Cybercriminalité : Protéger son système d’information


Protéger ses données et ses programmes contre une attaque

Des dizaines de formes de malware ou logiciels malveillants, en français, existent. Leurs auteurs sont soit des criminels qui ont ajouté de la diversification dans leurs activités dans le but de vous voler, soit des professionnels de grandes entreprises ou d’États dans des buts d’espionnage industriel ou politique.

Le pirate amateur a été relégué aux oubliettes de l’Histoire, tant les protections numériques se sont sophistiquées.

anssi logoL’ANSSI, L’Agence Nationale de Sécurité des Systèmes d’Information, est l’autorité française en matière de protection des SI. Elle préconise 5 mesures à mettre en place en priorité, par les entreprises, les administrations, les associations et par les particuliers.

1 L’authentification renforcée

L’authentification renforcée par souvent par une double authentification.

Par une application va utiliser plusieurs moyens de vérifier que vous êtes bien autorisé à accéder au système d »information.

Cela passe par un profil et un mot de passe, un captcha, ainsi qu’un code envoyé par SMS ou dans un boîte-aux-lettres, une question dont la réponse n’est connue que de vous seul, ou encore une application sur votre smartphone dédié à la vérification, ou bien une carte numérique qui change de code toutes les dix secondes en harmonie avec le serveur à distance.

Bien entendu, tous les mots de passe et codes divers doivent être uniques pour chaque application et changés régulièrement pour déjouer les pirates qui utilisent des techniques comme la méthode Brute force qui consiste à tester toutes les combinaisons de caractères pour trouver les mots de passe.

2 Un supervision de la sécurité renforcée

Tous les points d’entrée vers votre système d’information doivent être placés sous surveillance, à la fois par des logiciels spécialisés et par des humains qui supervisent les résultats des analyses de ces logiciels.

Toute anomalie doit faire l’objet d’une vérification, pour découvrir si la tentative de pénétration dans le SI est le fait d’une erreur de saisie d’une personne habilitée ou d’une tentative d’intrusion pour nuire.

antivirus catalogue

exemple de logiciels antivirus

Les antivirus font partie de ces logiciels.

3 Des sauvegardes renforcées

Sauvegarder ses programmes et ses données est un processus indispensable.

Il s’agit de dupliquer le système d’information sur des supports extérieurs, sur supports magnétiques amovibles, comme des disques durs externes, des clés USB, selon la quantité d’informations, ou encore des serveurs externes voire dans un espace virtuel sur internet.

Cette dernière recommandation est valable uniquement pour des données non-sensibles uniquement.

Les données sauvegardées sont alors stockées ailleurs que dans le système d’information principal, détachées. Elles sont conservées le temps nécessaire, en autant de supports que nécessaire à une éventuelle restauration.

Restaurer des informations consiste à remplacer celles du système principal, serveur interne ou externe, par celle de la sauvegarde, lorsqu’elles ont disparues ou ont été modifiées par une attaque.

Dans les organisations, sauvegarde et restauration doivent être testées régulièrement pour vérifier le bon fonctionnement de l’une et de l’autre sans attendre d’une véritable attaque. L’idée est de reconstruire système, programmes et données le plus vite possible après une attaque.

Présentation Plan de Reprise d'Activité4 La criticité et les priorités renforcées

Plus une information est critique pour la survie et le bon fonctionnement du système d’information, plus elle sera prioritaire dans sa protection, dans les moyens mis en œuvre pour s’assurer que tout va bien.

Par exemple, la sauvegarde d’un logiciel que l’on peut se procurer à tout moment auprès d’un fournisseur a un sens dans la mesure où le paramétrage du logiciel est plus ou moins important. Cette sauvegarde sera à faire après chaque changement de paramètre pour avoir toujours la dernière version.

Cependant, ce sont les données qui sont quotidiennement, voire plusieurs fois par jour, à sauvegarder.

Les antivirus et autres logiciels de protection sont aussi à tenir à jour aussi souvent que possible, de façon à se protéger des derniers logiciels malveillants inventés par les hackers.

5 Un dispositif de crise renforcé

La formation et la sensibilisation du personnel interne et intervenants partenaires extérieurs doivent être régulièrement effectuées. L’être humain est le maillon faible de la chaîne de protection des systèmes d’information.

Selon l’urgence et le type d’attaque, les intervenants seront différents. De véritables partenaires avec des contrats, pour une organisation, à la simple localisation d’un dépanneur près de soi, pour un particulier. Tous les cas de figure existent.

La durée d’une intervention, le délai de remise en état d’un système d’information sont, avec la pérennité des intervenants, les principaux critères de choix d’un partenaire.

Bien entendu, un plan de reprise d’activité et un plan de continuité d’activité sont indispensables, coûteux et à tester régulièrement, sans compter une bonne police d’assurance.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Télétravail et cybersécurité : Que faire pour se protéger
Alerte au piratage 1/2
Passage de la douane avec un ordinateur 4/4 : Après le séjour

Indicateurs de sécurité Exemples
Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données
Liste des risques de sécurité informatique

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : 5 règles de protection


Que puis-je faire pour me protéger ?

protection tout le mondeComme tout le monde est concerné par les attaques de cybercriminels, il faut être vigilant et mettre en œuvre un maximum de protection

Voici 5 séries de règles pour protéger vos données, vos programmes et vos matériels.

1 Mieux vaut prévenir que guérir

Mettez en place des mesures de protection : anti-virus, mots de passe, pare-feu et plan de reprise en cas de sinistre, quelle que puisse en être sa forme.

Désignez un responsable de la sécurité, dans votre entreprise.
Informez votre personnel ou/et ceux qui vivent dans votre foyer, des comportements à risque et des bons comportements face à la menace.

2 Sauvegarde et reprise

Tous les jours, pour les entreprises, ou toutes les semaines pour les particuliers, dupliquez vos données dans un système de sauvegarde, serveur, ordinateur ou simple disque dur externe.

Testez la restauration des données, c’est-à-dire effectuez un transfert de votre sauvegarde vers votre ordinateur ou serveur d’entreprise pour vérifier que la sauvegarde s’est bien passée et que toutes vos données ont bien été sauvegardées, mots de passe inclus

3 Soyez vigilants Internet et messagerie

La plupart des attaques ont lieu à travers des mails ou des pages visitées sur Internet.

Dès qu’un message vous semble suspect, ou systématiquement, regardez qui vous envoie un message, mail ou SMS.

Vérifiez auprès de l’organisme qui vous contacte, par téléphone, si la demande d’informations confidentielles est bien de son fait.
Il y a de fortes chances que vous évitiez une attaque par ce biais.

Mettez à jour votre système, automatiquement de préférence. Ces mises à jour contiennent des correctifs qui bouchent les failles de sécurité détectées tous les jours.

Évitez d’ouvrir une pièce jointe sans précaution, c’est-à-dire sans en connaître l’origine.

4 Une authentification forte

Un mot de passe est assez facile à découvrir pour un pirate, c’est pourquoi il est préférable de mettre en place une authentification forte.

Il s’agit d’utiliser des moyens différents pour s’assurer que la personne qui veut entrer dans votre système d’information est bien autorisée à la faire. Pour cela, un SMS sur son téléphone portable complète l’accès par mot de passe.

Complexifiez le mot de passe. Plus un mot de passe est long et complexe et plus le pirate met de temps pour le découvrir.

5 Surveillez vos matériels

Le smartphone ou la tablette, le machin qui vous écoute et qui vous parle sur votre table, une clé USB, sont tous des matériels qui peuvent être piratés.

Ils doivent donc être tous protégés, notamment du vol physique ou d’attaque par virus.

Vos informations transitent par Wifi ou par câble. Les interceptions de communication sur Internet existent et sans que vous en soyez alerté.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 1/2
Sécurité smartphone : Danger avec les paiements par téléphone
Consentement des utilisateurs pour les cookies : C’est quoi ?

Recrutement en ligne : Attention cheval de Troie
Conditions pour restaurer ses données
PCA et PRA : L’analyse des enjeux et des besoins

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : Ça concerne tout le monde


Tout le monde est concerné

pirate informatiqueTous les jours, nous apprenons que des entreprises sont attaquées par des pirates informatiques, appelés aussi hackers.

Tantôt, un virus s’est introduit dans votre système d’information, tantôt des données ont été dérobées.

Moi aussi

Les grandes entreprises sont très bien protégées, car elles sont la cible principale des attaques.

Cela a mené les criminels à revoir leurs cibles. De plus en plus, les PME sont leurs victimes, de même que les particuliers.

Pour les particuliers, il s’agit surtout de vols de données personnelles, notamment à cause du phishing, technique qui consiste à faire croire à une menace ou à une pseudo-bonne nouvelle, pour forcer le particulier à donner des informations confidentielles, notamment l’accès à son compte en banque.

Pour les entreprises de taille moyenne ou les petites entreprises, c’est la technique du rançongiciel qui est le plus utilisée. Le malfaiteur introduit un virus qui va crypter tout le contenu du disque dur et promet de transmettre la clé de décryptage contre une rançon.

Que puis-je faire pour me protéger ?

La réponse se trouve dans le prochain article, qui vous donne 5 règles de protection

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 2/2
Salle informatique ou salle serveur : Quels risques sanitaires ?
Gestion des risques : Le tableau ROAM

Sécurité informatique : Les scénarii de risques
Les risques du téléchargement et quelques principes utiles
Tolérance de pannes : En plus du RAID

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité : 7 astuces pour rentrer seule dans le noir


7 astuces pour rentrer chez soi sans être importunée

se protéger quand on rentre seule la nuitPresque toutes les femmes ont connu ce sentiment désagréable sur le chemin du retour chez soi le soir ou la nuit.

Dès que quelqu’un arrive en face, ou pire quand des pas retentissent derrière soi, le cœur commence à battre fortement.
La crainte d’être attaquée devient très forte.

Voici 7 trucs pour vous permettre de vous sentir plus en confiance et vous protéger sur le chemin.

Source : Brigitte, magazine allemand

1 Ne sortez pas votre téléphone

Si vous pouvez avoir l’impression que de simuler une conversation va vous sauver, c’est l’inverse qui risque de se produire.

En effet, un agresseur potentiel sera attiré par la lumière de l’écran. Il pensera que votre attention est attirée par l’écran et que vous prêtez, ainsi, moins d’attention à votre entourage, donc à son approche.

De plus, le passage de la lumière de l’écran au noir de l’environnement nécessite un bref instant d’adaptation pendant lequel l’agresseur potentiel s’est approché.

2 Portez un casque en ayant coupé le son

Le fait de porter un casque permet d’atténuer les sons de la rue.

En ayant coupé le son, vous entendez seulement les sons qui ont un certain niveau sans devoir sursauter à chaque petit bruit qui parait toujours plus inquiétant la nuit que le jour

3 Changez votre trajet

Quand on rentre chez soi, on passe généralement par le chemin le plus court, ou, du moins, par un chemin habituel bien connu.

Changer de trajet pour passer par les rues éclairées ou devant des boutiques, etc. permet de retarder le passage sombre avant votre lieu d’habitation (ou de rendez-vous).

De plus, varier le trajet, en passant par un chemin ou un autre, d’une manière aléatoire diminue le risque d’être suivie par un prédateur à la cherche du meilleur endroit pour vous agresser.

À l’inverse, il est toujours possible de s’arrêter dans un endroit repéré à l’avance en cas où vous vous sentez suivie : boutique, station-service, ou chez une connaissance qui habite sur votre trajet.

4 Emportez un sifflet à roulette ou criez au feu

Le genre de sifflet utilisé par les arbitres des rencontres de football (soccer) est idéal dans son sac-à-main.

En cas de sentiment d’insécurité sur le chemin, vous le tenez dans la main.
Si un agresseur se présente, soufflez fort dans le sifflet pour lui couper son envie et attirer le voisinage.

Une autre astuce est de hurler « au feu ».

Crier « au secours » produit une réaction de paralysie chez la plus grande majorité des gens, qui préfèrent se préserver plutôt que de venir à l’aide.

Par contre, quand ils entendent qu’il y a un incendie près de chez eux, ils ouvrent fenêtres et portes, ou/et sortent pour voir ce qui se passe.

Dérangé, l’agresseur s’enfuit immédiatement. Du moins, vous pouvez l’espérer.

5 Avertissez un proche

Il est très facile d’envoyer un message à un prochain, avec son smartphone, pour le prévenir de l’endroit où l’on se trouve.

Tout retard peut être causé par un empêchement quelconque, et aussi par une agression.

C’est pourquoi, la personne prévenue peut vous rappeler dès le dépassement de l’heure prévue d’arrivée pour s’inquiéter de votre sort.

Si besoin, et en l’absence de réponse, elle peut déclencher une recherche pour vous retrouver.

6 Photographiez les plaques numérologiques

Le chemin à pied vous dérange et vous préférez y aller en taxi ou vous faire raccompagner.

Parfois, il est plus prudent de photographier la plaque numérologique du taxi ou de la voiture.

Mieux vaut éviter de monter dans une voiture d’un inconnu, même s’il vous propose de vous raccompagner jusque chez vous.

En prenant une photo, vous signalisez au chauffeur que vous prenez vos précautions et qu’en cas d’incident, vous aurez la possibilité de les retrouver.
Grâce à cela, certaines personnes mal intentionnées abandonneront leur idée d’agression, si c’était leur intention.

7 Ayez une lampe de poche

Avec le même type de lampe de poche dont dispose les policiers, vous avez la possibilité d’éclairer votre chemin, en premier.

Si nécessaire, vous pourriez aussi éclairer le visage de votre agresseur en plein dans les yeux pour vous laisser quelques instants pour vous enfuir.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Comment dénoncer un harcèlement au travail
Pièces à présenter pour déposer plainte
Personne toxique, relation toxique : Définition et exemples

Enlèvement d’enfant : Des mesures simples de protection
Consignes à respecter pour se baigner et éviter la noyade
Travailler la nuit, travailler le soir : Que dit la Loi ?

Autres Sécurité :

Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 4/4 : Après le séjour


Au retour de l’étranger avec son ordinateur bloqué au retour à la douane

Sommaire :

1) Changez vos mots de passe.

Si avant de partir, vous avez pris la précaution de choisir des mots de passe qui seront valables uniquement pour la durée du voyage, changez-les dès votre retour.

Même si vous pensez avoir échappé à une inspection, un espionnage plus discret peut avoir eu lieu, y compris par la concurrence étrangère.

2) Analysez ou faite analyser vos équipements.

Avant même de vous reconnecter au réseau de votre organisation ou personnel, utilisez des logiciels anti-virus et anti-malware pour analyser vos disques durs et autres supports de données.

3) Récupérez vos données.

Avec du matériel « propre », téléchargez et décryptez les données que vous avez sauvegardées chiffrées dans votre boîte spéciale, lors de votre séjour à l’étranger.

Puis, supprimez cette boîte à usage unique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Pour créer un mot de passe sécurisé : Quelques règles
Même mot de passe partout : Une mauvaise idée !
Keylogger : Espionnage facile de votre PC

Point de restauration sur votre PC
Les risques du téléchargement et quelques principes utiles
Conditions pour restaurer ses données

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 3/4 : Pendant le séjour


Une fois sur place avec son ordinateur à l’étrangerinterdictions des autorités locales à l'étranger

Sommaire :

1) Gardez vos appareils sur vous.

Gardez vos appareils, vos supports sous vos yeux. Cela implique de les mettre dans les bagages à main dans les avions et de les transporter partout où vous allez.

Éviter de les laisser dans un bureau ou dans votre chambre, même si celle-ci possède un coffre.

2) Carte SIM et batterie

Dans certaines circonstances, il vous est impossible de conserver votre smartphone, retirez la carte SIM et la batterie, que vous conservez avec vous.

3) Chiffrement

Si vous avez à vous servir de votre appareil durant le voyage, utilisez un logiciel de chiffrement, tant pour les données que pour la voix.

Pour une transmission chiffrée de la voix, votre interlocuteur doit également avoir mis en œuvre le même logiciel de chiffrement.

4) Effacez vos historiques

Effacez tous vos historiques d’appels et de navigation sur Internet :

  • Données en mémoire cache,
  • Cookies,
  • Fichiers temporaires,
  • Mots de passe d’accès aux sites web, qui, par ailleurs auront été appris par cœur sans aucune trace écrite

5) En cas d’inspection par les autorités, de perte ou de vol

Certains pays sont réputés pour inspecter les ordinateurs et smartphones juste au moment de l’embarquement du retour.
Vous avez le choix entre manquer votre vol ou partir sans votre appareil.

Dans ces pays ou dans les autres, à la douane ou à n’importe moment de votre séjour, les autorités inspectent ou saisissent les appareils.
Elles se retirent avec votre appareil, le temps qu’il leur faut pour copier le disque dur ou la carte SIM.

Si elles vous réclament les mots de passe ou clés de chiffrement, vous devez les donner.

C’est pourquoi, vous devez avoir, sur vous, un papier sur lequel vous avez préalablement écrit les numéros de téléphones de votre ambassade ou consulat le plus proche, et de votre employeur.
Ils doivent être prévenus immédiatement dès la demande des autorités locales.

Pour les vols ou la perte de matériel ou d’information, suivez les instructions des autorités consulaires.

6) Méfiez-vous des cadeaux

Une clé USB offerte et c’est peut-être un virus espion qui vous a été offert.

Tout appareil ou support reçu doit être vérifié avant une première utilisation.

7) Des connexions sûres

Si vous branchez votre clé USB sur un appareil dans lequel vous manquez de confiance, considérez-la comme devenue inutilisable car elle peut avoir été infectée par un logiciel malveillant.

C’est pourquoi, pour les échanges, prévoyez des clés USB dédiées à cela.

8) Retrouvez vos données sensibles

Uniquement quand vous en avez besoin et seulement au travers d’une liaison sécurisée, vous pouvez récupérer vos données sensibles, préalables stockées sur une boîte sur Internet.

A la fin de l’utilisation que vous en avez faite, ou après avoir créé ou modifié des données, transférez-les à nouveau dans cette boîte, toujours chiffrées, puis effacez-les de votre ordinateur ou smartphone.

Utilisez de préférence un logiciel d’effacement.

9) Effacez vos traces

Remettez votre appareil dans l’état où il était pour le voyage de l’aller en effaçant vos historiques, d’appels et de navigations.

Lire la suite : Après le séjour

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité des données en entreprise : Les 12 bons réflexes
Smartphone : Autodestruction dans 5 secondes
iPhone Blackberry et autres smartphones sources de danger pour la sécurité de vos informations

BYOD ou AVEC : Définition et limites
Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu ou firewal: ; Définition

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 2/4 : Avant de partir


Avant de partir avec son ordinateur à l’étranger

filtre écran de confidentialité

source : vista-protect

Sommaire :

1) Prenez connaissance de la législation locale.

Chaque pays a ses règles, en particulier, sur le cryptage des données.
Certains pays limitent la longueur de la clé de cryptage de telle façon qu’ils puissent décrypter les vôtres rapidement.

D’autres interdisent totalement le chiffrement des données.
Entrer dans ces pays avec des données dont le chiffrement est illégal, c’est risquer de se faire arrêter.

2) Pas de données sensibles.

Le plus sûr moyen d’éviter de se faire espionner, c’est de n’avoir que des données banales, voire aucune donnée, dans son appareil.

Des informations comme des photos, des vidéos, ou des œuvres numériques sont soumis à la législation et aux mœurs du pays de votre destination.

3) Sauvegarder vos données

Pour être certain de retrouver ses données emportées au retour, une sauvegarde s’impose juste avant de partir.

Une sauvegarde complète du disque dur est encore plus sûre.

4) Copier les données sensibles

Puisqu’il est préférable d’éviter de transporter des données sensibles avec soi, copiez-les, dont vous allez avoir besoin durant votre séjour à l’étranger, sur la Toile, cryptées dans une boîte spécialement dédiée à votre voyage.

Elle ne contiendra aucune autre donnée, puisqu’elle aura été créée spécialement pour ce séjour extraterritorial.

5) Un filtre de protection

Un filtre de protection est à placer sur votre écran durant toute la durée du trajet, afin d’éviter que les curieux lisent vos documents par-dessus votre épaule ou un regard en biais.

De toutes tailles, pour tous les types d’écrans, on les trouve parfois intégrés à l’écran, comme ceux des distributeurs de billets des banques.

6) Un signe distinctif

Sur votre appareil ET sur sa housse, mettez un signe distinctif.
Par exemple, un badge, un dessin, une pastille de couleur.

Ce signe permet de réduire le risque d’échange de votre appareil ou votre bagage par un autre identique, car votre signe manquera à ce dernier.

Lire la suite : Pendant le séjour

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 conseils pour atténuer les effets du décalage horaire
Retraite : Avant de s’expatrier
Gestion des risques : Le tableau ROAM

CNIL et données personnelles
Moyens de protection d’accès à mon PC
Les niveaux de classification de la Défense nationale

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 1/4 : Des menaces


Des menaces au passage de la douane avec un ordinateurdes menaces au passage de la douane

Sommaire :

Un smartphone est un ordinateur miniature avec des fonctions multiples. C’est pourquoi ce guide du passage à la douane avec un smartphone est le même qu’avec un ordinateur.

Il en est de même pour tout support comme les disques durs externes, les clés USB, etc.

Parmi les informations qui y sont stockées ou accessibles, certaines peuvent présenter une sensibilité importante, tant pour nous-mêmes que pour l’organisation pour laquelle nous œuvrons.

Il faut donc les protéger, tout particulièrement lors de nos déplacements à l’étranger.

Ce guide a pour vocation de présenter des règles simples pour réduire les risques et les menaces ou en limiter l’impact.

Source : ANSSI, Agence Nationale de la Sécurité des Systèmes d’Information

Des menaces

Dans de nombreux lieux, la confidentialité des données est mise à mal, notamment :

  • Cybercafés, accès sans protection
  • Hôtels, fouille des chambres
  • Bureaux loués, micros, caméras pointées sur l’écran
  • Réseaux téléphoniques et Internet, écoute permanente

Lire la suite : Avant de partir

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Quelles sont les menaces qui pèsent sur une entreprise
Menace – Vulnérabilité – Risque
Gestion des risques : Le tableau ROAM

Les 5 types de risques dans un projet pro ou perso
Devise 079 : Méfie-toi de l’avidité de connaissances des vulcains
Parefeu : Utilité et risques

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

 

abonnez_vous_ICI_a_la_Newsletter

Recherche d’emploi : Méthodes classiques et nouvelles


Trouver un emploi avec des méthodes classiques et nouvelles

De 25% à 30% des emplois sont trouvés par le marché ouvert de l’emploi.
Les autres viennent du marché caché.
C’est ainsi que se trouvent répartis le remplacement et la création d’emplois.

Pour y parvenir, les méthodes classiques ont fait leurs preuves.

méthodes de recherche d'emploi

classique ou moderne ?

De nouvelles méthodes sont apparues depuis peu, avec un succès relatif, plus pour celles et ceux à l’aise avec les outils informatiques.

Méthodes classiques

Ce sont les classiques offres d’emploi, que l’on trouve sur le site de Pôle emploi et les sites d’emploi appelés aussi jobboards.

Les moteurs de recherche sur Internet et les portails d’offres regroupent les annonces des entreprises, soit pour un contact direct, soit au travers d’un cabinet de recrutement.

Les petites annonces de la Presse locale ou spécialisées donnent également des indications sur les sources potentielles d’emploi.
De même, l’affichette en vitrine de magasins pour certains types de postes.

Le bouche-à-oreille fonctionne aussi très bien, surtout lorsque l’information vient d’un (e) salarié (e) en interne.
C’est ce qu’on appelle le réseau personnel ou professionnel.

Une réponse à annonce ou une candidature spontanée permet de contacter le (la) chargé (e) du recrutement, interne ou mandaté (e) par l’entreprise qui cherche à embaucher.

Le porte-à-porte, la participation à des soirées, à des forums ou salons de l’emploi, sont d’autres méthodes classiques, avec distribution de CV ou de simples cartes de visite, permet de faire connaître sa disponibilité auprès d’un réseau que l’on cherche à étendre par un contact direct physique en face-à-face.

Méthodes nouvelles

Les réseaux sociaux

A mi-chemin entre les méthodes classiques et les nouvelles se trouvent les réseaux sociaux, qui sont de plus en plus classiques bien que récents.

Les réseaux sociaux sont une version modernisée d’étendre son réseau personnel et professionnel, donc d’augmenter les recommandations et les contacts avec des personnes qui ont ou qui donnent des indications sur des postes à pourvoir.

Plusieurs usages des réseaux sociaux aident à trouver un emploi :

Se présenter, montrer son CV et ses capacités est le premier usage.

Un second est de communiquer avec d’autres personnes, directement ou au travers de groupes, de forum, soit en posant des questions, soit en répondant aux autres, c’est-à-dire en utilisant ses savoir-faire et savoir-être pour se faire connaître.
Toute entreprise intéressée peut alors prendre contact avec le (la) candidat (e).

De plus en plus, les réseaux sociaux, Facebook en tête, proposent aux entreprises de poster des offres d’emploi.

Le matching

Le matching vient du mot match en anglais, qui signifie le rapprochement par affinité.

D’un côté, l’entreprise enregistre ses critères de sélection.
De l’autre, les candidats saisissent également leurs compétences, leurs formations, leurs centres d’intérêt, leur savoir-être.

Plus les critères sont les mêmes ou se rejoignent, plus de chances a le (la) candidat (e) à décrocher en entretien d’embauche.

Les applications

Les fameuses Apps, abréviation du mot « application« , sont développées par des entreprises, souvent des start-ups, qui ont compris l’intérêt de la population pour Internet, notamment via les smartphones.

De plus en plus de ces applications mettent en relation entreprises qui recrutent et candidats à la recherche d’un emploi.
Ce sont des outils plus que des méthodes car les apps utilisent l’ensemble des méthodes de recherche d’emploi.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Stagnation dans sa recherche d’emploi ; Se remettre en question
Recherche d’emploi : Les 5 premiers pas
En poste ET en recherche d’emploi : Prudence

50 ans et toujours dans la course : 10 astuces pour booster votre recherche d’emploi
14 pistes pour trouver un emploi en ligne
Pourquoi mon CV sur les Réseaux ne marche pas ?

Autres Emploi :

Récapitulatif 18 Emploi

abonnez_vous_ICI_a_la_Newsletter

Mot de passe : en changer tous les combien ?


Protection maximale ou erreur d’appréciation

coffre-fort non numériqueAvec toutes ces attaques, tentatives d’escroquerie, de détournement de données personnelles, de piratage, le bon vieux mot de passe semble être l’un des éléments de sécurité informatique incontournable et pourtant vulnérable.

Multiplier les changements de mots de passe, par exemple 12 fois par ans ou tous les 3 mois, c’est démultipliez le nombre de mots de passe à retenir.
Hé oui !

Trop simple

Le manque d’imagination des internautes est à déplorer. Le mot de passe le plus courant sur la planète est… « password« , qui signifie « mot de passe ».
Le second est « 123456 » et ses variantes qui sont toutes des suites de chiffres ou de lettres du clavier.

Autres mots de passe trop faciles à craquer pour les malfaisants :

  • les prénoms et/ou noms des membres de la famille, des amis ou des animaux domestiques
  • les dates de naissance et autres anniversaires marquants
  • le nom de son entreprise ou du mois en cours

Trop nombreux

Il est déjà difficile de trouver un mot de passe compliqué encore faut-il en avoir beaucoup.

En effet, de plus en plus d’activités nécessitent l’emploi d’Internet. Outre les messageries électroniques, les réseaux sociaux et les commandes sur des sites de e-commerce, les administrations préconisent, voire impose, de passer par Internet pour accéder à leurs services, au même titre que les entreprises.

Comme les données demandées ou réclamées sont confidentielles, elles ont mis au point des algorithmes qui nécessite un mot de passe fort, c’est-à-dire un mot de passe qui contient au moins une majuscule, une minuscule, un chiffre et un caractère spécial, ainsi qu’un nombre minimum de 8 caractères.

Seulement voilà, avec cette multiplicité de mots de passe à créer, il devient difficile de se les rappeler.

Nombreux sont les sites qui vous empêchent de vous connecter après trois tentatives de saisie infructueux du mot de passe.

Que faire ?

Pour les plus doués : Apprendre les mots de passe par coeur. Quelle mémoire !

Pour les moins doués : Utiliser un générateur de mots de passe, comme celui mis en ligne par la CNIL, puis écrire le mot de passe sur un papier. Des dizaines d’aide-mémoire à la vue de tous !

Pour les fainéants : Utiliser un mot de passe compliqué et l’utiliser pour tous les sites. Un site piraté et tous vos accès à tous les sites sont ouverts au pirate, bonjour les dégâts !

Pour les plus malins : Utiliser un mot de passe compliqué et l’utiliser pour ouvrir un fichier, sorte de coffre-fort numérique, dans lequel se trouvent tous vos autres mots de passe. Il fallait y penser !

Se prémunir contre les pirates

Une méthode de piratage commune est la méthode dite « brut de force ». Cela consiste à tester toutes les combinaisons de caractères, en commençant par AAAAAAAA et ainsi de suite. Les films d’espionnage, de science-fiction ou policiers montrent souvent cette méthode.
Pour un mot de passe de 8 caractères, cette méthode permet de découvrir les plus compliqués des mots de passe en moins de 15 jours.

Pour éviter d’avoir à changer de mots de passe toutes les deux semaines, mieux vaut multiplier le nombre de caractères et passer à 12 ou 16, à condition de respecter les règles de création de mots de passe forts

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Compétences numériques : Sécurité informatique
Les scenarii de risques
Sécurité des données en entreprise : Les 12 bons réflexes

Danger avec les paiements par téléphone
Sécurité sur Internet : Les 10 commandements
Moyens mnémotechniques de création de mots de passe

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Emploi : 14 pistes pour trouver un emploi en ligne


C’est quoi « trouver un emploi en ligne ? »

trouver un emploi en ligneInternet est incontournable dans sa recherche d’emploi, car c’est là que se trouvent les offres d’emploi.

C’est aussi là que les chercheurs d’emploi vont :

  • trouver des informations sur le marché caché de l’emploi,
  • montrer leurs savoirs, savoir-faire et personnalité,
  • établir des contacts avec des personnes qui vont les conduire jusqu’aux opportunités d’emploi.

Oui et comment ?

14 pistes pour trouver un emploi en ligne

  1. Créer un CV numérique, à réutiliser à chaque candidature
  2. Rédiger dans un site de forum en ligne, répondre aux questions ou/et poser des questions professionnelles
  3. Créer son propre site vitrine pour exposer sa carrière et son expérience
  4. Parler de ses compétences, de son métier dans son propre blog
  5. Faire appel à un coach en ligne pour réviser son CV ou sa lettre de motivation
  6. S’inscrire à plusieurs sites de réseaux sociaux professionnels généralistes ou spécialisés par secteur d’activité
  7. Lire la Presse locale, régionale, nationale ou/et internationale en ligne
  8. Télécharger une ou des applications mobiles dédiées à la recherche d’emploi sur son smartphone
  9. Utiliser des moteurs de recherche spécialisés dans les offres d’emploi, qui regroupent les offres des autres sites
  10. Utiliser les alertes des moteurs de recherche généraliste avec les mots-clés que l’on trouve dans les offres
  11. S’inscrire sur les sites d’emploi (jobboards)
  12. Utiliser les services des sites des cabinets de recrutement
  13. Participer à des événements en ligne : salons, visioconférences, débats, etc.
  14. Converser en ligne avec les recruteurs

Bon courage !

Philippe Garin

Pour améliorer votre recherche d’emploi, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

CV : Le chasseur de têtes
Cerveau droit ou cerveau gauche : trouver vos points faibles et vos points forts
Lettre de motivation : 8 conseils pour réussir

Règles 7 – 9 pour être mieux vu par les moteurs de recherche
Mauvaise réputation sur Internet : que faire quand on cherche un emploi ?
Plus de questions à poser à un recruteur

Autres Emploi :

Récapitulatif 17 Emploi

abonnez_vous_ICI_a_la_Newsletter

Internet : Naviguer en toute sécurité


Conseils pour surfer sur le net

le bon sens par DescartesUn peu de bon sens

L’envie de cliquer sur une page, une publicité, un courriel, qui propose monts et merveilles, un héritage ou un gain à un jeu mirifique, un emploi très rémunérateur sans rien faire ou presque, de maigrir de 10 kg en 3 jours ou une semaine, etc. est parfois tellement fort que cette technique de pirates, est très répandue.

Avec un peu de bon sens, posez-vous la question de savoir si cela a un sens, si le message ne cache pas une mauvaise intention

Signe d’alerte : langue et orthographe

Quand vous recevez un message en anglais, alors que vous ne parlez pas cette langue, est déjà un premier signe d’alerte. Pourquoi un tel message vous parvient-il alors que vous n’avez rien demandé ?

Un message ou une page avec des fautes d’orthographe flagrantes doit vous sauter aux yeux et vous faire réagir : s’agit-il d’une mauvaise traduction pour imiter un site officiel ou d’une incompétence du rédacteur.

URL et demande de renseignements

De nombreux courriels vous incitent à cliquer sur une pièce jointe ou à répondre à une demande de renseignements sous peine de perdre d’accès à un site. Ce sont des pièges.

Vous risquez de télécharger, involontaire de votre part, un virus avec toutes les conséquences graves pour vous et votre matériel.

Ne transmettez jamais de profil et mots de passe, par mail, en remplissant un formulaire ou par téléphone, surtout si c’est celui qui est dans la demande.

Vérifiez l’URL, « http… »,  du site ou l’adresse mail qui envoie le message. En cas d’incertitude, abstenez-vous. Les menaces d’interruption de service sont vides de sens, sans un courrier postal dans votre « vraie » boîte-aux-lettres.

Vos mots de passe

Trois consignes à respecter :

  1. Changez vos mots de passe régulièrement. Au moins trois fois par an
  2. Créez vos mots de passe avec majuscule, minuscule, chiffre, caractère spécial (surtout les lettres accentuées inexistantes sur les claviers qwerty)
  3. Jamais deux fois le même mot de passe : ne reprenez pas d’anciens mots de passe et utilisez un mot de passe pour un seul site ou compte pour éviter qu’en cas de piratage, vos autres comptes restent protégés

Mises à jour

Plus votre système, Microsoft, Linux ou Apple, est dans la dernière version et plus vous bénéficiez des protections les plus récentes contre les dangers d’Internet.

Privilégiez les mises à jour automatique de votre navigateur et de vos logiciels, même ceux que vous avez acheté sans les télécharger, surtout s’il s’agit de logiciels de sécurité, anti-virus, parefeu, etc.

Analyser votre matériel

Smartphone, tablette et PC ont besoin de protection. C’est pourquoi, lancer une analyse de votre système peut détecter des virus. En effet, il y a un certain temps entre le moment où un virus se propage et le moment où votre antivirus va pouvoir le détecter. Dans cette période, votre matériel peut être infecté et seule une analyse complète permet de détecter toute anomalie.

Philippe Garin

Pour une meilleure sécurité de votre informatique, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité
Devise 048 : Plus grand est le sourire, plus aiguisé est le couteau

Keylogger : Espionnage facile de votre PC
Enlèvement d’enfant : Des mesures simples de protection
Moyens de protection d’accès à mon PC

Autres Informatique et Sécurité:

Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Constat auto amiable sur votre smartphone à partir du 1er décembre 2014


Le formulaire de constat amiable automobile

du constat au e-constatTout le monde devrait en avoir un dans sa voiture, au même titre que la vignette verte de son assurance.

Depuis le 1er décembre 2014, ceux qui n’en ont pas pourront effectuer la déclaration d’accident ou constat amiable automobile à son assureur directement à partir de son smartphone, grâce à l’application e-constat auto.

Cette application a été mise au point et présentée par les fédérations françaises d’assurances, FFSA et GEMA.

L’application a reçu le feu-vert de la CNIL et les données personnelles sont protégées.

Le constat électronique peut être pré-rempli avec vos données personnelles et celles de votre véhicule.

Le dessin qui accompagne la description du sinistre utilise l’écran tactile et la géolocalisation du smartphone

Les avantages

L’avantage principal reste la simplification et le traitement plus rapide du sinistre.

Une application similaire est déjà en oeuvre au Pays-Bas, où 5% des constats sont établis via le smartphone.

Si le constat amiable sur papier reste majoritaire, le e-constat permet aux assureurs français des économies d’échelle sur le papier et sur le traitement.

Moins d’ambiguïté sur l’état de la route, la position des véhicules et des dégâts puisqu’il est possible de joindre au dossier les photos prises par le smartphone.

À la fin de la déclaration, un SMS est envoyé pour confirmer la réception par l’assureur

Restez prudent sur la route !

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Telepoints pour connaître le nombre de points sur son permis de conduire
Permis de conduire français : Le nouveau à partir du 16 septembre 2013
Disque bleu européen OBLIGATOIRE dans les zones bleues de stationnement

Barème des retraits de points du permis de conduire
Contraventions susceptibles d’entraîner la suspension du permis de conduire
Délits susceptibles d’entraîner la suspension du permis de conduire

Autres Bien-être :

Récapitulatif 12 Bien-être

abonnez_vous_ICI_a_la_Newsletter

Le baromètre de la consommation 2014 de Google


Google nous livre des informations sur l’usage d’Internet

Fort de son espionnage gratuit de la navigation des internautes sur le Web, Google recueille des informations sur nos modes de consommation.Baromètre Google

Google établit ainsi chaque année un baromètre dont voici des extraits sur la consommation en France.

Pour les autres pays, consultez directement le baromètre de Google.

Extraits

En moyenne les Français disposent de 2,2 appareils pour se connecter à Internet

De 16 à plus de 50 ans, de 87 à 73 % des Français sont connectés tous les jours à Internet

On photographie deux fois plus (58%) que l’on joue avec son smartphone (32%).

50 % des internautes Français achètent des billets de transports par Internet

Les vidéos sont vues essentiellement pour se distraire ou comme passe-temps.
Seules 15 % sont vues pour apprendre et 4 % pour trouver des informations sur un produit avant l’achat.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Inventions grâce à la perception du temps
Arnaques téléphoniques ou par SMS
RTE : arnaque au branchement électrique ?

Europe : Liste d’associations de consommateurs
Comment réclamer en Europe : un même formulaire pour tous les Européens
Principe de l’« opt-in » ou règle du consentement préalable

Autres Bien-être, Informatique et Juridique :

Récapitulatif 12 Bien-être
Récapitulatif 12 Informatique
Récapitulatif 12 Juridique

abonnez_vous_ICI_a_la_Newsletter

Arnaques téléphoniques ou par SMS


Ah ! Le bel outil qu’est le smartphone pour les arnaqueurs !

DGCCRF ou Direction générale de la concurrence, de la consommation et de la répression des fraudes

Rappelle-moi

Vous recevez un appel désespéré d’une personne inconnue, généralement une voix de jeune femme. Elle vous demande de la rappeler car la liaison est mauvaise.

Ce peut aussi être une proposition de rencontre coquine.

Plein (e) de bonne volonté, vous rappelez. Et vous vous faites arnaquez par une belle histoire, complètement inventée, qui va vous demander de payer un service ou d’envoyer de l’argent pour dépanner la demoiselle soi-disant en détresse.

Bingo, Loterie : Vous avez gagné

Mais que faire pour savoir ce qu’il faut faire pour toucher ce gros lot : rappelez un numéro de téléphone ?

Ben voyons ! Tout numéro qui commence par 08 est suivi par deux autres chiffres. Le préféré des arnaqueurs est le 0899
… Il ressemble à un numéro de fax ou à un numéro surtaxé, à votre avis ?

Envoyez-nous un devis. Notre numéro de fax est le 0899 …

Allez ! Une dernière : le faux téléchargement.

Nous avons une superbe application gratuite, une nouvelle sonnerie, pour votre smartphone. Pour télécharger, composez le 0899… Et voilà ! Un gogo de plus qui se fait plumer.

Offres alléchantes, travail, finances, amour, jeu. Tout est susceptible de vous attirer dans une arnaque téléphonique si vous ne prêtez pas suffisamment attention.

En cas de doute, contactez la Direction générale de la concurrence, de la consommation et de la répression des fraudes ou simplement appeler le 33700. Eh ! Ce n’est pas un 0899 … ! C’est le vrai !

Source : DGCCRF

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Arnaques, fraude, virus : Pôle emploi met en garde
RTE : arnaque au branchement électrique ?
Arnaque : Clé USB dans un disque dur

Des offres d’emploi trop belles
Signalez un mail frauduleux
Déposer plainte sur Internet pour escroquerie

Autres Sécurité :

Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter