Facilitez-vous la vie avec vos Mots de passe


4 stratégies de Mot de passe faciles à retenir

clé mot de passeTout informaticien est confronté à des utilisateurs qui n’utilisent pas des mots de passe assez fort.
Ces utilisateurs mettent en danger leurs données, mais aussi celles des gens avec qui ils collaborent.
Voici un article qui peut rendre moins fastidieux l’élaboration de mots de passe et donc peut servir dans le cadre de formations.

Pour beaucoup d’utilisateurs se rappeler d’un mot de passe est difficile, d’autant que nous devons nous rappeler du code de carte de crédit, mot de passe professionnel etc.

Il existe malgré tout les moyens mnémotechniques pour faciliter la création et la mémorisation de mots de passe complexes (plus de 10 caractères).

Quelques règles pour un bon mot de passe

  • pas moins de 10 caractères, les logiciels de piratage peuvent de plus en plus rapidement déterminer un mot de passe trop court
  • ne pas utiliser de mots connus dans le mot de passe
  • une recommandation très connue : utilisez les 4 types de caractères (minuscules, majuscules, chiffres et caractères spéciaux). Cela dit, attention certains systèmes informatiques n’autorisent pas un ou plusieurs types.

Des stratégies mnémotechniques

Comme un mot de passe peut être long, il faut utiliser des stratégies mnémotechniques (sans trop compromettre la sécurité):

  • grouper les caractères selon des formes
  • grouper les caractères selon des significations autres que le caractère lui-même
  • produire un rythme personnel dans le mot de passe
  • utiliser des abréviations vous évoquant une signification personnelle

Voyons pour chaque point :

Grouper les caractères selon des formes

Cela consiste simplement à regrouper majuscules, minuscules, chiffres et caractères spéciaux, en voici des exemples :

  • DHUR6793kijo(#= ! (complexe à retenir car dans les 4 groupements, les caractères sont choisis au hasard)
  • GUgu68-_GU (plus facile à retenir : il y a une liaison logique entre chacun des groupes de deux caractères)

Grouper les caractères selon des significations

autres que le caractère lui même, par exemple le caractère va servir de support à un dessin :

  • @O0.formGALA ( on doit penser en lisant ce mot de passe, « Formation d’une galaxie », mnémotechniquement les 4 premiers caractères peuvent faire penser à 4 phases de la formation d’une galaxie)
  • SERP°Zz_pres (les 4 caractères du milieu doivent évoquer un serpent, les 4 dernières lettres sont l’anagramme des 4 premières, mais en minuscule)

Produire un rythme personnel dans le mot de passe

Par exemple en définissant un rythme utilisé par tous les mots de passe :

  • 3 majuscules , 3 minuscules, 3 chiffres, 3 caractères spéciaux
  • 2 majuscules , 2 minuscules, 2 chiffres, 6 caractères spéciaux
  • 5 chiffres , 2 minuscules, 3 caractères spéciaux, 2 majuscules

Des abréviations

Utiliser des abréviations vous évoquant une signification personnelle

Votre pensée : «J’ai une voiture bleue, et je l’ai achetée un jour de soleil » sera traduit en mot de passe :
V6B4&a5j3@
où le chiffre représente le nombre de caractère du mot suivant, & pour « et », @ pour « soleil »

Votre pensée : « la pluie, la neige et le froid c’est ce que j’aime à la montagne »
M0N7//**°°<33gna
où le mot « MONTagne » est coupé en deux, « O » est remplacé par zéro, « T » par « 7 », « // » évoque la pluie « ** » la neige « °° » la température « ❤ » remplace « aime » le dernier « 3 » remplace « e »

D’autres astuces

Il y a d’autres astuces à utiliser avec les recettes montrées plus haut.

Utiliser le nom des caractères, par exemple pour le mot :

  • EFAUErette ( « Forêt » : « EF-AU-Er-et-te »)
  • d10i10x («10» et « dix »)
  • V,I,R,g,u,l,3 (« virgule », le « 3 » remplace le « e »)

Autres méthodes

Il existe beaucoup de méthodes pour former des mots de passe forts (on dit aussi robustes) vous pouvez voir d’autres exemples sur cette page du blog alainfaure.net, notamment cet article sur les mots de passe : http://alainfaure.net/2016/04/25/mot-de-passe-simples-a-retenir-mais-efficaces/
Même si ces exemple peuvent paraître complexes, essayez et vous verrez qu’ils sont plus facile à retenir qu’on le pense.

Bon courage 🙂

Cet article vous est recommandé par Philippe Garin

Pour en savoir plus, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mot de passe : En changer tous les combien ?
Sécurité informatique : Les scénarii de risques
Même mot de passe partout : Une mauvaise idée

Internet : Composer votre guide des bonnes pratiques vous-même
Liste des risques de sécurité informatique
Compétences numériques : Sécurité informatique

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Mot de passe : en changer tous les combien ?


Protection maximale ou erreur d’appréciation

coffre-fort non numériqueAvec toutes ces attaques, tentatives d’escroquerie, de détournement de données personnelles, de piratage, le bon vieux mot de passe semble être l’un des éléments de sécurité informatique incontournable et pourtant vulnérable.

Multiplier les changements de mots de passe, par exemple 12 fois par ans ou tous les 3 mois, c’est démultipliez le nombre de mots de passe à retenir.
Hé oui !

Trop simple

Le manque d’imagination des internautes est à déplorer. Le mot de passe le plus courant sur la planète est… « password« , qui signifie « mot de passe ».
Le second est « 123456 » et ses variantes qui sont toutes des suites de chiffres ou de lettres du clavier.

Autres mots de passe trop faciles à craquer pour les malfaisants :

  • les prénoms et/ou noms des membres de la famille, des amis ou des animaux domestiques
  • les dates de naissance et autres anniversaires marquants
  • le nom de son entreprise ou du mois en cours

Trop nombreux

Il est déjà difficile de trouver un mot de passe compliqué encore faut-il en avoir beaucoup.

En effet, de plus en plus d’activités nécessitent l’emploi d’Internet. Outre les messageries électroniques, les réseaux sociaux et les commandes sur des sites de e-commerce, les administrations préconisent, voire impose, de passer par Internet pour accéder à leurs services, au même titre que les entreprises.

Comme les données demandées ou réclamées sont confidentielles, elles ont mis au point des algorithmes qui nécessite un mot de passe fort, c’est-à-dire un mot de passe qui contient au moins une majuscule, une minuscule, un chiffre et un caractère spécial, ainsi qu’un nombre minimum de 8 caractères.

Seulement voilà, avec cette multiplicité de mots de passe à créer, il devient difficile de se les rappeler.

Nombreux sont les sites qui vous empêchent de vous connecter après trois tentatives de saisie infructueux du mot de passe.

Que faire ?

Pour les plus doués : Apprendre les mots de passe par coeur. Quelle mémoire !

Pour les moins doués : Utiliser un générateur de mots de passe, comme celui mis en ligne par la CNIL, puis écrire le mot de passe sur un papier. Des dizaines d’aide-mémoire à la vue de tous !

Pour les fainéants : Utiliser un mot de passe compliqué et l’utiliser pour tous les sites. Un site piraté et tous vos accès à tous les sites sont ouverts au pirate, bonjour les dégâts !

Pour les plus malins : Utiliser un mot de passe compliqué et l’utiliser pour ouvrir un fichier, sorte de coffre-fort numérique, dans lequel se trouvent tous vos autres mots de passe. Il fallait y penser !

Se prémunir contre les pirates

Une méthode de piratage commune est la méthode dite « brut de force ». Cela consiste à tester toutes les combinaisons de caractères, en commençant par AAAAAAAA et ainsi de suite. Les films d’espionnage, de science-fiction ou policiers montrent souvent cette méthode.
Pour un mot de passe de 8 caractères, cette méthode permet de découvrir les plus compliqués des mots de passe en moins de 15 jours.

Pour éviter d’avoir à changer de mots de passe toutes les deux semaines, mieux vaut multiplier le nombre de caractères et passer à 12 ou 16, à condition de respecter les règles de création de mots de passe forts

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Compétences numériques : Sécurité informatique
Les scenarii de risques
Sécurité des données en entreprise : Les 12 bons réflexes

Danger avec les paiements par téléphone
Sécurité sur Internet : Les 10 commandements
Moyens mnémotechniques de création de mots de passe

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Propos déplacés sur votre site web : Que faire ?


Entreprise ou association face à des propos négatifs

interjections négativesTout conflit entre personnes à l’intérieur d’une entreprise ou d’une association introduit le risque de propos malveillants ou déplacés sur son blog ou son site Web, sans pour autant atteindre le niveau d’insultes caractérisés.
Les allusions. les rumeurs, les « on-dit » font d’autant plus de mal que les propos viennent de l’intérieur de l’organisation.

La situation est encore plus grave, lorsque le détracteur est la personne qui possède les clés du site ou du blog : le détenteur de l’identifiant et du mot de passe. Pire encore, lorsqu’il est le seul à les connaître et qu’il refuse de les communiquer.

C’est une situation de blocage, des plus désagréables.

Que faire ?

Actions à mener

Voici un panel de 4 actions possibles à mener pour faire cesser ces écrits négatifs. A utiliser en parallèle ou au choix.

1) Portez  plainte

à la gendarmerie ou au poste de police le plus proche, avec, preuve à l’appui, les propos contraires à la loi, c’est-à-dire propos injurieux, attaque contre les personnes, etc. tout ce que est illégal et/ou qui porte atteinte à l’image de votre association et de ses membres, ou de votre entreprise et des personnes qui y travaillent.

C’est le côté judiciaire. Pénible en soi, et indispensable pour faire cesser le détenteur du mot-de-passe.

2) Impliquez l’hébergeur de votre site

Contactez-le pour lui expliquer la situation et réclamez un changement du mot-de-passe pour bloquer l’accès au site.

Exigez que le mot-de-passe vous soit donner pour agir vous-même sur la suppression des propos inconvenants.

Pour prévenir une telle situation dans le futur, faites en sorte qu’il y ait au moins deux personnes de votre organisation à connaître le nouveau mot-de-passe.

Pour obtenir gain de cause, vous devez être propriétaire du site. Si le nom du site a été déposé au nom de votre entreprise ou association, alors ce sera facile, sinon très compliqué.

Il est plus facile d’avoir gain de cause de la part de votre hébergeur lorsque vous êtes dans le même pays que lui. En effet, si un site est hébergé hors de votre pays, surtout aux États-Unis, l’intervention d’un avocat du pays devient indispensable, ce qui peut prendre des années.

3) Créez un nouveau site

Un nouveau blog, des pages dans plusieurs réseaux sociaux différents et rédiger le plus possible d’articles qui parlent en bien de votre organisation et de ses membres.

Plus vous aurez d’articles créés, surtout s’ils le sont tous les jours, et mieux ces articles seront référencés.
Le référencement naturel des « bons » articles relèguera à la seconde page dans les moteurs de recherche ou plus loin les « mauvais » articles.

Des articles sur les réseaux sociaux et un nouveau site vous permettront de donner une autre image de votre entreprise ou association.

4) Contactez votre journal

Un article dans la Presse est souvent suffisant pour faire peur à votre détracteur.

C’est osé, néanmoins en mettant votre situation sur la place publique, vous montrez que vous êtes victime d’une personne indélicate.
Son indélicatesse se retournera contre elle.

Plus vous aurez de gens de votre côté et plus ils seront contre celui qui sera alors connu comme le « méchant ».
Juste retour des choses en matière de e-réputation !

Philippe Garin
Pour plus de conseils, contactez-moi : phgarin@gmail.com

En complément :

Votre réputation sur Internet ou celle de votre entreprise
Travail, Licenciement : Obligation de loyauté
Pièces à présenter pour déposer plainte

Identification Exigence de conservation des données
Forum de discussion : Règles ou Conditions d’utilisation d’un site Web
Site Web : Responsabilité de l’entreprise éditrice et des personnes

Autres Informatique et Juridique :

Récapitulatif 16 Informatique
Récapitulatif 16 Juridique

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : Sécurité informatique


Compétences numériques : Sécurité informatique

protection non numériqueLe summum des problèmes vient des autres. Déjà, résoudre des problèmes numériques nécessite certaines compétences.

La sécurité sert à prévenir des attaques de toutes sortes que, par jeu ou par malveillance, menacent l’intégrité de vos données, de vos applications et de vos matériels informatiques.

Pourtant, certaines règles simples permettent de se protéger et de résoudre des problèmes liés à la sécurité informatique. C’est l’occasion d’augmenter ses chances en utilisant le CV européen pour montrer son savoir-faire.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux prendre des mesures simples pour protéger mes appareils (par ex. en utilisant des anti-virus ou des mots de passe).
  • Je sais que l’information disponible en ligne en ligne n’est pas toujours fiable.
  • Je sais que mon identité numérique (identifiant et mot de passe) peuvent être volés.
  • Je sais que je ne dois pas dévoiler d’information privée en ligne.
  • Je sais qu’une utilisation intensive des technologies numériques peut nuire à ma santé.
  • Je prends des mesures simples pour économiser l’énergie.

Utilisateur indépendant

  • J’ai installé des programmes pour sécuriser le(s) appareil(s) que j‘utilise pour accéder à l’Internet (par ex. anti-virus ou pare-feu).
  • J’exécute et mets à jour régulièrement ces programmes.
  • J’utilise différents mots de passe pour accéder aux équipements, appareils et services numériques ; je le modifie périodiquement.
  • Je sais identifier les sites web ou les courriels qui peuvent être utilisés à des fins frauduleuses (scam).
  • Je sais reconnaître un courriel de filoutage (phishing).
  • Je peux configurer mon identité numérique en ligne et conserver la trace de mon empreinte numérique.
  • Je suis conscient des risques pour la santé associés à l’utilisation des technologies numériques (par ex. ergonomie, risqué de dépendance).
  • Je suis conscient de l’impact, positif et négatif, de la technologie sur l’environnement.

Utilisateur expérimenté

  • Je vérifie régulièrement la configuration et les systèmes de sécurité de mes appareils et/ou des applications que j’utilise.
  • Je sais comment réagir si mon ordinateur est infecté par un virus.
  • Je peux configurer ou modifier le pare-feu et les paramètres de sécurité de mes appareils numériques.
  • Je peux encrypter des courriels ou des fichiers.
  • Je peux filtrer les pourriels (spams).
  • Je fais une utilisation raisonnable des technologies de l’information et de la communication, afin d’éviter les problèmes de santé (physique ou psychologique).
  • J’ai un avis éclairé sur l’impact des technologies numériques sur la vie quotidienne, la consommation en ligne et l’environnement.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin, plus de 20 ans de management en entreprise

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Internet : Naviguer en toute sécurité
L’audit des vulnérabilités
Méthodes et outils de résolution de problèmes

Sécurité des données : Les 7 points capitaux du comportement responsable
Liste des acteurs de la Sécurité
Enlèvement d’enfant : Des mesures simples de protection

Autres Emploi, Informatique et Sécurité :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Internet : Naviguer en toute sécurité


Conseils pour surfer sur le net

le bon sens par DescartesUn peu de bon sens

L’envie de cliquer sur une page, une publicité, un courriel, qui propose monts et merveilles, un héritage ou un gain à un jeu mirifique, un emploi très rémunérateur sans rien faire ou presque, de maigrir de 10 kg en 3 jours ou une semaine, etc. est parfois tellement fort que cette technique de pirates, est très répandue.

Avec un peu de bon sens, posez-vous la question de savoir si cela a un sens, si le message ne cache pas une mauvaise intention

Signe d’alerte : langue et orthographe

Quand vous recevez un message en anglais, alors que vous ne parlez pas cette langue, est déjà un premier signe d’alerte. Pourquoi un tel message vous parvient-il alors que vous n’avez rien demandé ?

Un message ou une page avec des fautes d’orthographe flagrantes doit vous sauter aux yeux et vous faire réagir : s’agit-il d’une mauvaise traduction pour imiter un site officiel ou d’une incompétence du rédacteur.

URL et demande de renseignements

De nombreux courriels vous incitent à cliquer sur une pièce jointe ou à répondre à une demande de renseignements sous peine de perdre d’accès à un site. Ce sont des pièges.

Vous risquez de télécharger, involontaire de votre part, un virus avec toutes les conséquences graves pour vous et votre matériel.

Ne transmettez jamais de profil et mots de passe, par mail, en remplissant un formulaire ou par téléphone, surtout si c’est celui qui est dans la demande.

Vérifiez l’URL, « http… »,  du site ou l’adresse mail qui envoie le message. En cas d’incertitude, abstenez-vous. Les menaces d’interruption de service sont vides de sens, sans un courrier postal dans votre « vraie » boîte-aux-lettres.

Vos mots de passe

Trois consignes à respecter :

  1. Changez vos mots de passe régulièrement. Au moins trois fois par an
  2. Créez vos mots de passe avec majuscule, minuscule, chiffre, caractère spécial (surtout les lettres accentuées inexistantes sur les claviers qwerty)
  3. Jamais deux fois le même mot de passe : ne reprenez pas d’anciens mots de passe et utilisez un mot de passe pour un seul site ou compte pour éviter qu’en cas de piratage, vos autres comptes restent protégés

Mises à jour

Plus votre système, Microsoft, Linux ou Apple, est dans la dernière version et plus vous bénéficiez des protections les plus récentes contre les dangers d’Internet.

Privilégiez les mises à jour automatique de votre navigateur et de vos logiciels, même ceux que vous avez acheté sans les télécharger, surtout s’il s’agit de logiciels de sécurité, anti-virus, parefeu, etc.

Analyser votre matériel

Smartphone, tablette et PC ont besoin de protection. C’est pourquoi, lancer une analyse de votre système peut détecter des virus. En effet, il y a un certain temps entre le moment où un virus se propage et le moment où votre antivirus va pouvoir le détecter. Dans cette période, votre matériel peut être infecté et seule une analyse complète permet de détecter toute anomalie.

Philippe Garin

Pour une meilleure sécurité de votre informatique, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité
Devise 048 : Plus grand est le sourire, plus aiguisé est le couteau

Keylogger : Espionnage facile de votre PC
Enlèvement d’enfant : Des mesures simples de protection
Moyens de protection d’accès à mon PC

Autres Informatique et Sécurité:

Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Enlèvement d’enfant : Des actions pour les protéger


Préparez vos enfants à agir pour se protéger

alerte enlèvementLe sentiment d’insécurité dans la rue monte à son paroxysme dès qu’il s’agit de nos enfants.

Une des plus grandes craintes est celle de l’enlèvement. Que ce soit par un détraqué mental, pour revendre l’enfant ou faire pression par le chantage aux parents, les motivations des criminels sont nombreuses. Préparons nos enfants à réagir correctement.

Le mot de passe secret

Les parents conviennent avec l’enfant d’un mot de passe.

Quand un (e) inconnu (e) vient les chercher, il doit alors justifier sa démarche auprès de l’enfant en prononçant ce mot de passe. L’enfant sera rassuré et saura que cette personne a bien été envoyée par ses parents.

Simple et efficace, il faut cependant changer de mot de passe dès qu’il a été utilisé une fois.

L’enfant peut interroger l’inconnu (e) sur les circonstances où il (elle) a connu le mot de passe.

S’exercer à agir en cas de crise

L’éducation passe par le jeu. Réfléchir ensemble et s’amuser dans un jeu de rôle, voilà qui convient aussi bien aux parents qu’aux enfants pour apprendre les bons comportements en cas où un (e) inconnu (e) approche l’enfant d’une manière suspecte.

Repérer les endroits qui pourraient servir d’îlots de sauvegarde, par exemple, un magasin ou une station-service.

Le jeu consiste à pratiquer les actions de sauvegarde, parmi celles-ci, par exemple :

  • Frapper à une porte, la plus proche du lieu de l’agression et demander de l’aide en criant très fort « au feu ». Les gens sortent en cas d’incendie alors qu’ils se cacheraient, peut-être, en cas d’appel à l’aide.
  • Aller à la caisse d’un magasin et expliquer l’incident
  • Courir vers un groupe d’adultes ou vers un lieu où il y a des adultes et raconter ce qui se passe
  • Crier « laissez-moi » en utilisant le vouvoiement pour que les adultes alentour sachent qu’il s’agit d’une personne inconnue et non une simple dispute entre parent et enfant

Sommaire Enlèvement d’enfant :

Des actions pour les protéger
Confiance et méfiance (prochainement)
Des mesures simples de protection (prochainement)

Philippe Garin

Pour échanger, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Deux-roues : Comment se protéger efficacement
Sécurité sur Internet : Les 10 commandements
Produits chimiques : Les 9 symboles de danger

Monoxyde de carbone : quoi, où, les dangers
Mot d’enfant : La porte débutante
Secourir 1/5 : Les bons gestes

Autres Sécurité:

Récapitulatif 15 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Description des besoins : La Méthode DIC


Méthode DIC de description des besoins

Méthode DICPour tout projet informatique, il est indispensable de bien décrire les besoins afin de trouver la solution, achat, développement ou un mixte des deux, qui va répondre aux besoins.

Encore faut-il que les besoins soient bien décris et compris.

La méthode DIC est une aide à la rédaction des besoins informatiques :

DIC = Disponibilité, Intégrité, Confidentialité

Disponibilité

C’est la qualité d’une ressource informatique à être utilisable à la demande.

La disponibilité permet aux utilisateurs, selon leur niveau d’autorisation, d’accéder aux ressources du système d’information, tant informatiques (réseau, imprimante, etc.) que des informations (fichiers, programmes, etc.) et aux moments qu’ils ont choisis.

La disponibilité suppose la suppression de toute panne ou la mise en place de relais en cas de panne : PCA et PRA

Intégrité

C’est la qualité d’une ressource informatique à résister à l’altération, à la destruction par accident ou malveillance. C’est l’assurance que les données sont inchangées durant le transport ou dans le fichier d’origine.

Exemples : L’intégrité des données permet de s’assurer que les données d’un tableau de bord de pilotage sont correctes et bien issues des bases de données que l’on souhaite.

Confidentialité

C’est la qualité d’une ressource informatique à être connue uniquement par les personnes autorisées

Seules les personnes autorisées ont accès à l’information d’origine ou transmise au destinataire.

Les deux techniques les plus utilisées sont l’accès par mot de passe et le chiffrement des données avec clé de décryptage connue seulement de l’émetteur et du récepteur (messagerie, accès à distance, etc.)

Finalité de la méthode DIC

Le principe de la méthode DIC est de poser les questions relatives à la disponibilité, à l’intégrité et à la confidentialité d’un point de vue purement informatique.

Le champ d’application de cette méthode est large.

D’un côté, la description des besoins fonctionnels est indépendante de la description des besoins DIC. Tous les projets qui touchent à l’informatique ou/et au système d’information sont concernés, quel que soit de domaine fonctionnel de l’entreprise.

De l’autre, la description des besoins par la méthode DIC permet de rédiger des cahiers des charges pour des logiciels ou progiciels, des études de risques et de sécurité informatique (physique) et de systèmes d’information (immatériel).

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Identification Exigence de conservation des données
Choix par évaluation de projet

Vérification des comptabilités informatisées (code des impôts)
Open space : des solutions matérielles
Démission d’un salarié = fuite d’informations : Comment s’en prémunir

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Management
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :