Propos déplacés sur votre site web : Que faire ?


Entreprise ou association face à des propos négatifs

interjections négativesTout conflit entre personnes à l’intérieur d’une entreprise ou d’une association introduit le risque de propos malveillants ou déplacés sur son blog ou son site Web, sans pour autant atteindre le niveau d’insultes caractérisés.
Les allusions. les rumeurs, les « on-dit » font d’autant plus de mal que les propos viennent de l’intérieur de l’organisation.

La situation est encore plus grave, lorsque le détracteur est la personne qui possède les clés du site ou du blog : le détenteur de l’identifiant et du mot de passe. Pire encore, lorsqu’il est le seul à les connaître et qu’il refuse de les communiquer.

C’est une situation de blocage, des plus désagréables.

Que faire ?

Actions à mener

Voici un panel de 4 actions possibles à mener pour faire cesser ces écrits négatifs. A utiliser en parallèle ou au choix.

1) Portez  plainte

à la gendarmerie ou au poste de police le plus proche, avec, preuve à l’appui, les propos contraires à la loi, c’est-à-dire propos injurieux, attaque contre les personnes, etc. tout ce que est illégal et/ou qui porte atteinte à l’image de votre association et de ses membres, ou de votre entreprise et des personnes qui y travaillent.

C’est le côté judiciaire. Pénible en soi, et indispensable pour faire cesser le détenteur du mot-de-passe.

2) Impliquez l’hébergeur de votre site

Contactez-le pour lui expliquer la situation et réclamez un changement du mot-de-passe pour bloquer l’accès au site.

Exigez que le mot-de-passe vous soit donner pour agir vous-même sur la suppression des propos inconvenants.

Pour prévenir une telle situation dans le futur, faites en sorte qu’il y ait au moins deux personnes de votre organisation à connaître le nouveau mot-de-passe.

Pour obtenir gain de cause, vous devez être propriétaire du site. Si le nom du site a été déposé au nom de votre entreprise ou association, alors ce sera facile, sinon très compliqué.

Il est plus facile d’avoir gain de cause de la part de votre hébergeur lorsque vous êtes dans le même pays que lui. En effet, si un site est hébergé hors de votre pays, surtout aux États-Unis, l’intervention d’un avocat du pays devient indispensable, ce qui peut prendre des années.

3) Créez un nouveau site

Un nouveau blog, des pages dans plusieurs réseaux sociaux différents et rédiger le plus possible d’articles qui parlent en bien de votre organisation et de ses membres.

Plus vous aurez d’articles créés, surtout s’ils le sont tous les jours, et mieux ces articles seront référencés.
Le référencement naturel des « bons » articles relèguera à la seconde page dans les moteurs de recherche ou plus loin les « mauvais » articles.

Des articles sur les réseaux sociaux et un nouveau site vous permettront de donner une autre image de votre entreprise ou association.

4) Contactez votre journal

Un article dans la Presse est souvent suffisant pour faire peur à votre détracteur.

C’est osé, néanmoins en mettant votre situation sur la place publique, vous montrez que vous êtes victime d’une personne indélicate.
Son indélicatesse se retournera contre elle.

Plus vous aurez de gens de votre côté et plus ils seront contre celui qui sera alors connu comme le « méchant ».
Juste retour des choses en matière de e-réputation !

Philippe Garin
Pour plus de conseils, contactez-moi : phgarin@gmail.com

En complément :

Votre réputation sur Internet ou celle de votre entreprise
Travail, Licenciement : Obligation de loyauté
Pièces à présenter pour déposer plainte

Identification Exigence de conservation des données
Forum de discussion : Règles ou Conditions d’utilisation d’un site Web
Site Web : Responsabilité de l’entreprise éditrice et des personnes

Autres Informatique et Juridique :

Récapitulatif 16 Informatique
Récapitulatif 16 Juridique

abonnez_vous_ICI_a_la_Newsletter

Salle informatique : armoire, câblage, sécurité


La sécurité dans la salle informatique des armoires, câblages etc.

câblage dans une baie de brassageTéléphonie : Oui ou non

Deux principes s’opposent quant à la présence, dans la salle informatique, des systèmes de téléphonie.

  1. Le premier principe consiste à dire que tant qu’à investir dans une salle informatique, elle contient les équipements de téléphonie qui bénéficient de la même protection.
    D’autant plus que la téléphonie est devenue très liée à l’informatique dans sa dimension Data, c’est-à-dire du transport des données, à commencer par les accès à Internet.
  2. Le deuxième principe consiste à séparer les torchons et les serviettes, à savoir que la salle informatique est sous la responsabilité du service informatique et que la téléphonie est du ressort des services généraux. Les accès aux équipements de téléphonie impliquent des personnes différentes, surtout lorsque les intervenants sont extérieurs à l’organisation.

Sommaire :

Les mesures de protection de la salle informatique

  1. Porte spéciale
  2. Dispositif anti-incendie
  3. Climatisation
  4. Électricité
  5. Armoires, câblage, serveurs
  6. Divers autres équipements

En réalité, il y a convergence d’intérêts. Chaque entreprise ou organisation décide en fonction de ses besoins en sécurité.

La répartition des responsabilités existe déjà

En effet, ce sont les services généraux qui ont la responsabilité des murs, de l’électricité, de la climatisation, etc. et le service informatique des équipements à l’intérieur de la salle informatique, entre autres.

Les deux services fonctionnent la main dans la main, dès que l’organisation est suffisamment importante pour cela.

Les câblages

Quelle que soit la décision des dirigeants de l’entreprise ou de l’organisation, la salle informatique et la salle technique de téléphonie, si elles sont différentes, doivent avoir un mur commun. Cela permet l’utilisation de câblage indifférencié. Le câble sert alors soit à un branchement téléphonique, soit à un branchement informatique à un serveur.

Pour des raisons de besoin en débit, certains établissements sont équipés de câbles en fibres optiques. Ce sont les seuls à être indifférents à la proximité de câblage électrique.

Pour les autres, il faut une certaine distance, d’environ une dizaine de centimètres entre les chemins de câblage informatique et les chemins de câblage électrique. C’est pourquoi, il faut prévoir un câblage de type 6 au minimum.

De plus, certaines organisations vont jusqu’à faire passer la voix par les télécommunications de données, ce qui suppose d’avoir un débit suffisant pour les deux canaux au travers l’accès à l’opérateur téléphonique.

Armoires de brassage

Outre les économies d’échelle sur le câblage et l’intérêt évident de l’utilisation d’un câblage indifférencié, les dispositifs de télécommunication sont reliés aux armoires de brassage informatiques.

S’il y a deux salles, alors le câblage doit passer au travers du mur qui les sépare. Par ailleurs, tous les câbles qui vont vers les autres salles et bureaux passent par des chemins de câble qui doivent être bouchés. Une mousse expansive est utilisée pour assurer l’étanchéité des chemins de câble de telle façon que la salle informatique soit isolée du reste du bâtiment.

Il existe donc une armoire téléphonique reliée à une armoire de brassage. Cette dernière permet de définir l’usage de la prise soit en tant que prise téléphonique soit en tant que prise informatique, uniquement par la pose d’un câble intermédiaire qui décide de la connexion.

Ces armoires de brassage sont généralement posées contre un mur, dans la salle informatique. La rocade de la téléphonie est proche de l’accès de l’opérateur téléphonique, c’est pourquoi il est préférable que l’installation de la ou des salles techniques soient proches du point de connexion de l’opérateur sur la rue.

L’installation du prolongement de ce point extérieur vers la rocade téléphonique sur la propriété de l’entreprise est du ressort de cette dernière.

Armoires et baies informatiques

Par contre, les armoires, ou baies, informatiques, qui contiennent les serveurs et autres équipements informatiques sont placées au centre de la salle informatique ou, tout au moins, de telle façon que tous les côtés de ces baies soient accessibles sans effort.

Chaque câble, chaque point de connexion dans les armoires ou baies de brassage ou informatiques, doit être numéroté et étiqueté par une numérotation unique sur des étiquettes plastiques ignifuges.

Ces baies informatiques disposent souvent de leur propre circuit électrique. Les appareils qu’elles contiennent, entre autres les serveurs, sont reliés électriquement aux baies, lesquelles sont alors branchées sur les prises du circuit électrique de la salle informatique.

Prise de terre et parasurtenseur

Baies de brassage ou armoires informatiques ont en commun la liaison avec une prise de terre.

Il faut aussi prévoir un équipement parafoudre ou parasurtenseur. Cet équipement a pour but de dévier vers la terre tout afflux anormal d’électricité de façon à éviter d’endommager les appareils présents dans la salle informatique ou à y mettre le feu.

Philippe Garin, plus de 20 ans de direction de services informatiques

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Parefeu : Analyser l’activité du parefeu
Quels sont les différents procédés de rangement
Facteurs Critères Mesure de la Qualité

Conseils pour l’utilisation du téléphone fixe au travail
Un Cahier des charges pour éviter des conflits entre client et fournisseur
Sauvegarde : Un pirate détruit 4800 sites

Autres Informatique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Salle informatique : La Porte


La porte protège la salle informatique

Un des éléments de protection de la salle informatique est, tout simplement, sa porte.porte coupe-feu

Une salle hermétique

Pour rendre la salle informatique hermétique, il lui faut une porte qui permette à la fois l’accès aux personnes et aux matériels et qui interdise à tout gaz d’extinction d’incendie de s’échapper dans le couloir.

Sommaire :

Les mesures de protection de la salle informatique

  1. Porte spéciale
  2. Dispositif anti-incendie
  3. Climatisation
  4. Électricité
  5. Armoires, câblage, serveurs
  6. Divers autres équipements

Le seuil de la porte doit être parfaitement horizontal pour que la fermeture de la porte coïncide avec l’abaissement d’une plaque contenue à l’intérieur de la porte. Cette plaque s’abaisse quand la porte est fermée et se relève à chaque fois qu’elle s’ouvre.

Ce mécanisme d’ouverture et de fermeture verticale est déclenché par le mécanisme d’ouverture et de fermeture de la porte.

La porte est construite dans un matériau ignifuge, généralement en métal. Elle est suffisamment épaisse pour contenir le mécanisme de fermeture vertical et pour éviter d’être enfoncée par une attaque frontale.

Se prendre la porte dans le nez ?

Elle s’ouvre dans le couloir, puisqu’elle dispose d’une barre anti-panique. Pour sortir de la salle, il suffit de pousser cette barre pour que la porte s’ouvre.

Puisque la porte est sans fenêtre, il est impossible de savoir si un objet ou une personne se trouve dans le couloir au moment de son ouverture. C’est pourquoi, un marquage au sol, sous la forme d’une peinture de couleur jaune ou rouge, montre la surface qu’il faut éviter pour ne pas se heurter à la porte qui s’ouvrirait au moment du passage. Cette surface doit être libre de tout objet qui gênerait le fonctionnement de la porte.

Ouvrir la porte

L’ouverture de la porte doit s’effectuer à l’aide d’une carte magnétique ou son équivalent. Cela permet de gérer les autorisations, c’est-à-dire que seules les personnes habilitées à pénétrer dans la salle informatique disposent d’un droit d’accès via cette carte ou badge.

De plus, l’utilisation d’une ouverture de cette manière permet d’enregistrer la minute exacte de l’ouverture et l’identification de la carte. Par contre, il est impossible de savoir si plusieurs personnes franchissent la porte au cours d’une seule ouverture ni le vol d’une carte par une personne malfaisante.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Analyser l’activité du pare-feu
Identification Exigence de conservation des données
Sécurité sur Internet : Les 10 commandements

Carences dans une organisation décelées par son informatisation
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Autres Informatique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Keylogger : Espionnage facile de votre PC


Qu’est-ce que c’est, un keylogger ?

enregistreur de touches

keylogger matériel (source: Wikipedia)

En français, un keylogger [prononcez ki-lo-gueur] s’appelle un enregistreur de touches.

C’est un dispositif, logiciel ou matériel, qui enregistre les touches frappées sur un clavier, à l’insu de l’utilisateur.

Le keylogger matériel ressemble à un bout de câble, discret, que l’espion pose entre le clavier et la prise où est branché le clavier. Les touches frappées sont enregistrées dans le dispositif. Quelques temps plus tard, l’espion récupère son dispositif et n’a plus qu’à regarder le résultat.

Le keylogger logiciel fait la même chose. La frappe des touches est enregistrée dans un fichier que l’espion récupère, généralement via Internet.

L’enregistreur de touches a évolué à tel point que les mouvements de la souris peuvent être enregistrés. De cette manière, l’enregistrement se traduit par une vidéo de tout ce qui se trouve à l’écran et des mouvements de la souris, en plus des touches du clavier.

Les risques

Si toutes les touches sont enregistrées, elles apparaissent les unes après les autres dans l’ordre dans lequel elles ont été frappées, espaces inclus. L’espion n’a plus qu’à redécouper les groupes de touche pour connaître :

  • Les mots de passe saisis, avant tout
  • Les pages visitées sur Internet
  • Le contenu des documents saisis ou modifiés durant la période d’espionnage
  • Les courriers électroniques, destinataires et courrier

En entreprise, ce système est peu utilisé car illégal et toutes les informations recueillies de cette façon par l’employeur seraient inutilisables légalement.

Par ailleurs, si les données de l’entreprise font l’objet d’une récupération au-dehors de l’entreprise, par l’intermédiaire d’un keylogger, c’est l’employé piraté qui peut être mis en cause, à tort, mais comment pourrait-il le prouver ?

Se prémunir

Dans un lieu public, cybercafé, association, école, etc., l’utilisateur doit être particulièrement vigilant. Un keylogger matériel se repère facilement puisqu’il suffit de regarder le câblage du clavier.

Pour se préserver d’un keylogger logiciel, le plus simple est de réserver l’accès à des sites importants pour vous, comme votre banque ou un site d’achat en ligne, à votre propre matériel et jamais d’un lieu public ou du lieu de travail.

Un keylogger logiciel est téléchargé à l’insu de l’utilisateur lorsqu’il télécharge une autre application à partir d’un site peu scrupuleux. Privilégiez les logiciels connus et les sites ayant une très bonne réputation.

L’installation d’un anti-spyware ou logiciel anti-espionnage, en plus de vos anti-virus, car un keylogger n’est pas un virus, vous protégera des keyloggers déjà connus. N’oubliez pas de les mettre à jour régulièrement.

Dans une entreprise, l’installation d’un pare-feu minimise le risque, sans pour autant le faire disparaître surtout en cas de keylogger matériel, installé directement sur un poste de travail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Botnet et machines zombies
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Moyens mnémotechniques de création de mots de passe
Smartphone : Autodestruction dans 5 secondes
Surveillance en entreprise : caméra, micro et charte informatique

Autres informatique et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Employeurs trop curieux : Ils veulent accéder à votre page Facebook


Une pratique de plus en plus dénoncée : des employeurs demandent les codes d’accès à Facebook

Facebook merci d'être passéUne pratique née aux États-Unis

Jusqu’ici, la e-réputation permettait aux (futurs) employeurs de vous connaître au travers des informations que vous diffusez sur les réseaux sociaux, Facebook en tête

De nombreuses mises en garde contre le contenu de votre blog, votre page Facebook ou votre site Web ont permis à nombre d’entre vous de mettre en place des mesures de protection sur les droits, les autorisations de consultation de vos informations à vos « amis ». L’arrivée de Google+ a introduit la notion de regroupement d’amis dans des cercles pour lesquels, vous pouvez gérer des autorisations différentes.

Oui, seulement voilà, cela ne suffit plus !

En effet, lors des entretiens d’embauche, frustrés, trop curieux et sans-gêne, des employeurs ont trouvé la parade : ils demandent carrément les codes d’accès (pseudo, compte, mots de passe) à vos informations présentes, personnelles ou non, à la liste de vos amis, à vos photos, privées, confidentielles ou non, présentes sur les réseaux sociaux.

Fini la vie privée, aussi en Europe ?

Une loi est proposée aux Etats-Unis, avec pour objectif d’interdire cette pratique et de sanctionner les employeurs qui la poursuivrait, et même qui seraient dénoncés par des employés ou candidats qui auraient fait l’objet de pression en vue de devoir fournir leurs codes d’accès

Ma proposition de solution

Que les réseaux sociaux mettent en place un système qui permet d’utiliser le même pseudo avec un deuxième mot de passe.

Ainsi, l’employeur ou/et le recruteur qui utiliserait ce second mot de passe, aurait un accès limité à des informations non confidentielles, qu’il considérerait comme confidentielle : un faux en quelque sorte.

Non seulement, il serait pris au piège de fausses informations, mais, en plus, une alerte automatique et secrète, avertirait directement un service de police de l’intrusion frauduleuse, de façon à ce que la trace numérique (ordinateur qui accéderait aux informations des fausses pages, adresse IP, voire identification de celui qui accéderait par utilisation de ce second mot de passe) soit diffusée ou/et transmise.

Bien sûr, ce système serait rapidement détourné par les contrevenants. Du moins, il permettrait de freiner ceux qui hésiteraient à se lancer à vous réclamer vos codes d’accès.

Que pensez-vous de ma proposition ?

Philippe Garin, plus de 20 ans de management en entreprise

Pour répondre ou avoir plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Comment se protéger sur Facebook
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
Même mot de passe partout : Une mauvaise idée

Recrutement en ligne : attention cheval de Troie
Google + : Le réseau social de Google
Votre e-réputation sur le Web 2.0

Autre Informatique, Juridique et Sécurité :

Récapitulatif 8 Informatique
Récapitulatif 8 Juridique
Récapitulatif 8 Sécurité

Tous les articles de cette catégorie sont listés dans la page Informatique et dans les pages Juridique et Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Parefeu : Utilité et risques


Parefeu : Utilité et risques

Cet article est le sixième d’une série de huit

Lors de l’analyse des logs du parefeu, il existe, bien sûr, de « faux positifs », c’est-à-dire des alertes infondées, quand le paramétrage est trop restrictif. Dans ce cas, le nombre d’alerte dans les logs est tel qu’il est ingérable.

Lorsque le réglage arrive à maturité, alors l’analyse des logs permet de découvrir des anomalies et d’y réagir. C’est ainsi que le paramétrage est ajusté, mais aussi que des soupçons de fuite d’information de la part d’un employé mal intentionné peuvent subvenir, ou encore des tentatives répétées d’intrusion de la part de la concurrence.

Vous pouvez aussi découvrir le piratage de l’adresse principale de votre réseau, qui peut servir à des pirates à se faire passer pour vous (usurpation d’identité) et envoyer des spams avec votre adresse, au risque de vous faire inscrire sur des listes noires des fournisseurs d’accès à Internet, par exemple.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Protéger le parefeu
Parefeu : Documenter les responsabilités et les procédures
Parefeu ou firewall : Définition

Parefeu : Segmenter le réseau
Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Optimisation des règles
Parefeu : Analyser l’activité du parefeu

Menace – Vulnérabilité – Risque
Sécurité sur Internet : Les 10 commandements
Services de lutte contre la cybercriminalité

Autres Informatique et Sécurité :

Récapitulatif 6 informatique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Mail bloqué : Explications


Mail bloqué : Explications

mail bloquéVotre contact vous signale, qu’il vous a envoyé un courriel.

Vous avez beau regarder votre messagerie : il n’est pas là.

Ou, vous essayez d’envoyer un message : il ne part pas.

Plusieurs explications sont possibles :

1) Boîte pleine

Votre boîte-aux-lettres électronique est peut-être pleine.

Supprimez certains courriels, par exemple, les plus vieux, les plus gros, les moins intéressants, les copies des messages envoyés.

Puis retentez de synchroniser votre messagerie avec le serveur de messagerie pour récupérer les mails non encore arrivés

2) Abonnement non payé

Votre Fournisseur d’Accès à Internet vous bloque le message.

Vérifiez que votre abonnement, s’il est payant, a été réglé.

En l’absence de paiement, votre messagerie est bloquée

3) Mail trop gros

Le message envoyé par votre contact est peut-être trop volumineux.

S’il dépasse une certaine taille, le serveur de messagerie, ou votre logiciel de messagerie sur votre ordinateur, va se bloquer.

Prévenez alors votre contact de vous transmettre un message plus petit.

S’il est trop gros à cause qu’une pièce jointe alors demandez-lui d’utiliser un logiciel pour compresser son fichier, type .zip ou .rar par exemple.
Ces logiciels de compression peuvent aussi découper un fichier joint en plusieurs parties.

Votre contact vous enverra alors chaque partie dans un courriel différent et le logiciel de compression dont vous aurez préalablement fait l’acquisition (généralement par téléchargement gratuit), reconstituera le fichier joint initial à partir des différentes parties réparties sur les différents courriels reçus.

4) Courriel porteur d’un virus

Le courriel de votre contact contient peut-être un virus ou autre logiciel malveillant.

Votre fournisseur d’accès à Internet (FAI) ou votre anti-virus, présent sur votre ordinateur, va bloquer le message, et ne le délivrera pas.

Prévenez votre contact du problème pour qu’il désinfecte son ordinateur avant de vous renvoyer le mail.

5) Anti-spam trop sélectif

Autre cause possible, l’anti-spam de votre Fournisseur d’Accès à Internet, ou de votre box (si vous en avez une, ou de votre ordinateur, si vous en avez installé un, peut bloquer le courriel de votre contact.

S’il comporte des informations qui pourraient le faire prendre pour un spam, alors il sera bloqué.

Pour récupérer le mail, vous pouvez, soit demander à votre contact de réécrire son message sous une autre forme pour qu’il se distingue d’un spam, soit vous demandez au logiciel anti-spam de délivrer le message considéré à tort comme un message non sollicité (spam)

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le Webmail Qu’est-ce que c’est ?
Avantage d’une boîte aux lettres indépendante de votre Fournisseur d’Accès à Internet (FAI)
Messagerie Comment choisir Fonctionnalités

L’origine du spam
Signalez un mail frauduleux
Astuces pour que vos mails soient lus

Autres Informatique :

Récapitulatif 5 Informatique

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :