Cybercriminalité : 5 règles de protection


Que puis-je faire pour me protéger ?

protection tout le mondeComme tout le monde est concerné par les attaques de cybercriminels, il faut être vigilant et mettre en œuvre un maximum de protection

Voici 5 séries de règles pour protéger vos données, vos programmes et vos matériels.

1 Mieux vaut prévenir que guérir

Mettez en place des mesures de protection : anti-virus, mots de passe, pare-feu et plan de reprise en cas de sinistre, quelle que puisse en être sa forme.

Désignez un responsable de la sécurité, dans votre entreprise.
Informez votre personnel ou/et ceux qui vivent dans votre foyer, des comportements à risque et des bons comportements face à la menace.

2 Sauvegarde et reprise

Tous les jours, pour les entreprises, ou toutes les semaines pour les particuliers, dupliquez vos données dans un système de sauvegarde, serveur, ordinateur ou simple disque dur externe.

Testez la restauration des données, c’est-à-dire effectuez un transfert de votre sauvegarde vers votre ordinateur ou serveur d’entreprise pour vérifier que la sauvegarde s’est bien passée et que toutes vos données ont bien été sauvegardées, mots de passe inclus

3 Soyez vigilants Internet et messagerie

La plupart des attaques ont lieu à travers des mails ou des pages visitées sur Internet.

Dès qu’un message vous semble suspect, ou systématiquement, regardez qui vous envoie un message, mail ou SMS.

Vérifiez auprès de l’organisme qui vous contacte, par téléphone, si la demande d’informations confidentielles est bien de son fait.
Il y a de fortes chances que vous évitiez une attaque par ce biais.

Mettez à jour votre système, automatiquement de préférence. Ces mises à jour contiennent des correctifs qui bouchent les failles de sécurité détectées tous les jours.

Évitez d’ouvrir une pièce jointe sans précaution, c’est-à-dire sans en connaître l’origine.

4 Une authentification forte

Un mot de passe est assez facile à découvrir pour un pirate, c’est pourquoi il est préférable de mettre en place une authentification forte.

Il s’agit d’utiliser des moyens différents pour s’assurer que la personne qui veut entrer dans votre système d’information est bien autorisée à la faire. Pour cela, un SMS sur son téléphone portable complète l’accès par mot de passe.

Complexifiez le mot de passe. Plus un mot de passe est long et complexe et plus le pirate met de temps pour le découvrir.

5 Surveillez vos matériels

Le smartphone ou la tablette, le machin qui vous écoute et qui vous parle sur votre table, une clé USB, sont tous des matériels qui peuvent être piratés.

Ils doivent donc être tous protégés, notamment du vol physique ou d’attaque par virus.

Vos informations transitent par Wifi ou par câble. Les interceptions de communication sur Internet existent et sans que vous en soyez alerté.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 1/2
Sécurité smartphone : Danger avec les paiements par téléphone
Consentement des utilisateurs pour les cookies : C’est quoi ?

Recrutement en ligne : Attention cheval de Troie
Conditions pour restaurer ses données
PCA et PRA : L’analyse des enjeux et des besoins

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : Ça concerne tout le monde


Tout le monde est concerné

pirate informatiqueTous les jours, nous apprenons que des entreprises sont attaquées par des pirates informatiques, appelés aussi hackers.

Tantôt, un virus s’est introduit dans votre système d’information, tantôt des données ont été dérobées.

Moi aussi

Les grandes entreprises sont très bien protégées, car elles sont la cible principale des attaques.

Cela a mené les criminels à revoir leurs cibles. De plus en plus, les PME sont leurs victimes, de même que les particuliers.

Pour les particuliers, il s’agit surtout de vols de données personnelles, notamment à cause du phishing, technique qui consiste à faire croire à une menace ou à une pseudo-bonne nouvelle, pour forcer le particulier à donner des informations confidentielles, notamment l’accès à son compte en banque.

Pour les entreprises de taille moyenne ou les petites entreprises, c’est la technique du rançongiciel qui est le plus utilisée. Le malfaiteur introduit un virus qui va crypter tout le contenu du disque dur et promet de transmettre la clé de décryptage contre une rançon.

Que puis-je faire pour me protéger ?

La réponse se trouve dans le prochain article, qui vous donne 5 règles de protection

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 2/2
Salle informatique ou salle serveur : Quels risques sanitaires ?
Gestion des risques : Le tableau ROAM

Sécurité informatique : Les scénarii de risques
Les risques du téléchargement et quelques principes utiles
Tolérance de pannes : En plus du RAID

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 3/4 : Pendant le séjour


Une fois sur place avec son ordinateur à l’étrangerinterdictions des autorités locales à l'étranger

Sommaire :

1) Gardez vos appareils sur vous.

Gardez vos appareils, vos supports sous vos yeux. Cela implique de les mettre dans les bagages à main dans les avions et de les transporter partout où vous allez.

Éviter de les laisser dans un bureau ou dans votre chambre, même si celle-ci possède un coffre.

2) Carte SIM et batterie

Dans certaines circonstances, il vous est impossible de conserver votre smartphone, retirez la carte SIM et la batterie, que vous conservez avec vous.

3) Chiffrement

Si vous avez à vous servir de votre appareil durant le voyage, utilisez un logiciel de chiffrement, tant pour les données que pour la voix.

Pour une transmission chiffrée de la voix, votre interlocuteur doit également avoir mis en œuvre le même logiciel de chiffrement.

4) Effacez vos historiques

Effacez tous vos historiques d’appels et de navigation sur Internet :

  • Données en mémoire cache,
  • Cookies,
  • Fichiers temporaires,
  • Mots de passe d’accès aux sites web, qui, par ailleurs auront été appris par cœur sans aucune trace écrite

5) En cas d’inspection par les autorités, de perte ou de vol

Certains pays sont réputés pour inspecter les ordinateurs et smartphones juste au moment de l’embarquement du retour.
Vous avez le choix entre manquer votre vol ou partir sans votre appareil.

Dans ces pays ou dans les autres, à la douane ou à n’importe moment de votre séjour, les autorités inspectent ou saisissent les appareils.
Elles se retirent avec votre appareil, le temps qu’il leur faut pour copier le disque dur ou la carte SIM.

Si elles vous réclament les mots de passe ou clés de chiffrement, vous devez les donner.

C’est pourquoi, vous devez avoir, sur vous, un papier sur lequel vous avez préalablement écrit les numéros de téléphones de votre ambassade ou consulat le plus proche, et de votre employeur.
Ils doivent être prévenus immédiatement dès la demande des autorités locales.

Pour les vols ou la perte de matériel ou d’information, suivez les instructions des autorités consulaires.

6) Méfiez-vous des cadeaux

Une clé USB offerte et c’est peut-être un virus espion qui vous a été offert.

Tout appareil ou support reçu doit être vérifié avant une première utilisation.

7) Des connexions sûres

Si vous branchez votre clé USB sur un appareil dans lequel vous manquez de confiance, considérez-la comme devenue inutilisable car elle peut avoir été infectée par un logiciel malveillant.

C’est pourquoi, pour les échanges, prévoyez des clés USB dédiées à cela.

8) Retrouvez vos données sensibles

Uniquement quand vous en avez besoin et seulement au travers d’une liaison sécurisée, vous pouvez récupérer vos données sensibles, préalables stockées sur une boîte sur Internet.

A la fin de l’utilisation que vous en avez faite, ou après avoir créé ou modifié des données, transférez-les à nouveau dans cette boîte, toujours chiffrées, puis effacez-les de votre ordinateur ou smartphone.

Utilisez de préférence un logiciel d’effacement.

9) Effacez vos traces

Remettez votre appareil dans l’état où il était pour le voyage de l’aller en effaçant vos historiques, d’appels et de navigations.

Lire la suite : Après le séjour

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité des données en entreprise : Les 12 bons réflexes
Smartphone : Autodestruction dans 5 secondes
iPhone Blackberry et autres smartphones sources de danger pour la sécurité de vos informations

BYOD ou AVEC : Définition et limites
Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu ou firewal: ; Définition

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 2/4 : Avant de partir


Avant de partir avec son ordinateur à l’étranger

filtre écran de confidentialité

source : vista-protect

Sommaire :

1) Prenez connaissance de la législation locale.

Chaque pays a ses règles, en particulier, sur le cryptage des données.
Certains pays limitent la longueur de la clé de cryptage de telle façon qu’ils puissent décrypter les vôtres rapidement.

D’autres interdisent totalement le chiffrement des données.
Entrer dans ces pays avec des données dont le chiffrement est illégal, c’est risquer de se faire arrêter.

2) Pas de données sensibles.

Le plus sûr moyen d’éviter de se faire espionner, c’est de n’avoir que des données banales, voire aucune donnée, dans son appareil.

Des informations comme des photos, des vidéos, ou des œuvres numériques sont soumis à la législation et aux mœurs du pays de votre destination.

3) Sauvegarder vos données

Pour être certain de retrouver ses données emportées au retour, une sauvegarde s’impose juste avant de partir.

Une sauvegarde complète du disque dur est encore plus sûre.

4) Copier les données sensibles

Puisqu’il est préférable d’éviter de transporter des données sensibles avec soi, copiez-les, dont vous allez avoir besoin durant votre séjour à l’étranger, sur la Toile, cryptées dans une boîte spécialement dédiée à votre voyage.

Elle ne contiendra aucune autre donnée, puisqu’elle aura été créée spécialement pour ce séjour extraterritorial.

5) Un filtre de protection

Un filtre de protection est à placer sur votre écran durant toute la durée du trajet, afin d’éviter que les curieux lisent vos documents par-dessus votre épaule ou un regard en biais.

De toutes tailles, pour tous les types d’écrans, on les trouve parfois intégrés à l’écran, comme ceux des distributeurs de billets des banques.

6) Un signe distinctif

Sur votre appareil ET sur sa housse, mettez un signe distinctif.
Par exemple, un badge, un dessin, une pastille de couleur.

Ce signe permet de réduire le risque d’échange de votre appareil ou votre bagage par un autre identique, car votre signe manquera à ce dernier.

Lire la suite : Pendant le séjour

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 conseils pour atténuer les effets du décalage horaire
Retraite : Avant de s’expatrier
Gestion des risques : Le tableau ROAM

CNIL et données personnelles
Moyens de protection d’accès à mon PC
Les niveaux de classification de la Défense nationale

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 1/4 : Des menaces


Des menaces au passage de la douane avec un ordinateurdes menaces au passage de la douane

Sommaire :

Un smartphone est un ordinateur miniature avec des fonctions multiples. C’est pourquoi ce guide du passage à la douane avec un smartphone est le même qu’avec un ordinateur.

Il en est de même pour tout support comme les disques durs externes, les clés USB, etc.

Parmi les informations qui y sont stockées ou accessibles, certaines peuvent présenter une sensibilité importante, tant pour nous-mêmes que pour l’organisation pour laquelle nous œuvrons.

Il faut donc les protéger, tout particulièrement lors de nos déplacements à l’étranger.

Ce guide a pour vocation de présenter des règles simples pour réduire les risques et les menaces ou en limiter l’impact.

Source : ANSSI, Agence Nationale de la Sécurité des Systèmes d’Information

Des menaces

Dans de nombreux lieux, la confidentialité des données est mise à mal, notamment :

  • Cybercafés, accès sans protection
  • Hôtels, fouille des chambres
  • Bureaux loués, micros, caméras pointées sur l’écran
  • Réseaux téléphoniques et Internet, écoute permanente

Lire la suite : Avant de partir

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Quelles sont les menaces qui pèsent sur une entreprise
Menace – Vulnérabilité – Risque
Gestion des risques : Le tableau ROAM

Les 5 types de risques dans un projet pro ou perso
Devise 079 : Méfie-toi de l’avidité de connaissances des vulcains
Parefeu : Utilité et risques

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

 

abonnez_vous_ICI_a_la_Newsletter

Les prémices d’un plan stratégique informatique


Plan stratégique informatique : par quoi commencer ?

plan stratégique informatiqueUn plan stratégique informatique est une déclinaison d’un plan stratégique d’entreprise.

Si vous faites partie des plus proches collaborateurs du dirigeant de l’entreprise, alors vous devez connaître sa vision pour assurer la pérennité et de développement de l’entreprise. Sinon, vous devez attendre qu’il vous soit communiquer ou que vous le demandiez.

En fonction de cela, vous pouvez décliner ce plan global dans le domaine de l’informatique et des télécommunications.

Cependant, avant de vous lancer, il convient de savoir où en est la situation actuelle.

Commencez par établir un état des lieux :

Matériels et logiciels

Faites un inventaire de tous les ordinateurs, écrans, imprimantes, serveurs, et des équipements annexes, c’est-à-dire switchs, armoires, systèmes de sécurité, climatisation, câblage, caméras, etc.

Dès que l’organisation possède plusieurs établissements ou que le nombre d’utilisateurs commence à être important, il est possible de se procurer un logiciel qui permet un inventaire de tous les programmes et systèmes présents dans les réseaux locaux de l’entreprise, voire à distance aussi. Sinon, il faut le faire « à la main ».

Cela permet d’avoir, en détail, les versions de logiciels et de déterminer les mises à jour nécessaires, ainsi que d’éventuelles failles de sécurité et les besoins en puissance ou/et en place disponible sur des disques durs.

Cartes des réseaux

Dessinez une carte des télécommunications si vous avez plusieurs établissements à gérer ou s’il y a des ordinateurs portables de votre organisation qui se promènent en dehors de vos murs.

Vous y ajoutez la carte de chacun des réseaux locaux.

Vous décelez ainsi les besoins de clarification de la nomenclature des matériels, le débit des lignes et les besoins d’extension, surtout s’il y a des déplacements à l’étranger, toujours coûteux à l’utilisation

Les contrats

C’est souvent parmi les contrats que l’on a des surprises. Par exemple, un contrat de maintenance sur un matériel qui a été supprimé, ou des clauses d’exclusivité ou encore des pratiques qui n’existent plus chez les fournisseurs.

Tous les contrats, spécifiques pour le service informatique sont à vérifier :

  • Contrats de maintenance de matériels ou/et de logiciels
  • Licences et mises à jour
  • Location ou financement
  • Prestations externes

Les factures sont également à vérifier en fonction du budget autorisé en interne.

Une liste de contrats à renégocier peut ainsi être établie pour les dépenses les plus importantes.

Les projets informatiques

Listez tous les projets en cours ou prévus et leur état d’avancement que ce soit pour des développements spécifiques ou la mise en oeuvre de progiciels.

Rencontrez les différents responsables : Directeurs, chefs de service.
Rédigez un compte-rendu de ces entretiens, avec la liste d’améliorations ou de nouveautés qu’ils demandent et mettez-y une priorité pour chacune

Estimez la durée prévue pour chacun des projets, ceux en cours et ceux à venir

Une fois tous ces renseignements rassemblés, vous aurez une idée plus précise de la situation actuelle et éventuellement des principaux projets futurs.

Plan stratégique informatique

Tous les éléments ci-dessus serviront de base à votre plan stratégique informatique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Objectifs pour définir un plan stratégique informatique
RGPD : Le registre des activités de traitement
PCA ou Plan de Continuité d’Activité : Par quoi commencer pour un établir un ?

Sommaire d’une charte informatique
Évolution de l’informatique dans l’entreprise
Liste des Coûts et Produits des projets informatiques

Autres Informatique et Management :

Récapitulatif 18 Informatique
Récapitulatif 18 Management

abonnez_vous_ICI_a_la_Newsletter

Tolérance de pannes : En plus du RAID


Tolérance de pannes : En plus du RAID

Avec les types de RAID décrits précédemment, RAID par duplication et RAID par parité, le risque de perte d’informations est réduit, bien qu’il existe toujours.

En effet, un disque défectueux doit toujours être remplacé.

Le RAID 1 et le RAID 5 ont le gros avantage de permettre la continuité du fonctionnement de l’ordinateur en cas de panne d’un disque dur.

Sommaire :

  1. Tolérance de pannes : Introduction au RAID
  2. RAID 1 et 0 contre les pannes de disques durs
  3. RAID 5 contre les pannes de disques durs
  4. Tolérance de pannes : En plus du RAID

Ils sont cependant suspendus jusqu’au remplacement du disque inutilisable.

disque dur endommagé

en panne

C’est pourquoi, il existe une possibilité supplémentaire dans les ordinateurs à tolérance de pannes qui s’appelle disque de rechange, ou spare ou hotspare en anglais.

Disque en spare

Il s’agit d’avoir déjà un disque de remplacement dans l’ordinateur.

Il attend une défaillance sans être utilisé, ni par le fonctionnement ordinaire ni par le stockage par un type de RAID.

C’est du matériel qui va servir uniquement dans le cas où l’un des disques durs tombe en panne.

À ce moment-là, le RAID reconstitue le disque défaillant en utilisant les informations issues du ou des autres disques et les place dans le disque de rechange.

De cette manière, aucune perte de temps. Le RAID continue de fonctionner avec très peu d’interruption, ce qui accorde une plus grande fiabilité de l’ordinateur.

Bien entendu, le disque défectueux reste à remplacer quand même.

Les autres RAID

Malgré toutes les précautions et les avantages qu’apportent les types de RAID 0, 1 ou 5, la sécurité du stockage des informations reste liée au nombre de disques durs qui tombent en panne en même temps.

Cela arrive lorsque les disques durs ont été installés en même temps, car ils s’oxydent à la même vitesse, bien qu’il existe d’autres causes de pannes.

C’est pourquoi, plusieurs autres types de RAID ont été mis en place.

Les articles de ce blog se veulent une vulgarisation pour comprendre le fonctionnement de la tolérance de pannes par les systèmes RAID, la description des autres types de RAID est laissée aux spécialistes.

De toute façon, la tolérance de panne est différente de panne zéro.

Sauvegarde

Il existe toujours la nécessité d’effectuer des sauvegardes des systèmes d’informations sur des supports informatiques qui seront éloignés de l’ordinateur.

La sauvegarde permet de minimiser l’impact d’une surtension électrique ou magnétique, de la présence d’un virus ou des malversations d’un être humain.

source photo : Wikipédia

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Protection de la salle informatique : Les mesures
PCA ou Plan de Continuité d’Activité : Par quoi commencer pour un établir un ?
Point de restauration sur votre PC

Le Petit Chaperon Rouge raconté par un informaticien
Sauvegarde : Un pirate détruit 4800 sites
Démission d’un salarié : Fuite d’informations : Comment s’en prémunir

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

RAID 5 contre les pannes de disques durs


RAID 5 contre les pannes de disques durs

Après l’introduction à la tolérance de pannes et la description des types de RAID par duplication, voici la présentation du RAID 5 qui utilise la Parité.

La parité consiste à retenir comment les informations sont stockées.

C’est une question de bit à 0 et de bit à 1, qui sont la base même de l’informatique.

Sommaire :

  1. Tolérance de pannes : Introduction au RAID
  2. RAID 1 et 0 contre les pannes de disques durs
  3. RAID 5 contre les pannes de disques durs
  4. Tolérance de pannes : En plus du RAID

Prenons un exemple : dans une photo, vous allez avoir une zone de 5 pixels de la même couleur.
Le stockage classique consiste à enregistrer 5 pixels de cette couleur.
Le système de parité permet de stocker un seul pixel de cette couleur et d’indiquer qu’il y en a 5 pareils.
Dans cet exemple, la place de stockage de ces 5 pixels est réduite à 2.

Partant de ce principe, le RAID 5 a été inventé.

RAID 5 ou volume agrégé par bandes à parité répartie.

Tolérance de panne le RAID 5Pour mettre en place le RAID 5, il faut 4 disques.
3 vont contenir les données d’un autre disque et le 4ème va contenir la parité.

Comme il y a 4 disques, chacun va contenir une partie de chacun des autres disques et une des parités, comme indiqué dans le schéma.

En cas de défaillance d’un seul disque dur, le RAID 5 permet à l’ordinateur de continuer à fonctionner.

Dans qu’il est remplacé, le RAID 5 reconstruit les informations à partir des autres disques durs restés en bon état.

Dans la notion de tolérance de panne, d’autres éléments que le RAID existent :
À découvrir dans le prochain article.

source photo : Wikipédia

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Salle informatique : Quelle surface faut-il prévoir ?
PCA et PRA : L’analyse des enjeux et des besoins
Messagerie professionnelle : Gagner de la place

Parefeu ou firewall : Définition
10 risques quand une baie de serveurs est installée hors d’une salle informatique
Les risques du téléchargement et quelques principes utiles

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

PCA Plan de continuité d’activité : des besoins très différents


Le PCA est unique et personnalisé

des besoins différentsLe Plan de Continuité d’Activité pour une entreprise ou une organisation est obligatoirement unique et personnalisé.
Même les entreprises d’un même secteur professionnel, avec un établissement dans la même zone géographique, de même taille et avec des produits similaires ont chacune des PCA différents.

Chaque entreprise a ses priorités, ce qui est important pour une entreprise peut être différent de ce qui est important pour une autre entreprise.

Exemple, pour une entreprise de distribution

C’est le client qui passe à la caisse, dépose ses produits, ses produits sont enregistrés, figurent sur la facture et le client part après avoir payé sa facture.

Dans un tel cas de figure, le plan de continuité, comme le PRA ou Plan de Reprise d’Activité, doivent répondre immédiatement en cas de sinistre,

  • soit par une solution informatique de secours qui prend le relais immédiatement et automatiquement,
  • soit par une procédure dégradée, c’est-à-dire que la facture est faite manuellement, quitte à créer une procédure pour saisir manuellement (au lieu de la caisse enregistreuse) la sortie de stock, le prix de chaque produit, le montant de la facture, le mode de paiement, etc.

Exemple, pour une entreprise qui fabrique des produits sur mesure

Lorsque les produits sont de très haute technicité, l’entreprise a besoin impérativement de pouvoir établir des devis avec tous les documents techniques en pièces jointes issus de calculs mathématiques compliqués et longs, et de dessins techniques de CAO (Conception assistée par ordinateur).

Il est évident que, dans un tel environnement, la sécurité par des disques en RAID 1 doit être mis en place sur les machines de calcul, qu’un SAN soit mis en place pour les sauvegardes et qu’au moins une machine de même puissance soit disponible en permanence en guise de machine de remplacement.

RAID 1

Le RAID 1 est la duplication immédiate et automatique d’un disque interne d’un ordinateur sur un autre disque, de telle façon qu’il existe toujours une version non endommagée des données en cas de problème physique sur l’un des deux disques. Il s’agit d’une solution de sécurité du poste de travail.

SAN

Le SAN est un système qui permet aussi une duplication du disque dur d’un PC, sur un disque externe, placé généralement dans une salle informatique. Le SAN permet la duplication de disques durs de plusieurs PC d’un réseau informatique local.

Les mesures propres à chacun

Selon les priorités que l’entreprise définit et le budget que la Direction accorde, les mesures de protection et de continuité de l’activité sont différentes.

Elles seront différentes aussi en raison de l’évaluation des risques auxquels l’organisation est soumise.

Si la rigueur et la fermeté manquent dans l’application des mesures préventives de sécurité, alors le risque de pannes, de casses, de vol augmentera d’autant.

  • Sans charte informatique, tous les abus sont possibles.
  • Sans contrat d’assurance, les coûts seront augmentés.
  • Sans réunion d’information pour le personnel, les consignes seront moins prises au sérieux.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)
Pare-feu : Documenter les responsabilités et les procédures
Sécurité informatique : 1 milliard de dollars volé

Liste de mesures de sécurité informatique
Menace – Vulnérabilité – Risque
Redémarrer après une panne : 74% des entreprises sont mal préparées

Autres Sécurité et Informatique :

Récapitulatif 12 Informatique
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Disque bleu européen OBLIGATOIRE dans les zones bleues de stationnement


Zone bleue de stationnement : le disque européen est obligatoire

C’est en 1957 à Paris que les zones bleues de stationnement ont été inventées

L’idée d’une réglementation autorisant un stationnement d’une durée limitée à 1h30 a été généralisée par une réglementation européenne en 1979, après que chaque pays ait inventé son système

Le disque bleu européen

disque européen pour zone bleueDepuis 2007, le disque bleu a changé de forme pour ne comporter qu’une seule fenêtre dans laquelle on indique l’heure d’arrivée sur la place de stationnement en zone bleue

L’avantage de ce dispositif est d’être utilisable pour toute durée de stationnement autorisée car la durée est devenue variable
La durée maximale de stationnement est désormais signalée au début de la zone bleue. Elle n’est plus systématiquement de 1h30

Fin de la période de transition

Si la forme du disque bleu a changée, il a été possible d’utiliser l’ancien disque bleu jusqu’au 31 décembre 2011

Le disque bleu européen est OBLIGATOIRE depuis le 1er janvier 2012

Sinon…, c’est 17 euros !

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Autoroute A1 : Modulation de tarif sur le trajet Lille – Paris
Le permis de conduire électronique à partir du 01 janvier 2013
Barème des retraits de points du permis de conduire

Contraventions susceptibles d’entraîner la suspension du permis de conduire
Délits susceptibles d’entraîner la suspension du permis de conduire
Mon jour favori est le…

Autres Bien-être :

Récapitulatif 5 Bien-être
Récapitulatif 8 Bien-être
Récapitulatif 8 Voyage

Tous les articles de ces catégories sont listés dans les pages Bien-être et Voyage de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Stockage : 100 To sur un disque dur de 1 To


Stockage : 100 To sur un disque dur de 1 To

antiferromagnétismeCe sera possible grâce à la découverte d’IBM qui utilise des propriétés particulières de magnétisme appelées antiferromagnétisme

Un caractère, lettre, chiffre ou signe, utilise un octet, soit 8 bits, pour être stocké

Le stockage physique de chacun de ces bits se produit sur un volume qui est déjà mesuré au niveau atomique, puisque d’environ 1 million d’atomes est nécessaire

IBM vient d’expérimenter le stockage de 1 bit sur 12 atomes (2 x 6) seulement, grâce à l‘antiferromagnétisme

Lorsque le système sera opérationnel, il sera alors possible de stocker de 100 à 150 To dans un volume qui, actuellement, permet le stockage de 1 seul To

1 To = 1 000 Go = 1 000 000 Mo = 1 000 000 000 octets = 8 000 000 000 bits

source : Le Monde informatique

Autres définitions :

Bit et Octet
ASCII
Données
MIPS
Pixel

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

TCO : Les éléments à prendre en compte pour le calcul
Le Cloud computing : Un nouveau business model pour réduire le TCO informatique
Messagerie professionnelle : Gagner de la place

RAID 1 et TAID 0 contre les pannes de disques durs
Pour assurer le bon fonctionnement des CD, DVD et Disquettes
Conditions pour restaurer ses données

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique
Récapitulatif 8 Informatique

Tous les articles de cette catégorie sont listés dans la page Informatique

Conditions pour restaurer ses données


Conditions pour restaurer ses données

restaurer ses données d'un i-phoneLorsque l’on subit un sinistre, même limité à un seul fichier perdu ou inaccessible, la copie du support de sauvegarde vers le disque dur, sensé contenir le fichier perdu, s’appelle une restauration.

La Reprise d’activité commence donc par la sauvegarde qui permet d’effectuer une restauration des données.

Et encore, faut-il avoir répondu à certaines conditions :

  1. Le système et le programme qui a permis la sauvegarde est-il toujours opérationnel ?
     
  2. Existe-il toujours un lecteur qui accepte de lire le support de sauvegarde ?
    Ex : les données sont sur une bonne vieille disquette, mais le lecteur ne lit que des DVD !
     
  3. La donnée a-t-elle été correctement et entièrement sauvegardée ?
     
  4. Si la donnée  est répartie sur plusieurs supports, sont-ils tous là ?
    Et dans quel ordre devront-ils être introduits dans le lecteur ?
     
  5. Le support de sauvegarde a-t-il conservé les données en bon état ?
    Lumière, chaleur, radiation, poussière, froid, humidité, oxydation, sont tous des phénomènes qui endommagent les supports de sauvegarde.
     
  6. Le mode de fonctionnement du logiciel de restauration est-il oublié ?
    Sa documentation, son fournisseur existent-ils encore ?
     
  7. Le support de sauvegarde est-il accessible ?
    Mis à la banque, la banque est fermée.
    Mis dans votre tiroir, celui-ci a brûlé en même temps que votre table.
    Mis dans un coffre ignifuge, les pompiers vous interdisent l’accès au bâtiment !
     
  8. Votre ordinateur, votre tablette, votre PM3 ou PM4, votre appareil photo, votre téléphone, sont-ils toujours disponibles sur le marché pour vous permettre d’acheter le matériel de remplacement et d’utiliser la même version de système et la même version du logiciel de sauvegarde que sur votre appareil qui vient de vous lâcher ?
     
  9. Vous y connaissez-vous suffisamment pour vous débrouiller par vous-même alors que votre informaticien maison, votre voisin, votre collègue, celui qui « sait » est parti en vacances à l’autre bout du monde ou a quitté l’entreprise ?
    Plus les logiciels utilisés sont complexes et plus les procédures de restauration sont aussi complexes.
     
  10. Les données sont sauvegardées sur Internet.
    Votre ligne de télécommunication a-t-elle été reconstruite ?
    A-t-elle un débit suffisant pour la restauration ?
     
  11. Vous faut-il tout restaurer alors que vous n’avez besoin que d’un seul fichier ?
    Et sur lequel des nombreux supports se trouve-t-il donc ?
     
  12. La sauvegarde incrémentale s’est parfaitement déroulée.
     
  13. Il faut reprendre la dernière sauvegarde intégrale et toutes les sauvegardes incrémentales qui ont eu lieu depuis, les restaurer les unes après les autres dans l’ordre pour reconstituer les données perdues ou endommagées.
     
  14. Tous les supports sont-ils là, numérotés, documentés, accessibles, en bon état ?
     
  15. Le virus qui a endommagé vos données, se trouve-t-il aussi sur la dernière sauvegarde ? La précédente  ?
    De quand date la dernière sauvegarde intacte et avec des données pas trop anciennes pour être exploitables ?

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)
Sauvegarde : Comment les données sont-elles sauvegardées ?
Les règles d’or de la sauvegarde

Schéma général d’un Plan de Reprise d’Activité
H1N1 Définitions de PRA et de PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
Différences entre PRA et PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités

Autres Sécurité :

Récapitulatif 5 Sécurité
Récapitulatif 7 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Sauvegarde : Comment les données sont-elles sauvegardées ?


Sauvegarde : Comment les données sont-elles sauvegardées ?

disque dur de sauvegardeSauvegarder une donnée, c’est la copier, intégralement, sur un autre support.

Ce support peut être un CD, un DVD, un disque dur externe, un autre ordinateur en réseau, et aussi une sauvegarde sur Internet.
Il existe de nombreuses offres sécurisées pour cela. Voyez les moteurs de recherche ou appelez votre banque.

La difficulté vient du volume de données. Plus le temps passe et plus la quantité de données à sauvegarder est importante.

La tentation est forte de se contenter d’un nombre réduit de données à sauvegarder, de supports et de versions de sauvegardes.

Faut-il systématiquement tout sauvegarder ou simplement les nouvelles données depuis la dernière sauvegarde ?

Qu’en est-il des fichiers modifiés ? Un texte corrigé, une image retouchée, un tableau complété, une base de données mise à jour, implique de sauvegarder la dernière version.

Sauvegarder l’ensemble de ses données s’appelle une sauvegarde intégrale.

Sauvegarder uniquement les données modifiées ou créées depuis la dernière sauvegarde s’appelle une sauvegarde incrémentale.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Conditions pour restaurer ses données
Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)
Pour assurer le bon fonctionnement des CD DVD et Disquettes

Les règles d’or de la sauvegarde
Sauvegarde : Un pirate détruit 4800 sites
Indicateurs de sécurité Exemples

Autres Sécurité :

Récapitulatif 5 Sécurité
Récapitulatif 7 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)


Le Plan de Reprise d’Activité commence par la sauvegarde

Un constat : beaucoup de données ne sont pas sauvegardées

sauvegarde par duplicationLes particuliers sont les plus mauvais élèves.
Les entreprises sont guère meilleures : plus elles sont petites et plus elles sont mal à l’aise avec la sauvegarde.

A part ceux qui ont déjà eu une perte partielle ou totale de leurs données et qui se sont procurés un disque dur externe pour effectuer leurs sauvegardes, les particuliers sont extraordinairement mal équipés, mal informés et souvent très négligents.

Ils s’imaginent que les données étant présentes sur le disque dur de leur PC, elles seront toujours accessibles, puisqu’ils ont mis, du moins les plus avertis, un antivirus qui protège donc leurs données.

Jusqu’au jour où ils se rendent compte qu’ils ne peuvent plus ouvrir un fichier, puis deux, puis une application et quand il s’agit d’un fichier ou d’un programme de leur système, Windows, Internet ou Lecteur de musique, alors et seulement alors, ils se préoccupent des sauvegardes, mais un peu tard.

Une TPE, une PME, se donnent un peu plus de mal, car leur entreprise utilise des logiciels de gestion qu’un particulier n’utilise pas.
Comme la disparition ou un dysfonctionnement d’un ordinateur ou d’un logiciel, ou l’indisponibilité d’une donnée, alors ils s’équipent de logiciels de sauvegarde et d’un système physique de sauvegarde, disque dur externe ou second ordinateur en réseau avec le premier.

La tentation est de gagner du temps, alors seule une partie des données est sauvegardée : les fichiers, et parfois aussi les programmes.

Cela est insuffisant !

A quoi cela vous sert d’avoir sauvegarder toutes vos données, si pour y accéder il faut un mot de passe et que vous avez omis de le sauvegarder tous les mots de passe de votre système ?

Et vos mails ? Sont-ils aussi sauvegardés ?

Et votre site web, il est sur un serveur dédié. Très bien, et si l’hébergeur subissait un sinistre ? Il a sa sauvegarde.
Combien de temps lui faut-il pour restaurer et remettre votre site en ligne ?

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sauvegarde : Comment les données sont-elles sauvegardées ?
Conditions pour restaurer ses données
Schéma général d’un Plan de Reprise d’Activité

Sauvegarde : Un pirate détruit 4800 sites
Indicateurs de sécurité Exemples
Parefeu ou firewall : Définition

Autres Sécurité :

Récapitulatif 5 Sécurité
Récapitulatif 7 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Arnaque : Clé USB dans un disque dur


Fausse bonne affaire : Une clé USB dans un disque dur

arnaque_cle_usb_disque_durLe journal en ligne 01net.com rapporte cette histoire sino-russe où une clé USB munie d’un logiciel se trouvait à la place du disque dur dans ce boitier externe.

Son acheteur pensait faire une superbe affaire en achetant ce disque dur au prix d’une clé USB et a obtenu une clé USB.

Encore un cas de fausse économie ! Méfiez vous des faux et des copies à pas cher !

Voir l’article complet ici

Philippe Garin, plus de 20 ans manager en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Voir aussi :

Déposer plainte sur Internet pour escroquerie
Recrutement en ligne : attention cheval de Troie
Un virus chinois attaque les antivirus dans le Nuage (Cloud)

iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations
Sauvegarde : Un pirate détruit 4800 sites
Sécurité Smartphone : Danger avec les paiements par téléphone

Autres Sécurité :

Récapitulatif 6 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité du menu Autres catégories