qui va crypter tout le contenu du disque dur et promet de transmettre la clé de décryptage contre une rançon.

Que puis-je faire pour me protéger ?

La réponse se trouve dans le prochain article, qui vous donne 5 règles de protection

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 2/2
Salle informatique ou salle serveur : Quels risques sanitaires ?
Gestion des risques : Le tableau ROAM

Sécurité informatique : Les scénarii de risques
Les risques du téléchargement et quelques principes utiles
Tolérance de pannes : En plus du RAID

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Du nouveau dans la page Juridique


Des sous-catégories nouvelles !

Codes de loisDans la page Juridique de ce blog, le nombre d’articles listés dans la sous-catégorie Travail commençait à être tellement important qu’il était devenu urgent de réorganiser cette catégorie pour effectuer de nouveaux regroupements.

La recherche d’articles se trouve ainsi facilitée et la page plus claire à parcourir.

En même temps, en affinant les sujets juridiques traités dans le blog de Philippe Garin, une répartition nouvelle des articles a eu lieu : Certains articles ont changé de catégorie.

Voici les nouvelles sous-catégories, accessibles directement en cliquant sur le lien :

Sous-catégories juridiques diverses :

Sous-catégories liées au monde du travail :

Plus de 2200 articles sont présents dans ce blog, profitez-en pour apprendre et développer vos connaissances sur tous les sujets traités dans les catégories qui figurent en fin de cet article.

Vous êtes déjà environ 1,8 millions de visiteurs pour près de 2 500 000 visites a en avoir profité !

Philippe Garin, plus de 20 ans de management en entreprise

Plus mes lecteurs poserons des questions, plus il y aura de réponse, alors pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en (s)avoir plus :


En complément :

Récapitulatif 19 Bien-être
Récapitulatif 19 Communication
Récapitulatif 19 Emploi

Récapitulatif 19 Humour
Récapitulatif 19 Informatique
Récapitulatif 19 Juridique

Récapitulatif 19 Management
Récapitulatif 19 Organisation
Récapitulatif 19 Science-Fiction

Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage
Sans oublier les Sondages

abonnez_vous_ICI_a_la_Newsletter

Appliquer le RGPD dans le recrutement : Mode d’emploi


Recrutement et RGPD

RGPD et recrutementLe RGPD ou Règlement général sur la protection des données est un ensemble de règles juridiques que tous les européens doivent suivre en matière de protection des données personnelles, sous peine de très fortes amendes

Tous les sites internet et toutes les applications, tous les traitements d’information doivent respecter ces règles.

Qu’en est-il de l’application du RGPD en matière de recrutement ?

Vos données de candidature

Candidat (e) à un poste, vous avez envoyez votre lettre de candidature en y joignant votre CV.

Celui-ci contient des informations personnelles, à commencer par votre nom et votre prénom, ainsi que vos coordonnées téléphoniques et/ou adresse mail.

Votre CV et la lettre de candidature contiennent aussi d’autres informations confidentielles, comme une photo, des centres d’intérêt, etc.

L’organisme à qui vous transmettez votre CV doit vous demander l’autorisation de conserver vos informations au-delà du processus de recrutement, c’est-à-dire au-delà d’une durée déterminée par la CNIL en France.

La durée de conservation

Cette durée de conservation dépend de votre dossier de candidature.

Un rejet de votre candidature implique une durée de conservation maximale de 2 ans, sauf si vous demandez la destruction ou la restitution de votre dossier avant la fin de ce délai.
Cette demande doit être suivie des faits sans avoir besoin d’être justifiée.

Lorsque vous êtes embauché (e), vos données de candidature sont conservées durant toute votre carrière dans la structure.
Elles doivent être détruites dès la cessation du contrat de travail.

Les autorisations de conservation

Dans une administration, une entreprise ou une association, l’accès à vos données est limité à un petit nombre de personnes. Il s’agit :

  • Des personnes impliquées dans le processus de recrutement :
    • Chargé (e) du recrutement,
    • Responsable RH,
    • Chef d’entreprise ou de la structure,
    • Le supérieur hiérarchique
  • Des personnes responsables de la sécurité des données :
    • Le technicien informatique,
    • Le Responsable de la sécurité des systèmes d’information,
    • Le délégué à la protection des données ou DPO

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

RGPD Le registre des activités de traitement
Ordonnance n° 2011-1022 du 24 août 2011 sur la fuite des données personnelles
Protection renforcée des données personnelles des employés au Canada

Durée d’archivage des documents
CV, lettre de motivation : Le format des pièces jointes
Charte informatique : Le Garant ou Officier de sécurité

Autres Emploi, Juridique, Informatique, Management et Sécurité :

Récapitulatif 19 Emploi
Récapitulatif 19 Informatique
Récapitulatif 19 Juridique
Récapitulatif 19 Management
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 2/2


Être vigilant pour se protéger des pirates

mise en garde contre le piratageAprès la première partie de l’alerte au piratage, voici la deuxième partie de cette mise en garde sur les comportements à risque de l’utilisateur en matière de sécurité informatique.

Elle est plus axée sur ce qu’il faudrait faire et qui est rarement mise en oeuvre par l’utilisateur, même professionnel.

5 Mises à jour et ménage

Un système d’exploitation, Windows ou Apple, est fabriqué par des centaines de programmeurs.
Des milliers de tests sont passés pour vérifier que tout va bien.
Des centaines de millions sont investis dans ces développements et ces vérifications.

Cependant, comme l’être humain est imparfait, il existe des failles de sécurité, que les pirates s’ingénient à détecter.

Quand une faille 0-day est celle qui vient d’être découverte, les anti-virus ont besoin de quelques heures, au mieux, pour contrer la faille.

Quand Microsoft ou Apple a corrigé le système, et bouché la faille, sur un nombre suffisamment important de failles alors une mise à jour est poussée vers les ordinateurs.

Reporter l’installation d’une mise à jour, c’est laisser la porte ouverte aux pirates.

Les réseaux sociaux se sont développés.
Les téléchargements d’applications, de fichiers se sont aussi développés.

Ces habitudes génèrent un nombre important de connexion et de sources d’accès pour des pirates.

En faisant du ménage, c’est-à-dire en supprimant ce qui est ancien, programmes ou données, et dont vous avez oublié l’utilité, est un bon moyen de fermer des portes au nez des pirates.
Tant pis si ça prend du temps. La sécurité est à ce prix.

6 La divulgation volontaire ou presque

Au téléphone, lors d’un repas, dans une discussion de groupe au cours d’un cocktail, l’utilisateur est amené à parler de ce qu’il fait, de ce qu’il sait.

Une rencontre avec un collègue extérieur, un échange d’amabilités orienté et voilà que des informations confidentielles atteignent l’oreille de tous ceux qui veulent bien écouter et regarder.

C’est le cas si l’espion se trouve à la table d’à-côté.
À moins qu’il soit derrière l’utilisateur dans le train pendant que ce dernier travaille tranquillement assis.

Il peut aussi dérober le matériel et craquer les codes d’accès pour avoir tout le contenu du PC ou du smartphone à sa disposition.

Un filtre physique d’écran fait varier l’angle de lecture peut interdire la vue sur le matériel.

Hélas, la discrétion est l’apanage de l’être humain.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Liste des risques de sécurité informatique
Liste de mesures de sécurité informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?

Gestion des risques : Le tableau ROAM
Charte informatique : Le Garant ou Officier de sécurité
4 acteurs de la sécurité informatique

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :