Pourquoi mettre à jour son serveur informatique


Serveur informatique : Pourquoi la mise à jour

C’est quoi un serveur ?

serveur informatiqueLe serveur dans une organisation est l’ordinateur principal dans lequel on trouve généralement les programmes et les données de l’organisation.

Ces contenus sont mis à la disposition du personnel de l’organisation.
Quelquefois, les données sont accessibles par Internet à des personnes extérieures, comme des particuliers ou d’autres entreprises ou administrations.
On parle alors de serveur internet.

Dès que l’organisation grandit, les infrastructures informatiques évoluent avec la présence de plusieurs serveurs.
Par exemple, un serveur d’impression, un firewall, un serveur de messagerie, un serveur de stockage des informations.

C’est quoi une mise à jour ?

Quand on parle de mise à jour, il s’agit essentiellement de l’installation de la dernière version ou du dernier correctif, appelé aussi patch,  du système d’exploitation, ou des programmes, comme le navigateur ou le site Internet, ou encore d’un des progiciels sous licence ou non.

Pour tout ce qui est logiciels et système d’exploitation, le service informatique signe un contrat de maintenance logicielle, comme il le fait, par ailleurs, pour la maintenance du matériel.

Pourquoi une mise à jour ?

En effet, système, logiciels ou matériels, ont besoin d’évoluer pour les raisons suivantes :

  1. Plus on s’en sert, moins c’est rapide
  2. Plus on s’en sert, plus il y a de pannes ou des arrêts imprévus
  3. Plus le temps passe, plus les logiciels réclament de la puissance et de la performance
  4. Plus on en fait, plus on en veut
  5. Plus on attend, moins c’est fiable, par des fonctions supplémentaires techniques
  6. Plus récente est le système d’information, plus il est sécurisé

Un contrat de maintenance est différent d’une assurance.

On espère d’avoir jamais besoin de faire intervenir l’assurance, alors que l’on veut des interventions de maintenance pour être toujours à jour, pour avoir un système d’informations performant, fiable et sécurisé.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 risques quand une baie de serveurs est installée hors d’une salle informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?
Migrer un parc informatique sur une nouvelle version de système d’exploitation

Installer une nouvelle version du système d’exploitation : Le lotissement
Alerte au piratage 2/2
Conservation des logs dans une entreprise

Autres Informatique :

Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 2/2


Être vigilant pour se protéger des pirates

mise en garde contre le piratageAprès la première partie de l’alerte au piratage, voici la deuxième partie de cette mise en garde sur les comportements à risque de l’utilisateur en matière de sécurité informatique.

Elle est plus axée sur ce qu’il faudrait faire et qui est rarement mise en oeuvre par l’utilisateur, même professionnel.

5 Mises à jour et ménage

Un système d’exploitation, Windows ou Apple, est fabriqué par des centaines de programmeurs.
Des milliers de tests sont passés pour vérifier que tout va bien.
Des centaines de millions sont investis dans ces développements et ces vérifications.

Cependant, comme l’être humain est imparfait, il existe des failles de sécurité, que les pirates s’ingénient à détecter.

Quand une faille 0-day est celle qui vient d’être découverte, les anti-virus ont besoin de quelques heures, au mieux, pour contrer la faille.

Quand Microsoft ou Apple a corrigé le système, et bouché la faille, sur un nombre suffisamment important de failles alors une mise à jour est poussée vers les ordinateurs.

Reporter l’installation d’une mise à jour, c’est laisser la porte ouverte aux pirates.

Les réseaux sociaux se sont développés.
Les téléchargements d’applications, de fichiers se sont aussi développés.

Ces habitudes génèrent un nombre important de connexion et de sources d’accès pour des pirates.

En faisant du ménage, c’est-à-dire en supprimant ce qui est ancien, programmes ou données, et dont vous avez oublié l’utilité, est un bon moyen de fermer des portes au nez des pirates.
Tant pis si ça prend du temps. La sécurité est à ce prix.

6 La divulgation volontaire ou presque

Au téléphone, lors d’un repas, dans une discussion de groupe au cours d’un cocktail, l’utilisateur est amené à parler de ce qu’il fait, de ce qu’il sait.

Une rencontre avec un collègue extérieur, un échange d’amabilités orienté et voilà que des informations confidentielles atteignent l’oreille de tous ceux qui veulent bien écouter et regarder.

C’est le cas si l’espion se trouve à la table d’à-côté.
À moins qu’il soit derrière l’utilisateur dans le train pendant que ce dernier travaille tranquillement assis.

Il peut aussi dérober le matériel et craquer les codes d’accès pour avoir tout le contenu du PC ou du smartphone à sa disposition.

Un filtre physique d’écran fait varier l’angle de lecture peut interdire la vue sur le matériel.

Hélas, la discrétion est l’apanage de l’être humain.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Liste des risques de sécurité informatique
Liste de mesures de sécurité informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?

Gestion des risques : Le tableau ROAM
Charte informatique : Le Garant ou Officier de sécurité
4 acteurs de la sécurité informatique

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 1/2


Se protéger des pirates

protection informatiqueDans tout système de protection des données informatiques, il y a un facteur à prendre en compte, car c’est celui qui offre la plus grande faille de sécurité :

L’être humain.

L’accès illégal à l’information se fait par l’une ou l’autre des deux grandes catégories de piratage :

  1. Par des moyens techniques
  2. Par des moyens humains

Les plus efficaces sont la ruse et la tromperie.

C’est pourquoi, la protection des systèmes d’informations en mettant en place toute une batterie de logiciels est coûteuse, fastidieuse à mettre en place, et souvent inutile devant les erreurs humaines que commet l’utilisateur.

1 Le virus

Un virus informatique est un code qui se cache à l’intérieur d’un autre code informatique, d’un programme ou d’une photo.

Pourtant, le plus souvent, il est facile d’introduire un virus à l’intérieur d’un lien.
Le pirate envoie un message dans la boite-aux-lettres d’un utilisateur.

Celui-ci clique dessus, souvent en pensant ouvrir un fichier ou accéder à un site.
Sauf qu’il déclenche ainsi le code qui va transférer ses codes d’accès à son ordinateur.

Ainsi, les meilleurs pare-feu vont laisser passer le faux utilisateur qui aura laissé le pirate usurper son identité.

2 Le phishing ou le jeu

Le pire est quand, abusé, l’utilisateur va donner, de lui-même, ses codes et ses informations confidentielles au pirate. C’est le phishing ou hameçonnage.

Le faux site va collecter les informations. Il ressemble au vrai site, avec une URL proche.
Le vice va même jusqu’à envoyer le malheureux utilisateur vers le vrai site, juste après avoir recueilli ses informations.
Ni vu, ni connu.

Plus encore sur les smartphones que sur les ordinateurs, l’attrait du jeu est piégeant.

Un clic pour lancer un jeu, un quiz, un diaporama, etc. et voilà le piège se refermer et le pirate satisfait.

3 La clé USB ou Le câble

C’est devenu un classique de l’erreur humaine.

Un pirate met un logiciel espion ou un virus sur une clé USB.
Puis, il la dépose dans la rue ou sur un parking, de préférence là où il sait qu’il va pouvoir disposer d’informations souvent confidentielles.

L’utilisateur ainsi visé, trouve la clé, et, par curiosité, va l’introduire dans son ordinateur.
Ni une, ni deux, le programme pirate se déclenche dès cette introduction, sans aucune autre intervention manuelle de l’utilisateur.
Adieu les données confidentielles.

Moins commun, et tout aussi efficace est le câble de connexion piégé.

On se fait prêter un câble pour se connecter au réseau, souvent à l’extérieur de son organisation ou de chez soi, et voilà le travail : Le câble contient un dispositif ou un logiciel, qui va enregistrer et transmettre au pirate les touches sur lesquels vous appuyer.

Le plus solide mot de passe est fourni en clair.

4 Le piratage par Wifi

La borne Wifi est facteur de piratage.

Contrairement aux indications du mode d’emploi, les ondes diffusées par la borne sont captées à plusieurs centaines de mètres de distance.

Un pirate avec le matériel adéquat voit, en temps réel, tout ce que l’utilisateur voit sur son écran.
Un classique de l’espionnage.

La suite dans ce second article.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mot de passe : En changer tous les combien ?
Sécurité informatique : Supprimer les  » faux positifs « 
Investigations ou la preuve électronique

Compétences numériques : Sécurité informatique
Sécurité informatique : Les scénarii de risques
Sécurité des données : Les 7 points capitaux du comportement responsable

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

À quoi sert d’argent des amendes des radars automatiques ?


Comment est réparti l’argent des amendes des radars automatiquespour votre sécurté contrôles automatiques

De combien parle-t-on ?

Radars automatiques ou pas, le montant total des amendes pour infractions au code de la route, en 2017, a atteint 1,013 milliards d’euros.

8,8% de cette somme sert au remboursement de la dette de l’État français.

91,2% servent à la lutte contre l’insécurité routière, soit 924 millions d’euros, répartis ainsi :

  • 405 millions d’euros, soit env. 44%, pour l’Agence de financement des infrastructures de transports de France
  • 270 millions d’euros, soit env. 29%, pour la Sécurité routière
  • 249 millions d’euros, soit env. 27%, pour les Collectivités territoriales

Qu’en ont-elles fait ?

  1. Sensibilisation des usagers de la route :
    Campagnes de communication, Études, …
  2. Gestion des points du permis de conduire :
    Expédition des lettres d’information aux contrevenants, …
  3. Entretien et adaptation du parc des radars automatiques :
    y compris les nouveaux radars
     
  4. Rénovation du réseau routier :
    Aménagements de signalisation routière, de 2 x 2 voies, …
  5. Aménagements de sécurité routière :
    Routes à fortes pentes, signalisation des échangeurs et des aires de repos, …
  6. Mise en sécurité des tunnels
     
  7. Circulation routière :
    création de parcs de stationnement, aménagement de carrefours, …
  8. Transports en commun :
    Sécurisation des accès et des arrêts de bus scolaires, …
  9. Gestion du trafic et information des usagers

À savoir

En 2017, l’État a investi 3,7 milliards d’euros dans la sécurité routière.

Les accidents ont coûté 39,7 milliards d’euros, montant estimé, durant la même année

Avant de partir, vous pouvez consulter la carte interactive des radars.

Philippe Garin, plus de 20 ans de management en entreprise

Pour en savoir plus, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Où est-il interdit de se garer ?
Les commandements du bon conducteur
Télépoints : Pour connaître le nombre de points sur son permis de conduire

Des radars aux feux en France
Infractions routières à l’étranger : Vous allez payer !
Contraventions susceptibles d’entraîner la suspension du permis de conduire

Autres Bien-être et Voyage :

Récapitulatif 19 Bien-être
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Sécurité : 7 astuces pour rentrer seule dans le noir


7 astuces pour rentrer chez soi sans être importunée

se protéger quand on rentre seule la nuitPresque toutes les femmes ont connu ce sentiment désagréable sur le chemin du retour chez soi le soir ou la nuit.

Dès que quelqu’un arrive en face, ou pire quand des pas retentissent derrière soi, le cœur commence à battre fortement.
La crainte d’être attaquée devient très forte.

Voici 7 trucs pour vous permettre de vous sentir plus en confiance et vous protéger sur le chemin.

Source : Brigitte, magazine allemand

1 Ne sortez pas votre téléphone

Si vous pouvez avoir l’impression que de simuler une conversation va vous sauver, c’est l’inverse qui risque de se produire.

En effet, un agresseur potentiel sera attiré par la lumière de l’écran. Il pensera que votre attention est attirée par l’écran et que vous prêtez, ainsi, moins d’attention à votre entourage, donc à son approche.

De plus, le passage de la lumière de l’écran au noir de l’environnement nécessite un bref instant d’adaptation pendant lequel l’agresseur potentiel s’est approché.

2 Portez un casque en ayant coupé le son

Le fait de porter un casque permet d’atténuer les sons de la rue.

En ayant coupé le son, vous entendez seulement les sons qui ont un certain niveau sans devoir sursauter à chaque petit bruit qui parait toujours plus inquiétant la nuit que le jour

3 Changez votre trajet

Quand on rentre chez soi, on passe généralement par le chemin le plus court, ou, du moins, par un chemin habituel bien connu.

Changer de trajet pour passer par les rues éclairées ou devant des boutiques, etc. permet de retarder le passage sombre avant votre lieu d’habitation (ou de rendez-vous).

De plus, varier le trajet, en passant par un chemin ou un autre, d’une manière aléatoire diminue le risque d’être suivie par un prédateur à la cherche du meilleur endroit pour vous agresser.

À l’inverse, il est toujours possible de s’arrêter dans un endroit repéré à l’avance en cas où vous vous sentez suivie : boutique, station-service, ou chez une connaissance qui habite sur votre trajet.

4 Emportez un sifflet à roulette ou criez au feu

Le genre de sifflet utilisé par les arbitres des rencontres de football (soccer) est idéal dans son sac-à-main.

En cas de sentiment d’insécurité sur le chemin, vous le tenez dans la main.
Si un agresseur se présente, soufflez fort dans le sifflet pour lui couper son envie et attirer le voisinage.

Une autre astuce est de hurler « au feu ».

Crier « au secours » produit une réaction de paralysie chez la plus grande majorité des gens, qui préfèrent se préserver plutôt que de venir à l’aide.

Par contre, quand ils entendent qu’il y a un incendie près de chez eux, ils ouvrent fenêtres et portes, ou/et sortent pour voir ce qui se passe.

Dérangé, l’agresseur s’enfuit immédiatement. Du moins, vous pouvez l’espérer.

5 Avertissez un proche

Il est très facile d’envoyer un message à un prochain, avec son smartphone, pour le prévenir de l’endroit où l’on se trouve.

Tout retard peut être causé par un empêchement quelconque, et aussi par une agression.

C’est pourquoi, la personne prévenue peut vous rappeler dès le dépassement de l’heure prévue d’arrivée pour s’inquiéter de votre sort.

Si besoin, et en l’absence de réponse, elle peut déclencher une recherche pour vous retrouver.

6 Photographiez les plaques numérologiques

Le chemin à pied vous dérange et vous préférez y aller en taxi ou vous faire raccompagner.

Parfois, il est plus prudent de photographier la plaque numérologique du taxi ou de la voiture.

Mieux vaut éviter de monter dans une voiture d’un inconnu, même s’il vous propose de vous raccompagner jusque chez vous.

En prenant une photo, vous signalisez au chauffeur que vous prenez vos précautions et qu’en cas d’incident, vous aurez la possibilité de les retrouver.
Grâce à cela, certaines personnes mal intentionnées abandonneront leur idée d’agression, si c’était leur intention.

7 Ayez une lampe de poche

Avec le même type de lampe de poche dont dispose les policiers, vous avez la possibilité d’éclairer votre chemin, en premier.

Si nécessaire, vous pourriez aussi éclairer le visage de votre agresseur en plein dans les yeux pour vous laisser quelques instants pour vous enfuir.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Comment dénoncer un harcèlement au travail
Pièces à présenter pour déposer plainte
Personne toxique, relation toxique : Définition et exemples

Enlèvement d’enfant : Des mesures simples de protection
Consignes à respecter pour se baigner et éviter la noyade
Travailler la nuit, travailler le soir : Que dit la Loi ?

Autres Sécurité :

Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Travailleur frontalier, détaché, expatrié : Quelles différences ?


Les principales différences des statuts du travailleur à l’étranger

panneau à la frontière avec le LuxembourgIl existe différents statuts et règles qui s’appliquent aux personnes qui travaillent à l’étranger.

Les différences importantes concernent essentiellement le droit du travail, la protection sociale et le régime fiscal, en plus du lieu d’habitation.

Faisons un tour rapide de ces différences.

Travailleur frontalier

Le travailleur frontalier habite obligatoirement dans une bande de 30 kilomètres à l’intérieur du territoire qui longe la frontière.

Il travaille de l’autre côté de la frontière, avec un contrat de travail du pays où il exerce.
Il est donc soumis au Droit du travail du pays où il travaille.

Par le fait que son employeur cotise à l’organisme de sécurité sociale dans son pays, ses salariés bénéficient de la Sécurité sociale du lieu de travail.
Toutefois il a le droit aussi au régime social de son lieu d’habitation et bénéficie ainsi des soins dans les deux pays.

Le régime fiscal dépend des accords bilatéraux. les impôts sont ainsi dus dans l’un ou dans l’autre pays selon ces accords, parfois dans les deux.

Travailleur détaché

La notion de travailleur détaché existe uniquement à l’intérieur de l’Union Européenne.

Ce statut permet de travailler dans un des autres pays de l’Union européenne pour un maximum de 12 mois, et par dérogation jusqu’à 18 mois au total.

Le contrat de travail est celui de son pays d’origine dans lequel est indiqué le lieu d’exercice du travail hors de son pays.
Pour y travailler, il faut, de plus, que l’employeur transmette un formulaire de détachement à l’inspection du travail du pays d’accueil.

La protection sociale est celle de son pays d’origine. Cependant, il peut bénéficier de celle de son pays d’accueil, à condition de s’y inscrire.

Là aussi, le régime fiscal qui s’applique est celui de l’un ou l’autre ou des deux pays selon des accords bilatéraux.

Travailleur expatrié

Un travailleur expatrié habite et travaille à l’étranger.

Il peut avoir signé un contrat de travail dans son pays, ou dans son nouveau pays de résidence à l’étranger, sans aucune limite de durée.

Sa protection sociale est celle du pays d’accueil.
Pour les Français, il peut s’inscrire volontairement à la Caisse des Français de l’étranger pour bénéficier de la protection sociale française, en plus de celle de son lieu d’habitation.

Le régime fiscal est celui du pays d’accueil.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Recrutement d’un salarié étranger en France : Les règles
Passage de la douane avec un ordinateur 1/4 : des menaces
Travailler au Grand-Duché du Luxembourg : Intéressant

Rapatriement sanitaire : Comment ça marche et qui paie ?
100 000 jeunes dans le Corps européen de solidarité
10 conseils pour atténuer les effets du décalage horaire

Autres Emploi et Juridique :

Récapitulatif 19 Emploi
Récapitulatif 19 Juridique

abonnez_vous_ICI_a_la_Newsletter

Comment reconnaître un mail de phishing ou frauduleux


Comment reconnaître un mail de phishing ou frauduleux

phishing ou hameçonnageLe phishing est cette pratique des escrocs sur Internet qui consiste à vous soutirer vos codes d’accès bancaires et vos informations personnelles pour vous voler.

Le voleur vous envoie un message, par mail ou SMS, en vous faisant croire que vous avez un problème quelconque ou que vous avez gagné une grosse somme d’argent.

Le plus dangereux est de vous faire croire que le message provient d’un site que vous connaissez, par exemple une administration, un fournisseur, une personne que vous connaissez.

Le message ressemble tellement à un vrai que vous y croyez et que vous y répondez.

Les signes sont pourtant là

Plusieurs signes permettent de repérer les mails ou SMS frauduleux :

1 Le contenu de message lui-même

Si le message vous paraît peu crédible, ou, si vous pensez avoir vos affaires en ordre, alors « pourquoi » vous écrirait-on ?

Les offres mirobolantes, les menaces, les fausses erreurs de facturation ou de remboursement sont autant de signes d’alerte.

2 L’objet du message

Souvent lié au contenu, l’objet du message peut déjà alerter.

Un simple « tiens, c’est quoi ça ? » dans votre tête et c’est la méfiance qui doit vous venir à l’esprit.

3 L’expéditeur de message

Un coup d’œil sur l’adresse mail de l’expéditeur permet de savoir qui envoie vraiment le message.
Celle des voleurs est toujours différente de l’adresse du « vrai » expéditeur.

Ce peut être une adresse très proche ou/et en provenance d’un autre pays.

4 Le lien à ne surtout pas cliquer

La curiosité est une qualité. C’est malheureusement un défaut en matière de sécurité informatique car un message pour vous piéger contient toujours un lien.

En passant le pointeur de votre souris par-dessus le lien, sans cliquer, vous découvrez le site vers lequel le lien vous envoie.
S’il s’agit d’un site différent de celui de votre expéditeur respectable alors c’est un nouveau signe d’une tentative d’escroquerie.

Et si j’ai répondu quand même

Si vous vous êtes rendu compte trop tard qu’il s’agissait d’un vol d’identité, les 3 actions suivantes sont impératives.

1 Avertir votre banque

Seule votre banque peut annuler des transactions frauduleuses.

Indiquez le plus précisément possible, le jour et l’heure où vous avez fourni vos informations bancaires au voleur.

Surveillez vos relevés de compte de très près.

2 Portez plainte

Rendez-vous au plus proche poste de la police nationale ou de la gendarmerie pour déposer plainte.

Emmenez une copie de l’échange de message que vous aurez imprimé pour l’occasion ou emmenez votre smartphone pour montrer l’échange de SMS.

En plus, vous pouvez porter plainte aussi sur le site internet-signalement.gouv.fr qui enregistre les plaintes, surtout lorsque l’escroc se trouve à l’étranger car cette plainte arrive chez Interpol.

3 Changez vos mots de passe

Plus vite vous changerez vos mots de passe et plus vous multiplierez les barrières contre d’éventuelles arnaques supplémentaires.
Le voleur d’informations les revend à des réseaux de pirates du web.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :
Déposer plainte sur Internet pour escroquerie
Internet-signalement.gouv.fr : mode d’emploi en images
Pour créer un mot de passe sécurisé : Quelques règles

Grooming : Attention les jeunes !
Même mot de passe partour : Une mauvaise idée
Signaler un problème de consommation via SignalConso

Autre Sécurité :

Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :