Mon mail n’arrive pas à destination, pourquoi ?


Pourquoi un courriel est refusé

Vous envoyez un courriel à un correspondant. Sans réaction de sa part. Il ne l’a pas reçu.

Au lieu de mettre en doute sa bonne foi, voyons les raisons pour lesquelles un mail ne parvient pas à destination.

courriel refusé

courriel refusé

Les causes simples

L’adresse mail erronée. Une erreur dans la saisie de l’adresse au clavier et il s’agit d’une adresse différente. Si cette « fausse » adresse existe alors espérez que le mauvais correspondant vous signalera l’erreur, sinon regardez parmi vos mails envoyés à quel endroit dans le nom de l’adresse vous vous êtes trompé.

Votre correspondant a bloqué tous les mails en provenance de votre boîte-aux-lettres ou de votre nom de domaine. Le nom de domaine est tout ce qui se trouve après l’arobase (@).

Autre cause d’un refus de mail est que la boîte est pleine. Chaque fournisseur de messagerie donne un quota, c’est-à-dire une limite maximale de stockage des courriels. La seule solution est de supprimer des mails pour faire de la place sur le serveur de messagerie.

Votre mail contient une pièce jointe trop volumineuse. Généralement, vous êtes prévenu que chaque mail a une limite en taille. Utilisez alors un stockage sur Internet pour y placer votre pièce jointe et envoyez un lien vers la pièce stockée à votre correspondant. Votre mail sera alors très allégé.

D’autres causes

Chaque fournisseur d’accès à Internet décide du nombre d’envois en erreur maximum qu’il autorise. Si vous avez envoyé un mail erroné de trop alors votre boîte-aux-lettres est bloquée par la boîte réceptrice.

oc fai internetCertains refus de recevoir vos mails sont plus rares et néanmoins connus :

  • La boîte de votre correspondant est mal configurée ou inactive
  • Le serveur de messagerie du destinataire est en panne ou déconnecté
  • Le serveur de messagerie de votre correspondant a reçu trop de mails pendant un certain temps
  • Votre courrier a été bloqué en raison de son contenu. Les mots utilisés ou votre nom de domaine font partie des thèmes rejetés par le serveur de messagerie de votre contact
  • Votre message contient un virus rejeté par le serveur destinataire
  • Votre mail est considéré comme un spam et est rejeté par le système anti-spam de votre contact
  • Votre courriel ne peut pas être relayé d’un serveur de messagerie à un autre jusqu’au serveur de votre correspondant
  • Votre nom de domaine est inexistant car votre boîte-aux-lettres est gratuite
  • Les lois du pays de votre correspondant sont plus exigeantes que celles de votre pays

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Pourquoi je préfère le mail au téléphone
Votre employeur a le droit de consulter vos mails sauf…
Comment reconnaître un mail de phishing ou frauduleux

Les 10 règles d’Or pour vos mails
Signalez un mail frauduleux
Messagerie professionnelle : Gagner de la place !

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : Protéger son système d’information


Protéger ses données et ses programmes contre une attaque

Des dizaines de formes de malware ou logiciels malveillants, en français, existent. Leurs auteurs sont soit des criminels qui ont ajouté de la diversification dans leurs activités dans le but de vous voler, soit des professionnels de grandes entreprises ou d’États dans des buts d’espionnage industriel ou politique.

Le pirate amateur a été relégué aux oubliettes de l’Histoire, tant les protections numériques se sont sophistiquées.

anssi logoL’ANSSI, L’Agence Nationale de Sécurité des Systèmes d’Information, est l’autorité française en matière de protection des SI. Elle préconise 5 mesures à mettre en place en priorité, par les entreprises, les administrations, les associations et par les particuliers.

1 L’authentification renforcée

L’authentification renforcée par souvent par une double authentification.

Par une application va utiliser plusieurs moyens de vérifier que vous êtes bien autorisé à accéder au système d »information.

Cela passe par un profil et un mot de passe, un captcha, ainsi qu’un code envoyé par SMS ou dans un boîte-aux-lettres, une question dont la réponse n’est connue que de vous seul, ou encore une application sur votre smartphone dédié à la vérification, ou bien une carte numérique qui change de code toutes les dix secondes en harmonie avec le serveur à distance.

Bien entendu, tous les mots de passe et codes divers doivent être uniques pour chaque application et changés régulièrement pour déjouer les pirates qui utilisent des techniques comme la méthode Brute force qui consiste à tester toutes les combinaisons de caractères pour trouver les mots de passe.

2 Un supervision de la sécurité renforcée

Tous les points d’entrée vers votre système d’information doivent être placés sous surveillance, à la fois par des logiciels spécialisés et par des humains qui supervisent les résultats des analyses de ces logiciels.

Toute anomalie doit faire l’objet d’une vérification, pour découvrir si la tentative de pénétration dans le SI est le fait d’une erreur de saisie d’une personne habilitée ou d’une tentative d’intrusion pour nuire.

antivirus catalogue

exemple de logiciels antivirus

Les antivirus font partie de ces logiciels.

3 Des sauvegardes renforcées

Sauvegarder ses programmes et ses données est un processus indispensable.

Il s’agit de dupliquer le système d’information sur des supports extérieurs, sur supports magnétiques amovibles, comme des disques durs externes, des clés USB, selon la quantité d’informations, ou encore des serveurs externes voire dans un espace virtuel sur internet.

Cette dernière recommandation est valable uniquement pour des données non-sensibles uniquement.

Les données sauvegardées sont alors stockées ailleurs que dans le système d’information principal, détachées. Elles sont conservées le temps nécessaire, en autant de supports que nécessaire à une éventuelle restauration.

Restaurer des informations consiste à remplacer celles du système principal, serveur interne ou externe, par celle de la sauvegarde, lorsqu’elles ont disparues ou ont été modifiées par une attaque.

Dans les organisations, sauvegarde et restauration doivent être testées régulièrement pour vérifier le bon fonctionnement de l’une et de l’autre sans attendre d’une véritable attaque. L’idée est de reconstruire système, programmes et données le plus vite possible après une attaque.

Présentation Plan de Reprise d'Activité4 La criticité et les priorités renforcées

Plus une information est critique pour la survie et le bon fonctionnement du système d’information, plus elle sera prioritaire dans sa protection, dans les moyens mis en œuvre pour s’assurer que tout va bien.

Par exemple, la sauvegarde d’un logiciel que l’on peut se procurer à tout moment auprès d’un fournisseur a un sens dans la mesure où le paramétrage du logiciel est plus ou moins important. Cette sauvegarde sera à faire après chaque changement de paramètre pour avoir toujours la dernière version.

Cependant, ce sont les données qui sont quotidiennement, voire plusieurs fois par jour, à sauvegarder.

Les antivirus et autres logiciels de protection sont aussi à tenir à jour aussi souvent que possible, de façon à se protéger des derniers logiciels malveillants inventés par les hackers.

5 Un dispositif de crise renforcé

La formation et la sensibilisation du personnel interne et intervenants partenaires extérieurs doivent être régulièrement effectuées. L’être humain est le maillon faible de la chaîne de protection des systèmes d’information.

Selon l’urgence et le type d’attaque, les intervenants seront différents. De véritables partenaires avec des contrats, pour une organisation, à la simple localisation d’un dépanneur près de soi, pour un particulier. Tous les cas de figure existent.

La durée d’une intervention, le délai de remise en état d’un système d’information sont, avec la pérennité des intervenants, les principaux critères de choix d’un partenaire.

Bien entendu, un plan de reprise d’activité et un plan de continuité d’activité sont indispensables, coûteux et à tester régulièrement, sans compter une bonne police d’assurance.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Télétravail et cybersécurité : Que faire pour se protéger
Alerte au piratage 1/2
Passage de la douane avec un ordinateur 4/4 : Après le séjour

Indicateurs de sécurité Exemples
Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données
Liste des risques de sécurité informatique

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Télétravail et cybersécurité : Que faire pour se protéger


6 mesures de cyberprotection pour le télétravail

Environ 40% des entreprises ont mis en place le télétravail dans le but de continuer leurs activités tout en respectant les sécurités sanitaires en période de pandémie et pour protéger leurs salariés des contaminations.

Elles sont confrontées à l’ouverture de leur système d’informations à Internet et à la protection des données indispensables à leur bon fonctionnement.

rencontre internationale pour la cybersécurité

rencontre internationale pour la cybersécurité

Pire, les attaques de pirates, dont les plus courantes sont :

  • Le ransomware, ou demande de rançon pour « libérer » les ordinateurs pris en otage en bloquant l’accès des utilisateurs, ou
  • Le phishing, ou hameçonnage, qui dérobe les profils et mots de passe, voire des informations qui permettent d’accès aux comptes bancaires données volontairement par les victimes des arnaqueurs qui se font passer pour une institution, une entreprise ou un ami en peine.

Il convient donc pour les entreprises de mettre en place des mesures de protections à commencer par l’information aux risques auprès de leurs salariés.

1 Charte informatique, numérique ou du télétravail

Il s’agit d’un texte, déposé avec le règlement intérieur, et qui informe les salariés de leurs droits et de leurs devoirs, des bonnes pratiques en matière d’utilisation des outils et des matériels informatiques.

risque de casse en télétravail par les animaux

risque de casse en télétravail par les animaux

Le refus de respecter cette charte peut être suivi de sanctions pouvant aller jusqu’au licenciement.

2 La protection du matériel emporté

Le télétravail s’effectue à partir d’un ordinateur, d’une tablette ou autre, connecté à Internet. Que ce matériel appartienne à l’entreprise ou non, ce qui est défini dans la charte numérique, implique la mise en place d’un antivirus, payé et choisi par l’entreprise, qui augmente la protection au-delà de l’antivirus gratuit.

3 Un réseau segmenté

Le télétravail commence par le poste de travail à distance, relié à Internet. Puis, côté entreprise ou directement dans le cloud, c’est-à-dire sur des serveurs appartenant à un fournisseur de services, le lien se fait également par Internet pour accéder aux serveurs qui contiennent les données et les programmes utilisés par l’entreprise.

SSL = protégé par chiffrement

SSL = protégé par chiffrement

Le cloisonnement consiste à séparer physiquement ou par des programmes spécialisés et à usage exclusif des informaticiens de « maison ». De cette façon, un télétravailleur accède uniquement à la partie du système d’informations qui le concerne et lui interdit le reste.

4 Wi-Fi sécurisé

Ça parait tout bête et pourtant il existe des utilisateurs qui passent par une borne wifi libre, par exemple dans des lieux publics ou par la borne de leur voisin. Or, c’est la porte ouverte à l’espionnage de tout ce qu’ils font sur leur terminal.

Pour éviter d’être à plusieurs sur une connexion wi-fi, il suffit de configurer sa box avec un mot de passe, ce qui est toujours recommandé par le fournisseur d’accès à internet qui fournit la box.

5 Un VPN, ou réseau privé via Internet

Ce travail est celui des informaticiens de l’organisation qui définissent une clé de codage et de décodage. Les utilisateurs travaillent à distance sans savoir que toutes les informations qui circulent dans un sens et dans l’autre de la connexion Internet sont chiffrées par ce système.

exemple connexion de son ordinateur au serveur via Internet

exemple connexion de son ordinateur au serveur via Internet

C’est comme la création d’un tunnel à travail la toile (web). Durant tout le cheminement dans les nuages (cloud) les informations sont illisibles. C’est quand elles arrivent à destination, à l’entreprise ou chez le télétravailleur, qu’elles sont rendues lisibles grâce à l’algorithme de décryptage.

6 Supervision des échanges

Le service informatique de l’entreprise doit disposer d’outils de supervision de tout ce qui se passe entre la salle serveur et le télétravailleur.

Cela implique un investissement dans ces outils, qui permettent d’enregistrer et d’analyser tous les échanges d’information, de détecter les anomalies, et d’alerter pour prendre des mesures correctives.

La sauvegarde est indispensable, bien qu’insuffisante. La remontée d’incidents aux informaticiens et l’analyse des anomalies permettent de détecter toute tentative d’accès à des données protégées par des personnes qui n’en ont pas le droit. Ceci en plus de la détection de pannes sur les câbles et appareils.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

RGPD : Le registre des activités de traitement
Sécurité smartphone : Danger avec les paiements par téléphone
Parefeu : Analyser l’activité du parefeu

Comment reconnaître un mail de phishing ou frauduleux
Sécurité des données : Les 7 points capitaux du comportement responsable
PCA et PRA : L’analyse des enjeux et des besoins

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

2300 articles dont 600 sur l’emploi dans le blog de Philippe Garin


Preuves de dynamisme dans ce blog !

Nombre total d’articles

2300 en rougearticles publiés dans le Blog de Philippe Garin.

Le cap a été franchi le 18 avril 2020 avec l’article dans la catégorie Bien-être intitulé
Migraine : 10 phrases à ne jamais prononcer, dans la sous-catégorie Santé.

Nombre d’articles par catégorie

Vous pouvez accéder aux pages regroupant tous les articles en cliquant sur ces liens

600 vertarticles dans la catégorie Emploi depuis le 29 avril 2020.

Le dernier est un sondage sur Les priorités des fonctions RH à court terme, qui demande aux lecteurs leur avis sur les sujets à aborder concernant les Ressources Humaines.

Auxquels s’ajoutent 102 articles de la catégorie Juridique des sous-catégories qui concernent le juridique de l’emploi :

Autres chiffres

Plus de 2 500 000 visites !
Ce cap a été dépassé le 14 mars 2020.

Certains articles sont de vrais succès avec des dizaines de milliers de visites :
40 articles de plus de 10 000 vues.
Plus de 250 articles ont plus de 1000 vues et moins de 10 000 vues.
Près de 1000 articles ont entre 100 et 1000 vues.

A très bientôt !

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en (s)avoir plus :


En complément :

Récapitulatif 20 Bien-être
Récapitulatif 20 Communication
Récapitulatif 20 Emploi

Récapitulatif 20 Humour
Récapitulatif 20 Informatique
Récapitulatif 20 Juridique

Récapitulatif 20 Management
Récapitulatif 20 Organisation
Récapitulatif 20 Science-Fiction

Récapitulatif 20 Sécurité
Récapitulatif 20 Voyage
Sans oublier les Sondages

abonnez_vous_ICI_a_la_Newsletter

Une baie de serveurs dans l’Open space : Cohabitation difficile


Comment avoir un Open space avec une baie informatique ?

Pour des questions de sécurité ou/et de confidentialité, mieux vaut avoir une installation informatique interne.

Bien sûr, il existe de plus en plus de solutions, à commencer par l’usage de l’Internet pour accéder à ses données et ses programmes à distance.
Cela suppose de laisser ses données sous la supervision d’un tiers : l’hébergeur.

baie de brassage hors d'une salle serveur

Son rôle est de mettre des serveurs à disposition, dans lesquels l’entreprise va placer ses données et des programmes. C’est le Cloud.

Tout externaliser suppose d’avoir une activité non stratégique pour l’organisation, et des données non confidentielles. C’est pourquoi l’installation de serveurs au sein de l’entreprise-même permet de conserver ses données sans les diffuser à l’extérieur.

Manque de place

Encore faut-il trouver de la place pour l’installation d’une baie, au minimum, de câblages et autres matériels pour le fonctionnement de l’ensemble, électricité inclue.

Dans des anciens bâtiments, notamment, l’informatisation du travail passe par l’installation d’une baie de serveurs, parfois en l’absence d’une salle serveurs.

C’est déjà compliqué dans un bureau, alors que dire d’un open space ou d’un grand bureau avec plusieurs collaborateurs.

Par exemple, 6 personnes dans 35 m2 ! ça laisse peu de place par personne, 5 m2 en moyenne. Moins puisqu’il faut enlever la place nécessaire aux meubles.

Une baie au sol

Le fait que la baie de brassage soit à même le sol est assez courant.
De nombreuses baies sont plus grandes qu’un homme et fonctionnent bien sans faux-plancher.
Donc, même si la baie est un modèle plus petit, ça passe par rapport à son fonctionnement.

Pour le bon fonctionnement des équipements contenus dans la baie, il y a quelques éléments à vérifier.
D’abord, il faut que le sol soit propre et sec, mais la pièce doit être ventilée, tant pour refroidir les matériels dans la baie que pour les occupants de la salle.

Coexistence baie vs humains

Le côtoiement entre un matériel qui demande un degré d’hygrométrie et de température les plus constants, et des humains qui ont trop chaud ou trop froid selon la saison est assez compliqué.

C’est pourquoi, il faut mesurer ces deux éléments en permanence.

La température à l’arrière d’un serveur et donc d’une baie doit rester entre 20 et 50°C.
Au-dessus, le matériel chauffe trop et s’arrête, en dessous, il fonctionne mal.
Il s’agit là de la température mesurée contre le matériel.

Les humains, eux, ont besoin d’une température autour de 20°C pour travailler.

Avec si peu de place, la baie se trouve, le plus souvent, placée contre un mur. Cette histoire de température est un facteur important.

C’est pourquoi, il faut laisser de la place tout autour de la baie, sauf le mur puisque ce n’est pas possible de le pousser.

S’éloigner du son, de l’électricité, de la poussière

Mieux vaut aussi que la personne la plus proche soit assez éloignée de la baie pour travailler dans un relatif confort.
Donc pas de bureau accolé à la baie, ni d’autres meubles.

En cas de panne, le technicien doit pouvoir intervenir sans interrompre le travail des occupants.

De plus, être à proximité d’une baie, c’est s’exposer au son produit par le matériel.
Le son est celui généré par les ventilateurs des serveurs eux-mêmes, à défaut d’avoir un appareil de climatisation.

Le risque électrique est faible, du même niveau que la présence d’une prise électrique dans le mur.

Néanmoins, un tableau électrique pour couper éventuellement l’arrivée du courant me semble indispensable, et accessible à tous, comme un interrupteur pour la lumière, mais placé de telle façon qu’une manipulation par erreur soit peu probable.

L’air doit circuler vers et en provenance de la baie. Le matériel informatique a tendance a attiré la poussière.
Un nettoyage des locaux doit donc être suffisamment fréquent pour enlever la poussière.
Cette remarque est valable surtout pour les humains qui la respirent.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Gestion des risques : Le tableau ROAM
Salle informatique ou salle serveur : Quel risques sanitaires ?
Parefeu : Utilité et risques

Pourquoi mettre à jour son serveur informatique
Protection de la salle informatique : Les mesures
Crise : pistes pour une réduction des coûts informatiques

Autres Bien-être, Informatique et Sécurité :

Récapitulatif 20 Bien-être
Récapitulatif 20 Informatique
Récapitulatif 20 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Cap des 2 500 000 visites de mon blog phgarin.wordpress.com


Plus de 2 millions ET demi de visites !

Le cap des 2 millions ET demi de visites vient d’être franchi mi-mars 2020, soit 15 mois après le cap des 2 000 000.

Vous êtes près de 1 800 000 visiteurs.

2 millions ET demi de visites sur le blog phgarin.wordpress.com

du Monde entier ou presque

Ce blog contient 2283 articles, billets, posts, au 14/03/2020, soit 207 nouveaux articles en 15 mois dans les catégories suivantes :
Vous pouvez accéder aux pages regroupant tous les articles en cliquant sur ces liens

abonnez_vous_ICI_a_la_Newsletter

Historique de la fréquentation du blog de Philippe Garin

Date Visites Durée Moyenne
(jours) visites / jour
11-juin-10 1 .
16-sept-10 1 000 . 97 10 .
31-oct-10 5 000 . 45 90 .
17-déc-10 10 000 . 47 100 .
18-févr-11 20 000 . 63 160 .
25-mai-11 50 000 . 93 270 .
26-août-11 75 000 . 96 300 .
28-oct-11 100 000 . 63 400 .
29-févr-12 150 000 . 124 400 .
08-juin-12 200 000 . 100 500 .
02-déc-12 300 000 . 177 570 .
22-avril-13 400 000 . 141 700 .
28-octobre-13 500 000 . 189 530 .
24-avril-14 600 000 . 179 560 .
10-décembre-14 700 000 . 231 430 .
13-juillet-15 800 000 . 216 460 .
04-janvier-16 900 000 . 176 510 .
13-mai-16 1 000 000 . 130 770 .
20-octobre-16 1 100 000 . 162 620 .
04-avril-17 1 250 000 . 160 940 .
24-janvier-18 1 500 000 . 300 845 .
22-décembre-18 2 000 000 . 330 1500 .
14-mars-20 2 500 000 . 445 1100 .

Un fort ralentissement du nombre de visites quotidiennes dû essentiellement à des événements indépendants, comme la crise des gilets jaunes, les longues grèves et le covid-19.

La page Juridique a été repensée pour séparer le juridique qui concerne le monde du travail du juridique du monde de la consommation.

Où mensuellement,nb de visites et visiteurs par mois à mars 2020

Toutes les périodes de congés, de vacances scolaires et les vendredis et samedis sont des périodes habituelles de baisse.

abonnez_vous_ICI_a_la_Newsletter

La répartition par pays,

Belize, les ïles Cook, les Îles vierges des États-Uni, la Papouasie-Nouvelle-Guinée ont rejoint les pays et territoires d’origine des visites, qui apparaissent dans la première image de cet article.

Ce qui amène le nombre total à 208 pays et territoire différents.

La France est le premier contributeur des visites. Plus de 95% des visites viennent de 5 pays.top 5 des pays origines des visitesEt les pays suivants :

top 6 à 25 des pays origine des visites

La répartition par catégorie visitée

2500000 visites par catégorie d'articles

La priorité a été mise sur la publication d’articles dans la catégorie Emploi qui est donc toujours la plus visitées du blog de Philippe Garin, suivi par le Management et le Bien-être
Les autres catégories sont aussi utiles pour l’Emploi car elles contiennent des articles qui s’y rapportent, notamment Juridique

Philippe Garin

Contact : phgarin@gmail.com

Pour en (s)avoir plus :

En complément :

Récapitulatif 20 Bien-être
Récapitulatif 20 Communication
Récapitulatif 20 Emploi

Récapitulatif 20 Humour
Récapitulatif 20 Informatique
Récapitulatif 20 Juridique

Récapitulatif 20 Management
Récapitulatif 20 Organisation
Récapitulatif 20 Science-Fiction

Récapitulatif 20 Sécurité
Récapitulatif 20 Voyage
Sans oublier les Sondages

abonnez_vous_ICI_a_la_Newsletter

Le rôle de la commission départementale de conciliation


Que faire en cas de litiges entre locataire et propriétaire ?

adilPropriétaire, votre locataire dégrade votre logement.
Locataire, votre propriétaire refuse des travaux de maçonnerie.

Chaque partie reproche à l’autre de déroger à ses obligations.
Voici 2 exemples de litiges qui arrivent sur le bureau de la Commission départementale de conciliation.

Elle réunit le bailleur et le locataire pour rechercher ensemble une solution pour éviter, si possible, une éventuelle saisie du tribunal.

Pour quels litiges ?

Les litiges pour lesquels la commission peut tenter de concilier propriétaires et locataires sont deux ordres : Individuels ou collectifs, dans les domaines suivants :

Les litiges de nature individuelle :

  • L’état des lieux
  • Le dépôt de garantie
  • Les charges locatives
  • Les réparations locatives à la charge du locataire
  • La réévaluation du loyer dans le parc privé lors du renouvellement du bail si le loyer est manifestement sous-évalué
  • La décence des logements, depuis la loi « Engagement National pour le Logement » du 13 juillet 2006

Les difficultés de nature collective :

  • L’application des accords collectifs nationaux ou locaux
  • L’application du plan de concertation locative d’un organisme HLM
  • Les difficultés de fonctionnement d’un immeuble 

Comment ça marche ?

Avant de saisir la Commission départementale de conciliation et afin de mieux connaître vos droits dans le cadre des rapports locatifs, vous avez la possibilité de contacter l’Agence Départementale de l’Information pour le Logement, ADIL.

Pour saisir la commission, vous devez adresser un courrier, en recommandé avec accusé de réception, au secrétariat de la commission de votre département.

Le bailleur et le locataire en conflit sont convoqués à une séance de conciliation, ils peuvent se faire assister par une personne de leur choix.

Le secrétariat convoque les parties par lettre adressée au minimum quinze jours avant la séance.

La commission départementale de conciliation s’efforce de concilier les parties.
Elle n’a pas pour rôle d’apprécier la régularité juridique des documents qui lui sont fournis.

A défaut de conciliation, elle rend un avis qui peut être transmis au juge saisi par l’une ou l’autre des parties.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le Médiateur national de l’énergie : Rôle et moyens
Les conseils d’un avocat gratuits : C’est possible
Signaler un problème de consommation via SignalConso

Assignation de contrainte : Que faire ?
Saisie sur salaire : Les seuils
Pièces à présenter pour déposer plainte

Autres Juridique :

Récapitulatif 20 Juridique

abonnez_vous_ICI_a_la_Newsletter

Récapitulatif 20 Informatique


Récapitulatif 20 Informatique

Position des doigts sur un clavier

Depuis le dernier récapitulatif, au 1er janvier 2019, j’ai écrit 166 nouveaux articles, toutes catégories confondues.

Si vous souhaitez me faire part de sujets à traiter, que vous désirez voir développer, contactez-moi : phgarin@gmail.com

Tous les liens sont regroupés dans la page : Informatique

Philippe Garin, plus de 20 ans de management en entreprise

Les articles :

Développement
Brexit : Quand l’informatique vient en aide au passage de la Douane pour les entreprises
Combien gagne un développeur web débutant

Informatisation
Site web gratuit : Est-ce possible ?

Matériel
Pourquoi mettre à jour son serveur informatique
Installer une nouvelle version du système d’exploitation : Le lotissement
Migrer un parc informatique sur une nouvelle version de système d’exploitation

Norme
Le clavier ZHJAY

Projet
Qu’est-ce qu’un livrable, dans un projet ?

En complément :

Emploi
Chercher une offre d’emploi avec Google
Tenté (e) par l’informatique ? : Motivations et capacités

Juridique
Appliquer le RGPD dans le recrutement : Mode d’emploi
Votre employeur a le droit de consulter vos mails sauf…
Consentement des utilisateurs pour les cookies : C’est quoi ?

Sécurité
Alerte au piratage 1/2
Alerte au piratage 2/2
Cybercriminalité : Ça concerne tout le monde

Cybercriminalité : 5 règles de protection
Passage de la douane avec un ordinateur 1/4 : Des menaces
Passage de la douane avec un ordinateur 2/4 : Avant de partir
Passage de la douane avec un ordinateur 3/4 : Pendant le séjour
Passage de la douane avec un ordinateur 4/4 : Après le séjour

Pour en savoir plus :

Autres Informatique :

Récapitulatifs Informatique :

  1      2      3      4-1      4-2      5      6      7      8      10  
    12      14      15      16      17      18      19  

Tous les billets de cette catégorie sont listés dans la page Informatique

Sans oublier les sondages

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : 5 règles de protection


Que puis-je faire pour me protéger ?

protection tout le mondeComme tout le monde est concerné par les attaques de cybercriminels, il faut être vigilant et mettre en œuvre un maximum de protection

Voici 5 séries de règles pour protéger vos données, vos programmes et vos matériels.

1 Mieux vaut prévenir que guérir

Mettez en place des mesures de protection : anti-virus, mots de passe, pare-feu et plan de reprise en cas de sinistre, quelle que puisse en être sa forme.

Désignez un responsable de la sécurité, dans votre entreprise.
Informez votre personnel ou/et ceux qui vivent dans votre foyer, des comportements à risque et des bons comportements face à la menace.

2 Sauvegarde et reprise

Tous les jours, pour les entreprises, ou toutes les semaines pour les particuliers, dupliquez vos données dans un système de sauvegarde, serveur, ordinateur ou simple disque dur externe.

Testez la restauration des données, c’est-à-dire effectuez un transfert de votre sauvegarde vers votre ordinateur ou serveur d’entreprise pour vérifier que la sauvegarde s’est bien passée et que toutes vos données ont bien été sauvegardées, mots de passe inclus

3 Soyez vigilants Internet et messagerie

La plupart des attaques ont lieu à travers des mails ou des pages visitées sur Internet.

Dès qu’un message vous semble suspect, ou systématiquement, regardez qui vous envoie un message, mail ou SMS.

Vérifiez auprès de l’organisme qui vous contacte, par téléphone, si la demande d’informations confidentielles est bien de son fait.
Il y a de fortes chances que vous évitiez une attaque par ce biais.

Mettez à jour votre système, automatiquement de préférence. Ces mises à jour contiennent des correctifs qui bouchent les failles de sécurité détectées tous les jours.

Évitez d’ouvrir une pièce jointe sans précaution, c’est-à-dire sans en connaître l’origine.

4 Une authentification forte

Un mot de passe est assez facile à découvrir pour un pirate, c’est pourquoi il est préférable de mettre en place une authentification forte.

Il s’agit d’utiliser des moyens différents pour s’assurer que la personne qui veut entrer dans votre système d’information est bien autorisée à la faire. Pour cela, un SMS sur son téléphone portable complète l’accès par mot de passe.

Complexifiez le mot de passe. Plus un mot de passe est long et complexe et plus le pirate met de temps pour le découvrir.

5 Surveillez vos matériels

Le smartphone ou la tablette, le machin qui vous écoute et qui vous parle sur votre table, une clé USB, sont tous des matériels qui peuvent être piratés.

Ils doivent donc être tous protégés, notamment du vol physique ou d’attaque par virus.

Vos informations transitent par Wifi ou par câble. Les interceptions de communication sur Internet existent et sans que vous en soyez alerté.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 1/2
Sécurité smartphone : Danger avec les paiements par téléphone
Consentement des utilisateurs pour les cookies : C’est quoi ?

Recrutement en ligne : Attention cheval de Troie
Conditions pour restaurer ses données
PCA et PRA : L’analyse des enjeux et des besoins

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : Ça concerne tout le monde


Tout le monde est concerné

pirate informatiqueTous les jours, nous apprenons que des entreprises sont attaquées par des pirates informatiques, appelés aussi hackers.

Tantôt, un virus s’est introduit dans votre système d’information, tantôt des données ont été dérobées.

Moi aussi

Les grandes entreprises sont très bien protégées, car elles sont la cible principale des attaques.

Cela a mené les criminels à revoir leurs cibles. De plus en plus, les PME sont leurs victimes, de même que les particuliers.

Pour les particuliers, il s’agit surtout de vols de données personnelles, notamment à cause du phishing, technique qui consiste à faire croire à une menace ou à une pseudo-bonne nouvelle, pour forcer le particulier à donner des informations confidentielles, notamment l’accès à son compte en banque.

Pour les entreprises de taille moyenne ou les petites entreprises, c’est la technique du rançongiciel qui est le plus utilisée. Le malfaiteur introduit un virus qui va crypter tout le contenu du disque dur et promet de transmettre la clé de décryptage contre une rançon.

Que puis-je faire pour me protéger ?

La réponse se trouve dans le prochain article, qui vous donne 5 règles de protection

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 2/2
Salle informatique ou salle serveur : Quels risques sanitaires ?
Gestion des risques : Le tableau ROAM

Sécurité informatique : Les scénarii de risques
Les risques du téléchargement et quelques principes utiles
Tolérance de pannes : En plus du RAID

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Du nouveau dans la page Juridique


Des sous-catégories nouvelles !

Codes de loisDans la page Juridique de ce blog, le nombre d’articles listés dans la sous-catégorie Travail commençait à être tellement important qu’il était devenu urgent de réorganiser cette catégorie pour effectuer de nouveaux regroupements.

La recherche d’articles se trouve ainsi facilitée et la page plus claire à parcourir.

En même temps, en affinant les sujets juridiques traités dans le blog de Philippe Garin, une répartition nouvelle des articles a eu lieu : Certains articles ont changé de catégorie.

Voici les nouvelles sous-catégories, accessibles directement en cliquant sur le lien :

Sous-catégories juridiques diverses :

Sous-catégories liées au monde du travail :

Plus de 2200 articles sont présents dans ce blog, profitez-en pour apprendre et développer vos connaissances sur tous les sujets traités dans les catégories qui figurent en fin de cet article.

Vous êtes déjà environ 1,8 millions de visiteurs pour près de 2 500 000 visites a en avoir profité !

Philippe Garin, plus de 20 ans de management en entreprise

Plus mes lecteurs poserons des questions, plus il y aura de réponse, alors pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en (s)avoir plus :


En complément :

Récapitulatif 19 Bien-être
Récapitulatif 19 Communication
Récapitulatif 19 Emploi

Récapitulatif 19 Humour
Récapitulatif 19 Informatique
Récapitulatif 19 Juridique

Récapitulatif 19 Management
Récapitulatif 19 Organisation
Récapitulatif 19 Science-Fiction

Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage
Sans oublier les Sondages

abonnez_vous_ICI_a_la_Newsletter

Appliquer le RGPD dans le recrutement : Mode d’emploi


Recrutement et RGPD

RGPD et recrutementLe RGPD ou Règlement général sur la protection des données est un ensemble de règles juridiques que tous les européens doivent suivre en matière de protection des données personnelles, sous peine de très fortes amendes

Tous les sites internet et toutes les applications, tous les traitements d’information doivent respecter ces règles.

Qu’en est-il de l’application du RGPD en matière de recrutement ?

Vos données de candidature

Candidat (e) à un poste, vous avez envoyez votre lettre de candidature en y joignant votre CV.

Celui-ci contient des informations personnelles, à commencer par votre nom et votre prénom, ainsi que vos coordonnées téléphoniques et/ou adresse mail.

Votre CV et la lettre de candidature contiennent aussi d’autres informations confidentielles, comme une photo, des centres d’intérêt, etc.

L’organisme à qui vous transmettez votre CV doit vous demander l’autorisation de conserver vos informations au-delà du processus de recrutement, c’est-à-dire au-delà d’une durée déterminée par la CNIL en France.

La durée de conservation

Cette durée de conservation dépend de votre dossier de candidature.

Un rejet de votre candidature implique une durée de conservation maximale de 2 ans, sauf si vous demandez la destruction ou la restitution de votre dossier avant la fin de ce délai.
Cette demande doit être suivie des faits sans avoir besoin d’être justifiée.

Lorsque vous êtes embauché (e), vos données de candidature sont conservées durant toute votre carrière dans la structure.
Elles doivent être détruites dès la cessation du contrat de travail.

Les autorisations de conservation

Dans une administration, une entreprise ou une association, l’accès à vos données est limité à un petit nombre de personnes. Il s’agit :

  • Des personnes impliquées dans le processus de recrutement :
    • Chargé (e) du recrutement,
    • Responsable RH,
    • Chef d’entreprise ou de la structure,
    • Le supérieur hiérarchique
  • Des personnes responsables de la sécurité des données :
    • Le technicien informatique,
    • Le Responsable de la sécurité des systèmes d’information,
    • Le délégué à la protection des données ou DPO

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

RGPD Le registre des activités de traitement
Ordonnance n° 2011-1022 du 24 août 2011 sur la fuite des données personnelles
Protection renforcée des données personnelles des employés au Canada

Durée d’archivage des documents
CV, lettre de motivation : Le format des pièces jointes
Charte informatique : Le Garant ou Officier de sécurité

Autres Emploi, Juridique, Informatique, Management et Sécurité :

Récapitulatif 19 Emploi
Récapitulatif 19 Informatique
Récapitulatif 19 Juridique
Récapitulatif 19 Management
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Pourquoi mettre à jour son serveur informatique


Serveur informatique : Pourquoi la mise à jour

C’est quoi un serveur ?

serveur informatiqueLe serveur dans une organisation est l’ordinateur principal dans lequel on trouve généralement les programmes et les données de l’organisation.

Ces contenus sont mis à la disposition du personnel de l’organisation.
Quelquefois, les données sont accessibles par Internet à des personnes extérieures, comme des particuliers ou d’autres entreprises ou administrations.
On parle alors de serveur internet.

Dès que l’organisation grandit, les infrastructures informatiques évoluent avec la présence de plusieurs serveurs.
Par exemple, un serveur d’impression, un firewall, un serveur de messagerie, un serveur de stockage des informations.

C’est quoi une mise à jour ?

Quand on parle de mise à jour, il s’agit essentiellement de l’installation de la dernière version ou du dernier correctif, appelé aussi patch,  du système d’exploitation, ou des programmes, comme le navigateur ou le site Internet, ou encore d’un des progiciels sous licence ou non.

Pour tout ce qui est logiciels et système d’exploitation, le service informatique signe un contrat de maintenance logicielle, comme il le fait, par ailleurs, pour la maintenance du matériel.

Pourquoi une mise à jour ?

En effet, système, logiciels ou matériels, ont besoin d’évoluer pour les raisons suivantes :

  1. Plus on s’en sert, moins c’est rapide
  2. Plus on s’en sert, plus il y a de pannes ou des arrêts imprévus
  3. Plus le temps passe, plus les logiciels réclament de la puissance et de la performance
  4. Plus on en fait, plus on en veut
  5. Plus on attend, moins c’est fiable, par des fonctions supplémentaires techniques
  6. Plus récente est le système d’information, plus il est sécurisé

Un contrat de maintenance est différent d’une assurance.

On espère d’avoir jamais besoin de faire intervenir l’assurance, alors que l’on veut des interventions de maintenance pour être toujours à jour, pour avoir un système d’informations performant, fiable et sécurisé.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 risques quand une baie de serveurs est installée hors d’une salle informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?
Migrer un parc informatique sur une nouvelle version de système d’exploitation

Installer une nouvelle version du système d’exploitation : Le lotissement
Alerte au piratage 2/2
Conservation des logs dans une entreprise

Autres Informatique :

Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 2/2


Être vigilant pour se protéger des pirates

mise en garde contre le piratageAprès la première partie de l’alerte au piratage, voici la deuxième partie de cette mise en garde sur les comportements à risque de l’utilisateur en matière de sécurité informatique.

Elle est plus axée sur ce qu’il faudrait faire et qui est rarement mise en oeuvre par l’utilisateur, même professionnel.

5 Mises à jour et ménage

Un système d’exploitation, Windows ou Apple, est fabriqué par des centaines de programmeurs.
Des milliers de tests sont passés pour vérifier que tout va bien.
Des centaines de millions sont investis dans ces développements et ces vérifications.

Cependant, comme l’être humain est imparfait, il existe des failles de sécurité, que les pirates s’ingénient à détecter.

Quand une faille 0-day est celle qui vient d’être découverte, les anti-virus ont besoin de quelques heures, au mieux, pour contrer la faille.

Quand Microsoft ou Apple a corrigé le système, et bouché la faille, sur un nombre suffisamment important de failles alors une mise à jour est poussée vers les ordinateurs.

Reporter l’installation d’une mise à jour, c’est laisser la porte ouverte aux pirates.

Les réseaux sociaux se sont développés.
Les téléchargements d’applications, de fichiers se sont aussi développés.

Ces habitudes génèrent un nombre important de connexion et de sources d’accès pour des pirates.

En faisant du ménage, c’est-à-dire en supprimant ce qui est ancien, programmes ou données, et dont vous avez oublié l’utilité, est un bon moyen de fermer des portes au nez des pirates.
Tant pis si ça prend du temps. La sécurité est à ce prix.

6 La divulgation volontaire ou presque

Au téléphone, lors d’un repas, dans une discussion de groupe au cours d’un cocktail, l’utilisateur est amené à parler de ce qu’il fait, de ce qu’il sait.

Une rencontre avec un collègue extérieur, un échange d’amabilités orienté et voilà que des informations confidentielles atteignent l’oreille de tous ceux qui veulent bien écouter et regarder.

C’est le cas si l’espion se trouve à la table d’à-côté.
À moins qu’il soit derrière l’utilisateur dans le train pendant que ce dernier travaille tranquillement assis.

Il peut aussi dérober le matériel et craquer les codes d’accès pour avoir tout le contenu du PC ou du smartphone à sa disposition.

Un filtre physique d’écran fait varier l’angle de lecture peut interdire la vue sur le matériel.

Hélas, la discrétion est l’apanage de l’être humain.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Liste des risques de sécurité informatique
Liste de mesures de sécurité informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?

Gestion des risques : Le tableau ROAM
Charte informatique : Le Garant ou Officier de sécurité
4 acteurs de la sécurité informatique

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 1/2


Se protéger des pirates

protection informatiqueDans tout système de protection des données informatiques, il y a un facteur à prendre en compte, car c’est celui qui offre la plus grande faille de sécurité :

L’être humain.

L’accès illégal à l’information se fait par l’une ou l’autre des deux grandes catégories de piratage :

  1. Par des moyens techniques
  2. Par des moyens humains

Les plus efficaces sont la ruse et la tromperie.

C’est pourquoi, la protection des systèmes d’informations en mettant en place toute une batterie de logiciels est coûteuse, fastidieuse à mettre en place, et souvent inutile devant les erreurs humaines que commet l’utilisateur.

1 Le virus

Un virus informatique est un code qui se cache à l’intérieur d’un autre code informatique, d’un programme ou d’une photo.

Pourtant, le plus souvent, il est facile d’introduire un virus à l’intérieur d’un lien.
Le pirate envoie un message dans la boite-aux-lettres d’un utilisateur.

Celui-ci clique dessus, souvent en pensant ouvrir un fichier ou accéder à un site.
Sauf qu’il déclenche ainsi le code qui va transférer ses codes d’accès à son ordinateur.

Ainsi, les meilleurs pare-feu vont laisser passer le faux utilisateur qui aura laissé le pirate usurper son identité.

2 Le phishing ou le jeu

Le pire est quand, abusé, l’utilisateur va donner, de lui-même, ses codes et ses informations confidentielles au pirate. C’est le phishing ou hameçonnage.

Le faux site va collecter les informations. Il ressemble au vrai site, avec une URL proche.
Le vice va même jusqu’à envoyer le malheureux utilisateur vers le vrai site, juste après avoir recueilli ses informations.
Ni vu, ni connu.

Plus encore sur les smartphones que sur les ordinateurs, l’attrait du jeu est piégeant.

Un clic pour lancer un jeu, un quiz, un diaporama, etc. et voilà le piège se refermer et le pirate satisfait.

3 La clé USB ou Le câble

C’est devenu un classique de l’erreur humaine.

Un pirate met un logiciel espion ou un virus sur une clé USB.
Puis, il la dépose dans la rue ou sur un parking, de préférence là où il sait qu’il va pouvoir disposer d’informations souvent confidentielles.

L’utilisateur ainsi visé, trouve la clé, et, par curiosité, va l’introduire dans son ordinateur.
Ni une, ni deux, le programme pirate se déclenche dès cette introduction, sans aucune autre intervention manuelle de l’utilisateur.
Adieu les données confidentielles.

Moins commun, et tout aussi efficace est le câble de connexion piégé.

On se fait prêter un câble pour se connecter au réseau, souvent à l’extérieur de son organisation ou de chez soi, et voilà le travail : Le câble contient un dispositif ou un logiciel, qui va enregistrer et transmettre au pirate les touches sur lesquels vous appuyer.

Le plus solide mot de passe est fourni en clair.

4 Le piratage par Wifi

La borne Wifi est facteur de piratage.

Contrairement aux indications du mode d’emploi, les ondes diffusées par la borne sont captées à plusieurs centaines de mètres de distance.

Un pirate avec le matériel adéquat voit, en temps réel, tout ce que l’utilisateur voit sur son écran.
Un classique de l’espionnage.

La suite dans ce second article.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mot de passe : En changer tous les combien ?
Sécurité informatique : Supprimer les  » faux positifs « 
Investigations ou la preuve électronique

Compétences numériques : Sécurité informatique
Sécurité informatique : Les scénarii de risques
Sécurité des données : Les 7 points capitaux du comportement responsable

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter