Alerte au piratage 2/2


Être vigilant pour se protéger des pirates

mise en garde contre le piratageAprès la première partie de l’alerte au piratage, voici la deuxième partie de cette mise en garde sur les comportements à risque de l’utilisateur en matière de sécurité informatique.

Elle est plus axée sur ce qu’il faudrait faire et qui est rarement mise en oeuvre par l’utilisateur, même professionnel.

5 Mises à jour et ménage

Un système d’exploitation, Windows ou Apple, est fabriqué par des centaines de programmeurs.
Des milliers de tests sont passés pour vérifier que tout va bien.
Des centaines de millions sont investis dans ces développements et ces vérifications.

Cependant, comme l’être humain est imparfait, il existe des failles de sécurité, que les pirates s’ingénient à détecter.

Quand une faille 0-day est celle qui vient d’être découverte, les anti-virus ont besoin de quelques heures, au mieux, pour contrer la faille.

Quand Microsoft ou Apple a corrigé le système, et bouché la faille, sur un nombre suffisamment important de failles alors une mise à jour est poussée vers les ordinateurs.

Reporter l’installation d’une mise à jour, c’est laisser la porte ouverte aux pirates.

Les réseaux sociaux se sont développés.
Les téléchargements d’applications, de fichiers se sont aussi développés.

Ces habitudes génèrent un nombre important de connexion et de sources d’accès pour des pirates.

En faisant du ménage, c’est-à-dire en supprimant ce qui est ancien, programmes ou données, et dont vous avez oublié l’utilité, est un bon moyen de fermer des portes au nez des pirates.
Tant pis si ça prend du temps. La sécurité est à ce prix.

6 La divulgation volontaire ou presque

Au téléphone, lors d’un repas, dans une discussion de groupe au cours d’un cocktail, l’utilisateur est amené à parler de ce qu’il fait, de ce qu’il sait.

Une rencontre avec un collègue extérieur, un échange d’amabilités orienté et voilà que des informations confidentielles atteignent l’oreille de tous ceux qui veulent bien écouter et regarder.

C’est le cas si l’espion se trouve à la table d’à-côté.
À moins qu’il soit derrière l’utilisateur dans le train pendant que ce dernier travaille tranquillement assis.

Il peut aussi dérober le matériel et craquer les codes d’accès pour avoir tout le contenu du PC ou du smartphone à sa disposition.

Un filtre physique d’écran fait varier l’angle de lecture peut interdire la vue sur le matériel.

Hélas, la discrétion est l’apanage de l’être humain.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Liste des risques de sécurité informatique
Liste de mesures de sécurité informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?

Gestion des risques : Le tableau ROAM
Charte informatique : Le Garant ou Officier de sécurité
4 acteurs de la sécurité informatique

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 1/2


Se protéger des pirates

protection informatiqueDans tout système de protection des données informatiques, il y a un facteur à prendre en compte, car c’est celui qui offre la plus grande faille de sécurité :

L’être humain.

L’accès illégal à l’information se fait par l’une ou l’autre des deux grandes catégories de piratage :

  1. Par des moyens techniques
  2. Par des moyens humains

Les plus efficaces sont la ruse et la tromperie.

C’est pourquoi, la protection des systèmes d’informations en mettant en place toute une batterie de logiciels est coûteuse, fastidieuse à mettre en place, et souvent inutile devant les erreurs humaines que commet l’utilisateur.

1 Le virus

Un virus informatique est un code qui se cache à l’intérieur d’un autre code informatique, d’un programme ou d’une photo.

Pourtant, le plus souvent, il est facile d’introduire un virus à l’intérieur d’un lien.
Le pirate envoie un message dans la boite-aux-lettres d’un utilisateur.

Celui-ci clique dessus, souvent en pensant ouvrir un fichier ou accéder à un site.
Sauf qu’il déclenche ainsi le code qui va transférer ses codes d’accès à son ordinateur.

Ainsi, les meilleurs pare-feu vont laisser passer le faux utilisateur qui aura laissé le pirate usurper son identité.

2 Le phishing ou le jeu

Le pire est quand, abusé, l’utilisateur va donner, de lui-même, ses codes et ses informations confidentielles au pirate. C’est le phishing ou hameçonnage.

Le faux site va collecter les informations. Il ressemble au vrai site, avec une URL proche.
Le vice va même jusqu’à envoyer le malheureux utilisateur vers le vrai site, juste après avoir recueilli ses informations.
Ni vu, ni connu.

Plus encore sur les smartphones que sur les ordinateurs, l’attrait du jeu est piégeant.

Un clic pour lancer un jeu, un quiz, un diaporama, etc. et voilà le piège se refermer et le pirate satisfait.

3 La clé USB ou Le câble

C’est devenu un classique de l’erreur humaine.

Un pirate met un logiciel espion ou un virus sur une clé USB.
Puis, il la dépose dans la rue ou sur un parking, de préférence là où il sait qu’il va pouvoir disposer d’informations souvent confidentielles.

L’utilisateur ainsi visé, trouve la clé, et, par curiosité, va l’introduire dans son ordinateur.
Ni une, ni deux, le programme pirate se déclenche dès cette introduction, sans aucune autre intervention manuelle de l’utilisateur.
Adieu les données confidentielles.

Moins commun, et tout aussi efficace est le câble de connexion piégé.

On se fait prêter un câble pour se connecter au réseau, souvent à l’extérieur de son organisation ou de chez soi, et voilà le travail : Le câble contient un dispositif ou un logiciel, qui va enregistrer et transmettre au pirate les touches sur lesquels vous appuyer.

Le plus solide mot de passe est fourni en clair.

4 Le piratage par Wifi

La borne Wifi est facteur de piratage.

Contrairement aux indications du mode d’emploi, les ondes diffusées par la borne sont captées à plusieurs centaines de mètres de distance.

Un pirate avec le matériel adéquat voit, en temps réel, tout ce que l’utilisateur voit sur son écran.
Un classique de l’espionnage.

La suite dans ce second article.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mot de passe : En changer tous les combien ?
Sécurité informatique : Supprimer les  » faux positifs « 
Investigations ou la preuve électronique

Compétences numériques : Sécurité informatique
Sécurité informatique : Les scénarii de risques
Sécurité des données : Les 7 points capitaux du comportement responsable

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Mauvaise réputation sur Internet : que faire quand on cherche un emploi ?


2/2 Comment supprimer une mauvaise e-réputation ?Google respecte la loi sur le droit à l'oubli

Cet article est la suite de l’article : 1/2 Mauvaise réputation sur Internet : C’est gênant quand on cherche un emploi ?

Agir sur les articles accessibles

Si ce sont des articles que vous avez écrits, alors modifiez les articles, ou supprimez-les carrément, lorsque c’est possible. Ce conseil est valable aussi pour vos commentaires dans des articles écrits par d’autres.

Modifiez les paramètres de vos comptes de réseaux sociaux. De cette façon, vos informations personnelles seront inaccessibles aux recruteurs. Vous avez d’autres moyens de communiquer avec vos vrais « amis ».

Agir sur les articles inaccessibles

Lorsque des écrits ont été rédigés par d’autres personnes alors demandez-leur de modifier ou de supprimer ce qu’il y a d’écrit.

Dans les deux cas, pensez à rectifier les informations liées à des photos sur laquelle vous figurez ou que vous avez vous-même mis en ligne.

Le droit à l’oubli

Il arrive que vous ne parveniez pas à contacter l’auteur des écrits qui vous concernent, parce que vous ne le connaissez pas, ou parce que vous n’avez aucun moyen de le contacter. Ou encore, cette personne refuse d’agir que vous le souhaiteriez.

Grâce à l’arrêt du 13 mai 2014 de la Cour de justice de l’Union européenne, Google a mis en place un formulaire de droit à l’oubli en ligne, dans lequel vous signalez les pages que vous souhaitez faire disparaître des résultats de la recherche.

La justification a donné consiste à expliquer le préjudice que vous subissez en raison de propos anciens ou mensongers. En cas de réponse positive, le résultat apparaît au bout de quelques jours. C’est laissé à l’appréciation de Google, surtout lorsqu’il s’agit de propos d’ordre public.

Noyer le poisson

Un bon moyen de faire disparaître l’affichage des pages, que vous considérez négatives, sur le résultat de recherche de votre moteur favori, consiste à faire en sorte que d’autres pages, que vous considérez plus positives passent devant.

Pour cela, il faut écrire, abondamment, vos propres textes positifs et les publier sur votre blog, et vos profils de réseaux sociaux, votre site si vous en avez un. Multipliez alors les liens vers ces articles dans un maximum de sites, ceux de vos amis, leurs blogs ou leurs articles, les sites de CV et tout autre site qui fait référence à votre nom.

Plus vous aurez de clic sur vos nouveaux articles, mieux ils seront référencés et passeront devant les articles négatifs.

Contrôlez les progrès

Après avoir agi de telle façon que vous pensez avoir amélioré votre e-réputation, vérifier les résultats d’une nouvelle recherche avec votre nom et votre prénom, et, avec votre prénom et votre nom, toujours entre guillemets.

Recommencez autant de fois que nécessaire pour parvenir au résultat que vous souhaitez.

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Visitez notre site : www.boosteremploi.com

Pour en avoir plus :


En complément :

Image de Marque personnelle : Définition et concept
La Communication externe : Double face
Le sourcing dans le recrutement 2.0

Employeurs trop curieux : Ils veulent accéder à votre page Facebook
Vos obligations légales vis-à-vis de la CNIL
Comment réclamer en Europe : un même formulaire pour tous les Européens

Autres Emploi, Informatique :

Récapitulatif 12 Emploi
Récapitulatif 12 Informatique

abonnez_vous_ICI_a_la_Newsletter

Boosteremploi : Et voilà plus de 800 sites d’emploi


Le cap des 800 sites d’offres d’emploi vient d’être franchi

800 sitesau 06 juin 2012. Et plus de 1000 en 2014

Regroupés par catégories, en voici la répartition :
 
pourcentage_des_sites_d_emploi
 

Sites d’entreprises : Sites appartenant à des entreprises
Sites de regroupement : Portails regroupant des liens vers des sites d’emploi
Sites généralistes : Tous types d’offres d’emploi
Sites informatifs : Sites d’association, de formations, juridiques, institutions, ministères
Sites spécialisés : Spécialisés sur des domaines, des métiers, des régions précises, des groupes de personnes (jeunes diplômés, handicapés, etc.)

Le rythme s’est ralenti

Deux raisons à cela :

  • plus j’en trouve et plus ils sont déjà répertoriés dans nos listes
  • plus il faut dégager du temps pour en trouver et mes autres activités me prennent de plus en plus de temps

Pour trouver un site

Pour trouver le site qui vont convient, utilisez la combinaison de touches « CTRL » + « F », puis saisissez le ou les mots clés de votre choix.

Utilisez ensuite les flèches vers le bas ou le haut pour faire apparaître les lignes où se trouvent les mots-clés recherchés.

Les listes sont triées

En premier par nombre décroissant du nombre d’offres puis par nom du site. En cliquant sur le nom de la colonne, vous pouvez changer l’ordre d’affichage

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Cadremploi : Speed recruiting pour décrocher un job en 7 minutes
Lettre de motivation : Adresser la lettre à …
La rupture conventionnelle : Mode d’emploi

Embauche des handicapés : Les aides depuis le 01 janvier 2012
Autoentrepreneur et indemnités chômage : mode d’emploi
Entretien d’embauche : 10 bons gestes = 10 bons atouts

Autres Emploi :

Récapitulatif 8 Emploi

Tous les articles de cette catégorie sont listés dans la page Emploi

abonnez_vous_ICI_a_la_Newsletter

Auto-entrepreneur : Lien de subordination pour requalifier un contrat de travail


Prouver qu’il existe un lien de subordination permet de requalifier le contrat en contrat de travail

kit de l'auto-entrepreneurDe multiples exemples passent devant la Justice : Chauffeur de taxi, avocat, star de la télé-réalité, ils ont gagné : leur contrat a été requalifié en contrat de travail.

Ce peut être le cas des autoentrepreneurs et autres indépendants (théoriques).

A condition de prouver qu’il existe un lien de subordination. Sur le faire, il faut pouvoir présenter à un juge suffisamment d’éléments de preuve parmi les suivants, tirés de la jurisprudence :

  • Obligation de présence et/ou d’accomplissement d’une tâche précise : mails qui obligent à répondre au téléphone, à écrire, à avoir à se présenter en un lieu précis
  • Matériel fourni totalement ou en partie
  • Clientèle imposée ou suggérée
  • Horaires contraignants et imposés, même s’ils sont régulièrement modifiés
  • Accès au serveur de l’entreprise, adresse électronique, carte de visite avec le nom de l’entreprise, badge
  • Présence régulière ou ponctuelle mais impérative dans l’entreprise
  • Accès au restaurant ou au parking de l’entreprise
  • Contacts réguliers avec des salariés de l’entreprise

source : pourseformer.fr

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Autoentrepreneur et indemnités chômage : mode d’emploi
Exonérations pour les Salariés créateurs d’une entreprise
Les déclarations des entreprises doivent se faire en ligne à partir du 01 janvier 2012

Auto entreprise : sanction en cas de retard de déclaration en 2012
La promesse d’embauche : un engagement mutuel ?
Pré-embauche : LES contrats, mode d’emploi

Autres Juridique et Emploi :

Récapitulatif 8 Juridique
Récapitulatif 8 Emploi

Tous les articles de ces catégories sont listés dans la page Emploi et dans la page Juridique de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Boosteremploi : la barre des 700 sites d’emploi atteinte pour démarrer la nouvelle année 2012


Plus de 700 liens vers des sites d’emploi sont accessibles sur boosteremploi.com

700 sitesPresque tous les jours, la liste des liens vers des sites d’emploi s’allonge.

C’est ainsi que depuis le cap des 500 sites d’emploi atteint le 20 juillet 2011, ce nombre a dépassé 600 sites d’emploi début octobre 2011, moins de 3 mois plus tard.

Et maintenant en deux mois, la barre des 700 sites d’emploi est atteinte le 31 décembre 2011 pour démarrer la nouvelle année 2012 en beauté

Visitez votre site dédié à la recherche d’emploi,

www.boosteremploi.com

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les aides à l’embauche d’une personne en situation de handicap
Lettre de motivation : Canada vs Europe
Cerveau droit ou cerveau gauche : trouver vos points faibles et vos points forts

Questionnaire recrutement
Utiliser Twitter pour trouver un emploi, un candidat
Boosteremploi : Témoignage et remerciements de Sylvie

Autres Emploi :

Récapitulatif 8 Emploi

Tous les articles de cette catégorie sont listés dans la page Emploi

abonnez_vous_ICI_a_la_Newsletter

Efficacité : Ne surfez plus avec votre smartphone, tablette ou PC


Efficacité : Ne surfez plus avec votre smartphone, tablette ou PC

Surfer-sur-un-smartphone-modifierait-le-cerveau_source_top_santeLes smartphones et certaines tablettes sont de vrais petits bijoux de technologie qui permettent l’accès à Internet, en plus de téléphoner.

Le revers de la médaille, comme avec un ordinateur est qu’on se prend au jeu et que l’on passe du temps à surfer au lieu de se concentrer sur sa tâche, même quand celle-ci consiste à rechercher de l’information sur Internet.

Sommaire :

« Laissez-moi tranquille » ou « Fichez-moi la paix »

7 règles pour rester concentrer sur son travail

Fermer sa messagerie
Laissez le téléphone sonner
N’allez pas à des réunions

Isolez-vous phoniquement
Abandonnez votre vie privée au vestiaire de votre entreprise

Il est tellement facile de perdre de précieuses minutes ou heures avec toutes les sollicitations que l’on trouve sur la Toile.

  • Réservez-vous des moments « sans Internet ». Fermez la fenêtre ou réduisez-la.
  • Supprimez l’actualisation automatique de la page que vous lisez pour éviter la mise à jour de la publicité qui y est incluse
  • Paramétrez votre navigateur pour ne pas recevoir de pop-up d’affichage de publicité ou d’avertissement de l’arrivée d’un nouveau mail
  • Utilisez un bon choix de mots-clés pour trouver les pages Web les plus pertinentes et consultez uniquement ces pages
  • Ne cliquez sur les liens dans les pages que s’ils vous apportent une information qui va vous servir
  • Pas de vidéo ni de musique, et encore moins de film pendant les heures de bureau et arrêtez-les avant la fin quand il faut reprendre le travail, en arrivant le matin ou en reprenant après une pause
  • Utilisez le copier-coller uniquement pour les informations utiles à votre activité et que vous allez exploiter. Ne prenez pas celles que vous pouvez retrouver facilement, (les favoris ou marque-pages sont faits pour ça) pour vous concentrez sur celles que vous allez utiliser tout de suite

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

 

En complément :

Internet : Les femmes ne surfent pas comme les hommes
BYOD ou AVEC : Définition et limites
Réseau LAN ou WAN ralenti : Comprendre 1/2

Bonnes pratiques de navigation sur Internet
Les risques du téléchargement et quelques principes utiles
Texte dans un site Web : 20 Questions à se poser avant de rédiger

Autres Organisation :

Récapitulatif 2 Organisation
Récapitulatif 7 Organisation

Tous les articles de cette catégorie sont listés dans la page Organisation de ce blog

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :