Blacklistage : C’est quoi et que faire ?


Qu’est-ce que le blacklistage ?

Blacklistage est un mot franglais, qui vient de « black », noir en français, et « list », liste en français.

Le blacklistage est le fait de mettre sur une liste noire, c’est-à-dire sur une liste d’indésirables.

blacklist

Ces indésirables sont :

  • Un nom de personne, ou/et
  • Un nom de programme, ou/et
  • Un nom de domaine, ou/et
  • Une adresse mail, ou/et
  • Une adresse IP

La messagerie ou boîte mail

La conséquence principale d’une messagerie blacklistée est qu’elle ne peut plus émettre de messages.

Les serveurs qui devraient transmettre vos mails à vos destinataires vérifient systématiquement que votre boite-aux-lettres électronique est absente d’une blacklist.

Quand l’une des données indésirables de la liste ci-dessus est présente dans une blacklist alors le serveur refuse de transmettre le mail à son destinataire.

Un blocage, pourquoi ?

La principale raison d’un blocage est l’envoi de spams.

Pour être déclarée spammeur, votre messagerie doit envoyer des mails non sollicités en masse, c’est-à-dire plus de 500 mails par jour sur la plupart des messageries.

Ces messages sont déclarés non sollicité, quand la personne à qui le message est destiné, n’a rien demandé, voire même a refusé précédemment de recevoir des mails en provenance de votre messagerie, votre serveur, votre adresse IP, etc.

Pas ma faute !

Figurer dans une blacklist peut être la conséquence d’une faille de sécurité de votre messagerie.

Des spammeurs peuvent avoir piraté votre messagerie ou votre serveur et ainsi usurpé votre nom, votre adresse IP, etc.

Vous vous rendez compte d’un blacklistage quand brusquement plus aucun de vos courriels n’est reçu par vos destinataires.

Que faire en cas de blacklistage ?

En premier, appelez votre fournisseur de messagerie pour lui demander conseil.

Votre FAI, ou fournisseur d’accès à internet, est aussi à mettre dans le coup car l’effacement de votre blacklistage passera par lui.

Ensuite, il faut trouver les raisons qui ont poussé les serveurs à vous mettre sur une blacklist ou liste noire.

  • Détection d’un virus sur votre réseau ou votre ordinateur ou votre smartphone ou tablette
  • Usurpation d’identité par un spammeur, par exemple dans un réseau fantôme
  • Absence ou authentification lacunaire de l’utilisateur de votre serveur de messagerie
  • Votre hébergeur a été blacklisté et vous en subissez les conséquences sans jamais avoir été vous-même blacklisté

Pour découvrir ce qui s’est passé, vous utiliserez un ou plusieurs logiciels sur le marché ou les services d’une société spécialisée en informatique ou en sécurité informatique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Sécurité informatique : Supprimer les « faux positifs »
Messagerie professionnelle : Gagner de la place
Botnet et machines zombies

RGPD : Le registre des activités de traitement
Astuces pour que vos mails soient lus
Sécurité informatique : L’audit des vulnérabilités

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Réseau LAN ou WAN ralenti : Causes et parades 2/2


Toujours de mauvais temps de réponse

Dans ce premier article, nous avons vu ce qu’est le temps de réponse et le débit de la bande passante.

D’autres éléments entrent dans les causes et les parades au ralentissement du débit des signaux dans les réseaux LAN et WAN. C’est l’objet de ce second article.

Fibres et câbles

Pour le réseau WAN ou l’accès à Internet, le débit fluctue aussi à tout moment.Le chemin par lequel passe le signal sur de longues distances est lui-même composé de câbles et de divers matériels, plus ou moins encombrés. Quand un passage est bouché, le signal passe par d’autres chemins. Donc même si la fibre optique fait passer le signal à la vitesse de la lumière, il y a de plus en plus de signaux qui circulent en même temps.

armoire fibre optique

source : Wikipedia

Le type de câblage et la distance entre le dernier répétiteur de votre FAI, ainsi que le bout de câble de sa borne à votre salle informatique et qui est de votre responsabilité, peuvent être des causes de mauvais débit.

Les câbles en cuivre sont limités et sont sujets à des érosions alors que le câble optique permet des débits plus grands mais sont plus fragiles. Par ailleurs, la fibre optique coaxiale est beaucoup plus performante que la fibre optique simple.

Les performances chez le FAI aussi peuvent fluctuer en fonction de la sollicitation de la bande passante globale affectée à l’ensemble des entreprises connectées en même temps au même répétiteur de votre FAI.
Il y a une différence entre le débit réel et le débit théorique. La notion de débit garanti est importante et influence sur les priorités accordées par le FAI à telle ou telle entreprise selon ce qui figure dans leur contrat.

Le débit sur un réseau dépend aussi de la performance des serveurs. Plus ils sont pleins, ou plus ils sont anciens, et moins rapide sera le réseau.

Des outils logiciels permettent de tester le débit des flux Internet qui partent et qui arrivent. Ils sont gratuits et faciles à trouver grâce à un moteur de recherche  quelconque.

Analyse et protection

La protection d’accès par un firewall (parefeu) ou/et un proxy, ainsi que par des dispositifs anti-spams et anti-virus permet de stopper l’accès à vos serveurs à des flux externes qui n’ont rien à faire là. En mettant en place de telles solutions, vous gagnerez autant en protection qu’en rapidité.

L’analyse des performances des réseaux est souvent compliquée, car il faut éliminer chaque cause, l’une après l’autre. Un seul matériel défectueux, surtout si les symptômes sont aléatoires, par lequel passe un signal peut générer une longue recherche de la cause à un ralentissement d’un réseau.

Du bon usage de l’informatique

L’analyse de l’activité des utilisateurs est aussi indispensable.
Le réseau interne peut être complètement bloqué à cause d’un seul utilisateur qui regarde la télévision en streaming de son poste de travail.

La mise en place d’une charte informatique détermine les règles d’usage des dispositifs informatiques dans une organisation.
Elle indique les moments où les utilisateurs sont autorisés à accéder à Internet à des fins personnelles, c’est-à-dire généralement pendant les pauses ou en dehors des heures de travail.

La mise en place d’un logiciel de supervision permet d’interdire l’accès à certains sites ou types de sites, par exemple les réseaux sociaux, à partir d’un poste de travail interne à l’entreprise ou de l’organisation.
Il s’agit de contraintes pour les utilisateurs, bien qu’ils soient là pour travailler et non pour leur plaisir personnel.

En interdisant, par un texte et par un outil d’accéder à des sites non professionnels, vous réduisez les flux Internet.
La mise en place d’une charte informatique (numérique ou charte internet) se fait préalablement avec un accord et un soutien de la direction de votre entreprise et des utilisateurs.
Personne n’aime être bridé mais si cela permet d’augmenter la rapidité sur le réseau et de diminuer l’utilisation de la bande passante, il y a des gains à la clé.

Philippe Garin

Pour partager commentaires et suggestions, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Compétences numériques : Sécurité informatique
Salle informatique : armoire, câblage, sécurité
L’audit des vulnérabilités

Sommaire d’une charte informatique
Surveillance en entreprise : caméra, micro et charte informatique
Le Cloud pour réduire le TCO

Autres Informatique :

Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Réseau LAN ou WAN ralenti : Comprendre 1/2


Mauvais temps de réponse : Pourquoi

Le temps de réponse

Le temps de réponse est la durée entre le moment où vous cliquez ou appuyez sur une touche du clavier et le moment où vous obtenez l’affichage du résultat.
Plus généralement, c’est la durée entre le moment où vous ordonnez à votre terminal (PC, smartphone, etc.) d’agir et le résultat de son action.

Le signal que vous envoyez passe par de nombreux dispositifs, au travers de câbles, connexions aériennes, équipements divers électriques, électroniques, optiques, ondes, PC, serveurs, etc.

Arrivé à la mémoire de l’ordinateur destinataire, le signal déclenche une réaction, via un programme informatique, dans le PC ou le serveur, qui, à son tour, passe par de nombreux endroits, par toujours les mêmes que pour le premier signal, et arrive jusqu’à votre écran ou autres dispositifs comme un objet connecté.

schéma LAN et WAN

Plus le temps mesuré est long entre l’émission du premier signal et l’arrivée du second, plus le temps de réponse est mauvais.

abonnez_vous_ICI_a_la_Newsletter

Le débit de la bande passante

La bande passante s’exprime en Mb/s.

Le débit d’une ligne est différent pour le flux entrant ou descendant (download) et le flux sortant ou montant (upload).

Ce qui influence le débit :

  • Le nombre d’utilisateurs connectés aux serveurs, tant internes qu’externes, surtout en l’absence de proxy et de firewall, éléments logiciels ou/et matériels pour protéger le réseau interne (LAN). Si vous bloquez les demandes d’accès de l’extérieur (WAN), via Internet, non autorisées à votre réseau interne, vous gagnerez en rapidité sur ce dernier.
  • Le type de flux : Une vidéo en streaming sur un seul poste de travail interne fait chuter terriblement les performances du réseau interne, idem pour les téléchargements, moins gourmands en bande passante néanmoins.
  • Si votre fournisseur d’accès à Internet (FAI) vous propose d’utiliser la QOS (Quality of Service), vous déciderez des priorités entre les différents types de flux que passent par Internet (WAN). Par exemple la téléphonie sur Internet ou les impressions, sinon c’est toute la bande passante qui est utilisée pour un seul type de flux à la fois.
  • L’architecture de votre réseau interne est aussi facteur de ralentissement ou de rapidité, notamment les flux d’impression. S’ils passent systématiquement par un serveur d’impression central au lieu de serveurs d’impression décentralisés qui gèrent, chacun, moins d’impressions, les flux n’auront pas à passer par l’ensemble du réseau interne, d’où de meilleurs temps de réponse.
  • L’utilisation de hubs qui partagent la bande passante dans le réseau interne (LAN) est à bannir au profit de switchs qui conservent la bande pour chacune des machines reliées. Il s’agit de matériel sur lesquels se branchent les câbles à l’intérieur d’un bâtiment.
  • Les interférences avec les courants forts (électricité, néons), trop proches des courants faibles (informatique, téléphone) est préjudiciables aux performances du réseau LAN. A chaque fois que le signal est mal transmis, il est répété jusqu’à ce qu’il soit suffisamment clair pour être compris. Ces répétitions ralentissent fortement les flux et donc augmentent le temps de réponse

D’autres éléments de réponse dans ce deuxième article consacré au ralentissement des réseaux LAN et WAN.

Philippe Garin

Pour partager commentaires et suggestions, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Parefeu : Segmenter le réseau
Sécurité informatique : Les scénarii de risques
L’audit des vulnérabilités

Salle informatique ; Les autres équipements utiles
A vérifier et à savoir sur les contrats informatiques
Redémarrer après une panne : 74% des entreprises sont mal préparées

Autres Informatique :

Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Parefeu : Utilité et risques


Parefeu : Utilité et risques

Cet article est le sixième d’une série de huit

Lors de l’analyse des logs du parefeu, il existe, bien sûr, de « faux positifs », c’est-à-dire des alertes infondées, quand le paramétrage est trop restrictif. Dans ce cas, le nombre d’alerte dans les logs est tel qu’il est ingérable.

Lorsque le réglage arrive à maturité, alors l’analyse des logs permet de découvrir des anomalies et d’y réagir. C’est ainsi que le paramétrage est ajusté, mais aussi que des soupçons de fuite d’information de la part d’un employé mal intentionné peuvent subvenir, ou encore des tentatives répétées d’intrusion de la part de la concurrence.

Vous pouvez aussi découvrir le piratage de l’adresse principale de votre réseau, qui peut servir à des pirates à se faire passer pour vous (usurpation d’identité) et envoyer des spams avec votre adresse, au risque de vous faire inscrire sur des listes noires des fournisseurs d’accès à Internet, par exemple.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Protéger le parefeu
Parefeu : Documenter les responsabilités et les procédures
Parefeu ou firewall : Définition

Parefeu : Segmenter le réseau
Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Optimisation des règles
Parefeu : Analyser l’activité du parefeu

Menace – Vulnérabilité – Risque
Sécurité sur Internet : Les 10 commandements
Services de lutte contre la cybercriminalité

Autres Informatique et Sécurité :

Récapitulatif 6 informatique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Filtrage Internet : Pas de brimade des salariés


Filtrage Internet : Pas de brimade des salariés

quand le filtrage bloque l'accès à InternetLe filtrage des accès à Internet consiste à mettre en place un dispositif qui interdit l’accès à une sélection de sites Web.

Dans la vie privée, on l’appelle la protection des mineurs (contrôle parental) ou la sécurité d’accès.

Chaque site au Monde est classé par les Fournisseurs d’accès à Internet (FAI) dans une catégorie.

Le filtrage est fait par interdiction ou autorisation de certaines catégories selon la volonté de l’entreprise.

Soit tout est autorisé sauf une sélection, soit tout est interdit sauf une sélection.

Par défaut, c’est la première méthode qui est utilisée dans les entreprises. De toute façon, quelle que soit la méthode, des exceptions peuvent être autorisées ou interdites, en indiquant les URL (http://) concernées.

Le filtrage en entreprise est considéré comme un élément de sécurité et de protection de l’entreprise, pas comme une brimade des employés.

Le filtrage d’URL n’a pas à faire l’objet d’une déclaration à la CNIL, tant qu’aucune donnée à caractère personnel n’est traitée.

Depuis la décision de la Cour de Cassation 276/1999 CE,  la jurisprudence autorise l’entreprise à surveiller l’accès à Internet par un salarié. Dans ce cas, une déclaration de traitement doit avoir préalablement été faite auprès de la CNIL ET les salariés doivent avoir été préalablement prévenus.

La meilleure méthode d’information est la charte informatique, qui précise les modalités de surveillance.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément : 

La charte informatique
Conservation des logs dans une entreprise
Surveillance en entreprise

Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données
Données de trafic de télécommunication Exigence de conservation des opérateurs
Parefeu : Filtrage par le parefeu : Tout ou rien

Autres Juridique :

Récapitulatif 6 Juridique
Récapitulatif 1 Juridique

Tous les articles de cette catégorie sont listés dans la page Juridique du menu Autres Catégories

abonnez_vous_ICI_a_la_Newsletter

Mail bloqué : Explications


Mail bloqué : Explications

mail bloquéVotre contact vous signale, qu’il vous a envoyé un courriel.

Vous avez beau regarder votre messagerie : il n’est pas là.

Ou, vous essayez d’envoyer un message : il ne part pas.

Plusieurs explications sont possibles :

1) Boîte pleine

Votre boîte-aux-lettres électronique est peut-être pleine.

Supprimez certains courriels, par exemple, les plus vieux, les plus gros, les moins intéressants, les copies des messages envoyés.

Puis retentez de synchroniser votre messagerie avec le serveur de messagerie pour récupérer les mails non encore arrivés

2) Abonnement non payé

Votre Fournisseur d’Accès à Internet vous bloque le message.

Vérifiez que votre abonnement, s’il est payant, a été réglé.

En l’absence de paiement, votre messagerie est bloquée

3) Mail trop gros

Le message envoyé par votre contact est peut-être trop volumineux.

S’il dépasse une certaine taille, le serveur de messagerie, ou votre logiciel de messagerie sur votre ordinateur, va se bloquer.

Prévenez alors votre contact de vous transmettre un message plus petit.

S’il est trop gros à cause qu’une pièce jointe alors demandez-lui d’utiliser un logiciel pour compresser son fichier, type .zip ou .rar par exemple.
Ces logiciels de compression peuvent aussi découper un fichier joint en plusieurs parties.

Votre contact vous enverra alors chaque partie dans un courriel différent et le logiciel de compression dont vous aurez préalablement fait l’acquisition (généralement par téléchargement gratuit), reconstituera le fichier joint initial à partir des différentes parties réparties sur les différents courriels reçus.

4) Courriel porteur d’un virus

Le courriel de votre contact contient peut-être un virus ou autre logiciel malveillant.

Votre fournisseur d’accès à Internet (FAI) ou votre anti-virus, présent sur votre ordinateur, va bloquer le message, et ne le délivrera pas.

Prévenez votre contact du problème pour qu’il désinfecte son ordinateur avant de vous renvoyer le mail.

5) Anti-spam trop sélectif

Autre cause possible, l’anti-spam de votre Fournisseur d’Accès à Internet, ou de votre box (si vous en avez une, ou de votre ordinateur, si vous en avez installé un, peut bloquer le courriel de votre contact.

S’il comporte des informations qui pourraient le faire prendre pour un spam, alors il sera bloqué.

Pour récupérer le mail, vous pouvez, soit demander à votre contact de réécrire son message sous une autre forme pour qu’il se distingue d’un spam, soit vous demandez au logiciel anti-spam de délivrer le message considéré à tort comme un message non sollicité (spam)

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le Webmail Qu’est-ce que c’est ?
Avantage d’une boîte aux lettres indépendante de votre Fournisseur d’Accès à Internet (FAI)
Messagerie Comment choisir Fonctionnalités

L’origine du spam
Signalez un mail frauduleux
Astuces pour que vos mails soient lus

Autres Informatique :

Récapitulatif 5 Informatique

abonnez_vous_ICI_a_la_Newsletter

Avantage d’une boîte aux lettres indépendante de votre Fournisseur d’Accès à Internet (FAI)


Avantages d’une boîte aux lettres indépendante de votre Fournisseur d’Accès à Internet (FAI)

boite-aux-lettres électronique

Avec l’abonnement à Internet,

votre Fournisseur d’Accès à Internet (FAI) vous met à disposition une Boîte-Aux-Lettres électroniques (BAL), appelée aussi Adresse mail.
Avec le logiciel de messagerie dont vous disposez sur votre ordinateur vous pouvez créer, envoyer et recevoir des courriels.

Si vous changez de FAI, vous perdez les messages qui se trouvent encore sur le serveur de messagerie de votre ancien fournisseur.

De plus, avec votre nouveau FAI, vous obtenez une autre boîte-aux-lettres électroniques et donc un autre nom.

Vous devez alors prévenir tous vos correspondants du changement de nom de votre BAL, sans en oublier aucun.

Avec l’accès à Internet,

vous pouvez vous procurer, gratuitement dans la quasi-totalité des cas, une adresse mail auprès d’un autre fournisseur, indépendamment de votre FAI.

Vous pouvez configurer votre logiciel de messagerie, présent sur votre ordinateur, de façon à ce qu’il aille chercher les courriels que vous recevez dans cette nouvelle boîte aux lettres électronique indépendante de votre FAI.

Vous pouvez aussi y accéder directement par Webmail.

Conclusion

L’avantage principal de ce mode d’accès et d’une BAL indépendante est de pouvoir y accéder à tout moment, de n’importe quel ordinateur connecté à Internet, sans avoir besoin d’en changer si vous changez de Fournisseur d’Accès à Internet

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le Webmail Qu’est-ce que c’est ?
Messagerie Comment choisir Fonctionnalités
Mail bloqué : Explications

e-mail ou Courriel
Données de trafic de télécommunication Exigence de conservation des opérateurs
Conservation des logs dans une entreprise

Autres Informatique :

Récapitulatif 5 Informatique

abonnez_vous_ICI_a_la_Newsletter

Site Web Responsabilité de l’entreprise éditrice et des personnes


Site Web Responsabilité de l’entreprise éditrice et des personnes

site web responsiveL’entreprise éditrice d’un site Web en assume la Responsabilité dans tous les domaines : mise en ligne, édition de contenus, déclarations CNIL.

L’article 1384 du Code civil indique que la Responsabilité de l’employeur est engagée par un de ses salariés lorsque celui-ci a agit dans l’exercice de ses fonctions, sous la subordination de son employeur et que le dommage causé le soit à l’occasion de son travail et avec les outils de l’entreprise.

ET

L’employeur est responsable des actes délictueux causés par son employé lorsque celui-ci a agi hors de ses fonctions dans l’entreprise, sans autorisation et à des fins étrangères à ses attributions, mais aussi lorsqu’il a agit dans l’exercice de ses fonctions, c’est-à-dire durant son temps de présence en entreprise et avec les moyens mis à sa disposition par son employeur.

La Loi n°2004-575 du 21 juin 2004 pour la Confiance dans l’Économie Numérique (LCEN) indique que les intermédiaires techniques n’ont aucune obligation de surveillance des informations stockés ni de la recherche de faits et circonstances révélant des activités illicites.

Elle précise aussi qu’ils ont une obligation de coopération pour

  • faire cesser la diffusion de contenus illicites
  • conserver les éléments nécessaires à l’identification des autres des contenus illicites

Par intermédiaire techniques, la loi LCEN, Articles 6 et 9, fait la distinction entre les Fournisseurs d’Accès à Internet (FAI) et les Hébergeurs, qui stockent le contenu des sites Web.

Les premiers sont généralement exonérés.

La responsabilité d’un hébergeur sera engagée s’il n’a pas retiré le contenu litigieux notifié par un juge.

ATTENTION :

L’article 6-I-4 de la LCEN indique que toute dénonciation abusive d’un contenu prétendument illicite est sanctionnée d’un an d’emprisonnement et d’une amende de 15 000 Euros.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Quelles lois et règles juridiques sont à respecter
Responsabilité Pénale et Responsabilité Civile en France
Site Web Obligation légale et Dispenses de déclaration auprès de la CNIL

Nom de domaine Réservation Disponibilité
Conditions d’utilisation d’un site Web
Forum de discussion Règles ou charte d’utilisation

Autres Informatique et Juridique :

Récapitulatif 5 Informatique
Récapitulatif 5 Juridique

abonnez_vous_ICI_a_la_Newsletter

A vérifier et à savoir sur les contrats informatiques


A vérifier et à savoir sur les contrats informatiques et les autres

contrat signé

A vérifier :

  • Y a-t-il des assurances pour couvrir les frais pour la reconstruction de dossiers, le remplacement de l’ordinateur, la faute professionnelle, le départ de la personne sur laquelle repose le système ?
     
  • Y a-t-il obligation de moyens (matériels, logiciels, formation, assistance) de la part du fournisseur, c’est à dire pour les systèmes informatiques.
     
  • Y a-t-il obligation de résultats (utilisation du système, qualité des données) de la part du client, c’est à dire pour les systèmes d’informations.
     
  • Y a-t-il une clause de garantie des dommages causés par le système installé ou/et développé ? Par exemple, une garantie jusqu’au montant déjà payé, ou trois fois ce montant, en cas de dégâts après avoir pu prouver la cause des dégâts ?

A savoir :

  • Le contrat peut définir des conditions générales pour le cadre et des avenants pour l’avancement des travaux.
     
  • L’entrepreneur est responsable d’informer les employés du secret et de ne pas faire de copie piratée et qu’il existe des droits d’auteur, donc faire signer par l’employé ce type de circulaire intégrée dans le règlement interne de l’entreprise.
     
  • Les sources des programmes peuvent être placés chez un notaire ainsi que les versions successives pour éventuellement constater les résultats.
     
  • Calculer le budget de la maintenance à partir du prix catalogue et non pas du prix payé avec le rabais.
     
  • Il faut une clause en cas de disparition du fournisseur ou/et en cas de litige, surtout en ce qui concerne la livraison des sources.
     
  • Il vaut mieux s’arranger à l’amiable ou par jurisprudence, ou faire appel à l’arbitrage plutôt que de se lancer dans un procès informatique.

Il faut finir pour buter pour ne pas finir par buter.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Un Cahier des charges pour éviter des conflits entre client et fournisseur
Avantage d’une boîte aux lettres indépendante de votre Fournisseur d’Accès à Internet (FAI)
Questions à poser à un client de référence

Courriel publicitaire : Que dit la Loi pour la confiance dans l’économie numérique LCEN
Loi Chatel pour le développement de la concurrence au service des consommateurs
Auto-entrepreneur : Lien de subordination pour requalifier un contrat de travail

Autres Informatique et Juridique :

Récapitulatif 1 Informatique
Récapitulatif 3 Juridique

abonnez_vous_ICI_a_la_Newsletter