Cybercriminalité : 5 règles de protection


Que puis-je faire pour me protéger ?

protection tout le mondeComme tout le monde est concerné par les attaques de cybercriminels, il faut être vigilant et mettre en œuvre un maximum de protection

Voici 5 séries de règles pour protéger vos données, vos programmes et vos matériels.

1 Mieux vaut prévenir que guérir

Mettez en place des mesures de protection : anti-virus, mots de passe, pare-feu et plan de reprise en cas de sinistre, quelle que puisse en être sa forme.

Désignez un responsable de la sécurité, dans votre entreprise.
Informez votre personnel ou/et ceux qui vivent dans votre foyer, des comportements à risque et des bons comportements face à la menace.

2 Sauvegarde et reprise

Tous les jours, pour les entreprises, ou toutes les semaines pour les particuliers, dupliquez vos données dans un système de sauvegarde, serveur, ordinateur ou simple disque dur externe.

Testez la restauration des données, c’est-à-dire effectuez un transfert de votre sauvegarde vers votre ordinateur ou serveur d’entreprise pour vérifier que la sauvegarde s’est bien passée et que toutes vos données ont bien été sauvegardées, mots de passe inclus

3 Soyez vigilants Internet et messagerie

La plupart des attaques ont lieu à travers des mails ou des pages visitées sur Internet.

Dès qu’un message vous semble suspect, ou systématiquement, regardez qui vous envoie un message, mail ou SMS.

Vérifiez auprès de l’organisme qui vous contacte, par téléphone, si la demande d’informations confidentielles est bien de son fait.
Il y a de fortes chances que vous évitiez une attaque par ce biais.

Mettez à jour votre système, automatiquement de préférence. Ces mises à jour contiennent des correctifs qui bouchent les failles de sécurité détectées tous les jours.

Évitez d’ouvrir une pièce jointe sans précaution, c’est-à-dire sans en connaître l’origine.

4 Une authentification forte

Un mot de passe est assez facile à découvrir pour un pirate, c’est pourquoi il est préférable de mettre en place une authentification forte.

Il s’agit d’utiliser des moyens différents pour s’assurer que la personne qui veut entrer dans votre système d’information est bien autorisée à la faire. Pour cela, un SMS sur son téléphone portable complète l’accès par mot de passe.

Complexifiez le mot de passe. Plus un mot de passe est long et complexe et plus le pirate met de temps pour le découvrir.

5 Surveillez vos matériels

Le smartphone ou la tablette, le machin qui vous écoute et qui vous parle sur votre table, une clé USB, sont tous des matériels qui peuvent être piratés.

Ils doivent donc être tous protégés, notamment du vol physique ou d’attaque par virus.

Vos informations transitent par Wifi ou par câble. Les interceptions de communication sur Internet existent et sans que vous en soyez alerté.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 1/2
Sécurité smartphone : Danger avec les paiements par téléphone
Consentement des utilisateurs pour les cookies : C’est quoi ?

Recrutement en ligne : Attention cheval de Troie
Conditions pour restaurer ses données
PCA et PRA : L’analyse des enjeux et des besoins

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : Ça concerne tout le monde


Tout le monde est concerné

pirate informatiqueTous les jours, nous apprenons que des entreprises sont attaquées par des pirates informatiques, appelés aussi hackers.

Tantôt, un virus s’est introduit dans votre système d’information, tantôt des données ont été dérobées.

Moi aussi

Les grandes entreprises sont très bien protégées, car elles sont la cible principale des attaques.

Cela a mené les criminels à revoir leurs cibles. De plus en plus, les PME sont leurs victimes, de même que les particuliers.

Pour les particuliers, il s’agit surtout de vols de données personnelles, notamment à cause du phishing, technique qui consiste à faire croire à une menace ou à une pseudo-bonne nouvelle, pour forcer le particulier à donner des informations confidentielles, notamment l’accès à son compte en banque.

Pour les entreprises de taille moyenne ou les petites entreprises, c’est la technique du rançongiciel qui est le plus utilisée. Le malfaiteur introduit un virus qui va crypter tout le contenu du disque dur et promet de transmettre la clé de décryptage contre une rançon.

Que puis-je faire pour me protéger ?

La réponse se trouve dans le prochain article, qui vous donne 5 règles de protection

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 2/2
Salle informatique ou salle serveur : Quels risques sanitaires ?
Gestion des risques : Le tableau ROAM

Sécurité informatique : Les scénarii de risques
Les risques du téléchargement et quelques principes utiles
Tolérance de pannes : En plus du RAID

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Enlèvement d’enfant : Confiance et méfiance


Encouragez vos enfants

Danger enlèvement

Danger enlèvement

Faire comprendre à l’enfant qu’il peut dire « non »

Les parents doivent apprendre à leur enfant qu’il a le droit de se défendre contre des adultes, quand ceux-ci essayent de lui faire faire quelque chose qu’il (elle) ne veut pas, surtout lorsqu’il s’agit d’une atteinte à son corps.

Sommaire :

Des actions pour les protéger
Confiance et méfiance
Des mesures simples de protection

C’est aux parents d’apprendre à leur enfant à s’affirmer, à faire se faire confiance et à jauger de la confiance à accorder aux autres.

Se méfier des actes et non des étrangers

Il y a Étranger et étranger. Le premier est une personne qui vient d’un autre pays. Le second est une personne inconnue. Le même mot sert pour les deux, car une personne qui vient d’un autre pays est souvent une personne inconnue, pas l’inverse.

Cela, l’enfant doit bien le comprendre. Faire l’amalgame entre les deux, risque de conduire l’enfant à penser qu’il doit se méfier de tous ceux qui sont différents par l’apparence alors qu’il risque de se faire enlever ou agresser par des gens qui lui ressemblent.

Dialoguer en toute confiance

Plus un parent dialogue, avec bienveillance, avec son enfant, plus ce dernier saura qu’il peut avoir confiance dans les adultes, y compris les parents de ses camarades et tout autre adulte connu.

Philippe Garin

Pour échanger, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Grooming : Attention les jeunes !
Pièces à présenter pour déposer plainte
Sécurité des données : Les 7 points capitaux du comportement responsable

Comment éviter les intoxications au monoxyde de carbone
Décès : Démarches à effectuer
Paix Mondiale : Les 23 indices

Autres Sécurité :

Récapitulatif 15 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Secourir 5/5 : Protéger, Alerter


Secourir = Protéger et Alerter

les numéros pour alerter les secours

Quel que soit votre degré de connaissance des bons gestes pour secourir une victime, vous êtes à même de protéger et d’alerter.

Il suffit simplement d’un peu de bon sens et de la connaissance des numéros de secours.

Protéger

Première action du sauveteur : assurer la sécurité pour soi-même et pour les autres.

Pour cela, il doit :

  • Supprimer ou écarter le danger de façon permanente
  • Isoler et baliser le danger, si ce n’est pas possible
  • Effectuer un dégagement d’urgence, si la victime ne peut se soustraite au danger

Alerter

  • Choisir le moyen d’alerte le plus approprié : téléphone fixe ou portable
  • Choisir le numéro :
    • Le 15, le SAMU pour les problèmes urgents de santé, conseil médical
    • Le 18, les Sapeurs Pompiers interviennent sur accident, incendie, etc.
    • Le 112 est le numéro, valable dans toute l’Union européenne, pour alerter les secours en toutes circonstances
    • Le 114 permet aux malentendants d’appeler au secours par SMS, voire par Fax
  • Répondre aux questions posées par le service de secours, notamment le lieu exact où se trouve la victime
  • Raccrocher uniquement sur ordre du service appelé

Autres cas de détresse

Au secours : Les premiers gestes

La perte de connaissance

L’arrêt cardiaque

Le défibrillateur

Pour apprendre les premiers secours, consultez les associations de secouristes et sauveteurs de votre département. Plusieurs niveaux de formation vous préparent à parer à l’Urgence.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Faire face à un contact agressif au téléphone
Sites officiels de 20 pays et gouvernements
Constat auto amiable sur votre smartphone à partir du 1er décembre 2014

Mot d’enfant : Les guerres mondiales
Psychologie positive, Pensée positive, Parler positif
Europe : Liste d’associations de consommateurs

Autres Bien-être :

Récapitulatif 14 Bien-être

abonnez_vous_ICI_a_la_Newsletter

La climatisation de la salle informatique


La climatisation de la salle informatique

Partant du principe que la salle informatique est fermée en quasi permanence, et qu’elle est hermétique, coupée de l’extérieur quand elle est fermée, un système de climatisation s’avère donc impératif et indispensable pour :

  • Respirer, tout simplement, lorsqu’on est dans la salle informatique
  • Maintenir la température et le degré d’hygrométrie constants.

Sommaire :

Les mesures de protection de la salle informatique

  1. Porte spéciale
  2. Dispositif anti-incendie
  3. Climatisation
  4. Électricité
  5. Armoires, câblage, serveurs
  6. Divers autres équipements

climatisation salle informatique

Chaque ouverture et fermeture de la porte introduit un changement de température. Il est généralement négligeable et les équipements présents dans la salle informatique supportent ce petit écart.

Chaque nouvel appareil ajouté dans la salle informatique et qui consomme de l’énergie, en diffuse également. Le système de climatisation doit être conçu de façon à absorber tout ajout et écart énergétique.

Installation

Pour la protection de la salle informatique, il est préférable d’installer la partie extérieure de la climatisation sur le toit, plutôt que sur la cour, de l’autre côté du mur de la salle informatique.

En tout état de cause, quel que soit l’emplacement choisi pour la partie extérieure de la climatisation, il doit être protégé par un grillage suffisamment solide pour résister à une tentative de pénétration et de sabotage.

À l’intérieur de la salle informatique, il faut prévoir plusieurs climatiseurs, de telle façon que si l’un d’eux venait à s’arrêter, pour cause de panne ou de maintenance, alors les autres climatiseurs assurent la même température à l’intérieur de la salle.

Là encore, une alarme doit être déclenchée automatiquement en cas d’interruption involontaire de la climatisation, c’est-à-dire en cas d’un écart de température trop important pour le bon fonctionnement des équipements.

Humidité de l’air

Le degré d’hygrométrie fait partie du dispositif de climatisation. Cela suppose que celle-ci ait l’accès à un point d’eau. L’eau doit se trouver à l’extérieur de la salle informatique.

L’assèchement automatique par la climatisation rend la présence de condensation impossible dans un fonctionnement correct. Cependant, un défaut de fonctionnement peut introduire de l’eau dans la salle informatique. C’est pourquoi des détecteurs d’eau doivent s’ajouter aux détecteurs anti-incendie au sol. Un début d’inondation non détecté causerait des dégâts à l’alimentation électrique, au minimum.

La puissance des dispositifs de climatisation doit tenir compte du climat où se trouve le bâtiment. Écarts hiver – été.

Philippe Garin, plus de 20 ans manager en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Parefeu ou Firewall : Définition
Les étapes pour acheter votre informatique
TCO : Les éléments à prendre en compte pour le calcul

Parefeu ou firewall : Définition
Meknès au Maroc
Conversion Celsius Fahrenheit

Autres Informatique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Comment se protéger sur Facebook


Comment se protéger dans les réseaux sociaux ?

rgpd protègeAvec la multiplication des réseaux sociaux, on a tendance à négliger la sécurité, parce que cela demande d’investir un peu de temps sur chacun d’eux.

Oui, mais voilà ! Le risque en vaut-il la chandelle ?

Certainement pas. Quelques conseils pour mieux se protéger :

  1. Ajustez votre configuration de données personnelles sur Facebook et autres réseaux locaux
  2. Évitez de cliquer sur les liens
  3. N’acceptez que les amis que vous connaissez
  4. Les données circulent pour toujours
  5. Soyez prudent quand vous installez des applications
  6. Réfléchissez avant de cliquer

Source et détails : itrnews

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les risques du téléchargement et quelques principes utiles
Bonnes pratiques de navigation sur Internet
Même mot de passe partout Une mauvaise idée

Déposer plainte sur Internet pour escroquerie
Propos déplacés sur votre site web : Que faire ?
Emploi ou Business : Googelisation et e-réputation

Autres Sécurité et autres Juridique :

Récapitulatif 5 Sécurité
Récapitulatif 5 Juridique

abonnez_vous_ICI_a_la_Newsletter

Même mot de passe partout Une mauvaise idée


Même mot de passe partout ? Une bien mauvaise idée !

remise à zéro du mot de passe
D’après une étude récente,

47% des internautes utilisent le MÊME mot de passe
pour TOUTES les connexions qu’ils effectuent sur le Web !

Si vous faites partie de ces malheureux, apprenez que des pirates ont récemment réussi à découvrir les mots de passe d’Internautes sur des sites de réseaux sociaux, Facebook ou Twitter.

Ces réseaux sont mal protégés et les internautes ont peu d’imagination en matière de mot de passe.
Non seulement ils utilisent le même mot de passe partout, mais encore ils le gardent et ne le changent jamais.

Résultat : avec les mots de passe craqués, les pirates ont pu très simplement pénétrer par la grande porte d’autres sites, en particulier de vente par Internet et de banques. Les codes étant corrects, ils ont permis de vider les comptes bancaires en toute simplicité.

Ah oui ! Le mot de passe le plus utilisé au Monde : password

qui signifie « mot de passe » en anglais

Avouez qu’il y a de quoi se faire peur, non ?!

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Moyens mnémotechniques de création de mots de passe
Bonnes pratiques de navigation sur Internet
Moyens de protection d’accès à mon PC

Comment se protéger sur Facebook
Grooming : Attention les jeunes !
Internet : Composer votre guide des bonnes pratiques vous-même à partir du site info-familles.netecoute.fr

Autres Sécurité :

Récapitulatif 3 Sécurité
Récapitulatif 5 Sécurité

abonnez_vous_ICI_a_la_Newsletter