Devise 085 : Ne laisse pas la concurrence connaître tes pensées


Devise 085 des Devises de l’Acquisition des Ferengi (Star Trek)

« Devise 085 : Ne laisse pas la concurrence connaître tes pensées »

« Never let the competition know what you’re thinking »

source : Légendes des Ferengi (DS9)

Littéralementtransmission de pensée

Jamais laisse la concurrence savoir ce que tu penses

Interprétation

Les Ferengi bloquent inconsciemment toutes tentatives d’espionnage de leurs pensées par un télépathe.
La configuration de leur cerveau le leur permet.

De cette façon, personne ne peut savoir à l’avance quelles sont leurs pensées, donc s’ils mentent ou disent la vérité, ni quels plans ils préparent pour gagner une affaire, but de leur façon de vivre.

Commentaires

La seule liberté de chaque individu est la liberté de penser.

Bien des dictatures souhaiteraient savoir ce que l’on pense.
Pour soutirer des informations, la torture physique ou psychologique est utilisée.

Dans le monde économique, il s’agit de brevets, de plans, de stratégies ou d’opportunités d’affaires qui importent. La nécessité de protéger ses pensées se fait sentir, car chaque action connue sert déjà à la concurrence pour contrecarrer les meilleures affaires.

De nos jours, il faut faire la part des choses en séparant les fausses informations, les fameuses fake news, des vraies.

Une fausse information a pour objet de détourner l’attention de la vraie information, celle qui va servir.
La fausse information est là pour noyer le poisson, pour faire croire à quelque chose qui est faux, et qui paraît pourtant exact.

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Star Trek et ses dérivés sont propriétés de Paramount Pictures (CBS)

Pour en savoir plus :


En complément :

Devise 082 : À produit fragile, prix élevé
Devise 089 : Ne demande pas ce que ton profit peut faire pour toi, mais ce que tu peux faire pour ton profit

Psychologie positive, Pensée positive, Parler positif
Entretien d’embauche : Jamais les mêmes questions. Zut alors !
En faire trop

La méthode Coué
La Miviludes : Mission interministérielle de vigilance et de lutte contre les dérives sectaires
Esclavage de nos jours

Autres Science-Fiction :

Récapitulatif 19 Science-Fiction

abonnez_vous_ICI_a_la_Newsletter

Positionnement de caméras sur le lieu de travail : Autorisations et Interdictions


Positionnement de caméras sur le lieu de travail : Autorisations et Interdictions

caméras de surveillanceDe plus en plus, les caméras sont utilisées pour la surveillance des locaux professionnels ou personnels.

Sur le lieu de travail plusieurs lois sont à respecter, notamment pour respecter le droit à la vie privée des employés.

L’endroit où poser une caméra et, plus précisément ce qu’elle permet de voir et de filmer font l’objet d’autorisations et d’interdictions que voici :

Les autorisations

Le positionnement des caméras est autorisé pour filmer :

  • Les entrées et les sorties de l’établissement
  • Les issues de secours
  • Les voies de circulation
  • Les zones d’entreposage des biens

Les interdictions

Un employeur doit définir un objectif légal et légitime.
Généralement, il s’agit de la sécurité des biens et des personnes, pour prévenir de vols, dégradations ou agressions.

Le positionnement des caméras est interdit pour filmer :

  • Les employés sur leur poste de travail
  • Les zones de repos et de pause
  • Les toilettes
  • Les locaux syndicaux
  • Les accès aux locaux syndicaux s’ils mènent uniquement à ces locaux

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité informatique : L’audit des vulnérabilités
Surveillance en entreprise
Keylogger : Espionnage facile de votre PC

Géolocalisation par GPS à déclarer à la CNIL
Origine et Prévention des risques sur un site industriel
Filtrage Internet : Pas de brimade des salariés

Autres Juridique et Sécurité :

Récapitulatif 18 Juridique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Internet : Naviguer en toute sécurité


Conseils pour surfer sur le net

le bon sens par DescartesUn peu de bon sens

L’envie de cliquer sur une page, une publicité, un courriel, qui propose monts et merveilles, un héritage ou un gain à un jeu mirifique, un emploi très rémunérateur sans rien faire ou presque, de maigrir de 10 kg en 3 jours ou une semaine, etc. est parfois tellement fort que cette technique de pirates, est très répandue.

Avec un peu de bon sens, posez-vous la question de savoir si cela a un sens, si le message ne cache pas une mauvaise intention

Signe d’alerte : langue et orthographe

Quand vous recevez un message en anglais, alors que vous ne parlez pas cette langue, est déjà un premier signe d’alerte. Pourquoi un tel message vous parvient-il alors que vous n’avez rien demandé ?

Un message ou une page avec des fautes d’orthographe flagrantes doit vous sauter aux yeux et vous faire réagir : s’agit-il d’une mauvaise traduction pour imiter un site officiel ou d’une incompétence du rédacteur.

URL et demande de renseignements

De nombreux courriels vous incitent à cliquer sur une pièce jointe ou à répondre à une demande de renseignements sous peine de perdre d’accès à un site. Ce sont des pièges.

Vous risquez de télécharger, involontaire de votre part, un virus avec toutes les conséquences graves pour vous et votre matériel.

Ne transmettez jamais de profil et mots de passe, par mail, en remplissant un formulaire ou par téléphone, surtout si c’est celui qui est dans la demande.

Vérifiez l’URL, « http… »,  du site ou l’adresse mail qui envoie le message. En cas d’incertitude, abstenez-vous. Les menaces d’interruption de service sont vides de sens, sans un courrier postal dans votre « vraie » boîte-aux-lettres.

Vos mots de passe

Trois consignes à respecter :

  1. Changez vos mots de passe régulièrement. Au moins trois fois par an
  2. Créez vos mots de passe avec majuscule, minuscule, chiffre, caractère spécial (surtout les lettres accentuées inexistantes sur les claviers qwerty)
  3. Jamais deux fois le même mot de passe : ne reprenez pas d’anciens mots de passe et utilisez un mot de passe pour un seul site ou compte pour éviter qu’en cas de piratage, vos autres comptes restent protégés

Mises à jour

Plus votre système, Microsoft, Linux ou Apple, est dans la dernière version et plus vous bénéficiez des protections les plus récentes contre les dangers d’Internet.

Privilégiez les mises à jour automatique de votre navigateur et de vos logiciels, même ceux que vous avez acheté sans les télécharger, surtout s’il s’agit de logiciels de sécurité, anti-virus, parefeu, etc.

Analyser votre matériel

Smartphone, tablette et PC ont besoin de protection. C’est pourquoi, lancer une analyse de votre système peut détecter des virus. En effet, il y a un certain temps entre le moment où un virus se propage et le moment où votre antivirus va pouvoir le détecter. Dans cette période, votre matériel peut être infecté et seule une analyse complète permet de détecter toute anomalie.

Philippe Garin

Pour une meilleure sécurité de votre informatique, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité
Devise 048 : Plus grand est le sourire, plus aiguisé est le couteau

Keylogger : Espionnage facile de votre PC
Enlèvement d’enfant : Des mesures simples de protection
Moyens de protection d’accès à mon PC

Autres Informatique et Sécurité:

Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Protection de la salle informatique : Les mesures


La salle informatique, coeur de l’entreprise

Cage de FaradayLa salle informatique est le coeur de l’entreprise. On pourrait penser qu’il s’agit du cerveau à cause de toutes les ramifications qui font penser câblage de nerfs, mais laissons cela aux êtres humains.

La salle informatique est l’endroit où se trouvent les dispositifs informatiques les plus importants. C’est le lieu qui permet la connexion de chaque salle ou bureau de l’établissement aux ordinateurs centraux ou serveurs, eux-mêmes liés à l’extérieur pas les dispositifs de télécommunication.

La salle elle-même

Le choix de l’emplacement de la salle est important pour la protéger des accès extérieurs.

La salle informatique doit :

  • Se trouver dans un bâtiment aux normes antisismiques, de préférence
  • Être inaccessible directement par la rue
  • Être sans fenêtre
  • Être Sur une dalle en béton
  • Se trouver au rez-de-chaussée, pour éviter les escaliers
  • Avoir des murs en béton et épais, peints d’une peinture qui empêche la poussière de venir et le feu de se propager
  • Avoir un sol antistatique
  • Être hermétique et ignifuge, du sol au plafond en passant par la porte
  • Être mitoyenne avec d’autres salles qui sont, elles-mêmes, sans risque

Quand c’est possible, la construction du bâtiment doit protéger la salle informatique comme une cage de Faraday, qui empêche les ondes de franchir les murs. Ainsi, tous dispositifs d’espionnage à distance par ondes seraient bloqués, ce qui implique l’utilisation de téléphones avec fil à la place de téléphone portable ou de DECT. Digital Enhanced Cordless Telephone (Téléphone sans-fil numérique amélioré).

Les aménagements de la salle informatique

La salle informatique doit être aménagée avec les équipements suivants :

  1. Porte spéciale
  2. Dispositif anti-incendie
  3. Climatisation
  4. Électricité
  5. Armoires, câblage, serveurs
  6. Divers autres équipements

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Parefeu : Protéger le parefeu
Indicateurs de sécurité Exemples
Schéma général d’un Plan de Reprise d’Activité

Approche d’un schéma directeur
TCO : Les coûts de logiciels dans le Coût total de possession
A vérifier et à savoir sur les contrats informatiques

Autres Informatique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Keylogger : Espionnage facile de votre PC


Qu’est-ce que c’est, un keylogger ?

enregistreur de touches

keylogger matériel (source: Wikipedia)

En français, un keylogger [prononcez ki-lo-gueur] s’appelle un enregistreur de touches.

C’est un dispositif, logiciel ou matériel, qui enregistre les touches frappées sur un clavier, à l’insu de l’utilisateur.

Le keylogger matériel ressemble à un bout de câble, discret, que l’espion pose entre le clavier et la prise où est branché le clavier. Les touches frappées sont enregistrées dans le dispositif. Quelques temps plus tard, l’espion récupère son dispositif et n’a plus qu’à regarder le résultat.

Le keylogger logiciel fait la même chose. La frappe des touches est enregistrée dans un fichier que l’espion récupère, généralement via Internet.

L’enregistreur de touches a évolué à tel point que les mouvements de la souris peuvent être enregistrés. De cette manière, l’enregistrement se traduit par une vidéo de tout ce qui se trouve à l’écran et des mouvements de la souris, en plus des touches du clavier.

Les risques

Si toutes les touches sont enregistrées, elles apparaissent les unes après les autres dans l’ordre dans lequel elles ont été frappées, espaces inclus. L’espion n’a plus qu’à redécouper les groupes de touche pour connaître :

  • Les mots de passe saisis, avant tout
  • Les pages visitées sur Internet
  • Le contenu des documents saisis ou modifiés durant la période d’espionnage
  • Les courriers électroniques, destinataires et courrier

En entreprise, ce système est peu utilisé car illégal et toutes les informations recueillies de cette façon par l’employeur seraient inutilisables légalement.

Par ailleurs, si les données de l’entreprise font l’objet d’une récupération au-dehors de l’entreprise, par l’intermédiaire d’un keylogger, c’est l’employé piraté qui peut être mis en cause, à tort, mais comment pourrait-il le prouver ?

Se prémunir

Dans un lieu public, cybercafé, association, école, etc., l’utilisateur doit être particulièrement vigilant. Un keylogger matériel se repère facilement puisqu’il suffit de regarder le câblage du clavier.

Pour se préserver d’un keylogger logiciel, le plus simple est de réserver l’accès à des sites importants pour vous, comme votre banque ou un site d’achat en ligne, à votre propre matériel et jamais d’un lieu public ou du lieu de travail.

Un keylogger logiciel est téléchargé à l’insu de l’utilisateur lorsqu’il télécharge une autre application à partir d’un site peu scrupuleux. Privilégiez les logiciels connus et les sites ayant une très bonne réputation.

L’installation d’un anti-spyware ou logiciel anti-espionnage, en plus de vos anti-virus, car un keylogger n’est pas un virus, vous protégera des keyloggers déjà connus. N’oubliez pas de les mettre à jour régulièrement.

Dans une entreprise, l’installation d’un pare-feu minimise le risque, sans pour autant le faire disparaître surtout en cas de keylogger matériel, installé directement sur un poste de travail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Botnet et machines zombies
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Moyens mnémotechniques de création de mots de passe
Smartphone : Autodestruction dans 5 secondes
Surveillance en entreprise : caméra, micro et charte informatique

Autres informatique et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Le baromètre de la consommation 2014 de Google


Google nous livre des informations sur l’usage d’Internet

Fort de son espionnage gratuit de la navigation des internautes sur le Web, Google recueille des informations sur nos modes de consommation.Baromètre Google

Google établit ainsi chaque année un baromètre dont voici des extraits sur la consommation en France.

Pour les autres pays, consultez directement le baromètre de Google.

Extraits

En moyenne les Français disposent de 2,2 appareils pour se connecter à Internet

De 16 à plus de 50 ans, de 87 à 73 % des Français sont connectés tous les jours à Internet

On photographie deux fois plus (58%) que l’on joue avec son smartphone (32%).

50 % des internautes Français achètent des billets de transports par Internet

Les vidéos sont vues essentiellement pour se distraire ou comme passe-temps.
Seules 15 % sont vues pour apprendre et 4 % pour trouver des informations sur un produit avant l’achat.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Inventions grâce à la perception du temps
Arnaques téléphoniques ou par SMS
RTE : arnaque au branchement électrique ?

Europe : Liste d’associations de consommateurs
Comment réclamer en Europe : un même formulaire pour tous les Européens
Principe de l’« opt-in » ou règle du consentement préalable

Autres Bien-être, Informatique et Juridique :

Récapitulatif 12 Bien-être
Récapitulatif 12 Informatique
Récapitulatif 12 Juridique

abonnez_vous_ICI_a_la_Newsletter

Démission d’un salarié = fuite d’informations : Comment s’en prémunir


Les entreprises font-elles trop confiance dans leurs employés ?

Pour travailler, le salarié a besoin d’accéder, de manipuler et d’enrichir les données de l’entreprise.

fuite d'information

Information copiée

Dans chaque service, à chaque poste de travail, chacun a besoin d’une partie des informations sur les produits et les services, les chiffres et les perspectives, les formules et autres recettes ou plans de fabrication, les données sur les employés, les clients et les fournisseurs, les partenaires et sous-traitants, etc.

La fuite d’information est une copie, totale ou partielle, des informations qu’un salarié effectue en dehors de l’entreprise à des fins personnelles. Lorsque ces informations sont transmises à un concurrent ou à un état, c’est de l’espionnage industriel, scientifique, économique.

Lorsque ces informations sont conservées par le salarié pour s’en servir lui-même, cela peut créer de la concurrence directe, une violation de brevet ou une alerte sur les pratiques et les personnes à l’intérieur de l’entreprise.

Il se peut aussi que les informations retenues par le salarié aient un impact mineur ou aucun impact sur l’entreprise elle-même, et qu’elles ne servent qu’à fournir des connaissances indirectes au salarié.
Par exemple, des méthodes de travail personnel, des formulaires vierges, l’art de faire de bonnes présentations, un lexique professionnel, un mode d’emploi de logiciels du marché, etc.

Ces informations forment une base de connaissances à partir d’informations issues de l’entreprise. Elles aident le salarié à progresser, sans compromettre la confidentialité et le respect dus à l’entreprise.

Comment empêcher une fuite d’information ?

De grosses sommes sont investies chaque année dans des systèmes de protection des données informatisées dans les entreprises.
Dans le meilleur des cas, l’accès aux données est contrôlé par des dispositifs physiques ou logiciels, qui identifie la personne ou la machine qui tente d’accéder aux données et en refuse ou en accorde l’accès.

Là où un intrus est repoussé, un salarié est autorisé. Il convient alors de restreindre son accès aux données dont il a besoin dans le cadre de son travail et uniquement ces informations-là.
Une alerte devrait retentir en cas de tentative d’accéder à des données autres que celles auxquelles il a droit.

Quant aux données mises à la disposition du salarié, les moyens de copies peuvent restreindre le risque de fuite : interdiction ou contrôle de l’usage de copieurs et d’imprimantes, traces de toutes les manipulations des données informatisées, interdiction ou contrôle de toutes les copies informatiques des données, sur disque dur, clés, Internet, etc.

Néanmoins, il reste toujours la possibilité au salarié d’effectuer des copies, dans le cadre de son travail.
De plus, il existe des informations de l’entreprise qui ne sont pas informatisées. Par exemple, les idées, les échanges verbaux, les réflexions sur un sujet précis.

La surveillance en entreprise est limitée. Les contrôles sont souvent inexistants ou mis en place au moment de la démission du salarié. Or celui-ci a tout le temps d’effectuer des copies d’information les jours ou les semaines qui ont précédé sa démission.

L’efficacité de tous les systèmes de protection des données est peu testée et mise en pratique.

Sensibilisation et engagement du salarié

La prévention du risque de fuite d’information passe par une sensibilisation du salarié, de son entretien d’embauche au jour de son départ. Régulièrement, une à deux fois par an, des rappels au respect des règles doivent avoir lieu.

Le salarié doit savoir ce qui encourt en cas de fuite. Il doit les connaître pour l’entreprise et pour lui-même. Il doit également participer activement à la prévention des fuites par d’autres salariés de son entourage professionnel à l’intérieur de l’entreprise.

L’entreprise doit disposer et mettre en place des règles de bon usage des informations.
La charte qui contient ces règles est à joindre au règlement intérieur de l’établissement. Ces règles font préalablement l’objet d’une information auprès des représentants du personnel et du personnel lui-même.

Toutes les règles doivent être lues et transmises aux salariés, directement ou par l’intermédiaire de panneaux d’affichage.

Le salarié doit s’engager, par écrit, avec date et signature, à respecter les règles de la charte du bon usage des informations, appelée souvent charte informatique lorsqu’elle ne contient que des règles concernant l’usage des données informatisées et des moyens informatiques.

Si un salarié refuse de signer, c’est comme s’il refusait d’appliquer le règlement intérieur de l’entreprise et peut alors être soumis aux mêmes sanctions.

Rappel : le règlement intérieur est déposé à l’inspection du travail, la charte l’est donc aussi. Chaque modification de l’un ou de l’autre implique de déposer la nouvelle version à l’inspection du travail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Vol de documents légalisé ? Non, sauf
Évolution de l’informatique dans l’entreprise
Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique
Télétravail : La Loi Warsmann adoptée le 29 février 2012

Licencié pour avoir cherché à effacer ses connexions sur des sites porno
Sauvegarde : Comment les données sont-elles sauvegardées ?
Filtrage Internet : Pas de brimade des salariés
Quelles sont les menaces qui pèsent sur une entreprise

Autres Informatique, Juridique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Juridique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :