Télétravail et cybersécurité : Que faire pour se protéger


6 mesures de cyberprotection pour le télétravail

Environ 40% des entreprises ont mis en place le télétravail dans le but de continuer leurs activités tout en respectant les sécurités sanitaires en période de pandémie et pour protéger leurs salariés des contaminations.

Elles sont confrontées à l’ouverture de leur système d’informations à Internet et à la protection des données indispensables à leur bon fonctionnement.

rencontre internationale pour la cybersécurité

rencontre internationale pour la cybersécurité

Pire, les attaques de pirates, dont les plus courantes sont :

  • Le ransomware, ou demande de rançon pour « libérer » les ordinateurs pris en otage en bloquant l’accès des utilisateurs, ou
  • Le phishing, ou hameçonnage, qui dérobe les profils et mots de passe, voire des informations qui permettent d’accès aux comptes bancaires données volontairement par les victimes des arnaqueurs qui se font passer pour une institution, une entreprise ou un ami en peine.

Il convient donc pour les entreprises de mettre en place des mesures de protections à commencer par l’information aux risques auprès de leurs salariés.

1 Charte informatique, numérique ou du télétravail

Il s’agit d’un texte, déposé avec le règlement intérieur, et qui informe les salariés de leurs droits et de leurs devoirs, des bonnes pratiques en matière d’utilisation des outils et des matériels informatiques.

risque de casse en télétravail par les animaux

risque de casse en télétravail par les animaux

Le refus de respecter cette charte peut être suivi de sanctions pouvant aller jusqu’au licenciement.

2 La protection du matériel emporté

Le télétravail s’effectue à partir d’un ordinateur, d’une tablette ou autre, connecté à Internet. Que ce matériel appartienne à l’entreprise ou non, ce qui est défini dans la charte numérique, implique la mise en place d’un antivirus, payé et choisi par l’entreprise, qui augmente la protection au-delà de l’antivirus gratuit.

3 Un réseau segmenté

Le télétravail commence par le poste de travail à distance, relié à Internet. Puis, côté entreprise ou directement dans le cloud, c’est-à-dire sur des serveurs appartenant à un fournisseur de services, le lien se fait également par Internet pour accéder aux serveurs qui contiennent les données et les programmes utilisés par l’entreprise.

SSL = protégé par chiffrement

SSL = protégé par chiffrement

Le cloisonnement consiste à séparer physiquement ou par des programmes spécialisés et à usage exclusif des informaticiens de « maison ». De cette façon, un télétravailleur accède uniquement à la partie du système d’informations qui le concerne et lui interdit le reste.

4 Wi-Fi sécurisé

Ça parait tout bête et pourtant il existe des utilisateurs qui passent par une borne wifi libre, par exemple dans des lieux publics ou par la borne de leur voisin. Or, c’est la porte ouverte à l’espionnage de tout ce qu’ils font sur leur terminal.

Pour éviter d’être à plusieurs sur une connexion wi-fi, il suffit de configurer sa box avec un mot de passe, ce qui est toujours recommandé par le fournisseur d’accès à internet qui fournit la box.

5 Un VPN, ou réseau privé via Internet

Ce travail est celui des informaticiens de l’organisation qui définissent une clé de codage et de décodage. Les utilisateurs travaillent à distance sans savoir que toutes les informations qui circulent dans un sens et dans l’autre de la connexion Internet sont chiffrées par ce système.

exemple connexion de son ordinateur au serveur via Internet

exemple connexion de son ordinateur au serveur via Internet

C’est comme la création d’un tunnel à travail la toile (web). Durant tout le cheminement dans les nuages (cloud) les informations sont illisibles. C’est quand elles arrivent à destination, à l’entreprise ou chez le télétravailleur, qu’elles sont rendues lisibles grâce à l’algorithme de décryptage.

6 Supervision des échanges

Le service informatique de l’entreprise doit disposer d’outils de supervision de tout ce qui se passe entre la salle serveur et le télétravailleur.

Cela implique un investissement dans ces outils, qui permettent d’enregistrer et d’analyser tous les échanges d’information, de détecter les anomalies, et d’alerter pour prendre des mesures correctives.

La sauvegarde est indispensable, bien qu’insuffisante. La remontée d’incidents aux informaticiens et l’analyse des anomalies permettent de détecter toute tentative d’accès à des données protégées par des personnes qui n’en ont pas le droit. Ceci en plus de la détection de pannes sur les câbles et appareils.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

RGPD : Le registre des activités de traitement
Sécurité smartphone : Danger avec les paiements par téléphone
Parefeu : Analyser l’activité du parefeu

Comment reconnaître un mail de phishing ou frauduleux
Sécurité des données : Les 7 points capitaux du comportement responsable
PCA et PRA : L’analyse des enjeux et des besoins

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Propos déplacés sur votre site web : Que faire ?


Entreprise ou association face à des propos négatifs

interjections négativesTout conflit entre personnes à l’intérieur d’une entreprise ou d’une association introduit le risque de propos malveillants ou déplacés sur son blog ou son site Web, sans pour autant atteindre le niveau d’insultes caractérisés.
Les allusions. les rumeurs, les « on-dit » font d’autant plus de mal que les propos viennent de l’intérieur de l’organisation.

La situation est encore plus grave, lorsque le détracteur est la personne qui possède les clés du site ou du blog : le détenteur de l’identifiant et du mot de passe. Pire encore, lorsqu’il est le seul à les connaître et qu’il refuse de les communiquer.

C’est une situation de blocage, des plus désagréables.

Que faire ?

Actions à mener

Voici un panel de 4 actions possibles à mener pour faire cesser ces écrits négatifs. A utiliser en parallèle ou au choix.

1) Portez  plainte

à la gendarmerie ou au poste de police le plus proche, avec, preuve à l’appui, les propos contraires à la loi, c’est-à-dire propos injurieux, attaque contre les personnes, etc. tout ce que est illégal et/ou qui porte atteinte à l’image de votre association et de ses membres, ou de votre entreprise et des personnes qui y travaillent.

C’est le côté judiciaire. Pénible en soi, et indispensable pour faire cesser le détenteur du mot-de-passe.

2) Impliquez l’hébergeur de votre site

Contactez-le pour lui expliquer la situation et réclamez un changement du mot-de-passe pour bloquer l’accès au site.

Exigez que le mot-de-passe vous soit donner pour agir vous-même sur la suppression des propos inconvenants.

Pour prévenir une telle situation dans le futur, faites en sorte qu’il y ait au moins deux personnes de votre organisation à connaître le nouveau mot-de-passe.

Pour obtenir gain de cause, vous devez être propriétaire du site. Si le nom du site a été déposé au nom de votre entreprise ou association, alors ce sera facile, sinon très compliqué.

Il est plus facile d’avoir gain de cause de la part de votre hébergeur lorsque vous êtes dans le même pays que lui. En effet, si un site est hébergé hors de votre pays, surtout aux États-Unis, l’intervention d’un avocat du pays devient indispensable, ce qui peut prendre des années.

3) Créez un nouveau site

Un nouveau blog, des pages dans plusieurs réseaux sociaux différents et rédiger le plus possible d’articles qui parlent en bien de votre organisation et de ses membres.

Plus vous aurez d’articles créés, surtout s’ils le sont tous les jours, et mieux ces articles seront référencés.
Le référencement naturel des « bons » articles relèguera à la seconde page dans les moteurs de recherche ou plus loin les « mauvais » articles.

Des articles sur les réseaux sociaux et un nouveau site vous permettront de donner une autre image de votre entreprise ou association.

4) Contactez votre journal

Un article dans la Presse est souvent suffisant pour faire peur à votre détracteur.

C’est osé, néanmoins en mettant votre situation sur la place publique, vous montrez que vous êtes victime d’une personne indélicate.
Son indélicatesse se retournera contre elle.

Plus vous aurez de gens de votre côté et plus ils seront contre celui qui sera alors connu comme le « méchant ».
Juste retour des choses en matière de e-réputation !

Philippe Garin
Pour plus de conseils, contactez-moi : phgarin@gmail.com

En complément :

Votre réputation sur Internet ou celle de votre entreprise
Travail, Licenciement : Obligation de loyauté
Pièces à présenter pour déposer plainte

Identification Exigence de conservation des données
Forum de discussion : Règles ou Conditions d’utilisation d’un site Web
Site Web : Responsabilité de l’entreprise éditrice et des personnes

Autres Informatique et Juridique :

Récapitulatif 16 Informatique
Récapitulatif 16 Juridique

abonnez_vous_ICI_a_la_Newsletter

Salle informatique : armoire, câblage, sécurité


La sécurité dans la salle informatique des armoires, câblages etc.

câblage dans une baie de brassage

Téléphonie : Oui ou non

Deux principes s’opposent quant à la présence, dans la salle informatique, des systèmes de téléphonie.

  1. Le premier principe consiste à dire que tant qu’à investir dans une salle informatique, elle contient les équipements de téléphonie qui bénéficient de la même protection.
    D’autant plus que la téléphonie est devenue très liée à l’informatique dans sa dimension Data, c’est-à-dire du transport des données, à commencer par les accès à Internet.
  2. Le deuxième principe consiste à séparer les torchons et les serviettes, à savoir que la salle informatique est sous la responsabilité du service informatique et que la téléphonie est du ressort des services généraux. Les accès aux équipements de téléphonie impliquent des personnes différentes, surtout lorsque les intervenants sont extérieurs à l’organisation.

Sommaire :

Les mesures de protection de la salle informatique

  1. Porte spéciale
  2. Dispositif anti-incendie
  3. Climatisation
  4. Électricité
  5. Armoires, câblage, serveurs
  6. Divers autres équipements

En réalité, il y a convergence d’intérêts. Chaque entreprise ou organisation décide en fonction de ses besoins en sécurité.

La répartition des responsabilités existe déjà

En effet, ce sont les services généraux qui ont la responsabilité des murs, de l’électricité, de la climatisation, etc. et le service informatique des équipements à l’intérieur de la salle informatique, entre autres.

Les deux services fonctionnent la main dans la main, dès que l’organisation est suffisamment importante pour cela.

Les câblages

Quelle que soit la décision des dirigeants de l’entreprise ou de l’organisation, la salle informatique et la salle technique de téléphonie, si elles sont différentes, doivent avoir un mur commun. Cela permet l’utilisation de câblage indifférencié. Le câble sert alors soit à un branchement téléphonique, soit à un branchement informatique à un serveur.

Pour des raisons de besoin en débit, certains établissements sont équipés de câbles en fibres optiques. Ce sont les seuls à être indifférents à la proximité de câblage électrique.

Pour les autres, il faut une certaine distance, d’environ une dizaine de centimètres entre les chemins de câblage informatique et les chemins de câblage électrique. C’est pourquoi, il faut prévoir un câblage de type 6 au minimum.

De plus, certaines organisations vont jusqu’à faire passer la voix par les télécommunications de données, ce qui suppose d’avoir un débit suffisant pour les deux canaux au travers l’accès à l’opérateur téléphonique.

Armoires de brassage

Outre les économies d’échelle sur le câblage et l’intérêt évident de l’utilisation d’un câblage indifférencié, les dispositifs de télécommunication sont reliés aux armoires de brassage informatiques.

S’il y a deux salles, alors le câblage doit passer au travers du mur qui les sépare. Par ailleurs, tous les câbles qui vont vers les autres salles et bureaux passent par des chemins de câble qui doivent être bouchés. Une mousse expansive est utilisée pour assurer l’étanchéité des chemins de câble de telle façon que la salle informatique soit isolée du reste du bâtiment.

Il existe donc une armoire téléphonique reliée à une armoire de brassage. Cette dernière permet de définir l’usage de la prise soit en tant que prise téléphonique soit en tant que prise informatique, uniquement par la pose d’un câble intermédiaire qui décide de la connexion.

Ces armoires de brassage sont généralement posées contre un mur, dans la salle informatique. La rocade de la téléphonie est proche de l’accès de l’opérateur téléphonique, c’est pourquoi il est préférable que l’installation de la ou des salles techniques soient proches du point de connexion de l’opérateur sur la rue.

L’installation du prolongement de ce point extérieur vers la rocade téléphonique sur la propriété de l’entreprise est du ressort de cette dernière.

Armoires et baies informatiques

Par contre, les armoires, ou baies, informatiques, qui contiennent les serveurs et autres équipements informatiques sont placées au centre de la salle informatique ou, tout au moins, de telle façon que tous les côtés de ces baies soient accessibles sans effort.

Chaque câble, chaque point de connexion dans les armoires ou baies de brassage ou informatiques, doit être numéroté et étiqueté par une numérotation unique sur des étiquettes plastiques ignifuges.

Ces baies informatiques disposent souvent de leur propre circuit électrique. Les appareils qu’elles contiennent, entre autres les serveurs, sont reliés électriquement aux baies, lesquelles sont alors branchées sur les prises du circuit électrique de la salle informatique.

Prise de terre et parasurtenseur

Baies de brassage ou armoires informatiques ont en commun la liaison avec une prise de terre.

Il faut aussi prévoir un équipement parafoudre ou parasurtenseur. Cet équipement a pour but de dévier vers la terre tout afflux anormal d’électricité de façon à éviter d’endommager les appareils présents dans la salle informatique ou à y mettre le feu.

Philippe Garin, plus de 20 ans de direction de services informatiques

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Parefeu : Analyser l’activité du parefeu
Quels sont les différents procédés de rangement
Facteurs Critères Mesure de la Qualité

Conseils pour l’utilisation du téléphone fixe au travail
Un Cahier des charges pour éviter des conflits entre client et fournisseur
Sauvegarde : Un pirate détruit 4800 sites

Autres Informatique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Salle informatique : La Porte


La porte protège la salle informatique

Un des éléments de protection de la salle informatique est, tout simplement, sa porte.

Une salle hermétique

Pour rendre la salle informatique hermétique, il lui faut une porte qui permette à la fois l’accès aux personnes et aux matériels et qui interdise à tout gaz d’extinction d’incendie de s’échapper dans le couloir.

Sommaire :

Les mesures de protection de la salle informatique

  1. Porte spéciale
  2. Dispositif anti-incendie
  3. Climatisation
  4. Électricité
  5. Armoires, câblage, serveurs
  6. Divers autres équipements

porte coupe-feu

Le seuil de la porte doit être parfaitement horizontal pour que la fermeture de la porte coïncide avec l’abaissement d’une plaque contenue à l’intérieur de la porte. Cette plaque s’abaisse quand la porte est fermée et se relève à chaque fois qu’elle s’ouvre.

Ce mécanisme d’ouverture et de fermeture verticale est déclenché par le mécanisme d’ouverture et de fermeture de la porte.

La porte est construite dans un matériau ignifuge, généralement en métal. Elle est suffisamment épaisse pour contenir le mécanisme de fermeture vertical et pour éviter d’être enfoncée par une attaque frontale.

Se prendre la porte dans le nez ?

Elle s’ouvre dans le couloir, puisqu’elle dispose d’une barre anti-panique. Pour sortir de la salle, il suffit de pousser cette barre pour que la porte s’ouvre.

Puisque la porte est sans fenêtre, il est impossible de savoir si un objet ou une personne se trouve dans le couloir au moment de son ouverture. C’est pourquoi, un marquage au sol, sous la forme d’une peinture de couleur jaune ou rouge, montre la surface qu’il faut éviter pour ne pas se heurter à la porte qui s’ouvrirait au moment du passage. Cette surface doit être libre de tout objet qui gênerait le fonctionnement de la porte.

Ouvrir la porte

L’ouverture de la porte doit s’effectuer à l’aide d’une carte magnétique ou son équivalent. Cela permet de gérer les autorisations, c’est-à-dire que seules les personnes habilitées à pénétrer dans la salle informatique disposent d’un droit d’accès via cette carte ou badge.

De plus, l’utilisation d’une ouverture de cette manière permet d’enregistrer la minute exacte de l’ouverture et l’identification de la carte. Par contre, il est impossible de savoir si plusieurs personnes franchissent la porte au cours d’une seule ouverture ni le vol d’une carte par une personne malfaisante.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

Parefeu : Analyser l’activité du pare-feu
Identification Exigence de conservation des données
Sécurité sur Internet : Les 10 commandements

Carences dans une organisation décelées par son informatisation
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Autres Informatique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Keylogger : Espionnage facile de votre PC


Qu’est-ce que c’est, un keylogger ?

enregistreur de touches

keylogger matériel (source: Wikipedia)

En français, un keylogger [prononcez ki-lo-gueur] s’appelle un enregistreur de touches.

C’est un dispositif, logiciel ou matériel, qui enregistre les touches frappées sur un clavier, à l’insu de l’utilisateur.

Le keylogger matériel ressemble à un bout de câble, discret, que l’espion pose entre le clavier et la prise où est branché le clavier. Les touches frappées sont enregistrées dans le dispositif. Quelques temps plus tard, l’espion récupère son dispositif et n’a plus qu’à regarder le résultat.

Le keylogger logiciel fait la même chose. La frappe des touches est enregistrée dans un fichier que l’espion récupère, généralement via Internet.

L’enregistreur de touches a évolué à tel point que les mouvements de la souris peuvent être enregistrés. De cette manière, l’enregistrement se traduit par une vidéo de tout ce qui se trouve à l’écran et des mouvements de la souris, en plus des touches du clavier.

Les risques

Si toutes les touches sont enregistrées, elles apparaissent les unes après les autres dans l’ordre dans lequel elles ont été frappées, espaces inclus. L’espion n’a plus qu’à redécouper les groupes de touche pour connaître :

  • Les mots de passe saisis, avant tout
  • Les pages visitées sur Internet
  • Le contenu des documents saisis ou modifiés durant la période d’espionnage
  • Les courriers électroniques, destinataires et courrier

En entreprise, ce système est peu utilisé car illégal et toutes les informations recueillies de cette façon par l’employeur seraient inutilisables légalement.

Par ailleurs, si les données de l’entreprise font l’objet d’une récupération au-dehors de l’entreprise, par l’intermédiaire d’un keylogger, c’est l’employé piraté qui peut être mis en cause, à tort, mais comment pourrait-il le prouver ?

Se prémunir

Dans un lieu public, cybercafé, association, école, etc., l’utilisateur doit être particulièrement vigilant. Un keylogger matériel se repère facilement puisqu’il suffit de regarder le câblage du clavier.

Pour se préserver d’un keylogger logiciel, le plus simple est de réserver l’accès à des sites importants pour vous, comme votre banque ou un site d’achat en ligne, à votre propre matériel et jamais d’un lieu public ou du lieu de travail.

Un keylogger logiciel est téléchargé à l’insu de l’utilisateur lorsqu’il télécharge une autre application à partir d’un site peu scrupuleux. Privilégiez les logiciels connus et les sites ayant une très bonne réputation.

L’installation d’un anti-spyware ou logiciel anti-espionnage, en plus de vos anti-virus, car un keylogger n’est pas un virus, vous protégera des keyloggers déjà connus. N’oubliez pas de les mettre à jour régulièrement.

Dans une entreprise, l’installation d’un pare-feu minimise le risque, sans pour autant le faire disparaître surtout en cas de keylogger matériel, installé directement sur un poste de travail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Botnet et machines zombies
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Moyens mnémotechniques de création de mots de passe
Smartphone : Autodestruction dans 5 secondes
Surveillance en entreprise : caméra, micro et charte informatique

Autres informatique et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Employeurs trop curieux : Ils veulent accéder à votre page Facebook


Une pratique de plus en plus dénoncée : des employeurs demandent les codes d’accès à Facebook

Facebook merci d'être passéUne pratique née aux États-Unis

Jusqu’ici, la e-réputation permettait aux (futurs) employeurs de vous connaître au travers des informations que vous diffusez sur les réseaux sociaux, Facebook en tête

De nombreuses mises en garde contre le contenu de votre blog, votre page Facebook ou votre site Web ont permis à nombre d’entre vous de mettre en place des mesures de protection sur les droits, les autorisations de consultation de vos informations à vos « amis ». L’arrivée de Google+ a introduit la notion de regroupement d’amis dans des cercles pour lesquels, vous pouvez gérer des autorisations différentes.

Oui, seulement voilà, cela ne suffit plus !

En effet, lors des entretiens d’embauche, frustrés, trop curieux et sans-gêne, des employeurs ont trouvé la parade : ils demandent carrément les codes d’accès (pseudo, compte, mots de passe) à vos informations présentes, personnelles ou non, à la liste de vos amis, à vos photos, privées, confidentielles ou non, présentes sur les réseaux sociaux.

Fini la vie privée, aussi en Europe ?

Une loi est proposée aux Etats-Unis, avec pour objectif d’interdire cette pratique et de sanctionner les employeurs qui la poursuivrait, et même qui seraient dénoncés par des employés ou candidats qui auraient fait l’objet de pression en vue de devoir fournir leurs codes d’accès

Ma proposition de solution

Que les réseaux sociaux mettent en place un système qui permet d’utiliser le même pseudo avec un deuxième mot de passe.

Ainsi, l’employeur ou/et le recruteur qui utiliserait ce second mot de passe, aurait un accès limité à des informations non confidentielles, qu’il considérerait comme confidentielle : un faux en quelque sorte.

Non seulement, il serait pris au piège de fausses informations, mais, en plus, une alerte automatique et secrète, avertirait directement un service de police de l’intrusion frauduleuse, de façon à ce que la trace numérique (ordinateur qui accéderait aux informations des fausses pages, adresse IP, voire identification de celui qui accéderait par utilisation de ce second mot de passe) soit diffusée ou/et transmise.

Bien sûr, ce système serait rapidement détourné par les contrevenants. Du moins, il permettrait de freiner ceux qui hésiteraient à se lancer à vous réclamer vos codes d’accès.

Que pensez-vous de ma proposition ?

Philippe Garin, plus de 20 ans de management en entreprise

Pour répondre ou avoir plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Comment se protéger sur Facebook
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
Même mot de passe partout : Une mauvaise idée

Recrutement en ligne : attention cheval de Troie
Google + : Le réseau social de Google
Votre e-réputation sur le Web 2.0

Autre Informatique, Juridique et Sécurité :

Récapitulatif 8 Informatique
Récapitulatif 8 Juridique
Récapitulatif 8 Sécurité

Tous les articles de cette catégorie sont listés dans la page Informatique et dans les pages Juridique et Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Parefeu : Utilité et risques


Parefeu : Utilité et risques

Cet article est le sixième d’une série de huit

Lors de l’analyse des logs du parefeu, il existe, bien sûr, de « faux positifs », c’est-à-dire des alertes infondées, quand le paramétrage est trop restrictif. Dans ce cas, le nombre d’alerte dans les logs est tel qu’il est ingérable.

Lorsque le réglage arrive à maturité, alors l’analyse des logs permet de découvrir des anomalies et d’y réagir. C’est ainsi que le paramétrage est ajusté, mais aussi que des soupçons de fuite d’information de la part d’un employé mal intentionné peuvent subvenir, ou encore des tentatives répétées d’intrusion de la part de la concurrence.

Vous pouvez aussi découvrir le piratage de l’adresse principale de votre réseau, qui peut servir à des pirates à se faire passer pour vous (usurpation d’identité) et envoyer des spams avec votre adresse, au risque de vous faire inscrire sur des listes noires des fournisseurs d’accès à Internet, par exemple.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Protéger le parefeu
Parefeu : Documenter les responsabilités et les procédures
Parefeu ou firewall : Définition

Parefeu : Segmenter le réseau
Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Optimisation des règles
Parefeu : Analyser l’activité du parefeu

Menace – Vulnérabilité – Risque
Sécurité sur Internet : Les 10 commandements
Services de lutte contre la cybercriminalité

Autres Informatique et Sécurité :

Récapitulatif 6 informatique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Mail bloqué : Explications


Mail bloqué : Explications

mail bloquéVotre contact vous signale, qu’il vous a envoyé un courriel.

Vous avez beau regarder votre messagerie : il n’est pas là.

Ou, vous essayez d’envoyer un message : il ne part pas.

Plusieurs explications sont possibles :

1) Boîte pleine

Votre boîte-aux-lettres électronique est peut-être pleine.

Supprimez certains courriels, par exemple, les plus vieux, les plus gros, les moins intéressants, les copies des messages envoyés.

Puis retentez de synchroniser votre messagerie avec le serveur de messagerie pour récupérer les mails non encore arrivés

2) Abonnement non payé

Votre Fournisseur d’Accès à Internet vous bloque le message.

Vérifiez que votre abonnement, s’il est payant, a été réglé.

En l’absence de paiement, votre messagerie est bloquée

3) Mail trop gros

Le message envoyé par votre contact est peut-être trop volumineux.

S’il dépasse une certaine taille, le serveur de messagerie, ou votre logiciel de messagerie sur votre ordinateur, va se bloquer.

Prévenez alors votre contact de vous transmettre un message plus petit.

S’il est trop gros à cause qu’une pièce jointe alors demandez-lui d’utiliser un logiciel pour compresser son fichier, type .zip ou .rar par exemple.
Ces logiciels de compression peuvent aussi découper un fichier joint en plusieurs parties.

Votre contact vous enverra alors chaque partie dans un courriel différent et le logiciel de compression dont vous aurez préalablement fait l’acquisition (généralement par téléchargement gratuit), reconstituera le fichier joint initial à partir des différentes parties réparties sur les différents courriels reçus.

4) Courriel porteur d’un virus

Le courriel de votre contact contient peut-être un virus ou autre logiciel malveillant.

Votre fournisseur d’accès à Internet (FAI) ou votre anti-virus, présent sur votre ordinateur, va bloquer le message, et ne le délivrera pas.

Prévenez votre contact du problème pour qu’il désinfecte son ordinateur avant de vous renvoyer le mail.

5) Anti-spam trop sélectif

Autre cause possible, l’anti-spam de votre Fournisseur d’Accès à Internet, ou de votre box (si vous en avez une, ou de votre ordinateur, si vous en avez installé un, peut bloquer le courriel de votre contact.

S’il comporte des informations qui pourraient le faire prendre pour un spam, alors il sera bloqué.

Pour récupérer le mail, vous pouvez, soit demander à votre contact de réécrire son message sous une autre forme pour qu’il se distingue d’un spam, soit vous demandez au logiciel anti-spam de délivrer le message considéré à tort comme un message non sollicité (spam)

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le Webmail Qu’est-ce que c’est ?
Avantage d’une boîte aux lettres indépendante de votre Fournisseur d’Accès à Internet (FAI)
Messagerie Comment choisir Fonctionnalités

L’origine du spam
Signalez un mail frauduleux
Astuces pour que vos mails soient lus

Autres Informatique :

Récapitulatif 5 Informatique

abonnez_vous_ICI_a_la_Newsletter

Avantage d’une boîte aux lettres indépendante de votre Fournisseur d’Accès à Internet (FAI)


Avantages d’une boîte aux lettres indépendante de votre Fournisseur d’Accès à Internet (FAI)

boite-aux-lettres électronique

Avec l’abonnement à Internet,

votre Fournisseur d’Accès à Internet (FAI) vous met à disposition une Boîte-Aux-Lettres électroniques (BAL), appelée aussi Adresse mail.
Avec le logiciel de messagerie dont vous disposez sur votre ordinateur vous pouvez créer, envoyer et recevoir des courriels.

Si vous changez de FAI, vous perdez les messages qui se trouvent encore sur le serveur de messagerie de votre ancien fournisseur.

De plus, avec votre nouveau FAI, vous obtenez une autre boîte-aux-lettres électroniques et donc un autre nom.

Vous devez alors prévenir tous vos correspondants du changement de nom de votre BAL, sans en oublier aucun.

Avec l’accès à Internet,

vous pouvez vous procurer, gratuitement dans la quasi-totalité des cas, une adresse mail auprès d’un autre fournisseur, indépendamment de votre FAI.

Vous pouvez configurer votre logiciel de messagerie, présent sur votre ordinateur, de façon à ce qu’il aille chercher les courriels que vous recevez dans cette nouvelle boîte aux lettres électronique indépendante de votre FAI.

Vous pouvez aussi y accéder directement par Webmail.

Conclusion

L’avantage principal de ce mode d’accès et d’une BAL indépendante est de pouvoir y accéder à tout moment, de n’importe quel ordinateur connecté à Internet, sans avoir besoin d’en changer si vous changez de Fournisseur d’Accès à Internet

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le Webmail Qu’est-ce que c’est ?
Messagerie Comment choisir Fonctionnalités
Mail bloqué : Explications

e-mail ou Courriel
Données de trafic de télécommunication Exigence de conservation des opérateurs
Conservation des logs dans une entreprise

Autres Informatique :

Récapitulatif 5 Informatique

abonnez_vous_ICI_a_la_Newsletter

Site marchand ou e-commerce Conditions générales de vente


Site marchand ou e-commerce Conditions générales de vente

évolution du nombre de sites marchandLorsque le site Web est un site marchand où des produits ou des services sont proposés, avec commande et, éventuellement, avec paiement en ligne, alors des dispositions juridiques sont à mettre en place.

L’Article 1369-4 du Code Civil indique que les conditions contractuelles applicables doivent être fournies d’une manière qui permette leur conservation et leur reproduction.

Les conditions générales de vente doivent donc être accessibles via un lien hypertexte sur une page Web du site à partir des autres pages web relatives à la transaction commerciale

L’Article 1369-4 du Code Civil impose que soient précisés :

  1. Les différentes étapes à suivre pour conclure le contrat par voie électronique
  2. Les moyens techniques permettant à l’utilisateur, avant la conclusion du contrat, d’identifier les erreurs commises dans la saisie des données et de les corriger
  3. Les langues proposées pour la conclusion du contrat
  4. En cas d’archivage du contrat, les modalités de cet archivage par l’auteur de l’offre et les conditions d’accès au contrat archivé
  5. Les moyens de consulter, par voie électronique, les règles professionnelles et commerciales auxquelles l’auteur de l’offre entend, le cas échéant, se soumettre

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Quelles lois et règles juridiques sont à respecter
Responsabilité Pénale et Responsabilité Civile en France
Site Web Obligation légale et Dispenses de déclaration auprès de la CNIL

Principe de l’« opt-in » ou règle du consentement préalable
Exceptions au principe du consentement préalable
Comment calculer la rentabilité d’un site Internet

Autres Juridique :

Récapitulatif 5 Juridique

abonnez_vous_ICI_a_la_Newsletter

Site Web Responsabilité de l’entreprise éditrice et des personnes


Site Web Responsabilité de l’entreprise éditrice et des personnes

site web responsiveL’entreprise éditrice d’un site Web en assume la Responsabilité dans tous les domaines : mise en ligne, édition de contenus, déclarations CNIL.

L’article 1384 du Code civil indique que la Responsabilité de l’employeur est engagée par un de ses salariés lorsque celui-ci a agit dans l’exercice de ses fonctions, sous la subordination de son employeur et que le dommage causé le soit à l’occasion de son travail et avec les outils de l’entreprise.

ET

L’employeur est responsable des actes délictueux causés par son employé lorsque celui-ci a agi hors de ses fonctions dans l’entreprise, sans autorisation et à des fins étrangères à ses attributions, mais aussi lorsqu’il a agit dans l’exercice de ses fonctions, c’est-à-dire durant son temps de présence en entreprise et avec les moyens mis à sa disposition par son employeur.

La Loi n°2004-575 du 21 juin 2004 pour la Confiance dans l’Économie Numérique (LCEN) indique que les intermédiaires techniques n’ont aucune obligation de surveillance des informations stockés ni de la recherche de faits et circonstances révélant des activités illicites.

Elle précise aussi qu’ils ont une obligation de coopération pour

  • faire cesser la diffusion de contenus illicites
  • conserver les éléments nécessaires à l’identification des autres des contenus illicites

Par intermédiaire techniques, la loi LCEN, Articles 6 et 9, fait la distinction entre les Fournisseurs d’Accès à Internet (FAI) et les Hébergeurs, qui stockent le contenu des sites Web.

Les premiers sont généralement exonérés.

La responsabilité d’un hébergeur sera engagée s’il n’a pas retiré le contenu litigieux notifié par un juge.

ATTENTION :

L’article 6-I-4 de la LCEN indique que toute dénonciation abusive d’un contenu prétendument illicite est sanctionnée d’un an d’emprisonnement et d’une amende de 15 000 Euros.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Quelles lois et règles juridiques sont à respecter
Responsabilité Pénale et Responsabilité Civile en France
Site Web Obligation légale et Dispenses de déclaration auprès de la CNIL

Nom de domaine Réservation Disponibilité
Conditions d’utilisation d’un site Web
Forum de discussion Règles ou charte d’utilisation

Autres Informatique et Juridique :

Récapitulatif 5 Informatique
Récapitulatif 5 Juridique

abonnez_vous_ICI_a_la_Newsletter

Moyens de protection d’accès à mon PC


Quittez votre PC les yeux fermés ! ou Les moyens de protection d’accès à mon PC

ordinateur laissé seulVous utilisez votre PC et vous le quittez un instant.

Quand vous revenez, c’est la catastrophe. Un collègue mal intentionné y a jeté un coup d’œil ou votre dernier de quatre ans, a appuyé sur la touche suppression.

Pourtant, il existe des moyens simples de protéger son PC.

Verrouillez votre ordinateur !

  • Dans le Bios, vous pouvez empêcher un indésirable de démarrer votre machine, en saisissant un mot de passe.
     
  • Par défaut, votre ordinateur est configuré avec un ordre de priorité des périphériques pour rechercher le système.
    C’est ainsi, qu’en général, votre machine va regarder si, au démarrage, vous avez introduit un CD ou un DVD, une clé USB, avant de lancer le système présent sur le disque dur. De cette façon, un indésirable peut accéder à vos données avec son propre système et non pas avec celui présent sur votre ordinateur. Contre cela, vous pouvez changer l’ordre, voir interdire l’amorçage du PC avec un CD ou une clé USB, dans la zone adéquate de votre Bios
     
  • Vous pensez être le seul à utiliser votre PC.
    Pas si sûr que cela, s’il est connecté à Internet ou à un réseau local. Même ainsi, il vaut mieux définir et utiliser un mot de passe lié à votre profil utilisateur pour accéder à votre session.
     
  • Vous êtes plusieurs à partager le même ordinateur ?
    Chacun aura alors son profil et son mot de passe. Chacun chez soi.
     
  • Ctrl + Alt + Sup, généralement cette combinaison de touches vous permet de verrouillez votre session, pendant le plus ou moins court instant où vous quittez votre ordinateur.
    Au moins, tant que vous avez conservé jalousement et précieusement votre mot de passe pour vous seul, personne n’ira voir ce que vous faites.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Même mot de passe partout Une mauvaise idée
Moyens mnémotechniques de création de mots de passe
Services de lutte contre la cybercriminalité

Déposer plainte sur Internet pour escroquerie
Qu’appelle-t-on une faille 0-day ?
Sécurité Smartphone : Danger avec les paiements par téléphone

Autres Sécurité :

Récapitulatif 3 Sécurité
Récapitulatif 5 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Services point d’accès au lexique informatique de Philippe Garin


Services : point d’accès au lexique informatique de Philippe Garin

services numériques ou informatiquesSur mon Lexique informatique, vous trouverez un certain nombre de définitions liées à la notion de Services que l’on retrouve dans l’informatique, principalement sur Internet

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Logiciel tout ce qui tourne autour sur le Lexique informatique
Management et informatique ont un lexique commun
Matériels sur le Lexique informatique

CESU : Pour quels services à la personne
Grooming : Attention les jeunes !
Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique

Autres Informatiques :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique

abonnez_vous_ICI_a_la_Newsletter

Sécurité mot clé très moderne de l’informatique


Sécurité mot clé très moderne de l’informatique

sécurité informatiqueUn thème toujours d’actualité et même de plus en plus dans l’informatique :

La Sécurité
que l’on retrouve sur

le lexique informatique de Philippe Garin

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Services point d’accès au lexique informatique de Philippe Garin
Techniques informatiques
Thèmes de la navigation dans mon lexique informatique et assimilés

Compétences numériques : Sécurité informatique
Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique

abonnez_vous_ICI_a_la_Newsletter

Internet thème d’accès aux définitions sur le lexique informatique de Philippe Garin


Internet est un des thèmes

distribution des langues sur les sites Internetqui permettent l’accès aux définitions que l’on retrouve sur mon site

Le lexique informatique de Philippe Garin

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Internet
Protocoles liste dans http://site.google.com/sites/phgarinlexiqueinformatique/
HTML

Conséquences de l’absence de déclaration à la CNIL d’un système de badgeage
Un salon sur Internet, c’est quoi ?
Mauvaise réputation sur Internet : Que faire quand on cherche un emploi ?

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique

abonnez_vous_ICI_a_la_Newsletter