Alerte au piratage 2/2


Être vigilant pour se protéger des pirates

mise en garde contre le piratageAprès la première partie de l’alerte au piratage, voici la deuxième partie de cette mise en garde sur les comportements à risque de l’utilisateur en matière de sécurité informatique.

Elle est plus axée sur ce qu’il faudrait faire et qui est rarement mise en oeuvre par l’utilisateur, même professionnel.

5 Mises à jour et ménage

Un système d’exploitation, Windows ou Apple, est fabriqué par des centaines de programmeurs.
Des milliers de tests sont passés pour vérifier que tout va bien.
Des centaines de millions sont investis dans ces développements et ces vérifications.

Cependant, comme l’être humain est imparfait, il existe des failles de sécurité, que les pirates s’ingénient à détecter.

Quand une faille 0-day est celle qui vient d’être découverte, les anti-virus ont besoin de quelques heures, au mieux, pour contrer la faille.

Quand Microsoft ou Apple a corrigé le système, et bouché la faille, sur un nombre suffisamment important de failles alors une mise à jour est poussée vers les ordinateurs.

Reporter l’installation d’une mise à jour, c’est laisser la porte ouverte aux pirates.

Les réseaux sociaux se sont développés.
Les téléchargements d’applications, de fichiers se sont aussi développés.

Ces habitudes génèrent un nombre important de connexion et de sources d’accès pour des pirates.

En faisant du ménage, c’est-à-dire en supprimant ce qui est ancien, programmes ou données, et dont vous avez oublié l’utilité, est un bon moyen de fermer des portes au nez des pirates.
Tant pis si ça prend du temps. La sécurité est à ce prix.

6 La divulgation volontaire ou presque

Au téléphone, lors d’un repas, dans une discussion de groupe au cours d’un cocktail, l’utilisateur est amené à parler de ce qu’il fait, de ce qu’il sait.

Une rencontre avec un collègue extérieur, un échange d’amabilités orienté et voilà que des informations confidentielles atteignent l’oreille de tous ceux qui veulent bien écouter et regarder.

C’est le cas si l’espion se trouve à la table d’à-côté.
À moins qu’il soit derrière l’utilisateur dans le train pendant que ce dernier travaille tranquillement assis.

Il peut aussi dérober le matériel et craquer les codes d’accès pour avoir tout le contenu du PC ou du smartphone à sa disposition.

Un filtre physique d’écran fait varier l’angle de lecture peut interdire la vue sur le matériel.

Hélas, la discrétion est l’apanage de l’être humain.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Liste des risques de sécurité informatique
Liste de mesures de sécurité informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?

Gestion des risques : Le tableau ROAM
Charte informatique : Le Garant ou Officier de sécurité
4 acteurs de la sécurité informatique

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 1/2


Se protéger des pirates

protection informatiqueDans tout système de protection des données informatiques, il y a un facteur à prendre en compte, car c’est celui qui offre la plus grande faille de sécurité :

L’être humain.

L’accès illégal à l’information se fait par l’une ou l’autre des deux grandes catégories de piratage :

  1. Par des moyens techniques
  2. Par des moyens humains

Les plus efficaces sont la ruse et la tromperie.

C’est pourquoi, la protection des systèmes d’informations en mettant en place toute une batterie de logiciels est coûteuse, fastidieuse à mettre en place, et souvent inutile devant les erreurs humaines que commet l’utilisateur.

1 Le virus

Un virus informatique est un code qui se cache à l’intérieur d’un autre code informatique, d’un programme ou d’une photo.

Pourtant, le plus souvent, il est facile d’introduire un virus à l’intérieur d’un lien.
Le pirate envoie un message dans la boite-aux-lettres d’un utilisateur.

Celui-ci clique dessus, souvent en pensant ouvrir un fichier ou accéder à un site.
Sauf qu’il déclenche ainsi le code qui va transférer ses codes d’accès à son ordinateur.

Ainsi, les meilleurs pare-feu vont laisser passer le faux utilisateur qui aura laissé le pirate usurper son identité.

2 Le phishing ou le jeu

Le pire est quand, abusé, l’utilisateur va donner, de lui-même, ses codes et ses informations confidentielles au pirate. C’est le phishing ou hameçonnage.

Le faux site va collecter les informations. Il ressemble au vrai site, avec une URL proche.
Le vice va même jusqu’à envoyer le malheureux utilisateur vers le vrai site, juste après avoir recueilli ses informations.
Ni vu, ni connu.

Plus encore sur les smartphones que sur les ordinateurs, l’attrait du jeu est piégeant.

Un clic pour lancer un jeu, un quiz, un diaporama, etc. et voilà le piège se refermer et le pirate satisfait.

3 La clé USB ou Le câble

C’est devenu un classique de l’erreur humaine.

Un pirate met un logiciel espion ou un virus sur une clé USB.
Puis, il la dépose dans la rue ou sur un parking, de préférence là où il sait qu’il va pouvoir disposer d’informations souvent confidentielles.

L’utilisateur ainsi visé, trouve la clé, et, par curiosité, va l’introduire dans son ordinateur.
Ni une, ni deux, le programme pirate se déclenche dès cette introduction, sans aucune autre intervention manuelle de l’utilisateur.
Adieu les données confidentielles.

Moins commun, et tout aussi efficace est le câble de connexion piégé.

On se fait prêter un câble pour se connecter au réseau, souvent à l’extérieur de son organisation ou de chez soi, et voilà le travail : Le câble contient un dispositif ou un logiciel, qui va enregistrer et transmettre au pirate les touches sur lesquels vous appuyer.

Le plus solide mot de passe est fourni en clair.

4 Le piratage par Wifi

La borne Wifi est facteur de piratage.

Contrairement aux indications du mode d’emploi, les ondes diffusées par la borne sont captées à plusieurs centaines de mètres de distance.

Un pirate avec le matériel adéquat voit, en temps réel, tout ce que l’utilisateur voit sur son écran.
Un classique de l’espionnage.

La suite dans ce second article.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mot de passe : En changer tous les combien ?
Sécurité informatique : Supprimer les  » faux positifs « 
Investigations ou la preuve électronique

Compétences numériques : Sécurité informatique
Sécurité informatique : Les scénarii de risques
Sécurité des données : Les 7 points capitaux du comportement responsable

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Mauvaise réputation sur Internet : que faire quand on cherche un emploi ?


2/2 Comment supprimer une mauvaise e-réputation ?Google respecte la loi sur le droit à l'oubli

Cet article est la suite de l’article : 1/2 Mauvaise réputation sur Internet : C’est gênant quand on cherche un emploi ?

Agir sur les articles accessibles

Si ce sont des articles que vous avez écrits, alors modifiez les articles, ou supprimez-les carrément, lorsque c’est possible. Ce conseil est valable aussi pour vos commentaires dans des articles écrits par d’autres.

Modifiez les paramètres de vos comptes de réseaux sociaux. De cette façon, vos informations personnelles seront inaccessibles aux recruteurs. Vous avez d’autres moyens de communiquer avec vos vrais « amis ».

Agir sur les articles inaccessibles

Lorsque des écrits ont été rédigés par d’autres personnes alors demandez-leur de modifier ou de supprimer ce qu’il y a d’écrit.

Dans les deux cas, pensez à rectifier les informations liées à des photos sur laquelle vous figurez ou que vous avez vous-même mis en ligne.

Le droit à l’oubli

Il arrive que vous ne parveniez pas à contacter l’auteur des écrits qui vous concernent, parce que vous ne le connaissez pas, ou parce que vous n’avez aucun moyen de le contacter. Ou encore, cette personne refuse d’agir que vous le souhaiteriez.

Grâce à l’arrêt du 13 mai 2014 de la Cour de justice de l’Union européenne, Google a mis en place un formulaire de droit à l’oubli en ligne, dans lequel vous signalez les pages que vous souhaitez faire disparaître des résultats de la recherche.

La justification a donné consiste à expliquer le préjudice que vous subissez en raison de propos anciens ou mensongers. En cas de réponse positive, le résultat apparaît au bout de quelques jours. C’est laissé à l’appréciation de Google, surtout lorsqu’il s’agit de propos d’ordre public.

Noyer le poisson

Un bon moyen de faire disparaître l’affichage des pages, que vous considérez négatives, sur le résultat de recherche de votre moteur favori, consiste à faire en sorte que d’autres pages, que vous considérez plus positives passent devant.

Pour cela, il faut écrire, abondamment, vos propres textes positifs et les publier sur votre blog, et vos profils de réseaux sociaux, votre site si vous en avez un. Multipliez alors les liens vers ces articles dans un maximum de sites, ceux de vos amis, leurs blogs ou leurs articles, les sites de CV et tout autre site qui fait référence à votre nom.

Plus vous aurez de clic sur vos nouveaux articles, mieux ils seront référencés et passeront devant les articles négatifs.

Contrôlez les progrès

Après avoir agi de telle façon que vous pensez avoir amélioré votre e-réputation, vérifier les résultats d’une nouvelle recherche avec votre nom et votre prénom, et, avec votre prénom et votre nom, toujours entre guillemets.

Recommencez autant de fois que nécessaire pour parvenir au résultat que vous souhaitez.

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Visitez notre site : www.boosteremploi.com

Pour en avoir plus :


En complément :

Image de Marque personnelle : Définition et concept
La Communication externe : Double face
Le sourcing dans le recrutement 2.0

Employeurs trop curieux : Ils veulent accéder à votre page Facebook
Vos obligations légales vis-à-vis de la CNIL
Comment réclamer en Europe : un même formulaire pour tous les Européens

Autres Emploi, Informatique :

Récapitulatif 12 Emploi
Récapitulatif 12 Informatique

abonnez_vous_ICI_a_la_Newsletter

Boosteremploi : Et voilà plus de 800 sites d’emploi


Le cap des 800 sites d’offres d’emploi vient d’être franchi

800 sitesau 06 juin 2012. Et plus de 1000 en 2014

Regroupés par catégories, en voici la répartition :
 
pourcentage_des_sites_d_emploi
 

Sites d’entreprises : Sites appartenant à des entreprises
Sites de regroupement : Portails regroupant des liens vers des sites d’emploi
Sites généralistes : Tous types d’offres d’emploi
Sites informatifs : Sites d’association, de formations, juridiques, institutions, ministères
Sites spécialisés : Spécialisés sur des domaines, des métiers, des régions précises, des groupes de personnes (jeunes diplômés, handicapés, etc.)

Le rythme s’est ralenti

Deux raisons à cela :

  • plus j’en trouve et plus ils sont déjà répertoriés dans nos listes
  • plus il faut dégager du temps pour en trouver et mes autres activités me prennent de plus en plus de temps

Pour trouver un site

Pour trouver le site qui vont convient, utilisez la combinaison de touches « CTRL » + « F », puis saisissez le ou les mots clés de votre choix.

Utilisez ensuite les flèches vers le bas ou le haut pour faire apparaître les lignes où se trouvent les mots-clés recherchés.

Les listes sont triées

En premier par nombre décroissant du nombre d’offres puis par nom du site. En cliquant sur le nom de la colonne, vous pouvez changer l’ordre d’affichage

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Cadremploi : Speed recruiting pour décrocher un job en 7 minutes
Lettre de motivation : Adresser la lettre à …
La rupture conventionnelle : Mode d’emploi

Embauche des handicapés : Les aides depuis le 01 janvier 2012
Autoentrepreneur et indemnités chômage : mode d’emploi
Entretien d’embauche : 10 bons gestes = 10 bons atouts

Autres Emploi :

Récapitulatif 8 Emploi

Tous les articles de cette catégorie sont listés dans la page Emploi

abonnez_vous_ICI_a_la_Newsletter

Auto-entrepreneur : Lien de subordination pour requalifier un contrat de travail


Prouver qu’il existe un lien de subordination permet de requalifier le contrat en contrat de travail

kit de l'auto-entrepreneurDe multiples exemples passent devant la Justice : Chauffeur de taxi, avocat, star de la télé-réalité, ils ont gagné : leur contrat a été requalifié en contrat de travail.

Ce peut être le cas des autoentrepreneurs et autres indépendants (théoriques).

A condition de prouver qu’il existe un lien de subordination. Sur le faire, il faut pouvoir présenter à un juge suffisamment d’éléments de preuve parmi les suivants, tirés de la jurisprudence :

  • Obligation de présence et/ou d’accomplissement d’une tâche précise : mails qui obligent à répondre au téléphone, à écrire, à avoir à se présenter en un lieu précis
  • Matériel fourni totalement ou en partie
  • Clientèle imposée ou suggérée
  • Horaires contraignants et imposés, même s’ils sont régulièrement modifiés
  • Accès au serveur de l’entreprise, adresse électronique, carte de visite avec le nom de l’entreprise, badge
  • Présence régulière ou ponctuelle mais impérative dans l’entreprise
  • Accès au restaurant ou au parking de l’entreprise
  • Contacts réguliers avec des salariés de l’entreprise

source : pourseformer.fr

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Autoentrepreneur et indemnités chômage : mode d’emploi
Exonérations pour les Salariés créateurs d’une entreprise
Les déclarations des entreprises doivent se faire en ligne à partir du 01 janvier 2012

Auto entreprise : sanction en cas de retard de déclaration en 2012
La promesse d’embauche : un engagement mutuel ?
Pré-embauche : LES contrats, mode d’emploi

Autres Juridique et Emploi :

Récapitulatif 8 Juridique
Récapitulatif 8 Emploi

Tous les articles de ces catégories sont listés dans la page Emploi et dans la page Juridique de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Boosteremploi : la barre des 700 sites d’emploi atteinte pour démarrer la nouvelle année 2012


Plus de 700 liens vers des sites d’emploi sont accessibles sur boosteremploi.com

700 sitesPresque tous les jours, la liste des liens vers des sites d’emploi s’allonge.

C’est ainsi que depuis le cap des 500 sites d’emploi atteint le 20 juillet 2011, ce nombre a dépassé 600 sites d’emploi début octobre 2011, moins de 3 mois plus tard.

Et maintenant en deux mois, la barre des 700 sites d’emploi est atteinte le 31 décembre 2011 pour démarrer la nouvelle année 2012 en beauté

Visitez votre site dédié à la recherche d’emploi,

www.boosteremploi.com

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les aides à l’embauche d’une personne en situation de handicap
Lettre de motivation : Canada vs Europe
Cerveau droit ou cerveau gauche : trouver vos points faibles et vos points forts

Questionnaire recrutement
Utiliser Twitter pour trouver un emploi, un candidat
Boosteremploi : Témoignage et remerciements de Sylvie

Autres Emploi :

Récapitulatif 8 Emploi

Tous les articles de cette catégorie sont listés dans la page Emploi

abonnez_vous_ICI_a_la_Newsletter

Efficacité : Ne surfez plus avec votre smartphone, tablette ou PC


Efficacité : Ne surfez plus avec votre smartphone, tablette ou PC

Surfer-sur-un-smartphone-modifierait-le-cerveau_source_top_santeLes smartphones et certaines tablettes sont de vrais petits bijoux de technologie qui permettent l’accès à Internet, en plus de téléphoner.

Le revers de la médaille, comme avec un ordinateur est qu’on se prend au jeu et que l’on passe du temps à surfer au lieu de se concentrer sur sa tâche, même quand celle-ci consiste à rechercher de l’information sur Internet.

Sommaire :

« Laissez-moi tranquille » ou « Fichez-moi la paix »

7 règles pour rester concentrer sur son travail

Fermer sa messagerie
Laissez le téléphone sonner
N’allez pas à des réunions

Isolez-vous phoniquement
Abandonnez votre vie privée au vestiaire de votre entreprise

Il est tellement facile de perdre de précieuses minutes ou heures avec toutes les sollicitations que l’on trouve sur la Toile.

  • Réservez-vous des moments « sans Internet ». Fermez la fenêtre ou réduisez-la.
  • Supprimez l’actualisation automatique de la page que vous lisez pour éviter la mise à jour de la publicité qui y est incluse
  • Paramétrez votre navigateur pour ne pas recevoir de pop-up d’affichage de publicité ou d’avertissement de l’arrivée d’un nouveau mail
  • Utilisez un bon choix de mots-clés pour trouver les pages Web les plus pertinentes et consultez uniquement ces pages
  • Ne cliquez sur les liens dans les pages que s’ils vous apportent une information qui va vous servir
  • Pas de vidéo ni de musique, et encore moins de film pendant les heures de bureau et arrêtez-les avant la fin quand il faut reprendre le travail, en arrivant le matin ou en reprenant après une pause
  • Utilisez le copier-coller uniquement pour les informations utiles à votre activité et que vous allez exploiter. Ne prenez pas celles que vous pouvez retrouver facilement, (les favoris ou marque-pages sont faits pour ça) pour vous concentrez sur celles que vous allez utiliser tout de suite

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

 

En complément :

Internet : Les femmes ne surfent pas comme les hommes
BYOD ou AVEC : Définition et limites
Réseau LAN ou WAN ralenti : Comprendre 1/2

Bonnes pratiques de navigation sur Internet
Les risques du téléchargement et quelques principes utiles
Texte dans un site Web : 20 Questions à se poser avant de rédiger

Autres Organisation :

Récapitulatif 2 Organisation
Récapitulatif 7 Organisation

Tous les articles de cette catégorie sont listés dans la page Organisation de ce blog

abonnez_vous_ICI_a_la_Newsletter

Faux courriels de Hadopi


Des mails de la Hadopi sont des faux

répartition des pirates poste hadopi

source : flickr

De faux mails sont envoyés aux Internautes. Ceux-ci croyant avoir affaire à la Hadopi, cliquent sur le lien et sont dirigés vers un site Web

Le problème est que ce dernier ressemble à celui de la Hadopi, sauf qu’il contient des virus !

La page d’accueil du site demande à ce que l’internaute appelle un numéro surtaxé contacter l’Hadopi

La Hadopi fait une mise au point dans un communiqué :

« L’Hadopi met en garde les internautes contre ces comportements frauduleux, elle invite les internautes à ne pas tenir compte de mail et à ne pas appeler le numéro surtaxé »

« les mails de recommandations de l’Hadopi ne comportent jamais de lien cliquable. Par ailleurs, un seul numéro de téléphone permet de joindre l’Hadopi et ce numéro est le 09 69 32 90 90 (appel non surtaxé) »

Les internautes peuvent également contacter l’Hadopi en envoyant un courriel à contact@hadopi.net

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité Smartphone : Danger avec les paiements par téléphone
Déposer plainte sur Internet pour escroquerie
Sécurité sur Internet : Les 10 commandements

Bonnes pratiques de navigation sur Internet
Les risques du téléchargement et quelques principes utiles
Hadopi : Liste des sites de téléchargement légal

Autres Sécurité :

Récapitulatif 3 Sécurité
Récapitulatif 7 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Boosteremploi : Plus de 600 sites d’emploi


Vous trouverez plus de 600 liens vers des sites d’emploi sur boosteremploi.com

600 sitesPresque tous les jours, la liste des liens vers des sites d’emploi s’allonge.

C’est ainsi que depuis le cap des 500 sites d’emploi atteint le 20 juillet 2011, ce nombre a dépassé 600 sites d’emploi début octobre 2011, moins de 3 mois plus tard.

Les sites d’emploi sont regroupés dans 5 listes :

  • Entreprise
Sites appartenant à des entreprises, non spécialisées dans les offres d’emploi >190 liens
  • Généraliste
Sites offres tous types d’emplois >150 liens
  • Regroupement
Portails qui proposent des liens vers des sites d’emplois, entre autres >020 liens
  • Spécialisé
Sur des métiers, ou/et des régions >210 liens
  • Informatif
Sites d’associations de chômeurs, institutions, sites publics, organismes de formations >040 liens

Visitez le site dédié à la recherche d’emploi,

www.boosteremploi.com

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Entretien de seconde partie de carrière : Senior à partir de 45 ans ?
Embauche conseils pratiques
Carrière : Cinq conseils pour booster votre carrière

Plus de questions à poser à un recruteur
Entretien d’embauche : importance du lieu
Nouvelle déclaration d’embauche à partir du 01 08 2011

Autres Emploi :

Récapitulatif 7 Emploi

Tous les articles de cette catégorie sont listés dans la page Emploi

abonnez_vous_ICI_a_la_Newsletter

Sécurité Smartphone : Danger avec les paiements par téléphone


La sécurité des smartphones est en danger avec les paiements par téléphone

Suite à l’annonce, aux Etats-Unis, du lancement officiel de l’application Google Wallet pour les clients de l’opérateur Sprint, la question se pose du paiement en ligne grâce à son smartphonesmartphone exemple

Est-il possible de remplacer la carte bancaire par le téléphone mobile ?

C’est en effet l’objectif annoncé de Google. De multiples essais sont en cours sur d’autres plateformes que celle de Google et d’autres opérateurs que Sprint, en Europe et ailleurs

Visa, MasterCard et American Express auraient la confiance des consommateurs pour les paiements en ligne.
PayPal est même plus optimiste en annonçant une prévision de 3 milliards de dollars de chiffre d’affaires en 2011 avec les paiements par téléphone mobile

source : Le MagIT

Et la sécurité dans tout ça ?

Que se passe-t-il pour un smartphone non sécurisé, c’est-à-dire sans aucune protection contre le piratage ?

Le pirate introduit un virus dans votre téléphone mobile. Très facile, il suffit de vous envoyez un SMS ou un lien vers un site Web préparé pour transmettre le virus à l’ouverture de la page d’accueil du site

Le pirate a seulement besoin d’attendre que vous faisiez le premier achat avec paiement par mobile. Il enregistre alors facilement vos codes d’accès, la fréquence de votre carte RFID émettrice du code de reconnaissance par le terminal de paiement. Et le tour est joué

Il peut alors se faire passer pour vous et utilisez les informations pour effectuer des achats en votre nom. Il lui suffit de jeter son smartphone, volé préalablement, pour ne pas se faire attraper

Pire !

Il en profite pour piller votre carnet d’adresses et les numéros de téléphone de tous vos correspondants, pour se faire passer pour vous et leur envoyer un SMS ou un lien vers le site préalablement préparé. Et l’histoire sans fin recommence, d’une manière très lucrative pour lui.

A vos risques et périls

Tant que votre smartphone sera vulnérable à cause de l’absence de protection antivirale et autres, ou par manque de mises à jour régulières du système, Android ou autres, alors évitez d’utiliser votre téléphone cellulaire comme moyen de paiement… que vous soyez aux Etats-Unis, au Canada ou en Europe

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mail bloqué : Explications
Déposer plainte sur Internet pour escroquerie
Anti-virus intégré à un webmail

Même mot de passe partout Une mauvaise idée
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations
Les risques du téléchargement et quelques principes utiles

Autres Informatique et Sécurité :

Récapitulatif 7 Informatique
Récapitulatif 3 Sécurité
Récapitulatif 7 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Plus de 450 liens vers des sites d’emploi


Plus de 450 liens vers des sites d’emploi

sont désormais à votre disposition sur mon site dédié à l’aide à la recherche d’emploi

www.boosteremploi.comwww.boosteremploi.com

Et plus de 1000 liens en 2014

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Comment s’habiller pour un entretien d’embauche
Autre structure de la lettre de motivation
Employeur : Recrutement difficile ?

Questions de recruteurs et exemples de réponses
Bilan de compétences : Six raisons pour en établir un
Chômage : Sortez de votre indécision

Autres Emploi :

Récapitulatif 6 Emploi

Tous les articles de cette catégorie sont regroupés dans la page Emploi

abonnez_vous_ICI_a_la_Newsletter

Sécurité sur Internet : Les 10 commandements


Les 10 commandements de la sécurité sur Internet

ANSSI Agence Nationale de Sécurité des Systèmes d'Informationpréconisés par l »Agence nationale de la Sécurité des Systèmes d’Information

 

Extrait du Portail gouvernemental de la sécurité informatique : www.securite-informatique.gouv.fr

  1. Utiliser des mots de passe de qualité
  2. Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc.
  3. Effectuer des sauvegardes régulières
  4. Désactiver par défaut les composants ActiveX et JavaScript
  5. Ne pas cliquer trop vite sur des liens
  6. Ne jamais utiliser un compte administrateur pour naviguer
  7. Contrôler la diffusion d’informations personnelles
  8. Ne jamais relayer des canulars
  9. Soyez prudent : l’internet est une rue peuplée d’inconnus !
  10. Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles colportent souvent des codes malveillants

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

4 acteurs de la sécurité informatique
Services de lutte contre la cybercriminalité
Bonnes pratiques de navigation sur Internet

Les risques du téléchargement et quelques principes utiles
Pour créer un mot de passe sécurisé : quelques règles
Liste des risques de sécurité informatique

Autres Informatique et Sécurité

Récapitulatif 6 informatique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont regroupés dans les pages Informatique et Sécurité

abonnez_vous_ICI_a_la_Newsletter

Blog Inconvénients du transfert de space.live vers WordPress


Blog Inconvénients du transfert de space.live vers WordPress

transfert du blog de Microsoft vers WordPressPlusieurs inconvénients sont apparus à la suite du transfert de mon blog phgarin.space.live.fr vers phgarin.wordpress.com :

  • Situation définitive et donc aucun retour arrière possible.
    Comme je n’avais pas sauvegardé mes listes, elles ont disparue car désormais inaccessibles
     
  • Tous les liens internes au site ont été conservés en l’état.
    C’est-à-dire que tous les liens d’un article vers un autre donnent systématiquement tous le même résultat : l’affichage de la première page au lieu de l’article souhaité
     
  • En conséquence, je vais perdre des lecteurs jusqu’à ce que je finisse de rétablir tous les liens entre mes articles, or c’est un travail colossal puisque j’ai déjà écrit 755 articles !! (3 mois ont été nécessaires)
     
  • En final, certains de mes articles étaient particulièrement bien référencés sur Google, en particulier pour l’aide à la recherche d’emploi.
    Qui sait ce que va devenir mon référencement ?

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Blog : La surprise de Microsoft
Statistiques disparues des options du blog space.live
Articles les moins lus de mon blog phgarin.wordpress.com

Blog de Philippe Garin
Blog et réseaux sociaux ou comment avoir un blog sur plusieurs réseaux sociaux grâce à Google Reader
2000 articles dans le blog de Philippe Garin

Autres Blog :

Récapitulatif 5 Blog

abonnez_vous_ICI_a_la_Newsletter

310 sites d’emploi pour votre recherche d’emploi


310 sites d’emploi pour votre recherche d’emploi

Les 310 sites d’offres d’emploi est le nombre de sites pour votre recherche d’emploi sur :

Sont devenus plus de 1000 liens depuis des années

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Quiz sur la recherche d’emploi
Quiz Internet sur http://sites.google.com/site/quizzinternet/
Refonte de mon site dédié à la recherche d’emploi

Préparation à l’entretien d’embauche
Questions pour s’orienter ou se réorienter
Questions de recruteurs et exemples de réponses

Autres Emploi :

Récapitulatif 4 Emploi

Tous les articles de cette catégorie sont listés dans la page Emploi

abonnez_vous_ICI_a_la_Newsletter

Droits sur les liens hypertextes externes


Droits sur les liens hypertextes externes

cliquez iciDans un site Web, vous trouvez des liens vers d’autres sites, appelés liens hypertextes externes.

Lorsque ces liens pointent sur la page d’accueil, c’est-à-dire sur le nom de domaine du site alors il n’y a aucun problème de droits.

Par contre, la situation est différente si le lien pointe vers une page à l’intérieur du site Web.

Dans ce cas, la responsabilité de l’entreprise peut être engagée à plusieurs titres :

  1. Atteinte au droit du propriétaire de l’autre site lorsque celui-ci a des droits exclusifs de reproduction et de communication publique.
     
  2. Si le site contenant le lien a pris tout ou partie de la charte graphique du site vers lequel le lien pointe alors l’article 1382 du Code civil s’applique, car en faisant ainsi croire que l’on est sur le même site alors il y a concurrence déloyale et parasitisme.
     
  3. Si le lien pointe vers une page contenant une marque, alors il y a atteinte aux droits du propriétaire de la marque.
     
  4. Si l’auteur du site vers lequel point le lien estime que la présence de ce lien dénature son œuvre alors il peut considérer qu’il y a atteinte au droit moral
  5. Conclusion :

    Avant de créer un lien vers une page interne à un site vers lequel pointe le lien, alors il faut auparavant y être autorisé par le propriétaire de la page en question.
    Un simple échange de courriels suffit.

    Dans les cas plus complexe, un contrat peut être établi entre les deux parties et indique les responsabilités et les droits associés (rétribution, etc.)

    Philippe Garin, plus de 20 ans de management en entreprise

    Pour plus de conseils, contactez-moi : phgarin@gmail.com

    Pour en savoir plus :


    En complément :

    Quelles lois et règles juridiques sont à respecter
    Responsabilité Pénale et Responsabilité Civile en France
    Site Web Responsabilité de l’entreprise éditrice et des personnes

    Conditions d’utilisation d’un site Web
    Risques juridiques liés à un site Web
    Propos déplacés sur votre site web : Que faire ?

    Autres Juridique :

    Récapitulatif 5 Juridique

    abonnez_vous_ICI_a_la_Newsletter