Réseau LAN ou WAN ralenti : Causes et parades 2/2


Toujours de mauvais temps de réponse

armoire fibre optique

source : Wikipedia

Dans ce premier article, nous avons vu ce qu’est le temps de réponse et le débit de la bande passante.

D’autres éléments entrent dans les causes et les parades au ralentissement du débit des signaux dans les réseaux LAN et WAN. C’est l’objet de ce second article.

Fibres et câbles

Pour le réseau WAN ou l’accès à Internet, le débit fluctue aussi à tout moment.Le chemin par lequel passe le signal sur de longues distances est lui-même composé de câbles et de divers matériels, plus ou moins encombrés. Quand un passage est bouché, le signal passe par d’autres chemins. Donc même si la fibre optique fait passer le signal à la vitesse de la lumière, il y a de plus en plus de signaux qui circulent en même temps.

Le type de câblage et la distance entre le dernier répétiteur de votre FAI, ainsi que le bout de câble de sa borne à votre salle informatique et qui est de votre responsabilité, peuvent être des causes de mauvais débit.

Les câbles en cuivre sont limités et sont sujets à des érosions alors que le câble optique permet des débits plus grands mais sont plus fragiles. Par ailleurs, la fibre optique coaxiale est beaucoup plus performante que la fibre optique simple.

Les performances chez le FAI aussi peuvent fluctuer en fonction de la sollicitation de la bande passante globale affectée à l’ensemble des entreprises connectées en même temps au même répétiteur de votre FAI.
Il y a une différence entre le débit réel et le débit théorique. La notion de débit garanti est importante et influence sur les priorités accordées par le FAI à telle ou telle entreprise selon ce qui figure dans leur contrat.

Le débit sur un réseau dépend aussi de la performance des serveurs. Plus ils sont pleins, ou plus ils sont anciens, et moins rapide sera le réseau.

Des outils logiciels permettent de tester le débit des flux Internet qui partent et qui arrivent. Ils sont gratuits et faciles à trouver grâce à un moteur de recherche  quelconque.

Analyse et protection

La protection d’accès par un firewall (parefeu) ou/et un proxy, ainsi que par des dispositifs anti-spams et anti-virus permet de stopper l’accès à vos serveurs à des flux externes qui n’ont rien à faire là. En mettant en place de telles solutions, vous gagnerez autant en protection qu’en rapidité.

L’analyse des performances des réseaux est souvent compliquée, car il faut éliminer chaque cause, l’une après l’autre. Un seul matériel défectueux, surtout si les symptômes sont aléatoires, par lequel passe un signal peut générer une longue recherche de la cause à un ralentissement d’un réseau.

Du bon usage de l’informatique

L’analyse de l’activité des utilisateurs est aussi indispensable.
Le réseau interne peut être complètement bloqué à cause d’un seul utilisateur qui regarde la télévision en streaming de son poste de travail.

La mise en place d’une charte informatique détermine les règles d’usage des dispositifs informatiques dans une organisation.
Elle indique les moments où les utilisateurs sont autorisés à accéder à Internet à des fins personnelles, c’est-à-dire généralement pendant les pauses ou en dehors des heures de travail.

La mise en place d’un logiciel de supervision permet d’interdire l’accès à certains sites ou types de sites, par exemple les réseaux sociaux, à partir d’un poste de travail interne à l’entreprise ou de l’organisation.
Il s’agit de contraintes pour les utilisateurs, bien qu’ils soient là pour travailler et non pour leur plaisir personnel.

En interdisant, par un texte et par un outil d’accéder à des sites non professionnels, vous réduisez les flux Internet.
La mise en place d’une charte informatique (numérique ou charte internet) se fait préalablement avec un accord et un soutien de la direction de votre entreprise et des utilisateurs.
Personne n’aime être bridé mais si cela permet d’augmenter la rapidité sur le réseau et de diminuer l’utilisation de la bande passante, il y a des gains à la clé.

Philippe Garin

Pour partager commentaires et suggestions, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Compétences numériques : Sécurité informatique
Salle informatique : armoire, câblage, sécurité
L’audit des vulnérabilités

Sommaire d’une charte informatique
Surveillance en entreprise : caméra, micro et charte informatique
Le Cloud pour réduire le TCO

Autres Informatique :

Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Réseau LAN ou WAN ralenti : Comprendre 1/2


Mauvais temps de réponse : Pourquoi

schéma LAN et WANLe temps de réponse

Le temps de réponse est la durée entre le moment où vous cliquez ou appuyez sur une touche du clavier et le moment où vous obtenez l’affichage du résultat.
Plus généralement, c’est la durée entre le moment où vous ordonnez à votre terminal (PC, smartphone, etc.) d’agir et le résultat de son action.

Le signal que vous envoyez passe par de nombreux dispositifs, au travers de câbles, connexions aériennes, équipements divers électriques, électroniques, optiques, ondes, PC, serveurs, etc.

Arrivé à la mémoire de l’ordinateur destinataire, le signal déclenche une réaction, via un programme informatique, dans le PC ou le serveur, qui, à son tour, passe par de nombreux endroits, par toujours les mêmes que pour le premier signal, et arrive jusqu’à votre écran ou autres dispositifs comme un objet connecté.

Plus le temps mesuré est long entre l’émission du premier signal et l’arrivée du second, plus le temps de réponse est mauvais.

abonnez_vous_ICI_a_la_Newsletter

Le débit de la bande passante

La bande passante s’exprime en Mb/s.

Le débit d’une ligne est différent pour le flux entrant ou descendant (download) et le flux sortant ou montant (upload).

Ce qui influence le débit :

  • Le nombre d’utilisateurs connectés aux serveurs, tant internes qu’externes, surtout en l’absence de proxy et de firewall, éléments logiciels ou/et matériels pour protéger le réseau interne (LAN). Si vous bloquez les demandes d’accès de l’extérieur (WAN), via Internet, non autorisées à votre réseau interne, vous gagnerez en rapidité sur ce dernier.
  • Le type de flux : Une vidéo en streaming sur un seul poste de travail interne fait chuter terriblement les performances du réseau interne, idem pour les téléchargements, moins gourmands en bande passante néanmoins.
  • Si votre fournisseur d’accès à Internet (FAI) vous propose d’utiliser la QOS (Quality of Service), vous déciderez des priorités entre les différents types de flux que passent par Internet (WAN). Par exemple la téléphonie sur Internet ou les impressions, sinon c’est toute la bande passante qui est utilisée pour un seul type de flux à la fois.
  • L’architecture de votre réseau interne est aussi facteur de ralentissement ou de rapidité, notamment les flux d’impression. S’ils passent systématiquement par un serveur d’impression central au lieu de serveurs d’impression décentralisés qui gèrent, chacun, moins d’impressions, les flux n’auront pas à passer par l’ensemble du réseau interne, d’où de meilleurs temps de réponse.
  • L’utilisation de hubs qui partagent la bande passante dans le réseau interne (LAN) est à bannir au profit de switchs qui conservent la bande pour chacune des machines reliées. Il s’agit de matériel sur lesquels se branchent les câbles à l’intérieur d’un bâtiment.
  • Les interférences avec les courants forts (électricité, néons), trop proches des courants faibles (informatique, téléphone) est préjudiciables aux performances du réseau LAN. A chaque fois que le signal est mal transmis, il est répété jusqu’à ce qu’il soit suffisamment clair pour être compris. Ces répétitions ralentissent fortement les flux et donc augmentent le temps de réponse

D’autres éléments de réponse dans ce deuxième article consacré au ralentissement des réseaux LAN et WAN.

Philippe Garin

Pour partager commentaires et suggestions, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Parefeu : Segmenter le réseau
Sécurité informatique : Les scénarii de risques
L’audit des vulnérabilités

Salle informatique ; Les autres équipements utiles
A vérifier et à savoir sur les contrats informatiques
Redémarrer après une panne : 74% des entreprises sont mal préparées

Autres Informatique :

Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Parefeu : Documenter les responsabilités et les procédures


Parefeu : Documenter les responsabilités et les procédures

Cet article est le huitième d’une série de huit

Les règles de gestion du parefeu doivent impérativement être rédigées et contenir les responsabilités.

La chaîne des responsables et les actions à mener doivent aussi figurer dans le document.

Les lois et jurisprudence doivent être respectées. Les représentants du personnel informés.

Ces règles doivent être imprimées et le document papier protégé, de préférence dans un coffre ignifuge.

Deux grandes catégories d’événements peuvent amener à utiliser cette indispensable documentation :

  • En cas de besoin technique
  • En cas de besoin juridique

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu ou firewall : Définition
Parefeu : Segmenter le réseau
Parefeu : Filtrage par le parefeu : Tout ou rien

Parefeu : Optimisation des règles
Parefeu : Analyser l’activité du parefeu
Parefeu : Utilité et risques
Parefeu : Protéger le parefeu

La charte informatique
Durée d’archivage des documents
Méthode de rédaction de la documentation utilisateur
Schéma général d’un Plan de Reprise d’Activité

Autres Informatique, Juridique et Sécurité :

Récapitulatif 6 Informatique
Récapitulatif 6 Juridique
Récapitulatif 6 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Tous les articles de ces catégories sont listés dans la page Informatique et dans les pages Juridique et Sécurité de la page Autres catégories

Parefeu : Protéger le parefeu


Parefeu : Protéger le parefeu

Cet article est le septième d’une série de huit

Un bon hacker peut contourner le fonctionnement d’un parefeu, grâce à des techniques qui s’apparentent aux virus. Il faut donc protéger le parefeu.

L’idéal est que le parefeu soit invisible sur le réseau, et plus précisément sur le nœud où il se trouve, c’est-à-dire entre les deux mondes, interne et externe à l’entreprise. C’est la technique du bridging.

De plus, l’accès au parefeu par un informaticien, administrateur du parefeu, doit se faire via un canal protégé et qui ne sert qu’à ça. Ce canal doit alors obligatoirement différent du canal par lequel passent les flux entrants et du canal par lequel passent les flux sortants.

Bien évidemment, le parefeu doit se trouver protégé physiquement, c’est-à-dire que le serveur qui le contient doit être protégé de toutes les manières possibles contre un accès physique, en étant dans une salle spécifique et dont l’accès est interdit sauf pour l’informaticien, administrateur du réseau. Les protections classiques doivent aussi être mises en œuvre : climatisation, protection contre l’incendie, l’eau, les pannes électriques, etc.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Documenter les responsabilités et les procédures
Parefeu ou firewall : Définition
Parefeu : Segmenter le réseau

Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Optimisation des règles
Parefeu : Analyser l’activité du parefeu
Parefeu : Utilité et risques

Liste de mesures de sécurité informatique
Différences entre PRA et PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
Protéger son habitation pendant les vacances quelques conseils de bon sens

Autres Informatique et Sécurité :

Récapitulatif 6 Informatique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Parefeu : Analyser l’activité du parefeu


Parefeu : Analyser l’activité du parefeu

Cet article est le cinquième d’une série de huit

Chaque fois que le parefeu autorise ou interdit un flux, le résultat de son analyse est enregistré sous la forme d’une entrée dans un journal, appelé aussi log. Les logiciels des parefeu sont à même de repérer les tentatives de piratage et d’attaques, en fonction du paramétrage du parefeu.

L’analyse des logs peut être manuelle, c’est-à-dire effectuée ligne par ligne par un informaticien, soit par des logiciels conçus à cet effet et qui ne vont transmettre que les anomalies du niveau de gravité que vous aurez choisi.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Utilité et risques
Parefeu : Protéger le parefeu
Parefeu : Documenter les responsabilités et les procédures

Parefeu ou firewall : Définition
Parefeu : Segmenter le réseau
Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Optimisation des règles

Conservation des logs dans une entreprise
Identification Exigence de conservation des données
Les étapes et les principes de la Méthode d’Analyse de problème

Autres Informatique, Juridique et Sécurité :

Récapitulatif 6 Informatique
Récapitulatif 6 Juridique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans les pages Juridique et Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Parefeu : Optimisation des règles


Parefeu : Optimisation des règles

Cet article est le quatrième d’une série de huit

Comme dans tout système qui évolue en permanence, celui de la définition et de l’application des règles de gestion du parefeu, doit être remis en question régulièrement.

Si les exceptions deviennent plus contraignantes à gérer que d’inverser le paramétrage de base du « Tout ou rien », alors il conviendrait de remettre en cause le paramétrage du parefeu.

De même, si le nombre de règles de filtrage devient tel que la gestion du parefeu occupe un temps disproportionné à son usage, il est alors temps de se poser la question d’une nouvelle segmentation du réseau ou/et d’un changement des règles. Plus le réseau d’entreprise contient d’éléments à protéger, plus la gestion du parefeu est importante.

L’acquisition et le paramétrage de plusieurs parefeux peut s’avérer une solution pour faciliter la gestion, par exemple, si l’entreprise est présente sur des lieux séparés.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Analyser l’activité du parefeu
Parefeu : Utilité et risques
Parefeu : Protéger le parefeu

Parefeu : Documenter les responsabilités et les procédures
Parefeu : Filtrage par le parefeu : Tout ou rien
Évolution de l’informatique dans l’entreprise

Les règles d’or de la sauvegarde
DSI RSI Mieux communiquer en interne en cinq conseils
règles et axiomes d’un chef de projet

Autres Informatique et Sécurité :

Récapitulatif 6 Informatique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Parefeu : Filtrage par le parefeu : Tout ou rien


Parefeu : Filtrage par le parefeu : Tout ou rien

Cet article est le troisième d’une série de huit

Le paramétrage d’un parefeu passe par une décision de la direction de l’entreprise sur le niveau de filtrage qu’elle souhaite mettre en place.

C’est le principe du tout ou rien et plus précisément « tout est autorisé, sauf les exceptions » ou « rien n’est autorisé, sauf les exceptions ».

Cette règle doit figurer dans la charte informatique de l’entreprise. Elle doit aussi être connue de chacun des employés.

Les exceptions, dans l’un ou l’autre du paramétrage de départ du parefeu, concerne une ou des catégories de sites ou une URL précise, ou/et un ou des groupes d’utilisateurs ou un profil utilisateur précis.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Optimisation des règles
Parefeu : Analyser l’activité du parefeu
Parefeu : Utilité et risques

Parefeu : Protéger le parefeu
Parefeu : Documenter les responsabilités et les procédures
Parefeu ou firewall : Définition
Parefeu : Segmenter le réseau

Filtrage Internet : Pas de brimade des salariés
Identification des internautes Les données à conserver sont listées dans le décret 2011-219 du 25 février 2011
La charte informatique

Autres Informatique, Juridique et Sécurité :

Récapitulatif 6 Informatique
Récapitulatif 6 Juridique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans les pages Juridique et Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Parefeu : Segmenter le réseau


Parefeu : Segmenter le réseau

Cet article est le deuxième d’une série de huit

L’accès au réseau interne, défini dans le parefeu, ne signifie pas que le flux entrant dans le réseau ait l’autorisation d’accéder à tout.

Pour cela, le réseau doit être fragmenté en plusieurs sous-réseaux internes, appelés VLAN (Virtual Local Area Network), en fonction du niveau de sécurité à apporter aux données qu’ils contiennent.

De même, le parefeu définit l’accès au réseau en fonction des profils utilisateurs, que l’on peut regrouper, sachant que les autorisations sont alors accordées par groupe d’utilisateurs. Cela facilité la gestion en cas d’ajout ou de suppression d’un profil.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Optimisation des règles
Parefeu : Analyser l’activité du parefeu

Parefeu : Utilité et risques
Parefeu : Protéger le parefeu
Parefeu : Documenter les responsabilités et les procédures
Parefeu ou firewall : Définition

Quelles sont les menaces qui pèsent sur une entreprise
Structure du réseau ou topologie du réseau
Backbone sur http://sites.google.com/site/phgarinlexiqueinformatique/

Autres Informatique, Management et Sécurité :

Récapitulatif 6 Informatique
Récapitulatif 6 Management
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont listés dans les pages Informatique et Management et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Parefeu ou firewall : Définition


Parefeu ou firewall : Définition

Cet article est le premier d’une série de huit

Le parefeu est cet élément de la Sécurité informatique indispensable pour les particuliers et encore plus pour les entreprises.

Pour les particuliers aussi, car la loi stipule qu’en cas d’infraction ou délit commis à partir de l’ordinateur du particulier, celui-ci est responsable, s’il n’a pas mis en place une protection minimale constituée par le parefeu. Accessoirement, un anti-virus est tout aussi indispensable.

Pour les entreprises, le parefeu est la première barrière entre le réseau local de l’entreprise (LAN) et Internet (WAN), entre le monde interne à l’entreprise avec ses données, plus ou moins confidentielles et qu’aucun chef d’entreprise n’aimeraient divulguées, et le monde extérieur à l’entreprise, qui, lui, contient des informations accessibles par tous et qui peuvent servir l’entreprise dans son activité.

Le parefeu est un dispositif logiciel qui analyse les flux entrants et les flux sortants. Il autorise ou interdit, l’accès au réseau de l’entreprise, soit sous la forme d’une demande de connexion, soit sous la forme d’une transmission de données.

C’est aussi le parefeu qui autorise ou interdit la sortie d’informations ou la connexion à Internet pour certains postes de travail ou certains profils d’utilisateurs du réseau interne à l’entreprise.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Segmenter le réseau
Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Optimisation des règles

Parefeu : Analyser l’activité du parefeu
Parefeu : Utilité et risques
Parefeu : Protéger le parefeu
Parefeu : Documenter les responsabilités et les procédures

Réseau et architecture sont des piliers de l’informatique
Données
Sécurité mot clé très moderne de l’informatique

Autres Informatique et Sécurité :

Récapitulatif 6 Informatique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Moyens de protection d’accès à mon PC


Quittez votre PC les yeux fermés ! ou Les moyens de protection d’accès à mon PC

ordinateur laissé seulVous utilisez votre PC et vous le quittez un instant.

Quand vous revenez, c’est la catastrophe. Un collègue mal intentionné y a jeté un coup d’œil ou votre dernier de quatre ans, a appuyé sur la touche suppression.

Pourtant, il existe des moyens simples de protéger son PC.

Verrouillez votre ordinateur !

  • Dans le Bios, vous pouvez empêcher un indésirable de démarrer votre machine, en saisissant un mot de passe.
     
  • Par défaut, votre ordinateur est configuré avec un ordre de priorité des périphériques pour rechercher le système.
    C’est ainsi, qu’en général, votre machine va regarder si, au démarrage, vous avez introduit un CD ou un DVD, une clé USB, avant de lancer le système présent sur le disque dur. De cette façon, un indésirable peut accéder à vos données avec son propre système et non pas avec celui présent sur votre ordinateur. Contre cela, vous pouvez changer l’ordre, voir interdire l’amorçage du PC avec un CD ou une clé USB, dans la zone adéquate de votre Bios
     
  • Vous pensez être le seul à utiliser votre PC.
    Pas si sûr que cela, s’il est connecté à Internet ou à un réseau local. Même ainsi, il vaut mieux définir et utiliser un mot de passe lié à votre profil utilisateur pour accéder à votre session.
     
  • Vous êtes plusieurs à partager le même ordinateur ?
    Chacun aura alors son profil et son mot de passe. Chacun chez soi.
     
  • Ctrl + Alt + Sup, généralement cette combinaison de touches vous permet de verrouillez votre session, pendant le plus ou moins court instant où vous quittez votre ordinateur.
    Au moins, tant que vous avez conservé jalousement et précieusement votre mot de passe pour vous seul, personne n’ira voir ce que vous faites.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Même mot de passe partout Une mauvaise idée
Moyens mnémotechniques de création de mots de passe
Services de lutte contre la cybercriminalité

Déposer plainte sur Internet pour escroquerie
Qu’appelle-t-on une faille 0-day ?
Sécurité Smartphone : Danger avec les paiements par téléphone

Autres Sécurité :

Récapitulatif 3 Sécurité
Récapitulatif 5 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Serveur Web origine CERN et NCSA


Serveur Web origine CERN et NCSA

plaque commémorative de l'invention du moteur de recherche ou web browserLe serveur Web a été inventé…

Lire la suite sur

le Lexique informatique de Philippe Garin

Autres définitions :

Apache
ASP
CERN

Chiffrement
Développement d’application
Firewall

HTML
HTTP
JavaServer Page (JSP)

Navigateur
SSL
World Wide Web

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Développement ou Programmation base de l’informatique
Internet thème d’accès aux définitions sur le Lexique informatique
Structure du réseau ou topologie du réseau

Augmenter la fréquentation de son site web : 15 conseils
Salle informatique : Quelle surface faut-il prévoir ?
10 risques quand une baie de serveurs est installée hors d’une salle informatique

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique

abonnez_vous_ICI_a_la_Newsletter

Sécurité en informatique


Sécurité en informatique

sécurité informatiqueLa sécurité en informatique est importante depuis l’apparition du premier virus.

Et ce n’est pas le seul composant de la sécurité

Autres définitions :

Firewall
Hacker
Information

Sauvegarde des données
SSI
Virus

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Déposer plainte sur Internet pour escroquerie
Différences entre PRA et PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
Moyens de protection d’accès à mon PC

Indicateurs de sécurité Exemples
Arnaques, fraude, virus : Pôle emploi met en garde
Smartphone : Autodestruction dans 5 secondes

Autres Informatique et Sécurité :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique
Récapitulatif 3 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Risques juridiques liés à un site Web


Risques juridiques liés à un site Web

risques juridiques liés à un site webSi vous créez un site Web, vous devez connaître certains risques et se protéger contre des attaques en justice.

Voici quelques règles à connaître:

  • Lorsque l’entreprise développe son site Internet, elle doit le déclarer à la CNIL sur un formulaire de déclaration simplifié, sauf s’il y a conservation et gestion de noms de personnes ou/et de sociétés avec ou sans adresse. Dans ce dernier cas, il faut utiliser un formulaire de déclaration complet.
     
  • Il ne doit pas y avoir diffusion de noms et/ou d’adresses de clients (ex : revente d’adresses) sans accord écrit préalable du client.
     
  • La loi du 28/12/01 instaure l’obligation d’effacement ou d’anonymisation des données relatives aux communications électroniques au bout d’un an (messagerie électronique).
     
  • La loi donne une obligation de moyens, pas de résultats, dans la protection des données :
    • Les données doivent être sauvegardées pendant un an mini et maxi. Elles doivent être présentes en ligne pendant 1 an et sauvegardées pendant 5 ans.
    • L’entreprise doit mettre en place un firewall ou pare-feu. (Un particulier aussi, il y en a des gratuits à télécharger).
    • L’entreprise est jugée sur les moyens mis en œuvre par rapport aux enjeux. Si peu de moyens alors qu’il y a de gros enjeux, alors le jugement peut être négatif à l’entreprise.
    • Un e-mail peut servir de preuve judiciaire, sauf s’il s’agit d’un e-mail personnel.
    • Les données publiées sur Internet sont réputées non confidentielles. Il faut au minimum une protection par mot de passe.

     

  • Sur un site Internet, il y a possibilité de poursuite si une fenêtre s’ouvre automatiquement quand on en ferme une, même s’il s’agit d’une fenêtre de publicité. 
  • Il n’y a aucune contrainte juridique quant à l’utilisation de la télévision sur Internet.
     
  • Un PC connecté sur Internet sans firewall, même personnel, peut servir de passerelle à des hackeurs. Son propriétaire peut faire l’objet de poursuite.
     
  • Il faut utiliser un protocole de cryptage pour tout site avec des données nominatives.
     
  • Il faut respecter le droit d’images des bâtiments publics.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Quelles lois et règles juridiques sont à respecter
Site Web Responsabilité de l’entreprise éditrice et des personnes
Site Web Obligation légale et Dispenses de déclaration auprès de la CNIL

Conditions d’utilisation d’un site Web
Forum de discussion Règles ou charte d’utilisation
Site marchand ou e-commerce Conditions générales de vente

Autres Juridique :

Récapitulatif 5 Juridique

abonnez_vous_ICI_a_la_Newsletter