Alerte au piratage 2/2


Être vigilant pour se protéger des pirates

mise en garde contre le piratageAprès la première partie de l’alerte au piratage, voici la deuxième partie de cette mise en garde sur les comportements à risque de l’utilisateur en matière de sécurité informatique.

Elle est plus axée sur ce qu’il faudrait faire et qui est rarement mise en oeuvre par l’utilisateur, même professionnel.

5 Mises à jour et ménage

Un système d’exploitation, Windows ou Apple, est fabriqué par des centaines de programmeurs.
Des milliers de tests sont passés pour vérifier que tout va bien.
Des centaines de millions sont investis dans ces développements et ces vérifications.

Cependant, comme l’être humain est imparfait, il existe des failles de sécurité, que les pirates s’ingénient à détecter.

Quand une faille 0-day est celle qui vient d’être découverte, les anti-virus ont besoin de quelques heures, au mieux, pour contrer la faille.

Quand Microsoft ou Apple a corrigé le système, et bouché la faille, sur un nombre suffisamment important de failles alors une mise à jour est poussée vers les ordinateurs.

Reporter l’installation d’une mise à jour, c’est laisser la porte ouverte aux pirates.

Les réseaux sociaux se sont développés.
Les téléchargements d’applications, de fichiers se sont aussi développés.

Ces habitudes génèrent un nombre important de connexion et de sources d’accès pour des pirates.

En faisant du ménage, c’est-à-dire en supprimant ce qui est ancien, programmes ou données, et dont vous avez oublié l’utilité, est un bon moyen de fermer des portes au nez des pirates.
Tant pis si ça prend du temps. La sécurité est à ce prix.

6 La divulgation volontaire ou presque

Au téléphone, lors d’un repas, dans une discussion de groupe au cours d’un cocktail, l’utilisateur est amené à parler de ce qu’il fait, de ce qu’il sait.

Une rencontre avec un collègue extérieur, un échange d’amabilités orienté et voilà que des informations confidentielles atteignent l’oreille de tous ceux qui veulent bien écouter et regarder.

C’est le cas si l’espion se trouve à la table d’à-côté.
À moins qu’il soit derrière l’utilisateur dans le train pendant que ce dernier travaille tranquillement assis.

Il peut aussi dérober le matériel et craquer les codes d’accès pour avoir tout le contenu du PC ou du smartphone à sa disposition.

Un filtre physique d’écran fait varier l’angle de lecture peut interdire la vue sur le matériel.

Hélas, la discrétion est l’apanage de l’être humain.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Liste des risques de sécurité informatique
Liste de mesures de sécurité informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?

Gestion des risques : Le tableau ROAM
Charte informatique : Le Garant ou Officier de sécurité
4 acteurs de la sécurité informatique

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 4/4 : Après le séjour


Au retour de l’étranger avec son ordinateur bloqué au retour à la douane

Sommaire :

1) Changez vos mots de passe.

Si avant de partir, vous avez pris la précaution de choisir des mots de passe qui seront valables uniquement pour la durée du voyage, changez-les dès votre retour.

Même si vous pensez avoir échappé à une inspection, un espionnage plus discret peut avoir eu lieu, y compris par la concurrence étrangère.

2) Analysez ou faite analyser vos équipements.

Avant même de vous reconnecter au réseau de votre organisation ou personnel, utilisez des logiciels anti-virus et anti-malware pour analyser vos disques durs et autres supports de données.

3) Récupérez vos données.

Avec du matériel « propre », téléchargez et décryptez les données que vous avez sauvegardées chiffrées dans votre boîte spéciale, lors de votre séjour à l’étranger.

Puis, supprimez cette boîte à usage unique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Pour créer un mot de passe sécurisé : Quelques règles
Même mot de passe partout : Une mauvaise idée !
Keylogger : Espionnage facile de votre PC

Point de restauration sur votre PC
Les risques du téléchargement et quelques principes utiles
Conditions pour restaurer ses données

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

La compatibilité en informatique, c’est quoi ?


La compatibilité des programmes et des données

compatibilités sanguines

compatibilités sanguines

On parle de compatibilité entre deux choses lorsqu’elles vont bien ensemble.

Les logiciels que l’on utilise sont :

  • issus d’un développement spécifique réalisé par le service informatique de l’entreprise ou par soi-même, ou
  • disponibles sur le marché sous forme de licences que l’on peut installer par un simple téléchargement ou directement dans son navigateur Internet.

Les versions de progiciels

Ces derniers sont aussi appelés progiciels, pour « produits logiciels ». L’exemple le plus connu et le plus répandu est la bureautique, c’est-à-dire le traitement de texte en premier et quelques autres : tableur, etc.

Les progiciels sont aussi plus complexes, comme la messagerie, la comptabilité, la paie ou les progiciels de gestion intégré ou PGI, ERP en anglais.

Les fournissent de ces progiciels ajoutent des fonctionnalités dans leurs programmes, corrigent les anomalies et comblent des failles de sécurité, au travers de nouvelles versions de leurs produits.

La compatibilité permet de travailler sur des fichiers créés dans d’anciennes versions, ce qui permet d’utiliser la dernière version sans perdre d’informations, sauf pour les informations créées uniquement grâce à la dernière version.

Ceci implique que le retour à une version précédente est impossible sauf à perdre les nouveautés et avec le risque de perdre des données.

Les changements de progiciels

Dès qu’un changement de logiciel a lieu, il faut que l’entreprise reprenne les informations et les rende « compatibles » avec le nouveau logiciel.

Pour cela, des programmes de transfert sont développés pour effectuer les transformations des données pour les rendre utilisables par le nouveau progiciel.

Ces programmes doivent reprendre tous les fichiers de l’ancien logiciel, un par un, vers le nouveau.

C’est indispensable lorsqu’une entreprise décide de passer d’un développement spécifique vers un progiciel ou l’inverse ou, lorsque les deux logiciels utilisent des systèmes différents ou encore des codifications différentes.

Par exemple, une date avec l’année sur 2 positions va devenir une date avec l’année sur 4 positions. Selon le cas « 30 » va devenir « 1930 » ou « 2030 ».

Autre exemple, les données d’un fichier accessible sous Unix sont inaccessibles ou incompatibles avec celles d’un fichier accessible sous Windows 10 ou SAP, et réciproquement. Impossibles à lire et à stocker, donc à utiliser.

Les changements dans les développements spécifiques.

Lorsqu’une activité dans une entreprise est unique dans son domaine, il est très difficile de trouver un progiciel sur le marché ou d’en trouver un qui prenne en compte le fonctionnement de l’entreprise.

Là, soit l’entreprise s’adapte au progiciel, soit elle adapte le progiciel à ses façons de faire, soit elle développe tous ses programmes-maison.

Les données sont, par définition, toujours compatibles, puisqu’il n’y a pas de versions issues du marché et en provenance d’un fournisseur externe.

Lorsque le logiciel fait l’objet d’améliorations, celles-ci sont intégrées au fur et à mesure des besoins, au rythme de l’entreprise.
Les modifications mineures sont intégrées directement.
Les modifications majeures se font de telle façon que les données restent compatibles avec les nouveautés.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Etapes de la qualification d’un logiciel
Limites et réalités du partenariat pour un développement informatique spécifique
Lois de programmation des ordinateurs

Check-list pour l’achat de progiciel
Les étapes du développement d’application
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Arnaques téléphoniques ou par SMS


Ah ! Le bel outil qu’est le smartphone pour les arnaqueurs !

DGCCRF ou Direction générale de la concurrence, de la consommation et de la répression des fraudes

Rappelle-moi

Vous recevez un appel désespéré d’une personne inconnue, généralement une voix de jeune femme. Elle vous demande de la rappeler car la liaison est mauvaise.

Ce peut aussi être une proposition de rencontre coquine.

Plein (e) de bonne volonté, vous rappelez. Et vous vous faites arnaquez par une belle histoire, complètement inventée, qui va vous demander de payer un service ou d’envoyer de l’argent pour dépanner la demoiselle soi-disant en détresse.

Bingo, Loterie : Vous avez gagné

Mais que faire pour savoir ce qu’il faut faire pour toucher ce gros lot : rappelez un numéro de téléphone ?

Ben voyons ! Tout numéro qui commence par 08 est suivi par deux autres chiffres. Le préféré des arnaqueurs est le 0899
… Il ressemble à un numéro de fax ou à un numéro surtaxé, à votre avis ?

Envoyez-nous un devis. Notre numéro de fax est le 0899 …

Allez ! Une dernière : le faux téléchargement.

Nous avons une superbe application gratuite, une nouvelle sonnerie, pour votre smartphone. Pour télécharger, composez le 0899… Et voilà ! Un gogo de plus qui se fait plumer.

Offres alléchantes, travail, finances, amour, jeu. Tout est susceptible de vous attirer dans une arnaque téléphonique si vous ne prêtez pas suffisamment attention.

En cas de doute, contactez la Direction générale de la concurrence, de la consommation et de la répression des fraudes ou simplement appeler le 33700. Eh ! Ce n’est pas un 0899 … ! C’est le vrai !

Source : DGCCRF

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Arnaques, fraude, virus : Pôle emploi met en garde
RTE : arnaque au branchement électrique ?
Arnaque : Clé USB dans un disque dur

Des offres d’emploi trop belles
Signalez un mail frauduleux
Déposer plainte sur Internet pour escroquerie

Autres Sécurité :

Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Hadopi : Liste des sites de téléchargement légal


La Hadopi donne une liste de sites pour le téléchargement légal

La Hadopi ou Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet, est responsable de prévenir les internautes qui se font prendre à télécharger des oeuvres, protégées par des droits.

Elle a aussi un rôle de conseil. C’est ainsi qu’elle met à disposition le site Portail du téléchargement légal qui contient les sites de téléchargement qu’elle a autorisés, à leur demande.Hadopi Téléchargement légal

Les oeuvres peuvent être téléchargées ou vues en streaming, gratuitement ou avec paiement, à la carte, par abonnement ou pré-payées.

Il s’agit d’oeuvres de :

  • Musique
  • Vidéo
  • Jeux vidéo
  • Logiciel
  • e-book
  • Images

Source : Hadopi

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Où poser ses doigts sur un clavier d’ordinateur
Podcast ou iPod Broadcast
Téléchargement

Droits sur les liens hypertextes externes
Principe de l’« opt-in » ou règle du consentement préalable
Risques juridiques liés à un site Web

Autres Informatique et Juridique :

Récapitulatif 10 Informatique
Récapitulatif 10 Juridique

Tous les articles de cette catégorie sont listés dans la page Informatique et la page Juridique de ce blog

abonnez_vous_ICI_a_la_Newsletter

Efficacité : Ne surfez plus avec votre smartphone, tablette ou PC


Efficacité : Ne surfez plus avec votre smartphone, tablette ou PC

Surfer-sur-un-smartphone-modifierait-le-cerveau_source_top_santeLes smartphones et certaines tablettes sont de vrais petits bijoux de technologie qui permettent l’accès à Internet, en plus de téléphoner.

Le revers de la médaille, comme avec un ordinateur est qu’on se prend au jeu et que l’on passe du temps à surfer au lieu de se concentrer sur sa tâche, même quand celle-ci consiste à rechercher de l’information sur Internet.

Sommaire :

« Laissez-moi tranquille » ou « Fichez-moi la paix »

7 règles pour rester concentrer sur son travail

Fermer sa messagerie
Laissez le téléphone sonner
N’allez pas à des réunions

Isolez-vous phoniquement
Abandonnez votre vie privée au vestiaire de votre entreprise

Il est tellement facile de perdre de précieuses minutes ou heures avec toutes les sollicitations que l’on trouve sur la Toile.

  • Réservez-vous des moments « sans Internet ». Fermez la fenêtre ou réduisez-la.
  • Supprimez l’actualisation automatique de la page que vous lisez pour éviter la mise à jour de la publicité qui y est incluse
  • Paramétrez votre navigateur pour ne pas recevoir de pop-up d’affichage de publicité ou d’avertissement de l’arrivée d’un nouveau mail
  • Utilisez un bon choix de mots-clés pour trouver les pages Web les plus pertinentes et consultez uniquement ces pages
  • Ne cliquez sur les liens dans les pages que s’ils vous apportent une information qui va vous servir
  • Pas de vidéo ni de musique, et encore moins de film pendant les heures de bureau et arrêtez-les avant la fin quand il faut reprendre le travail, en arrivant le matin ou en reprenant après une pause
  • Utilisez le copier-coller uniquement pour les informations utiles à votre activité et que vous allez exploiter. Ne prenez pas celles que vous pouvez retrouver facilement, (les favoris ou marque-pages sont faits pour ça) pour vous concentrez sur celles que vous allez utiliser tout de suite

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

 

En complément :

Internet : Les femmes ne surfent pas comme les hommes
BYOD ou AVEC : Définition et limites
Réseau LAN ou WAN ralenti : Comprendre 1/2

Bonnes pratiques de navigation sur Internet
Les risques du téléchargement et quelques principes utiles
Texte dans un site Web : 20 Questions à se poser avant de rédiger

Autres Organisation :

Récapitulatif 2 Organisation
Récapitulatif 7 Organisation

Tous les articles de cette catégorie sont listés dans la page Organisation de ce blog

abonnez_vous_ICI_a_la_Newsletter

Internet : Les femmes ne surfent pas comme les hommes


Internet : Les femmes ne surfent pas comme les hommes

surf femme homme baleineS’il y a autant de femmes que d’hommes à surfer, chacun navigue à sa manière

Vous y reconnaissez-vous ?

NB : Il s’agit ici de surfer sur Internet !!

Femmes

Hommes

Comparent les prix
avant un achat

57%

67%

Achètent

45%

40%

Messagerie instantanée

50%

40%

Membre d’un
site communautaire

68%

65%

Participent à des forums

36%

47%

Utilisent Twitter

5%

10%

Téléchargent un logiciel

22%

40%

Autres activités

  Albums photos 20%

  Blog 33%, Jeux, Vidéo en ligne

source : Mediamétrie dans son Observatoire des Usages Internet.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Coupe du Monde des Jeux Vidéo
Stress technologique : comment le maîtriser
Sondage du 16 mars 2011

Bonnes pratiques de navigation sur Internet
Navigateur ou browser
Internet : Fraudes en hausse sur la carte bancaire

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique
Récapitulatif 7 Informatique

Tous les articles de cette catégorie sont listés dans la page Informatique de ce blog

abonnez_vous_ICI_a_la_Newsletter

Licencié pour avoir cherché à effacer ses connexions sur des sites porno


Licencié pour avoir cherché à effacer ses connexions sur des sites porno

porno flouté à l'écran

flouté

La Chambre sociale de la Cour de Cassation a rendu un arrêt le 21 septembre 2011 rejetant le pourvoir du salarié, licencié pour faute grave

Ce salarié a, non seulement passé son temps à surfer sur des sites à caractère sexuel ou pornographique durant ses heures de travail, mais encore a téléchargé un logiciel pour effacer ses traces

Mais, certaines traces sont néanmoins restées. L’entreprise est parvenue à découvrir que les sites concernés ont été visités à des dates et des heures précises. Elle a recoupé ces informations avec le tableau de présence des employés

Et il se trouve que cet employé était le seul présent à ces moments-là !

De plus, l’employeur a trouvé la trace d’un message envoyé à l’adresse personnelle de cet employé et contenant des informations à caractère sexuel ou pornographique

Il a donc licencié pour faute grave cet employé indélicat

Celui-ci, croyant avoir correctement utilisé le logiciel qu’il a lui même installé sur son disque dur, a déposé plainte

Les preuves se sont avérées contre lui

La Cour de Cassation a également fait valoir que l’employé avait menti et tenté de dissimuler la vérité de ses actions et a condamné l’employé aux dépends

Quand on vous dit, dès la plus tendre enfance, que tricher n’apporte que des ennuis…

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Surveillance en entreprise : caméra, micro et charte informatique
Pôle emploi : Surveillez votre messagerie
Vol de documents légalisé ? Non, sauf

Insubordination = Faute grave. Pas toujours !
Filtrage Internet : Pas de brimade des salariés
Conservation des logs dans une entreprise

Autres Emploi et Juridique :

Récapitulatif 6 Juridique
Récapitulatif 7 Juridique
Récapitulatif 7 Emploi

Tous les articles de ces catégories sont listés dans la page Emploi et la page Juridique de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Sécurité sur Internet : Les 10 commandements


Les 10 commandements de la sécurité sur Internet

ANSSI Agence Nationale de Sécurité des Systèmes d'Informationpréconisés par l »Agence nationale de la Sécurité des Systèmes d’Information

 

Extrait du Portail gouvernemental de la sécurité informatique : www.securite-informatique.gouv.fr

  1. Utiliser des mots de passe de qualité
  2. Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc.
  3. Effectuer des sauvegardes régulières
  4. Désactiver par défaut les composants ActiveX et JavaScript
  5. Ne pas cliquer trop vite sur des liens
  6. Ne jamais utiliser un compte administrateur pour naviguer
  7. Contrôler la diffusion d’informations personnelles
  8. Ne jamais relayer des canulars
  9. Soyez prudent : l’internet est une rue peuplée d’inconnus !
  10. Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles colportent souvent des codes malveillants

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

4 acteurs de la sécurité informatique
Services de lutte contre la cybercriminalité
Bonnes pratiques de navigation sur Internet

Les risques du téléchargement et quelques principes utiles
Pour créer un mot de passe sécurisé : quelques règles
Liste des risques de sécurité informatique

Autres Informatique et Sécurité

Récapitulatif 6 informatique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont regroupés dans les pages Informatique et Sécurité

abonnez_vous_ICI_a_la_Newsletter

Mail bloqué : Explications


Mail bloqué : Explications

mail bloquéVotre contact vous signale, qu’il vous a envoyé un courriel.

Vous avez beau regarder votre messagerie : il n’est pas là.

Ou, vous essayez d’envoyer un message : il ne part pas.

Plusieurs explications sont possibles :

1) Boîte pleine

Votre boîte-aux-lettres électronique est peut-être pleine.

Supprimez certains courriels, par exemple, les plus vieux, les plus gros, les moins intéressants, les copies des messages envoyés.

Puis retentez de synchroniser votre messagerie avec le serveur de messagerie pour récupérer les mails non encore arrivés

2) Abonnement non payé

Votre Fournisseur d’Accès à Internet vous bloque le message.

Vérifiez que votre abonnement, s’il est payant, a été réglé.

En l’absence de paiement, votre messagerie est bloquée

3) Mail trop gros

Le message envoyé par votre contact est peut-être trop volumineux.

S’il dépasse une certaine taille, le serveur de messagerie, ou votre logiciel de messagerie sur votre ordinateur, va se bloquer.

Prévenez alors votre contact de vous transmettre un message plus petit.

S’il est trop gros à cause qu’une pièce jointe alors demandez-lui d’utiliser un logiciel pour compresser son fichier, type .zip ou .rar par exemple.
Ces logiciels de compression peuvent aussi découper un fichier joint en plusieurs parties.

Votre contact vous enverra alors chaque partie dans un courriel différent et le logiciel de compression dont vous aurez préalablement fait l’acquisition (généralement par téléchargement gratuit), reconstituera le fichier joint initial à partir des différentes parties réparties sur les différents courriels reçus.

4) Courriel porteur d’un virus

Le courriel de votre contact contient peut-être un virus ou autre logiciel malveillant.

Votre fournisseur d’accès à Internet (FAI) ou votre anti-virus, présent sur votre ordinateur, va bloquer le message, et ne le délivrera pas.

Prévenez votre contact du problème pour qu’il désinfecte son ordinateur avant de vous renvoyer le mail.

5) Anti-spam trop sélectif

Autre cause possible, l’anti-spam de votre Fournisseur d’Accès à Internet, ou de votre box (si vous en avez une, ou de votre ordinateur, si vous en avez installé un, peut bloquer le courriel de votre contact.

S’il comporte des informations qui pourraient le faire prendre pour un spam, alors il sera bloqué.

Pour récupérer le mail, vous pouvez, soit demander à votre contact de réécrire son message sous une autre forme pour qu’il se distingue d’un spam, soit vous demandez au logiciel anti-spam de délivrer le message considéré à tort comme un message non sollicité (spam)

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le Webmail Qu’est-ce que c’est ?
Avantage d’une boîte aux lettres indépendante de votre Fournisseur d’Accès à Internet (FAI)
Messagerie Comment choisir Fonctionnalités

L’origine du spam
Signalez un mail frauduleux
Astuces pour que vos mails soient lus

Autres Informatique :

Récapitulatif 5 Informatique

abonnez_vous_ICI_a_la_Newsletter

Streaming : Définition


Définition de Streaming

Méthode de diffusion de musiques ou de films au travers d’Internet. Aucun téléchargement n’a lieu.

C’est une variante de la vidéo à la demande, qui est une offre commerciale de diffuseurs.

Le streaming demande une bande passante importante, c’est-à-dire un débit de la ligne Internet, pour la fluidité de la lecture et de l’audition.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Podcast ou iPod Broadcast
Opérateur virtuel : Définition
Téléchargement sur Le lexique informatique de Philippe Garin

Réseau LAN ou WAN ralenti : Comprendre 1/2
Hadopi : Liste des sites de téléchargement légal
Géolocalisation par GPS à déclarer à la CNIL

Autre Informatique :

Récapitulatif 5 Informatique

abonnez_vous_ICI_a_la_Newsletter

Podcast ou iPod Broadcast


Podcast

podcastTechnologie qui permet de diffuser des fichiers audio et vidéo via un abonnement à un flux RSS.

Mot créé à partir des deux mots :

  1. iPod, appareil pour écouter ou regarder, appelé aussi par abus de langage mp3 ou mp4,
  2. Broadcast, mot anglais signifiant « diffuser »

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

ftp ou file transfer protocol
Téléchargement sur le Lexique informatique de Philippe Garin
La compatibilité en informatique, c’est quoi ?

Sites Musique en ligne : Les 13 engagements de la Charte
Origine du nom des notes de musique
Hadopi : Liste de sites de téléchargement légal

Autre Informatique :

Récapitulatif 5 Informatique

abonnez_vous_ICI_a_la_Newsletter

iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations


iPhone, Blackberry et autre smartphones : 10 précautions à prendre

BlackBerry 8820 BlackBerry Bold 9900 BlackBerry ClassicUn smartphone est cet appareil multifonctions qui permet, entre autres, de téléphoner, de synchroniser son agenda, sa liste de contacts et sa messagerie, ainsi que de surfer sur le net.

Donc, il est soumis, comme tout terminal, à la fois aux dangers qui guettent un ordinateur et à ceux qui attaquent les téléphones.

Ayant tout dans un seul appareil, vous avez en quelques centimètres cubes de plastiques et d’électronique, tout ce qu’il faut pour mettre toutes vos données, les plus sensibles, à la disposition de tout pirate.

C’est le maillon faible de la chaîne de sécurité.

Vous pensez avoir protégé les informations présentes dans votre ordinateur ou votre réseau en entreprise et vous avez le trousseau de clés pour y accéder.

Imaginez que vous le perdiez, qu’on vous le vole ou qu’il soit la victime d’un virus ou autre logiciel malveillant

Bien se protéger en 10 points

1. Première précaution à prendre : utiliser un mot de passe et un mot de passe renforcé, c’est-à-dire autre chose qu’un des mots que l’on peut trouver dans un dictionnaire.

2. Votre smartphone doit être configuré de telle sorte que l’écran se verrouille après une période d’inactivité et tant pis s’il faut saisir le mot de passe toutes les fois qu’on a besoin de s’en servir.

3. Avec un logiciel de type bruteforce, le meilleur des mots de passe à 8 positions sera découvert en 14 jours maximum, alors qu’un mot de passe simple ne résistera pas plus de quelques minutes, changez de mot de passe très souvent.

4. Protéger l’accès à votre entreprise, en mettant en place un pare-feu, c’est un dire un ensemble matériel + logiciel, qui vérifiera que la demande d’accès à distance, même avec une connexion protégée VPN (Virtual Private Network) intégrée à votre smartphone, émane bien de vous avant de vous laisser vous connecter à votre réseau.

5. Avant que le malheur arrive, définissez à froid ce qu’il faudrait faire en cas de perte, vol ou bris de votre smartphone.
Qui faudrait-il prévenir ? Sous quel délai ?
Comment bloquer l’utilisation non autorisée de votre appareil en cas de disparition ?

6. Sauvegardez les données présentes dans votre smartphone, sur un support ou un logiciel, indépendant de votre smartphone, par copie ou synchronisation, de façon à pouvoir réduire à un minimum le temps de récupération et les pertes de données. Exactement comme avec un ordinateur, ce qu’il est en fait.

7. Le téléchargement de données ou d’application, même un simple sonnerie ou un photo pour votre fond d’écran, peut être générateur d’ennuis, car vous pouvez, involontairement, introduire un malware ou logiciel malveillant dans votre smartphone, iPhone ou Blackberry.
Ne téléchargez que ce dont vous avez besoin et à partir de sources fiables ayant pignon sur rue.
Vérifiez auparavant, qu’il s’agit bien de l’objet souhaité et non d’un faux.

8. Recherchez et mettez en place une solution d’antivirus, et aussi antispam, antispyware, anti-tout-ce-qui-existe-sur-le marché.
Votre smartphone enregistre des messages qui peuvent se retourner contre vous, si un pirate se fait passer pour vous et agit avec malveillance à votre égard et à votre insu. Ne laissez pas votre smartphone devenir le maillon faible de votre réseau.

9. Surveillez votre facture, les messages enregistrés, les sites visités, les rapports d’anomalies de toutes sortes qui vous permettront de déceler un comportement anormal vis-à-vis de votre mode d’utilisation de votre smartphone.

10. Ne paniquez pas ! Faites-vous plaisir ou laissez tomber votre si beau couteau suisse électronique ! Si, si, c’est possible !!

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les risques du téléchargement et quelques principes utiles
Les règles d’or de la sauvegarde
Moyens mnémotechniques de création de mots de passe

Services de lutte contre la cybercriminalité
Parefeu ou firewall : Définition
Smartphone : Autodestruction dans 5 secondes

Autres Sécurité :

Récapitulatif 3 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Téléchargement sur le Lexique informatique de Philippe Garin


Téléchargement sur le Lexique informatique de Philippe Garin

chargez telechargezChargez ! … Euh !… Téléchargez !…

La définition se trouve dans le

Lexique informatique/telechargement

Voir aussi :

Internet
Serveur

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les risques du téléchargement et quelques principes utiles
Bonnes pratiques de navigation sur Internet
Navigateur ou browser

Thèmes de la navigation dans mon lexique informatique et assimilés
Arnaques, fraude, virus : Pôle emploi met en garde
Hadopi : Liste des sites de téléchargement légal

Autres Informatique et Sécurité :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique
Récapitulatif 3 Juridique

abonnez_vous_ICI_a_la_Newsletter

Bonnes pratiques de navigation sur Internet


Bonnes pratiques de navigation sur Internet :

ANSSIPour bien utiliser, sereinement, Internet

Bien configurer son navigateur

  • Mettre à jour son navigateur, de préférence d’une manière automatique
  • Mettre à jour Java sur votre machine pour permettre la création de la machine virtuelle nécessaire au fonctionnement des Applets Java de certains sites Internet
  • Désactiver les contrôles ActiveX et les scripts JavaScript par défaut et ne les autoriser que pour les sites de confiance
  • N’installer des extensions de navigateur ou plug-in qu’en cas de besoin et dont l’origine est un site de confiance

Naviguer prudemment sur Internet

  • Ne donnez pas d’informations personnelles et confidentielles sur un site marchant sans avoir vérifié au préalable que le site est sécurisé par l’emploi d’un certificat électronique garantissant l’authenticité du site.Deux indices qui permettent cette vérification :
    • L’adresse URL du site commence par https:// et le nom correspond bien à ce à quoi vous vous attendez
    • La présence d’un cadenas fermé à droite de l’adresse du site ou en bas de la fenêtre du navigateur.

Attention : cela ne suffit pas toujours car des pirates peuvent s’interposer dans la connexion et vous faire croire que vous êtes sur le bon site

  • Ne donnez pas d’informations personnelles et confidentielles dans un forum
    Des robots peuvent analyser ces informations, récupèrent votre adresse de messagerie et vos identifiants dans le texte et vous allez vous trouvez inondé de spams pour longtemps
  • Lors d’un paiement en ligne, vérifier d’abord que le site est protégé par un certificat électronique, puis qu’il s’agit bien d’un site de confiance. Un site ne doit jamais vous demander le code secret de votre carte bancaire.
    Si tel était le cas, signalez-le immédiatement aux points de contact identifiés sur http://www.securite-informatique.gouv.fr/gp_article89.html ou directement aux Services de lutte contre la cybercriminalité

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Navigateur ou browser
Les risques du téléchargement et quelques principes utiles
Moyens mnémotechniques de création de mots de passe

Sécurité en informatique
Déposer plainte sur Internet pour escroquerie
4 acteurs de la sécurité informatique

Autres Sécurité et Informatique :

Récapitulatif 1 Sécurité
Récapitulatif 5 Sécurité
Récapitulatif 4-2 Informatique

abonnez_vous_ICI_a_la_Newsletter https://sites.google.com/site/phgarinlexiqueinformatique/