Blacklistage : C’est quoi et que faire ?


Qu’est-ce que le blacklistage ?

blacklistBlacklistage est un mot franglais, qui vient de « black », noir en français, et « list », liste en français.

Le blacklistage est le fait de mettre sur une liste noire, c’est-à-dire sur une liste d’indésirables.

Ces indésirables sont :

  • Un nom de personne, ou/et
  • Un nom de programme, ou/et
  • Un nom de domaine, ou/et
  • Une adresse mail, ou/et
  • Une adresse IP

La messagerie ou boîte mail

La conséquence principale d’une messagerie blacklistée est qu’elle ne peut plus émettre de messages.

Les serveurs qui devraient transmettre vos mails à vos destinataires vérifient systématiquement que votre boite-aux-lettres électronique est absente d’une blacklist.

Quand l’une des données indésirables de la liste ci-dessus est présente dans une blacklist alors le serveur refuse de transmettre le mail à son destinataire.

Un blocage, pourquoi ?

La principale raison d’un blocage est l’envoi de spams.

Pour être déclarée spammeur, votre messagerie doit envoyer des mails non sollicités en masse, c’est-à-dire plus de 500 mails par jour sur la plupart des messageries.

Ces messages sont déclarés non sollicité, quand la personne à qui le message est destiné, n’a rien demandé, voire même a refusé précédemment de recevoir des mails en provenance de votre messagerie, votre serveur, votre adresse IP, etc.

Pas ma faute !

Figurer dans une blacklist peut être la conséquence d’une faille de sécurité de votre messagerie.

Des spammeurs peuvent avoir piraté votre messagerie ou votre serveur et ainsi usurpé votre nom, votre adresse IP, etc.

Vous vous rendez compte d’un blacklistage quand brusquement plus aucun de vos courriels n’est reçu par vos destinataires.

Que faire en cas de blacklistage ?

En premier, appelez votre fournisseur de messagerie pour lui demander conseil.

Votre FAI, ou fournisseur d’accès à internet, est aussi à mettre dans le coup car l’effacement de votre blacklistage passera par lui.

Ensuite, il faut trouver les raisons qui ont poussé les serveurs à vous mettre sur une blacklist ou liste noire.

  • Détection d’un virus sur votre réseau ou votre ordinateur ou votre smartphone ou tablette
  • Usurpation d’identité par un spammeur, par exemple dans un réseau fantôme
  • Absence ou authentification lacunaire de l’utilisateur de votre serveur de messagerie
  • Votre hébergeur a été blacklisté et vous en subissez les conséquences sans jamais avoir été vous-même blacklisté

Pour découvrir ce qui s’est passé, vous utiliserez un ou plusieurs logiciels sur le marché ou les services d’une société spécialisée en informatique ou en sécurité informatique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité informatique : Supprimer les « faux positifs »
Messagerie professionnelle : Gagner de la place
Botnet et machines zombies

RGPD : Le registre des activités de traitement
Astuces pour que vos mails soient lus
Sécurité informatique : L’audit des vulnérabilités

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : Supprimer les « faux positifs »


La supervision d’un réseau informatique

supervision de réseau informatiqueDans un réseau informatique, on trouve de multiples outils de supervision du réseau, qui permettent, par exemple :

  • de détecter les intrusions, c’est-à-dire les accès non autorisés au réseau
  • de détecter et de contrer les virus et autres spams
  • de détecter un composant matériel défectueux sur le chemin de câble jusqu’à la prise informatique
  • d’enregistrer toutes les performances inhabituelles
  • de connaître tous les logiciels installés
  • de connaître les comportements non autorisés par la charte informatique, comme l’heure de connexion ou de déconnexion des utilisateurs
  • etc.

Ce sont des dizaines, centaines, milliers d’alertes qui composent les journaux (logs) quotidiens de supervision.

L’analyse de ces alertes détermine le degré de sécurité d’un réseau.
Chaque alerte doit faire l’objet d’une analyse, puis les mesures supplémentaires de sécurité seront prises en fonction des risques révélés par cette analyse.

Les « Faux-positifs »

Un « Faux positif » est une alerte qui s’avère, après examen, une fausse alerte.

Le ratio entre les alertes réelles et sérieuses et les Faux-positifs indique la précision trop élevée, trop faible ou correct des outils de supervision et de prises de mesure.

Le temps perdu à analyser des Faux-positifs est autant de temps perdu pour l’analyse des « vraies » alertes.

Réduire les « Faux-positifs »

Pour réduire le nombre de fausses alertes, voici quelques recommandations :

  1. Avoir en permanence la configuration exacte des systèmes et du réseau
  2. Assurer la formation continue du personnel en charge de la sécurité
  3. Evaluer la fiabilité et l’obsolescence des systèmes de sécurité
  4. Affiner les réglages et paramètres des outils de supervision
  5. Installer les mises à jour des logiciels de supervision
  6. Regrouper les données événementielles identiques et répétitives
  7. Regrouper les événements de sécurité provenant de différentes sources
  8. Rapprocher les alertes de sécurité avec les vulnérabilités des systèmes
  9. Automatiser le traitement de certaines alertes choisies pour leur moindre criticité
  10. Sensibiliser les utilisateurs à la sécurité, notamment sur ce qui est acceptable ou non
  11. Mettre en oeuvre un processus d’amélioration continue
  12. Automatiser les tableaux de bord de la gestion de la sécurité du réseau

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu : Optimisation des règles
Compétences numériques : Sécurité informatique

4 acteurs de la sécurité informatique
Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Danger : fausse annonce, vraie boite-aux-lettres = complice


Plus qu’une arnaque : Un piège

gogos piégésVous vous souvenez du film  » Le dîner de C… ».
L’invité se fait prendre au piège par sa crédulité.
Il fait la joie des hôtes qui se moquent de lui, sans le lui dire ouvertement.

Hé bien voici pire : Un mail piégeant :

Bonsoir

Je suis à la recherche d’une personne sérieuse et digne de confiance ayant 18 à 60 ans qui pourrait me recevoir les loyers auprès de mes locataires pendant mon absence, vous n’aurez pas à vous déplacer, les locataires se chargeront de vous faire parvenir les loyers et vous me les gardés en attendant que je sois de retour de mon voyage.

Rémunération très très importante, vous avez le choix d’avoir d’autre boulot. Si vous êtes sure de pouvoir donc me gérer mes appartements en location tout juste pour prendre les loyers, alors vous aurez une rémunération de 300€/mois. Les locataires vous les feront parvenir. Rémunération très intéressante par mois sur les loyers perçu.

Merci de me répondre si vous êtes intéressé.

Cordialement.

Pourquoi est-ce un piège ?

D’abord, parce que ça ressemble à une offre d’emploi, à peine déguisée en demande de mise en relation.

Sauf qu’il n »y a aucune des mentions légales :

  • Type de contrat
  • Date de début
  • Durée
  • Convention collective
  • Salaire
  • etc.

ni aucune mention sur l’expéditeur, en dehors d’un nom banal qui fait penser à un particulier.

Un peu de bon sens

Aucune référence demandée, seule une vague notion d’âge, ce qui, par ailleurs, est parfaitement illégal.

Attendre et ne rien faire, recevoir et transmettre : Quelle confiance !
Le pauvre voyageur laisse un inconnu s’occuper de ses affaires, en toute confiance.
Et pourquoi pas à un avocat, un notaire ou une agence immobilière ? Enfin, quelqu’un dont c’est le métier ?

D’où vient l’argent ? Qui vous dit qu’il s’agit réellement de loyers ? Rien, si ce n’est ce qui est écrit. En fait, bien souvent il s’agit de blanchiment d’argent sale !

Une rémunération à 300 Euros par moi ? Et le minimum légal, le SMIC, passe aux oubliettes.
Une part sur les loyers perçus ? Il semble qu’il manque le pourcentage de commission.

Pas de papier, pas de contrat = tape-moi dans la main, ni copie des baux ou autres preuves. Tout est parfaitement illégal.

Il est suggéré que la responsabilité est entièrement sur le dos de la personne qui va encaisser les soit-disant loyers.
Un contrôle de l’Urssaf, de la Sécurité sociale, de Pôle emploi ou de la Police / Gendarmerie et vous êtes pris dans le sac.

Allez ! On parie qu’il faut transmettre tout cet argent à l’Étranger ? Fuite de capitaux. Aucun risque pour celui qui se trouve « en voyage », c’est vous qui prenez 100% de la peine de prison.

Vraiment tout, tout ce qu’il faut pour se faire emprisonner ! ça vous tente ?

Et si c’était faux ?

Si vous croyez à une plaisanterie, c’est à désespérer de votre intelligence.

Si vous répondez à l’annonce, dans le meilleur des cas, vous confirmez que votre adresse mail est bien active.
Elle vaut donc plus chère sur le marché noir des escrocs en tout genre.

Mon conseil : Faites preuve de bon sens et signalez ces courriels comme des arnaques : internet-signalement.gouv.fr
et si vous craignez de vous tromper, signalez ces courriels comme des spams, le service signal-spam fera l’analyse du mail et lui donnera la suite qu’il convient

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Entretien d’embauche ; Parlez-moi d’une de vos erreurs
Emploi chauffeur ou une belle arnaque
Déposer plainte sur Internet pour escroquerie

Recrutement : Palmarès des moyens les plus utilisés par les employeurs
14 motifs légaux pour proposer un CDD
Demandeurs d’emploi : Les risques en cas de fausse déclaration

Autres Emploi et Juridique :

Récapitulatif 17 Emploi
Récapitulatif 17 Juridique

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : Sécurité informatique


Compétences numériques : Sécurité informatique

protection non numériqueLe summum des problèmes vient des autres. Déjà, résoudre des problèmes numériques nécessite certaines compétences.

La sécurité sert à prévenir des attaques de toutes sortes que, par jeu ou par malveillance, menacent l’intégrité de vos données, de vos applications et de vos matériels informatiques.

Pourtant, certaines règles simples permettent de se protéger et de résoudre des problèmes liés à la sécurité informatique. C’est l’occasion d’augmenter ses chances en utilisant le CV européen pour montrer son savoir-faire.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux prendre des mesures simples pour protéger mes appareils (par ex. en utilisant des anti-virus ou des mots de passe).
  • Je sais que l’information disponible en ligne en ligne n’est pas toujours fiable.
  • Je sais que mon identité numérique (identifiant et mot de passe) peuvent être volés.
  • Je sais que je ne dois pas dévoiler d’information privée en ligne.
  • Je sais qu’une utilisation intensive des technologies numériques peut nuire à ma santé.
  • Je prends des mesures simples pour économiser l’énergie.

Utilisateur indépendant

  • J’ai installé des programmes pour sécuriser le(s) appareil(s) que j‘utilise pour accéder à l’Internet (par ex. anti-virus ou pare-feu).
  • J’exécute et mets à jour régulièrement ces programmes.
  • J’utilise différents mots de passe pour accéder aux équipements, appareils et services numériques ; je le modifie périodiquement.
  • Je sais identifier les sites web ou les courriels qui peuvent être utilisés à des fins frauduleuses (scam).
  • Je sais reconnaître un courriel de filoutage (phishing).
  • Je peux configurer mon identité numérique en ligne et conserver la trace de mon empreinte numérique.
  • Je suis conscient des risques pour la santé associés à l’utilisation des technologies numériques (par ex. ergonomie, risqué de dépendance).
  • Je suis conscient de l’impact, positif et négatif, de la technologie sur l’environnement.

Utilisateur expérimenté

  • Je vérifie régulièrement la configuration et les systèmes de sécurité de mes appareils et/ou des applications que j’utilise.
  • Je sais comment réagir si mon ordinateur est infecté par un virus.
  • Je peux configurer ou modifier le pare-feu et les paramètres de sécurité de mes appareils numériques.
  • Je peux encrypter des courriels ou des fichiers.
  • Je peux filtrer les pourriels (spams).
  • Je fais une utilisation raisonnable des technologies de l’information et de la communication, afin d’éviter les problèmes de santé (physique ou psychologique).
  • J’ai un avis éclairé sur l’impact des technologies numériques sur la vie quotidienne, la consommation en ligne et l’environnement.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin, plus de 20 ans de management en entreprise

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Internet : Naviguer en toute sécurité
L’audit des vulnérabilités
Méthodes et outils de résolution de problèmes

Sécurité des données : Les 7 points capitaux du comportement responsable
Liste des acteurs de la Sécurité
Enlèvement d’enfant : Des mesures simples de protection

Autres Emploi, Informatique et Sécurité :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Quand le canular crie au loup


Hoax : Quand le canular crie trop « au loup »

présence du loup en France en 2014

source : Breizh info

Bien intentionné, l’internaute reçoit un message d’alerte, s’en inquiète et rediffuse l’alerte auprès de ses contacts pour les alerter à leur tour.

Ce genre de canular (hoax) est fréquent et l’information se répand à la vitesse de la lumière sur la Toile.

Lorsqu’il s’agit d’une vraie alerte, a priori, rien de spécial à dire.

Par exemple, certains enlèvements d’enfants ont échoués et le ravisseur appréhendé grâce aux alertes sur Internet.
Sauf que ces alertes sont lancées dans un cadre législatif précis, et suffisamment rares pour avoir l’impact attendu par les autorités compétentes.

Mais, lorsqu’il s’agit d’une fausse alerte, on se laisse prendre ou pas.
Et lorsque cette alerte est répétée, à un moment donné, on se laisse tenter, on se laisse prendre et on s’inquiète.

abonnez_vous_ICI_a_la_Newsletter

Le pire

Avec la répétition de cette fausse alerte ou l’arrivée de multiples fausses alertes, on ne prête alors plus d’attention aux VRAIES alertes, que l’on confond ainsi avec des canulars.

Ce cri « au loup », et l’indifférence qui génère par sa répétition, a pour conséquence que les informations utiles, les vraies alertes, les vrais appels à l’aide sont noyés et pris pour d’autres canulars ou hoax.

Malheureusement, c’est une technique employée aussi par les spams et par les malandrins à l’affut de personnes crédules qu’ils sollicitent pour de fausses affaires ou des dons à des personnes qui n’en ont pas besoin,
ou encore par des personnes qui utilisent de tels messages pour introduire un virus chez l’internaute.

Avec un canular de type « au loup », l’internaute doit rester très vigilant, garder son sang-froid et répondre aux sollicitations de toutes sortes en recoupant préalablement plusieurs sources de confiance, de préférence, des organismes officiels ou à la réputation sans tache.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Emploi : Licenciement et Contrôle de référence
Ce que vous devez atteindre
Signalez un mail frauduleux

Devise 033 : ça ne fait pas de mail de flatter son patron
Secourir 5/5 : Protéger, Alerter
Critiqué(e) en public : Comment réagir

Autres Communication, Informatique et Sécurité :

Récapitulatif 14 Communication
Récapitulatif 15 Informatique
Récapitulatif 15 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sommaire d’une charte informatique


Composition d’une charte informatique

10 conseils de la CNILS’il y a bien un moyen d’encadrer l’utilisation des outils du système d’information d’une organisation, c’est la Charte informatique ou Charte informatique et Internet.

La difficulté pour le responsable de la rédaction d’une telle charte est de savoir quoi y mettre.

Tout d’abord, il y a des règles présentes dans l’entreprise. Certaines sont documentées, d’autres sont simplement appliquées par les utilisateurs, d’autres encore sont laissées à la discrétion de qui veut bien les appliquer.

Or la responsabilité du chef de l’entreprise ET de l’utilisateur est engagée dans la mesure où les actions menées grâce aux outils informatiques de l’entreprise sont répréhensibles par la loi et par la jurisprudence.

Il peut d’agir d’actions de la part ou en direction d’instances extérieures à l’entreprise, particuliers, entreprises, administrations, etc. ou d’actions de l’entreprise contre un salarié ou d’un salarié contre l’entreprise.

Par conséquent, et puisque la loi est peu, mal ou pas connue, il est bon de fixer dans une charte informatique, les règles qui vont régir les usages, les droits et les devoirs de chacun au sein de l’organisation.

Comme chaque charte informatique est unique et définie à l’intérieur d’une entreprise, il est impossible de donner un exemple complet. Cependant, voici un exemple de sommaire d’une charte informatique :

1. Définitions

Rien de plus ennuyeux, pour un document qui sera associé au règlement intérieur, que de contenir des termes, mots ou expression, que seuls des informaticiens peuvent comprendre.

C’est pourquoi, le premier chapitre d’une charte informatique, comme pour d’autres types de documents, doit contenir les définitions du jargon informatique, ainsi que tout acronyme et définitions propres à l’entreprise.

En effet, la charte informatique s’applique à tous les collaborateurs des sous-traitants amenés à travailler avec les outils de l’entreprise. Donc, ils doivent comprendre aussi les termes issus du vocabulaire propre à celle-ci.

2. Accès aux ressources informatiques et services Internet

Les conditions d’accès aux outils informatiques, comme les autorisations à des matériels ou à la manipulation de données sont à décrire dans ce chapitre. On y retrouve les démarches que doit accomplir un demandeur pour un accès au système d’information ou à une partie de celui-ci, ou pour l’installation d’un nouveau logiciel.

3. Règles d’utilisation, de sécurité et de bon usage

Ce chapitre doit contenir tout ce qu’un utilisateur a droit et tout ce qui lui est interdit.

En outre, il doit savoir ce qui est possible sous certaines conditions. Beaucoup de ses règles sont des principes de bon sens, surtout en matière d’utilisation d’Internet. Par exemple, interdiction de regarder la télévision en streaming sur le réseau.

4. Mesures de sécurité et de contrôle, et les responsabilités des informaticiens

C’est dans ce chapitre que sont décrits les moyens mis en place pour la sécurité du système d’information, ainsi que les contrôles auxquelles les actions du personnel, en la matière, sont soumis. Cette description doit rester succincte, bien que complète pour respecter les droits des salariés.

C’est aussi pour cette raison que la responsabilité des informaticiens amenés à installer, maintenir, utiliser ces outils de sécurité et de surveillance, est décrite. Par exemple, l’utilisation de la messagerie professionnelle, peut être supervisée par un administrateur réseau, car il aura mis en place un logiciel anti-spam et sera amené à lire les messages considérés par l’automate comme un spam, pour s’assurer que c’est bien le cas. En aucune façon, il n’aura le droit d’informer toute sa hiérarchie du contenu du mail, quand bien même celui-ci est négatif pour l’entreprise, à l’exception des manquements à la loi par l’auteur du mail.

Rien que cet exemple montre la complexité de la rédaction d’une charte informatique.

5. Rappel des principales lois

Comme la loi contient de plus en plus de droits et de devoirs, les articles de loi sur lesquels se basent les articles de la charte informatique, y figurent, ainsi que les jurisprudences au moment de la rédaction de la charte

6. Sanctions

Comme dans tout texte de ce type, des sanctions sont prévues, comme dans le règlement intérieur, à l’encontre de ceux qui ne respecteraient pas la charte. Les sanctions sont proportionnées à la faute : d’un simple avertissement à la radiation des effectifs pour faute grave.

7. Application

Les modalités d’application de la charte informatique sont décrites dans ce chapitre, à commencer par la date d’application.

Cela concerne aussi les mises à jour de la charte informatique pour tenir compte des changements de la loi, de la jurisprudence, des outils informatiques de l’entreprise et de son organisation interne.

C’est pourquoi, avant sa diffusion à l’ensemble du personnel, elle doit faire l’objet de la même procédure de validation que le règlement intérieur

8. Formulaire d’acceptation

Cette dernière partie de la charte informatique est très importante. Chaque membre du personnel, et de ses sous-traitants, doit s’engager personnellement à la respecter. C’est pourquoi, la charte doit être lue, du début à la fin, individuellement ou à plusieurs selon les modalités décidées par le chef d’entreprise et les représentants du personnel.

Un refus de s’engager au respect de la charte équivaut à refuser de s’engager à respecter le règlement intérieur. Si c’est le contrat de travail qui sert d’engagement au respect du règlement intérieur, c’est aussi le cas pour tout nouveau collaborateur. Cependant, pour ceux qui font partie des effectifs à la date d’application de la charte informatique, leur engagement par écrit est indispensable.

Conclusion

Si vous une charte informatique dans votre organisation, vérifiez son sommaire. Il se peut qu’il soit différent. Merci d’avance de partager avec nous, le sommaire de Votre charte et faites-nous part des différences, svp :

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Livret d’accueil sommaire
Appel d’offres : exemple de sommaire
Plan d’un rapport d’audit en entreprise

Surveillance en entreprise : caméra, micro et charte informatique
Démission d’un salarié = fuite d’informations : Comment s’en prémunir
Pare-feu : Filtrage par le parefeu : Tout ou rien

Autres Informatique, Juridique et Management :

Récapitulatif 14 Informatique
Récapitulatif 14 Juridique
Récapitulatif 14 Management

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :