Consentement des utilisateurs pour les cookies : C’est quoi ?


Protection des données personnelles aussi pour les cookies

exemple de cookie

exemple de cookie

Depuis la mise en place de la réglementation européenne sur la protection des données sur Internet, RGPD, il devient difficile de passer à côté du consentement actif des utilisateurs.

Cookies

Un cookie est un tout petit fichier qui est déposé par le site Internet sur le matériel de l’utilisateur, ordinateur, tablette ou smartphone, à sa demande expresse.

Le cookie contient des informations censées faciliter la connexion lors des prochaines visites sur le site concerné et uniquement celui-là.

L’objectif de la proposition d’utilisation d’un cookie est de conserver les préférences ou la connexion ouverte, même après avoir fermé le site.

Tout cela est une formidable avancée qui permet de faire gagner du temps à l’internaute.

Seulement voilà

Le hic dans les cookies est qu’ils sont aussi déposés sur le matériel de l’utilisateur, par des régies publicitaires et les sociétés de sondages et de suivi de vos activités.

En conséquence de quoi, vos habitudes, les pages visitées et les mots-clés de l’utilisateur, mettent à jour le contenu du cookie.
Le contenu de la publicité en ligne et le résultat sur un moteur de recherche vont être proposé en fonction du contenu des cookies.

Par exemple, vous cherchez le prix d’un billet de train ou d’avion. Plusieurs jours durant, vous allez recevoir de la publicité pour des voyages et des séjours sur le lieu de destination que vous aviez recherché.

Cour de justice européenne

Dans son arrêt du 1er octobre 2019, la Cour de justice européenne a pris une décision qui fait jurisprudence.
Elle a tranché un conflit dans lequel un site proposait à l’avance l’acceptation de l’installation d’un cookie.

Cette case cochée à l’avance avait pour but de recevoir le consentement de l’utilisateur en lui facilitant le processus d’acceptation.
Or, le consentement doit être volontaire. La case à cocher aurait dû être vide et le consentement donné en cliquant sur la case.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Principe de l’opt-in ou règle du consentement préalable
Exceptions au principe du consentement préalable
Blacklistage : C’est quoi et que faire ?

Courriel publicitaire : Que dit la Loi pour la confiance dans l’économie numérique LCEN
Identification : Exigence de conservation des données
Site Web : Obligation légale et Dispenses de déclaration auprès de la CNIL

Autres Informatique et Juridique :

Récapitulatif 19 Juridique
Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Blacklistage : C’est quoi et que faire ?


Qu’est-ce que le blacklistage ?

Blacklistage est un mot franglais, qui vient de « black », noir en français, et « list », liste en français.

Le blacklistage est le fait de mettre sur une liste noire, c’est-à-dire sur une liste d’indésirables.

blacklist

Ces indésirables sont :

  • Un nom de personne, ou/et
  • Un nom de programme, ou/et
  • Un nom de domaine, ou/et
  • Une adresse mail, ou/et
  • Une adresse IP

La messagerie ou boîte mail

La conséquence principale d’une messagerie blacklistée est qu’elle ne peut plus émettre de messages.

Les serveurs qui devraient transmettre vos mails à vos destinataires vérifient systématiquement que votre boite-aux-lettres électronique est absente d’une blacklist.

Quand l’une des données indésirables de la liste ci-dessus est présente dans une blacklist alors le serveur refuse de transmettre le mail à son destinataire.

Un blocage, pourquoi ?

La principale raison d’un blocage est l’envoi de spams.

Pour être déclarée spammeur, votre messagerie doit envoyer des mails non sollicités en masse, c’est-à-dire plus de 500 mails par jour sur la plupart des messageries.

Ces messages sont déclarés non sollicité, quand la personne à qui le message est destiné, n’a rien demandé, voire même a refusé précédemment de recevoir des mails en provenance de votre messagerie, votre serveur, votre adresse IP, etc.

Pas ma faute !

Figurer dans une blacklist peut être la conséquence d’une faille de sécurité de votre messagerie.

Des spammeurs peuvent avoir piraté votre messagerie ou votre serveur et ainsi usurpé votre nom, votre adresse IP, etc.

Vous vous rendez compte d’un blacklistage quand brusquement plus aucun de vos courriels n’est reçu par vos destinataires.

Que faire en cas de blacklistage ?

En premier, appelez votre fournisseur de messagerie pour lui demander conseil.

Votre FAI, ou fournisseur d’accès à internet, est aussi à mettre dans le coup car l’effacement de votre blacklistage passera par lui.

Ensuite, il faut trouver les raisons qui ont poussé les serveurs à vous mettre sur une blacklist ou liste noire.

  • Détection d’un virus sur votre réseau ou votre ordinateur ou votre smartphone ou tablette
  • Usurpation d’identité par un spammeur, par exemple dans un réseau fantôme
  • Absence ou authentification lacunaire de l’utilisateur de votre serveur de messagerie
  • Votre hébergeur a été blacklisté et vous en subissez les conséquences sans jamais avoir été vous-même blacklisté

Pour découvrir ce qui s’est passé, vous utiliserez un ou plusieurs logiciels sur le marché ou les services d’une société spécialisée en informatique ou en sécurité informatique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Sécurité informatique : Supprimer les « faux positifs »
Messagerie professionnelle : Gagner de la place
Botnet et machines zombies

RGPD : Le registre des activités de traitement
Astuces pour que vos mails soient lus
Sécurité informatique : L’audit des vulnérabilités

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : Supprimer les « faux positifs »


La supervision d’un réseau informatique

supervision de réseau informatiqueDans un réseau informatique, on trouve de multiples outils de supervision du réseau, qui permettent, par exemple :

  • de détecter les intrusions, c’est-à-dire les accès non autorisés au réseau
  • de détecter et de contrer les virus et autres spams
  • de détecter un composant matériel défectueux sur le chemin de câble jusqu’à la prise informatique
  • d’enregistrer toutes les performances inhabituelles
  • de connaître tous les logiciels installés
  • de connaître les comportements non autorisés par la charte informatique, comme l’heure de connexion ou de déconnexion des utilisateurs
  • etc.

Ce sont des dizaines, centaines, milliers d’alertes qui composent les journaux (logs) quotidiens de supervision.

L’analyse de ces alertes détermine le degré de sécurité d’un réseau.
Chaque alerte doit faire l’objet d’une analyse, puis les mesures supplémentaires de sécurité seront prises en fonction des risques révélés par cette analyse.

Les « Faux-positifs »

Un « Faux positif » est une alerte qui s’avère, après examen, une fausse alerte.

Le ratio entre les alertes réelles et sérieuses et les Faux-positifs indique la précision trop élevée, trop faible ou correct des outils de supervision et de prises de mesure.

Le temps perdu à analyser des Faux-positifs est autant de temps perdu pour l’analyse des « vraies » alertes.

Réduire les « Faux-positifs »

Pour réduire le nombre de fausses alertes, voici quelques recommandations :

  1. Avoir en permanence la configuration exacte des systèmes et du réseau
  2. Assurer la formation continue du personnel en charge de la sécurité
  3. Evaluer la fiabilité et l’obsolescence des systèmes de sécurité
  4. Affiner les réglages et paramètres des outils de supervision
  5. Installer les mises à jour des logiciels de supervision
  6. Regrouper les données événementielles identiques et répétitives
  7. Regrouper les événements de sécurité provenant de différentes sources
  8. Rapprocher les alertes de sécurité avec les vulnérabilités des systèmes
  9. Automatiser le traitement de certaines alertes choisies pour leur moindre criticité
  10. Sensibiliser les utilisateurs à la sécurité, notamment sur ce qui est acceptable ou non
  11. Mettre en oeuvre un processus d’amélioration continue
  12. Automatiser les tableaux de bord de la gestion de la sécurité du réseau

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu : Optimisation des règles
Compétences numériques : Sécurité informatique

4 acteurs de la sécurité informatique
Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Danger : fausse annonce, vraie boite-aux-lettres = complice


Plus qu’une arnaque : Un piège

gogos piégésVous vous souvenez du film  » Le dîner de C… ».
L’invité se fait prendre au piège par sa crédulité.
Il fait la joie des hôtes qui se moquent de lui, sans le lui dire ouvertement.

Hé bien voici pire : Un mail piégeant :

Bonsoir

Je suis à la recherche d’une personne sérieuse et digne de confiance ayant 18 à 60 ans qui pourrait me recevoir les loyers auprès de mes locataires pendant mon absence, vous n’aurez pas à vous déplacer, les locataires se chargeront de vous faire parvenir les loyers et vous me les gardés en attendant que je sois de retour de mon voyage.

Rémunération très très importante, vous avez le choix d’avoir d’autre boulot. Si vous êtes sure de pouvoir donc me gérer mes appartements en location tout juste pour prendre les loyers, alors vous aurez une rémunération de 300€/mois. Les locataires vous les feront parvenir. Rémunération très intéressante par mois sur les loyers perçu.

Merci de me répondre si vous êtes intéressé.

Cordialement.

Pourquoi est-ce un piège ?

D’abord, parce que ça ressemble à une offre d’emploi, à peine déguisée en demande de mise en relation.

Sauf qu’il n »y a aucune des mentions légales :

  • Type de contrat
  • Date de début
  • Durée
  • Convention collective
  • Salaire
  • etc.

ni aucune mention sur l’expéditeur, en dehors d’un nom banal qui fait penser à un particulier.

Un peu de bon sens

Aucune référence demandée, seule une vague notion d’âge, ce qui, par ailleurs, est parfaitement illégal.

Attendre et ne rien faire, recevoir et transmettre : Quelle confiance !
Le pauvre voyageur laisse un inconnu s’occuper de ses affaires, en toute confiance.
Et pourquoi pas à un avocat, un notaire ou une agence immobilière ? Enfin, quelqu’un dont c’est le métier ?

D’où vient l’argent ? Qui vous dit qu’il s’agit réellement de loyers ? Rien, si ce n’est ce qui est écrit. En fait, bien souvent il s’agit de blanchiment d’argent sale !

Une rémunération à 300 Euros par moi ? Et le minimum légal, le SMIC, passe aux oubliettes.
Une part sur les loyers perçus ? Il semble qu’il manque le pourcentage de commission.

Pas de papier, pas de contrat = tape-moi dans la main, ni copie des baux ou autres preuves. Tout est parfaitement illégal.

Il est suggéré que la responsabilité est entièrement sur le dos de la personne qui va encaisser les soit-disant loyers.
Un contrôle de l’Urssaf, de la Sécurité sociale, de Pôle emploi ou de la Police / Gendarmerie et vous êtes pris dans le sac.

Allez ! On parie qu’il faut transmettre tout cet argent à l’Étranger ? Fuite de capitaux. Aucun risque pour celui qui se trouve « en voyage », c’est vous qui prenez 100% de la peine de prison.

Vraiment tout, tout ce qu’il faut pour se faire emprisonner ! ça vous tente ?

Et si c’était faux ?

Si vous croyez à une plaisanterie, c’est à désespérer de votre intelligence.

Si vous répondez à l’annonce, dans le meilleur des cas, vous confirmez que votre adresse mail est bien active.
Elle vaut donc plus chère sur le marché noir des escrocs en tout genre.

Mon conseil : Faites preuve de bon sens et signalez ces courriels comme des arnaques : internet-signalement.gouv.fr
et si vous craignez de vous tromper, signalez ces courriels comme des spams, le service signal-spam fera l’analyse du mail et lui donnera la suite qu’il convient

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Entretien d’embauche ; Parlez-moi d’une de vos erreurs
Emploi chauffeur ou une belle arnaque
Déposer plainte sur Internet pour escroquerie

Recrutement : Palmarès des moyens les plus utilisés par les employeurs
14 motifs légaux pour proposer un CDD
Demandeurs d’emploi : Les risques en cas de fausse déclaration

Autres Emploi et Juridique :

Récapitulatif 17 Emploi
Récapitulatif 17 Juridique

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : Sécurité informatique


Compétences numériques : Sécurité informatique

protection non numériqueLe summum des problèmes vient des autres. Déjà, résoudre des problèmes numériques nécessite certaines compétences.

La sécurité sert à prévenir des attaques de toutes sortes que, par jeu ou par malveillance, menacent l’intégrité de vos données, de vos applications et de vos matériels informatiques.

Pourtant, certaines règles simples permettent de se protéger et de résoudre des problèmes liés à la sécurité informatique. C’est l’occasion d’augmenter ses chances en utilisant le CV européen pour montrer son savoir-faire.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux prendre des mesures simples pour protéger mes appareils (par ex. en utilisant des anti-virus ou des mots de passe).
  • Je sais que l’information disponible en ligne en ligne n’est pas toujours fiable.
  • Je sais que mon identité numérique (identifiant et mot de passe) peuvent être volés.
  • Je sais que je ne dois pas dévoiler d’information privée en ligne.
  • Je sais qu’une utilisation intensive des technologies numériques peut nuire à ma santé.
  • Je prends des mesures simples pour économiser l’énergie.

Utilisateur indépendant

  • J’ai installé des programmes pour sécuriser le(s) appareil(s) que j‘utilise pour accéder à l’Internet (par ex. anti-virus ou pare-feu).
  • J’exécute et mets à jour régulièrement ces programmes.
  • J’utilise différents mots de passe pour accéder aux équipements, appareils et services numériques ; je le modifie périodiquement.
  • Je sais identifier les sites web ou les courriels qui peuvent être utilisés à des fins frauduleuses (scam).
  • Je sais reconnaître un courriel de filoutage (phishing).
  • Je peux configurer mon identité numérique en ligne et conserver la trace de mon empreinte numérique.
  • Je suis conscient des risques pour la santé associés à l’utilisation des technologies numériques (par ex. ergonomie, risqué de dépendance).
  • Je suis conscient de l’impact, positif et négatif, de la technologie sur l’environnement.

Utilisateur expérimenté

  • Je vérifie régulièrement la configuration et les systèmes de sécurité de mes appareils et/ou des applications que j’utilise.
  • Je sais comment réagir si mon ordinateur est infecté par un virus.
  • Je peux configurer ou modifier le pare-feu et les paramètres de sécurité de mes appareils numériques.
  • Je peux encrypter des courriels ou des fichiers.
  • Je peux filtrer les pourriels (spams).
  • Je fais une utilisation raisonnable des technologies de l’information et de la communication, afin d’éviter les problèmes de santé (physique ou psychologique).
  • J’ai un avis éclairé sur l’impact des technologies numériques sur la vie quotidienne, la consommation en ligne et l’environnement.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin, plus de 20 ans de management en entreprise

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Internet : Naviguer en toute sécurité
L’audit des vulnérabilités
Méthodes et outils de résolution de problèmes

Sécurité des données : Les 7 points capitaux du comportement responsable
Liste des acteurs de la Sécurité
Enlèvement d’enfant : Des mesures simples de protection

Autres Emploi, Informatique et Sécurité :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Quand le canular crie au loup


Hoax : Quand le canular crie trop « au loup »

présence du loup en France en 2014

source : Breizh info

Bien intentionné, l’internaute reçoit un message d’alerte, s’en inquiète et rediffuse l’alerte auprès de ses contacts pour les alerter à leur tour.

Ce genre de canular (hoax) est fréquent et l’information se répand à la vitesse de la lumière sur la Toile.

Lorsqu’il s’agit d’une vraie alerte, a priori, rien de spécial à dire.

Par exemple, certains enlèvements d’enfants ont échoués et le ravisseur appréhendé grâce aux alertes sur Internet.
Sauf que ces alertes sont lancées dans un cadre législatif précis, et suffisamment rares pour avoir l’impact attendu par les autorités compétentes.

Mais, lorsqu’il s’agit d’une fausse alerte, on se laisse prendre ou pas.
Et lorsque cette alerte est répétée, à un moment donné, on se laisse tenter, on se laisse prendre et on s’inquiète.

abonnez_vous_ICI_a_la_Newsletter

Le pire

Avec la répétition de cette fausse alerte ou l’arrivée de multiples fausses alertes, on ne prête alors plus d’attention aux VRAIES alertes, que l’on confond ainsi avec des canulars.

Ce cri « au loup », et l’indifférence qui génère par sa répétition, a pour conséquence que les informations utiles, les vraies alertes, les vrais appels à l’aide sont noyés et pris pour d’autres canulars ou hoax.

Malheureusement, c’est une technique employée aussi par les spams et par les malandrins à l’affut de personnes crédules qu’ils sollicitent pour de fausses affaires ou des dons à des personnes qui n’en ont pas besoin,
ou encore par des personnes qui utilisent de tels messages pour introduire un virus chez l’internaute.

Avec un canular de type « au loup », l’internaute doit rester très vigilant, garder son sang-froid et répondre aux sollicitations de toutes sortes en recoupant préalablement plusieurs sources de confiance, de préférence, des organismes officiels ou à la réputation sans tache.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Emploi : Licenciement et Contrôle de référence
Ce que vous devez atteindre
Signalez un mail frauduleux

Devise 033 : ça ne fait pas de mail de flatter son patron
Secourir 5/5 : Protéger, Alerter
Critiqué(e) en public : Comment réagir

Autres Communication, Informatique et Sécurité :

Récapitulatif 14 Communication
Récapitulatif 15 Informatique
Récapitulatif 15 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sommaire d’une charte informatique


Composition d’une charte informatique

S’il y a bien un moyen d’encadrer l’utilisation des outils du système d’information d’une organisation, c’est la Charte informatique ou Charte informatique et Internet.

La difficulté pour le responsable de la rédaction d’une telle charte est de savoir quoi y mettre.

Tout d’abord, il y a des règles présentes dans l’entreprise. Certaines sont documentées, d’autres sont simplement appliquées par les utilisateurs, d’autres encore sont laissées à la discrétion de qui veut bien les appliquer.

10 conseils de la CNIL

Or la responsabilité du chef de l’entreprise ET de l’utilisateur est engagée dans la mesure où les actions menées grâce aux outils informatiques de l’entreprise sont répréhensibles par la loi et par la jurisprudence.

Il peut d’agir d’actions de la part ou en direction d’instances extérieures à l’entreprise, particuliers, entreprises, administrations, etc. ou d’actions de l’entreprise contre un salarié ou d’un salarié contre l’entreprise.

Par conséquent, et puisque la loi est peu, mal ou pas connue, il est bon de fixer dans une charte informatique, les règles qui vont régir les usages, les droits et les devoirs de chacun au sein de l’organisation.

Comme chaque charte informatique est unique et définie à l’intérieur d’une entreprise, il est impossible de donner un exemple complet. Cependant, voici un exemple de sommaire d’une charte informatique :

1. Définitions

Rien de plus ennuyeux, pour un document qui sera associé au règlement intérieur, que de contenir des termes, mots ou expression, que seuls des informaticiens peuvent comprendre.

C’est pourquoi, le premier chapitre d’une charte informatique, comme pour d’autres types de documents, doit contenir les définitions du jargon informatique, ainsi que tout acronyme et définitions propres à l’entreprise.

En effet, la charte informatique s’applique à tous les collaborateurs des sous-traitants amenés à travailler avec les outils de l’entreprise. Donc, ils doivent comprendre aussi les termes issus du vocabulaire propre à celle-ci.

2. Accès aux ressources informatiques et services Internet

Les conditions d’accès aux outils informatiques, comme les autorisations à des matériels ou à la manipulation de données sont à décrire dans ce chapitre. On y retrouve les démarches que doit accomplir un demandeur pour un accès au système d’information ou à une partie de celui-ci, ou pour l’installation d’un nouveau logiciel.

3. Règles d’utilisation, de sécurité et de bon usage

Ce chapitre doit contenir tout ce qu’un utilisateur a droit et tout ce qui lui est interdit.

En outre, il doit savoir ce qui est possible sous certaines conditions. Beaucoup de ses règles sont des principes de bon sens, surtout en matière d’utilisation d’Internet. Par exemple, interdiction de regarder la télévision en streaming sur le réseau.

4. Mesures de sécurité et de contrôle, et les responsabilités des informaticiens

C’est dans ce chapitre que sont décrits les moyens mis en place pour la sécurité du système d’information, ainsi que les contrôles auxquelles les actions du personnel, en la matière, sont soumis. Cette description doit rester succincte, bien que complète pour respecter les droits des salariés.

C’est aussi pour cette raison que la responsabilité des informaticiens amenés à installer, maintenir, utiliser ces outils de sécurité et de surveillance, est décrite. Par exemple, l’utilisation de la messagerie professionnelle, peut être supervisée par un administrateur réseau, car il aura mis en place un logiciel anti-spam et sera amené à lire les messages considérés par l’automate comme un spam, pour s’assurer que c’est bien le cas. En aucune façon, il n’aura le droit d’informer toute sa hiérarchie du contenu du mail, quand bien même celui-ci est négatif pour l’entreprise, à l’exception des manquements à la loi par l’auteur du mail.

Rien que cet exemple montre la complexité de la rédaction d’une charte informatique.

5. Rappel des principales lois

Comme la loi contient de plus en plus de droits et de devoirs, les articles de loi sur lesquels se basent les articles de la charte informatique, y figurent, ainsi que les jurisprudences au moment de la rédaction de la charte

6. Sanctions

Comme dans tout texte de ce type, des sanctions sont prévues, comme dans le règlement intérieur, à l’encontre de ceux qui ne respecteraient pas la charte. Les sanctions sont proportionnées à la faute : d’un simple avertissement à la radiation des effectifs pour faute grave.

7. Application

Les modalités d’application de la charte informatique sont décrites dans ce chapitre, à commencer par la date d’application.

Cela concerne aussi les mises à jour de la charte informatique pour tenir compte des changements de la loi, de la jurisprudence, des outils informatiques de l’entreprise et de son organisation interne.

C’est pourquoi, avant sa diffusion à l’ensemble du personnel, elle doit faire l’objet de la même procédure de validation que le règlement intérieur

8. Formulaire d’acceptation

Cette dernière partie de la charte informatique est très importante. Chaque membre du personnel, et de ses sous-traitants, doit s’engager personnellement à la respecter. C’est pourquoi, la charte doit être lue, du début à la fin, individuellement ou à plusieurs selon les modalités décidées par le chef d’entreprise et les représentants du personnel.

Un refus de s’engager au respect de la charte équivaut à refuser de s’engager à respecter le règlement intérieur. Si c’est le contrat de travail qui sert d’engagement au respect du règlement intérieur, c’est aussi le cas pour tout nouveau collaborateur. Cependant, pour ceux qui font partie des effectifs à la date d’application de la charte informatique, leur engagement par écrit est indispensable.

Conclusion

Si vous une charte informatique dans votre organisation, vérifiez son sommaire. Il se peut qu’il soit différent. Merci d’avance de partager avec nous, le sommaire de Votre charte et faites-nous part des différences, svp :

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Livret d’accueil sommaire
Appel d’offres : exemple de sommaire
Plan d’un rapport d’audit en entreprise

Surveillance en entreprise : caméra, micro et charte informatique
Démission d’un salarié = fuite d’informations : Comment s’en prémunir
Pare-feu : Filtrage par le parefeu : Tout ou rien

Autres Informatique, Juridique et Management :

Récapitulatif 14 Informatique
Récapitulatif 14 Juridique
Récapitulatif 14 Management

abonnez_vous_ICI_a_la_Newsletter

Botnet et machines zombies


Botnet et machines zombies

machine zombieUn botnet est un ensemble de machines zombies dans l’idée d’un partage comme dans un réseau d’entreprise

Seulement voilà, il s’agit nos ordinateurs, qui connectés à Internet font l’objet d’une attaque par un virus, développé par des personnes malveillantes et tout à fait à notre insu

Notre machine devient une machine zombie car elle est prise dans ce réseau, sans le savoir, et devient membre d’un réseau à des fins néfastes

Les botnets sont utilisés pour plusieurs raisons

La principale est la puissance de calcul que représentent des milliers et des milliers de machines zombies

C’est ainsi que nous pouvons être complice d’actions illégales et malfaisantes, comme :

  • Être spammeur
  • Contaminer d’autres ordinateurs et smartphones
  • Attaquer des sites web pour empêcher leur bon fonctionnement (déni de service) en les paralysant par un trop grand nombre d’accès
  • Effectuer des calculs pour « craquer » des mots de passe
  • Vendre des produits illicites ou de contrefaçon
  • Faire croire que l’on est allé sur un site et faire gagner de l’argent en augmentant la fréquentation d’un site
  • Rechercher des informations qui seront revendues

Il est très difficile de se débarrasser du piège d’un botnet en raison du très grand nombre de PC concernés et par le fait, que le hacker se cache derrière les autres

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Faux courriels de Hadopi
Qu’appelle-t-on une faille 0-day ?
Sécurité Smartphone : Danger avec les paiements par téléphone

Sécurité sur Internet : Les 10 commandements
Parefeu ou firewall : Définition
Moyens de protection d’accès à mon PC

Autres Sécurité :

Récapitulatif 5 Sécurité
Récapitulatif 8 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Pôle emploi : Surveillez votre messagerie


Pôle emploi : Surveillez votre messagerie

répondre à tousDepuis le 1er septembre 2001, Pôle emploi a reçu pour consigne de privilégier la messagerie électronique pour communiquer avec les personnes qui sont inscrites comme demandeurs d’emploi

A priori cela semble être une avancée technologique

  • gain de temps : le message est envoyé immédiatement, pas de retard dans l’acheminement, grève à la poste ou pas
  • gain d’argent : économie substantielle sur les enveloppes, le papier, les timbres et le personnel qui s’en occupait au Pôle emploi

Attention à votre messagerie

  1. Pas question de laisser passer un message en provenance du Pôle emploi : les radiations sont aussi envoyées par courriel
  2. Sachez identifier les mails en provenance du Pôle emploi parmi les dizaines, centaines, milliers de mails que vous recevez
  3. Faites attention que les courriels de Pôle emploi soient bien identifiés comme de vrais messages et non pas comme spam, et ceci à chaque mail
  4. Pensez à consulter votre messagerie quand vous partez en vacances : votre voisin n’ira pas vider votre boîte aux lettres électronique comme il le fait pour votre boîte aux lettres postale durant votre absence physique
  5. Vous n’avez pas le droit d’avoir une panne électrique; ne faites jamais sauter les plombs, attention à la foudre !!
  6. Ne changez pas de boîte-aux-lettres électronique, ou prévenez immédiatement le Pôle emploi en cas de changement dadresse mail
  7. Pas question d’avoir un message qui disparaît; n’utilisez pas de messagerie qui efface vos mails quand vous les transférer sur votre PC
  8. Interdiction d’avoir une panne d’ordinateur, ou du terminal qui vous permet de consulter votre messagerie

Bref ! Le plus simple eut été de ne pas donner votre adresse mail à Pôle emploi, sauf que c’est devenu obligatoire pour s’inscrire ou se réinscrire

Philippe Garin, plus de 20 ans de management en entreprise

Pour booster votre recherche d’emploi, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Le Webmail Qu’est-ce que c’est ?
Messagerie Comment choisir Fonctionnalités
Mail bloqué : Explications

e-mail ou Courriel
5 différences entre l’Arbeitsamt en Allemagne et le Pôle emploi français
Les catégories administratives des demandeurs d’emploi pour le Pôle emploi

Autres Emploi et Informatique :

Récapitulatif 7 Emploi
Récapitulatif 6 informatique
Récapitulatif 7 Informatique

Tous les articles de ces catégories sont listés dans les pages Emploi et Informatique

abonnez_vous_ICI_a_la_Newsletter

Parefeu : Utilité et risques


Parefeu : Utilité et risques

Cet article est le sixième d’une série de huit

Lors de l’analyse des logs du parefeu, il existe, bien sûr, de « faux positifs », c’est-à-dire des alertes infondées, quand le paramétrage est trop restrictif. Dans ce cas, le nombre d’alerte dans les logs est tel qu’il est ingérable.

Lorsque le réglage arrive à maturité, alors l’analyse des logs permet de découvrir des anomalies et d’y réagir. C’est ainsi que le paramétrage est ajusté, mais aussi que des soupçons de fuite d’information de la part d’un employé mal intentionné peuvent subvenir, ou encore des tentatives répétées d’intrusion de la part de la concurrence.

Vous pouvez aussi découvrir le piratage de l’adresse principale de votre réseau, qui peut servir à des pirates à se faire passer pour vous (usurpation d’identité) et envoyer des spams avec votre adresse, au risque de vous faire inscrire sur des listes noires des fournisseurs d’accès à Internet, par exemple.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Protéger le parefeu
Parefeu : Documenter les responsabilités et les procédures
Parefeu ou firewall : Définition

Parefeu : Segmenter le réseau
Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Optimisation des règles
Parefeu : Analyser l’activité du parefeu

Menace – Vulnérabilité – Risque
Sécurité sur Internet : Les 10 commandements
Services de lutte contre la cybercriminalité

Autres Informatique et Sécurité :

Récapitulatif 6 informatique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

SMS sans téléphone : c’est possible


SMS sans téléphone : oui, c’est possible

sms sans téléphonePour un particulier, envoyer un SMS est chose facile : même sur les abonnements de base avec un téléphone portable, cette fonctionnalité existe.

Mais, si vous êtes en entreprise et que vous souhaitez vous démarquer dans votre communication en masse, avez-vous pensé à l’envoi de SMS ?

Responsable de la communication, de marketing ou commercial, vous utilisez peut-être,

  • des flyers (ou feuilles volantes), dans une zone géographique limitée,
  • des articles dans un site ou dans un blog,
  • des annonces dans la presse généraliste ou spécialisée,
  • des newsletters, régulières ou irrégulières,
  • des campagnes de mails, de mailing

Ces outils sont tous valables et apportent chacun d’eux des résultats divers et variés.

Sachant que, les logiciels anti-spams bloquent les mails et certaines newsletters, l’envoi de SMS en masse est une alternative qui peut séduire.

Si, de plus, vos campagnes concernent d’autres pays que la France, vous allez avoir besoin d’une plateforme professionnelle et multi-réseaux de télécommunication.

A cet effet, j’ai découvert le site de clicsms.com

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Astuces pour que vos mails soient lus
Schéma de la déperdition de l’information
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Mail bloqué : Explications
Courriel publicitaire : Que dit la Loi pour la confiance dans l’économie numérique LCEN
Anti-virus intégré à un webmail

Autres Communication et Informatique :

Récapitulatif 6 Communication
Récapitulatif 6 informatique

Tous les articles de ces catégories se trouvent dans la page Informatique et la sous-page  Communication du menu Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Astuces pour que vos mails soient lus


Astuces pour que vos mails soient lus

lecture d'un emailUn gros avantage que dispose un mail par rapport à un appel téléphonique est sa lecture en différée.

Il peut être lu au moment choisi par le lecteur alors qu’avec le téléphone, les deux interlocuteurs doivent être simultanément disponibles.

Un courriel permet donc de joindre une personne en très peu de temps et même plusieurs. Ce phénomène peut aller jusqu’aux campagnes de mailing où le même message est envoyé à des destinataires en grand nombre.

Oui, mais voilà. Votre mail sera-t-il lu ?

Voici plus de quinze d’astuces pour s’en assurer

  1. Envoyer votre courriel à partir d’une boîte aux lettres qui porte un nom de personne plutôt qu’une fonction ou pire, une expression généraliste comme « contact », « administrateur », etc.
  2. Mettre un objet qui intéresse et qui soit cohérent avec le contenu du message
  3. Rédiger un objet qui ne dépasse pas cinquante caractères et qui contient plus que trois mots
  4. Éviter que son courriel soit considéré comme un spam, en évitant les mots utilisés par les spammeurs ;: « gratuit », « offre », « promo », « urgent », « 100% », « prix » et les points d’exclamation ou tout en majuscules
     
  5. Bien choisir les premières lignes, celles qui apparaissent par défaut dans les messageries, en allant droit au but
  6. Cibler correctement ses destinataires, ceux qui ont un intérêt potentiel à vous lire
  7. Personnaliser votre message, pour que chacun de vos destinataires éviter de penser n’être qu’un parmi tant d’autres
  8. Envoyer votre mail au « bon » moment, celui où il sera moins « noyé » dans la masse des mails du lundi matin ou du vendredi soir
     
  9. Envoyer votre mail à la « bonne heure », celle où votre destinataire sera disponible pour le lire et selon ses habitudes horaires de présence au travail : le soir s’il est « du soir »,…
  10. Demander confirmation de lecture permet de s’assurer que le message est bien arrivé à destination
  11. Avertir préalablement son interlocuteur du prochain envoi de votre mail, pour les courriels importants par leur contenu
  12. Éviter les messages trop longs, et les pièces jointes trop volumineuses, dont la durée de téléchargement est longue et qui sont les premiers à être éliminer quand votre interlocuteur « fait du ménage » dans sa boîte aux lettres
     
  13. Envoyer un lien dans votre message vers le serveur qui stocke les pièces qui évitent ainsi d’être jointes au mail
  14. Utiliser un correcteur d’orthographe pour supprimer le désagrément qu’aurait le destinataire à lire un courriel contenant des fautes
  15. Mettre la ponctuation à bon escient avec des virgules pour la respiration et pour le rythme de la lecture et en supprimant les points d’exclamation en surnombre.
  16. Rester sobre et professionnel, sans ajouter de smileys ou d’expressions plus ou moins triviales comme « mdr » ou « lol »

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les rôles dans la communication ou sachez pourquoi vous communiquez mal
Schéma de la déperdition de l’information
Mail bloqué : Explications

Le Webmail Qu’est-ce que c’est ?
L’origine du spam
Signalez un mail frauduleux

Autres Communication et Informatique :

Récapitulatif 6 Communication
Récapitulatif 6 informatique

Tous les articles de cette catégorie sont listés dans la page Informatique et la page Communication

abonnez_vous_ICI_a_la_Newsletter

Mail bloqué : Explications


Mail bloqué : Explications

mail bloquéVotre contact vous signale, qu’il vous a envoyé un courriel.

Vous avez beau regarder votre messagerie : il n’est pas là.

Ou, vous essayez d’envoyer un message : il ne part pas.

Plusieurs explications sont possibles :

1) Boîte pleine

Votre boîte-aux-lettres électronique est peut-être pleine.

Supprimez certains courriels, par exemple, les plus vieux, les plus gros, les moins intéressants, les copies des messages envoyés.

Puis retentez de synchroniser votre messagerie avec le serveur de messagerie pour récupérer les mails non encore arrivés

2) Abonnement non payé

Votre Fournisseur d’Accès à Internet vous bloque le message.

Vérifiez que votre abonnement, s’il est payant, a été réglé.

En l’absence de paiement, votre messagerie est bloquée

3) Mail trop gros

Le message envoyé par votre contact est peut-être trop volumineux.

S’il dépasse une certaine taille, le serveur de messagerie, ou votre logiciel de messagerie sur votre ordinateur, va se bloquer.

Prévenez alors votre contact de vous transmettre un message plus petit.

S’il est trop gros à cause qu’une pièce jointe alors demandez-lui d’utiliser un logiciel pour compresser son fichier, type .zip ou .rar par exemple.
Ces logiciels de compression peuvent aussi découper un fichier joint en plusieurs parties.

Votre contact vous enverra alors chaque partie dans un courriel différent et le logiciel de compression dont vous aurez préalablement fait l’acquisition (généralement par téléchargement gratuit), reconstituera le fichier joint initial à partir des différentes parties réparties sur les différents courriels reçus.

4) Courriel porteur d’un virus

Le courriel de votre contact contient peut-être un virus ou autre logiciel malveillant.

Votre fournisseur d’accès à Internet (FAI) ou votre anti-virus, présent sur votre ordinateur, va bloquer le message, et ne le délivrera pas.

Prévenez votre contact du problème pour qu’il désinfecte son ordinateur avant de vous renvoyer le mail.

5) Anti-spam trop sélectif

Autre cause possible, l’anti-spam de votre Fournisseur d’Accès à Internet, ou de votre box (si vous en avez une, ou de votre ordinateur, si vous en avez installé un, peut bloquer le courriel de votre contact.

S’il comporte des informations qui pourraient le faire prendre pour un spam, alors il sera bloqué.

Pour récupérer le mail, vous pouvez, soit demander à votre contact de réécrire son message sous une autre forme pour qu’il se distingue d’un spam, soit vous demandez au logiciel anti-spam de délivrer le message considéré à tort comme un message non sollicité (spam)

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le Webmail Qu’est-ce que c’est ?
Avantage d’une boîte aux lettres indépendante de votre Fournisseur d’Accès à Internet (FAI)
Messagerie Comment choisir Fonctionnalités

L’origine du spam
Signalez un mail frauduleux
Astuces pour que vos mails soient lus

Autres Informatique :

Récapitulatif 5 Informatique

abonnez_vous_ICI_a_la_Newsletter

Exceptions au principe du consentement préalable


Exceptions au principe du consentement préalable

LCENLa Loi pour la Confiance dans l’Économie Numérique (LCEN) indique la possibilité de dérogation au principe du consentement préalable pour les entreprises de prospection directe.

Pour bénéficier d’une dérogation, toutes les conditions suivantes doivent être réunies :

  • Le destinataire du message doit pouvoir s’opposer, sans frais, à l’utilisation de ses coordonnées
  • Le destinataire est déjà client et ses données ont été collectées directement à l’occasion d’une vente ou d’une prestation de service
  • La prospection concerne des produits ou services « analogues » fournis par la même personne physique ou morale, c’est-à-dire d’une même catégorie de produits ou services
  • La prospection doit émaner de la même entité juridique, à l’exclusion des filiales, des sociétés mères ou des partenaires

Si l’une ou l’autre de ces conditions n’est pas présente alors le recueil du consentement préalable s’impose.

Le non-respect du principe de consentement préalable est sanctionné par une amende de 750 Euros par message irrégulièrement envoyé et par infraction constatée

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Site Web Responsabilité de l’entreprise éditrice et des personnes
Site Web Obligation légale et Dispenses de déclaration auprès de la CNIL
Nom de domaine Réservation Disponibilité

Conditions d’utilisation d’un site Web
Forum de discussion Règles ou charte d’utilisation
Site marchand ou e-commerce Conditions générales de vente

Autres Informatique et Juridique :

Récapitulatif 5 Informatique
Récapitulatif 5 Juridique

abonnez_vous_ICI_a_la_Newsletter