Télétravail et cybersécurité : Que faire pour se protéger


6 mesures de cyberprotection pour le télétravail

Environ 40% des entreprises ont mis en place le télétravail dans le but de continuer leurs activités tout en respectant les sécurités sanitaires en période de pandémie et pour protéger leurs salariés des contaminations.

Elles sont confrontées à l’ouverture de leur système d’informations à Internet et à la protection des données indispensables à leur bon fonctionnement.

rencontre internationale pour la cybersécurité

rencontre internationale pour la cybersécurité

Pire, les attaques de pirates, dont les plus courantes sont :

  • Le ransomware, ou demande de rançon pour « libérer » les ordinateurs pris en otage en bloquant l’accès des utilisateurs, ou
  • Le phishing, ou hameçonnage, qui dérobe les profils et mots de passe, voire des informations qui permettent d’accès aux comptes bancaires données volontairement par les victimes des arnaqueurs qui se font passer pour une institution, une entreprise ou un ami en peine.

Il convient donc pour les entreprises de mettre en place des mesures de protections à commencer par l’information aux risques auprès de leurs salariés.

1 Charte informatique, numérique ou du télétravail

Il s’agit d’un texte, déposé avec le règlement intérieur, et qui informe les salariés de leurs droits et de leurs devoirs, des bonnes pratiques en matière d’utilisation des outils et des matériels informatiques.

risque de casse en télétravail par les animaux

risque de casse en télétravail par les animaux

Le refus de respecter cette charte peut être suivi de sanctions pouvant aller jusqu’au licenciement.

2 La protection du matériel emporté

Le télétravail s’effectue à partir d’un ordinateur, d’une tablette ou autre, connecté à Internet. Que ce matériel appartienne à l’entreprise ou non, ce qui est défini dans la charte numérique, implique la mise en place d’un antivirus, payé et choisi par l’entreprise, qui augmente la protection au-delà de l’antivirus gratuit.

3 Un réseau segmenté

Le télétravail commence par le poste de travail à distance, relié à Internet. Puis, côté entreprise ou directement dans le cloud, c’est-à-dire sur des serveurs appartenant à un fournisseur de services, le lien se fait également par Internet pour accéder aux serveurs qui contiennent les données et les programmes utilisés par l’entreprise.

SSL = protégé par chiffrement

SSL = protégé par chiffrement

Le cloisonnement consiste à séparer physiquement ou par des programmes spécialisés et à usage exclusif des informaticiens de « maison ». De cette façon, un télétravailleur accède uniquement à la partie du système d’informations qui le concerne et lui interdit le reste.

4 Wi-Fi sécurisé

Ça parait tout bête et pourtant il existe des utilisateurs qui passent par une borne wifi libre, par exemple dans des lieux publics ou par la borne de leur voisin. Or, c’est la porte ouverte à l’espionnage de tout ce qu’ils font sur leur terminal.

Pour éviter d’être à plusieurs sur une connexion wi-fi, il suffit de configurer sa box avec un mot de passe, ce qui est toujours recommandé par le fournisseur d’accès à internet qui fournit la box.

5 Un VPN, ou réseau privé via Internet

Ce travail est celui des informaticiens de l’organisation qui définissent une clé de codage et de décodage. Les utilisateurs travaillent à distance sans savoir que toutes les informations qui circulent dans un sens et dans l’autre de la connexion Internet sont chiffrées par ce système.

exemple connexion de son ordinateur au serveur via Internet

exemple connexion de son ordinateur au serveur via Internet

C’est comme la création d’un tunnel à travail la toile (web). Durant tout le cheminement dans les nuages (cloud) les informations sont illisibles. C’est quand elles arrivent à destination, à l’entreprise ou chez le télétravailleur, qu’elles sont rendues lisibles grâce à l’algorithme de décryptage.

6 Supervision des échanges

Le service informatique de l’entreprise doit disposer d’outils de supervision de tout ce qui se passe entre la salle serveur et le télétravailleur.

Cela implique un investissement dans ces outils, qui permettent d’enregistrer et d’analyser tous les échanges d’information, de détecter les anomalies, et d’alerter pour prendre des mesures correctives.

La sauvegarde est indispensable, bien qu’insuffisante. La remontée d’incidents aux informaticiens et l’analyse des anomalies permettent de détecter toute tentative d’accès à des données protégées par des personnes qui n’en ont pas le droit. Ceci en plus de la détection de pannes sur les câbles et appareils.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

RGPD : Le registre des activités de traitement
Sécurité smartphone : Danger avec les paiements par téléphone
Parefeu : Analyser l’activité du parefeu

Comment reconnaître un mail de phishing ou frauduleux
Sécurité des données : Les 7 points capitaux du comportement responsable
PCA et PRA : L’analyse des enjeux et des besoins

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Entretien d’embauche : Les nouvelles questions pièges liées à la pandémie


Quand la pandémie provoque de nouvelles questions pièges en entretien d’embauche

2019 L’apparition du corona-virus, appelé COVID-19 s’est répandu dans une pandémie mondiale qui a touché tous les pays et toutes les populations.

L’activité économique a été stoppée ou freinée selon les périodes de l’année depuis 2020.
L’impact sur le travail et la recherche d’emploi a modifié les règles : Déplacements en baisse et télétravail en hausse, entre autres.

Comment bien porter un masqueDe nouvelles questions sont posées durant les entretiens d’embauche. A prendre avec précaution pour répondre correctement.

Comment allez-vous ?

Là où il y avait une banale formule de bienvenue se trouve maintenant une première question piège.

La question de la santé est réservée à la médecine du travail. Cependant, les conséquences sur votre état psychique est le sujet de cette question.

rue déserte pendant le confinementLe recruteur souhaite savoir si vous avez surmonté l’alternance de peur et d’espoir, de confinement et de couvre-feu.

Votre réponse doit montrer que tout va bien, que vous êtes prêt (e) à retourner à l’emploi, tourné (e) vers l’avenir et les nouvelles tâches qui vous attendent.

Pour quelle(s) raison(s) cherchez-vous un emploi ?

Vous pouvez avoir été en recherche d’emploi avant le début de la pandémie.
Dans ce cas, la baisse des recrutements vous a compliqué la recherche. Il est facile d’expliquer pourquoi nous êtes toujours en recherche.

Si vous avez perdu votre emploi durant la crise, parce que votre entreprise a dû se résoudre à vous licencier, alors il est facile de comprendre que vous ayez démarré une nouvelle recherche d’emploi.

perte d'emploi restaurationPlus difficile à motiver est votre départ ou envie de quitter votre employeur actuel.

Est-ce par crainte et anticipation de la perte de votre emploi ou un besoin de changer de mode de management ou d’activité, ou encore de progresser et de développer responsabilités et compétences ?

Dans ce dernier cas, le recruteur cherchera à savoir si votre candidature est liée à la crise sanitaire ou a pour motivation une de celles qui existaient déjà avant la pandémie.

Qu’avez-vous fait durant les confinements ?

En dehors de la première et de la deuxième ligne de front face à la pandémie, nous sommes tous resté chez nous durant les confinements.
Par contre, nos occupations durant ces périodes sont propres à chacun de nous.

Entre un farniente imposé devant la télé ou les jeux de société en famille, le bricolage et le rangement de son logis, ou encore des heures passées à se former en ligne, ou même le sport dans sa chambre ou son salon, le choix des occupations est très large.

rameur chez soi ou dehorsD’autres se sont occupés de l’éducation des enfants alors que certains se sont enfermés pour éviter pleurs et cris en plus de la promiscuité durable.

Le nombre de divorces a augmenté, ainsi que les dépressions et autres symptômes de mal-être.

Votre résistance au stress a été mise à rude épreuve. Votre sens de l’organisation et du dialogue ont fait toute la différence.

Ce sont vos capacités et vos ressources que veut découvrir le recruteur, à l’épreuve du feu.

Qu’avez-vous appris de cette crise sanitaire et économique ?

Vos habitudes de travail ont-elles changées durablement ? Lesquelles ?

Vous avez gardé le moral et passé la période de restrictions sanitaires sans trop vous poser de questions.

A moins que vous avez énormément réfléchi à la suite de votre carrière, avec un déménagement à la clé et un changement d’orientation.

se laver les mainsPeut-être même vous êtes-vous engagé à soutenir les soignants ou vos voisins et développé des actions pour lutter contre la crise.

Quelle que soit votre réflexion sur votre future carrière, il s’agit, pour le recruteur, de déterminer votre degré de réactivité et de résilience face à cette période difficile de pandémie.

Qu’est-ce qui vous a le plus manqué ?

De l’absence de relations avec les autres au manque de papier toilette dans les rayons, le panel de réponse à cette question est immense.

Votre première réponse va déterminer l’impression que vous donnerez au recruteur.

restaurant ToursElle portera sur la vie privée ou sur la vie professionnelle. Elle sera le révélateur de la place de l’une et de l’autre dans votre vie. Trop de l’une ou trop de l’autre et votre vie est déséquilibrée.

Il s’agit d’un état des lieux de vos valeurs prioritaires qui sont rendu plus facile à analyser par le recruteur que pendant la période qui a précédé la pandémie.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Combien de temps pour faire une première impression ?
Quelles motivations dire en entretien d’embauche
Recrutement : « Parlez-moi de vous »

5 conseils efficaces pour montrer sa motivation en entretien d’embauche
Entretien d’embauche : « Pourquoi êtes-vous là ? »
Entretien d’embauche : Jamais les mêmes questions. Zut alors !

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : 5 règles de protection


Que puis-je faire pour me protéger ?

protection tout le mondeComme tout le monde est concerné par les attaques de cybercriminels, il faut être vigilant et mettre en œuvre un maximum de protection

Voici 5 séries de règles pour protéger vos données, vos programmes et vos matériels.

1 Mieux vaut prévenir que guérir

Mettez en place des mesures de protection : anti-virus, mots de passe, pare-feu et plan de reprise en cas de sinistre, quelle que puisse en être sa forme.

Désignez un responsable de la sécurité, dans votre entreprise.
Informez votre personnel ou/et ceux qui vivent dans votre foyer, des comportements à risque et des bons comportements face à la menace.

2 Sauvegarde et reprise

Tous les jours, pour les entreprises, ou toutes les semaines pour les particuliers, dupliquez vos données dans un système de sauvegarde, serveur, ordinateur ou simple disque dur externe.

Testez la restauration des données, c’est-à-dire effectuez un transfert de votre sauvegarde vers votre ordinateur ou serveur d’entreprise pour vérifier que la sauvegarde s’est bien passée et que toutes vos données ont bien été sauvegardées, mots de passe inclus

3 Soyez vigilants Internet et messagerie

La plupart des attaques ont lieu à travers des mails ou des pages visitées sur Internet.

Dès qu’un message vous semble suspect, ou systématiquement, regardez qui vous envoie un message, mail ou SMS.

Vérifiez auprès de l’organisme qui vous contacte, par téléphone, si la demande d’informations confidentielles est bien de son fait.
Il y a de fortes chances que vous évitiez une attaque par ce biais.

Mettez à jour votre système, automatiquement de préférence. Ces mises à jour contiennent des correctifs qui bouchent les failles de sécurité détectées tous les jours.

Évitez d’ouvrir une pièce jointe sans précaution, c’est-à-dire sans en connaître l’origine.

4 Une authentification forte

Un mot de passe est assez facile à découvrir pour un pirate, c’est pourquoi il est préférable de mettre en place une authentification forte.

Il s’agit d’utiliser des moyens différents pour s’assurer que la personne qui veut entrer dans votre système d’information est bien autorisée à la faire. Pour cela, un SMS sur son téléphone portable complète l’accès par mot de passe.

Complexifiez le mot de passe. Plus un mot de passe est long et complexe et plus le pirate met de temps pour le découvrir.

5 Surveillez vos matériels

Le smartphone ou la tablette, le machin qui vous écoute et qui vous parle sur votre table, une clé USB, sont tous des matériels qui peuvent être piratés.

Ils doivent donc être tous protégés, notamment du vol physique ou d’attaque par virus.

Vos informations transitent par Wifi ou par câble. Les interceptions de communication sur Internet existent et sans que vous en soyez alerté.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 1/2
Sécurité smartphone : Danger avec les paiements par téléphone
Consentement des utilisateurs pour les cookies : C’est quoi ?

Recrutement en ligne : Attention cheval de Troie
Conditions pour restaurer ses données
PCA et PRA : L’analyse des enjeux et des besoins

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : Ça concerne tout le monde


Tout le monde est concerné

pirate informatiqueTous les jours, nous apprenons que des entreprises sont attaquées par des pirates informatiques, appelés aussi hackers.

Tantôt, un virus s’est introduit dans votre système d’information, tantôt des données ont été dérobées.

Moi aussi

Les grandes entreprises sont très bien protégées, car elles sont la cible principale des attaques.

Cela a mené les criminels à revoir leurs cibles. De plus en plus, les PME sont leurs victimes, de même que les particuliers.

Pour les particuliers, il s’agit surtout de vols de données personnelles, notamment à cause du phishing, technique qui consiste à faire croire à une menace ou à une pseudo-bonne nouvelle, pour forcer le particulier à donner des informations confidentielles, notamment l’accès à son compte en banque.

Pour les entreprises de taille moyenne ou les petites entreprises, c’est la technique du rançongiciel qui est le plus utilisée. Le malfaiteur introduit un virus qui va crypter tout le contenu du disque dur et promet de transmettre la clé de décryptage contre une rançon.

Que puis-je faire pour me protéger ?

La réponse se trouve dans le prochain article, qui vous donne 5 règles de protection

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 2/2
Salle informatique ou salle serveur : Quels risques sanitaires ?
Gestion des risques : Le tableau ROAM

Sécurité informatique : Les scénarii de risques
Les risques du téléchargement et quelques principes utiles
Tolérance de pannes : En plus du RAID

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Vaccination contre la grippe saisonnière : Les personnes à risques


La grippe : Les personnes à haut risque

Prévention contre la grippe

Chaque année, le virus de la grippe nous pose un problème, car il mute très vite.

De nouvelles souches apparaissent à cause de ces mutations.
C’est toujours la course entre le virus de grippe et les fournisseurs de vaccins contre la grippe.

Chaque année, 3 souches sont choisies pour fabriquer un vaccin contre ces souches. Généralement, ce sont celles qui sont les plus répandues.

En 2018, le virus a failli gagner la course. Juste au moment de mettre le vaccin sur le marché, il a une nouvelle fois muté et la dernière mutation était plus violente que les autres souches.

C’est pourquoi, les fabricants ont modifié la formule pour combattre la grippe, ce qui a occasionné quelques retards de livraison de doses de vaccin.

La crainte de la pénurie de vaccin a été amplifiée par un nombre croissant de vaccinations, notamment les personnes à haut risque d’effets secondaires dus à la grippe.

Quelles sont les personnes à risque ?

Les personnes à risque reçoivent un document de leur assurance maladie qui leur permet de retirer gratuitement une dose de vaccin dans leur pharmacie.
Elles se font ensuite vacciner, par une infirmière ou, depuis octobre 2019 sur tout le territoire français, par un pharmacien.

Il s’agit :

  • des femmes enceintes, pour elles et leur foetus
  • des personnes de plus de 65 ans, à cause de déficiences immunitaires liées à l’âge
  • des enfants de 6 mois à 5 ans, par manque d’immunité suffisante, avant 6 mois, l’enfant bénéficie des anticorps de sa mère
  • des personnes souffrants de problème de santé chronique ou d’affections de longue durée, car les médicaments qu’elles prennent diminuent souvent leur immunité

ET

  • des personnes qui vivent ou prennent soin des personnes à haut risque, car la grippe est très contagieuse et se transmet par voie aérienne

Source et © : Organisation Mondiale de la Santé (OMS)

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Activité physique adaptée à son état de santé
Risques cardiovasculaires : les facteurs du risque
Directives anticipées : Nom officiel pour les souhaits sur sa fin de vie

Vaccination : De l’origine à aujourd’hui
Vaccination : Le calendrier de 10 vaccins
Devise 023 : Rien n’est plus important que la santé… sauf l’argent (Star Trek)

Autres Bien-être :

Récapitulatif 19 Bien-être

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 2/2


Être vigilant pour se protéger des pirates

mise en garde contre le piratageAprès la première partie de l’alerte au piratage, voici la deuxième partie de cette mise en garde sur les comportements à risque de l’utilisateur en matière de sécurité informatique.

Elle est plus axée sur ce qu’il faudrait faire et qui est rarement mise en oeuvre par l’utilisateur, même professionnel.

5 Mises à jour et ménage

Un système d’exploitation, Windows ou Apple, est fabriqué par des centaines de programmeurs.
Des milliers de tests sont passés pour vérifier que tout va bien.
Des centaines de millions sont investis dans ces développements et ces vérifications.

Cependant, comme l’être humain est imparfait, il existe des failles de sécurité, que les pirates s’ingénient à détecter.

Quand une faille 0-day est celle qui vient d’être découverte, les anti-virus ont besoin de quelques heures, au mieux, pour contrer la faille.

Quand Microsoft ou Apple a corrigé le système, et bouché la faille, sur un nombre suffisamment important de failles alors une mise à jour est poussée vers les ordinateurs.

Reporter l’installation d’une mise à jour, c’est laisser la porte ouverte aux pirates.

Les réseaux sociaux se sont développés.
Les téléchargements d’applications, de fichiers se sont aussi développés.

Ces habitudes génèrent un nombre important de connexion et de sources d’accès pour des pirates.

En faisant du ménage, c’est-à-dire en supprimant ce qui est ancien, programmes ou données, et dont vous avez oublié l’utilité, est un bon moyen de fermer des portes au nez des pirates.
Tant pis si ça prend du temps. La sécurité est à ce prix.

6 La divulgation volontaire ou presque

Au téléphone, lors d’un repas, dans une discussion de groupe au cours d’un cocktail, l’utilisateur est amené à parler de ce qu’il fait, de ce qu’il sait.

Une rencontre avec un collègue extérieur, un échange d’amabilités orienté et voilà que des informations confidentielles atteignent l’oreille de tous ceux qui veulent bien écouter et regarder.

C’est le cas si l’espion se trouve à la table d’à-côté.
À moins qu’il soit derrière l’utilisateur dans le train pendant que ce dernier travaille tranquillement assis.

Il peut aussi dérober le matériel et craquer les codes d’accès pour avoir tout le contenu du PC ou du smartphone à sa disposition.

Un filtre physique d’écran fait varier l’angle de lecture peut interdire la vue sur le matériel.

Hélas, la discrétion est l’apanage de l’être humain.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Liste des risques de sécurité informatique
Liste de mesures de sécurité informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?

Gestion des risques : Le tableau ROAM
Charte informatique : Le Garant ou Officier de sécurité
4 acteurs de la sécurité informatique

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 1/2


Se protéger des pirates

protection informatiqueDans tout système de protection des données informatiques, il y a un facteur à prendre en compte, car c’est celui qui offre la plus grande faille de sécurité :

L’être humain.

L’accès illégal à l’information se fait par l’une ou l’autre des deux grandes catégories de piratage :

  1. Par des moyens techniques
  2. Par des moyens humains

Les plus efficaces sont la ruse et la tromperie.

C’est pourquoi, la protection des systèmes d’informations en mettant en place toute une batterie de logiciels est coûteuse, fastidieuse à mettre en place, et souvent inutile devant les erreurs humaines que commet l’utilisateur.

1 Le virus

Un virus informatique est un code qui se cache à l’intérieur d’un autre code informatique, d’un programme ou d’une photo.

Pourtant, le plus souvent, il est facile d’introduire un virus à l’intérieur d’un lien.
Le pirate envoie un message dans la boite-aux-lettres d’un utilisateur.

Celui-ci clique dessus, souvent en pensant ouvrir un fichier ou accéder à un site.
Sauf qu’il déclenche ainsi le code qui va transférer ses codes d’accès à son ordinateur.

Ainsi, les meilleurs pare-feu vont laisser passer le faux utilisateur qui aura laissé le pirate usurper son identité.

2 Le phishing ou le jeu

Le pire est quand, abusé, l’utilisateur va donner, de lui-même, ses codes et ses informations confidentielles au pirate. C’est le phishing ou hameçonnage.

Le faux site va collecter les informations. Il ressemble au vrai site, avec une URL proche.
Le vice va même jusqu’à envoyer le malheureux utilisateur vers le vrai site, juste après avoir recueilli ses informations.
Ni vu, ni connu.

Plus encore sur les smartphones que sur les ordinateurs, l’attrait du jeu est piégeant.

Un clic pour lancer un jeu, un quiz, un diaporama, etc. et voilà le piège se refermer et le pirate satisfait.

3 La clé USB ou Le câble

C’est devenu un classique de l’erreur humaine.

Un pirate met un logiciel espion ou un virus sur une clé USB.
Puis, il la dépose dans la rue ou sur un parking, de préférence là où il sait qu’il va pouvoir disposer d’informations souvent confidentielles.

L’utilisateur ainsi visé, trouve la clé, et, par curiosité, va l’introduire dans son ordinateur.
Ni une, ni deux, le programme pirate se déclenche dès cette introduction, sans aucune autre intervention manuelle de l’utilisateur.
Adieu les données confidentielles.

Moins commun, et tout aussi efficace est le câble de connexion piégé.

On se fait prêter un câble pour se connecter au réseau, souvent à l’extérieur de son organisation ou de chez soi, et voilà le travail : Le câble contient un dispositif ou un logiciel, qui va enregistrer et transmettre au pirate les touches sur lesquels vous appuyer.

Le plus solide mot de passe est fourni en clair.

4 Le piratage par Wifi

La borne Wifi est facteur de piratage.

Contrairement aux indications du mode d’emploi, les ondes diffusées par la borne sont captées à plusieurs centaines de mètres de distance.

Un pirate avec le matériel adéquat voit, en temps réel, tout ce que l’utilisateur voit sur son écran.
Un classique de l’espionnage.

La suite dans ce second article.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mot de passe : En changer tous les combien ?
Sécurité informatique : Supprimer les  » faux positifs « 
Investigations ou la preuve électronique

Compétences numériques : Sécurité informatique
Sécurité informatique : Les scénarii de risques
Sécurité des données : Les 7 points capitaux du comportement responsable

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Chauffeur de maître pour étrangers : Une arnaque classique


Escroquerie pour un poste de chauffeur de maître

chauffeur de maître en 1910

chauffeur de maître en 1910

Cette arnaque fait partie des « classiques » du genre.

Un étranger handicapé ou un couple de touristes étrangers cherchent, soi-disant, un chauffeur, pour se faire conduire à travers la France, pour affaire ou pour visiter.
Très bien payé, bien entendu.

Les phrases sont bien formulées et les conditions sont très attirantes. Hélas ! Il n’y a rien de vrai là-dedans.

Seulement voilà, pourquoi ces pseudo-employeurs vous demandent votre numéro de sécurité sociale et le nom de votre banque ?
Aucun employeur n’a le droit de vous demander votre numéro de sécurité sociale ou votre banque.

Numéro de sécurité sociale

Le numéro de sécurité sociale est totalement inutile pour un contrat de travail, puisqu’il s’agit d’un numéro qui sert uniquement pour les remboursements de frais médicaux et de pharmacie.

Par contre, aux Etats-Unis, c’est l’un des éléments qui prouvent votre identité.
En effet, dans ce pays, vous pouvez dissimuler votre vraie identité sous n’importe quel nom.
Mais, l’équivalent de notre numéro de sécurité sociale ou le permis de conduire sont deux documents qui sont impérativement au vrai nom de la personne.

Cela ne vous semble-t-il pas suspect qu’on vous demande votre numéro de sécurité sociale et nom pas une copie de votre permis de conduire ?
Pour un poste de chauffeur, cela me semblerait plus légitime.
Surtout que, pour être chauffeur de maître, il faut un permis spécial.

Nom de la banque

Le nom de votre banque est tout aussi inutile pour un contrat de travail.
Par contre, un « vrai » employeur vous demandera un RIB pour lui permettre de verser votre salaire sur votre compte bancaire… quand le contrat de travail est signé et pas avant, jamais.

Site de mises en relation

Il existe des sites de mises en relation entre chauffeurs de maître et employeurs.

Ce qui est embêtant, c’est que le faux site a probablement déposé un virus dans votre ordinateur.
Passez votre ordinateur à l’anti-virus de votre choix afin de vous assurer qu’aucun logiciel indésirable ne s’y trouve.

Un tel virus peut, par exemple, transmettre des données personnelles se trouvant sur votre ordinateur, tablette ou smartphone.
Par exemple, avec le nom de votre banque, le virus peut très facilement trouver le mot de passe que vous utilisez pour y accéder parmi tous vos mots de passe enregistrés dans votre machine.
Par conséquent, il serait très judicieux d’en changer au plus vite et surtout de ne pas conserver le mot de passe dans votre ordinateur.

Dénoncez au plus vite cette arnaque au site officiel : internet-signalement.gouv.fr : Mode d’emploi en images

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Emploi chauffeur ou une belle arnaque
Arnaque à l’emploi Recevoir des loyers
Arnaques téléphoniques ou par SMS

Chômeur en France, Salarié(e) en Belgique : Fraude ou Légalité
Danger : Fausse annonce, vraie boîte-au-lettres = Complice
Sécurité Smartphone : Danger avec les paiements par téléphone

Autres Emploi et Juridique :

Récapitulatif 18 Emploi
Récapitulatif 18 Juridique

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : Supprimer les « faux positifs »


La supervision d’un réseau informatique

supervision de réseau informatiqueDans un réseau informatique, on trouve de multiples outils de supervision du réseau, qui permettent, par exemple :

  • de détecter les intrusions, c’est-à-dire les accès non autorisés au réseau
  • de détecter et de contrer les virus et autres spams
  • de détecter un composant matériel défectueux sur le chemin de câble jusqu’à la prise informatique
  • d’enregistrer toutes les performances inhabituelles
  • de connaître tous les logiciels installés
  • de connaître les comportements non autorisés par la charte informatique, comme l’heure de connexion ou de déconnexion des utilisateurs
  • etc.

Ce sont des dizaines, centaines, milliers d’alertes qui composent les journaux (logs) quotidiens de supervision.

L’analyse de ces alertes détermine le degré de sécurité d’un réseau.
Chaque alerte doit faire l’objet d’une analyse, puis les mesures supplémentaires de sécurité seront prises en fonction des risques révélés par cette analyse.

Les « Faux-positifs »

Un « Faux positif » est une alerte qui s’avère, après examen, une fausse alerte.

Le ratio entre les alertes réelles et sérieuses et les Faux-positifs indique la précision trop élevée, trop faible ou correct des outils de supervision et de prises de mesure.

Le temps perdu à analyser des Faux-positifs est autant de temps perdu pour l’analyse des « vraies » alertes.

Réduire les « Faux-positifs »

Pour réduire le nombre de fausses alertes, voici quelques recommandations :

  1. Avoir en permanence la configuration exacte des systèmes et du réseau
  2. Assurer la formation continue du personnel en charge de la sécurité
  3. Evaluer la fiabilité et l’obsolescence des systèmes de sécurité
  4. Affiner les réglages et paramètres des outils de supervision
  5. Installer les mises à jour des logiciels de supervision
  6. Regrouper les données événementielles identiques et répétitives
  7. Regrouper les événements de sécurité provenant de différentes sources
  8. Rapprocher les alertes de sécurité avec les vulnérabilités des systèmes
  9. Automatiser le traitement de certaines alertes choisies pour leur moindre criticité
  10. Sensibiliser les utilisateurs à la sécurité, notamment sur ce qui est acceptable ou non
  11. Mettre en oeuvre un processus d’amélioration continue
  12. Automatiser les tableaux de bord de la gestion de la sécurité du réseau

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu : Optimisation des règles
Compétences numériques : Sécurité informatique

4 acteurs de la sécurité informatique
Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Fausses offres d’emploi


Fausses offres d’emploi

fausse offre d'emploi : dégagePuisque Internet est le média principal pour trouver des offres d’emploi, certains arnaqueurs utilisent de fausses annonces pour vous voler.

L’offre d’emploi est même publiée sur des sites les plus consultés, comme celui de Pôle emploi, les réseaux sociaux, les sites d’annonces ou les sites d’emploi (jobboards).

Ces fausses offres sont aussi envoyées directement par mail dans les boîtes-aux-lettres de leurs futures victimes.

Les chômeurs sont les plus vulnérables, notamment ceux qui sont inscrits depuis longtemps comme demandeurs d’emploi à Pôle emploi.

D’un côté, une offre propose un emploi, sans qualification particulière, généralement un travail à domicile, avec des revenus assez élevés pour attirer.

De l’autre, une personne qui cherche un emploi et prête à tomber dans le panneau.

Où commence la vigilance ?

Elle commence avec du bon sens. Si toute peine mérite salaire, est-ce ne rien faire ou presque, sans qualification ni diplôme, mérite un bon salaire ? La puce vous vient-elle à l’oreille ?

Pas encore ?

Si, après avoir cliqué sur le lien, votre ordinateur commence à être ralenti, ou à ouvrir des pages sans votre avis, ou vous annonce un bogue ou encore la mise en place d’un logiciel, cela n’attire toujours pas votre méfiance ?

Toujours pas ?

Et si, on vous demande de remplir un formulaire dans lequel vous allez devoir renseigner, sans même avoir rencontré un représentant de l’entreprise, vos coordonnées bancaires, votre numéro de Sécurité sociale ou/et de carte de séjour, vos codes d’accès à Internet, etc., est-ce suffisant pour vous méfier ?

Et si

On vous demande de l’argent, soi-disant pour des frais de dossiers ou toute autre justification, avant même de signer un contrat, vous êtes toujours aussi crédule, alors méritez-vous ce qui vous arrive ?

Le bon sens nous titille de vous dire que vous avez vraiment besoin que l’on vous mette les points sur les i.

Dans ce cas, il vous reste vos yeux pour pleurer.

Quand vous aurez constaté :

  • un piratage de votre compte,
  • l’utilisation illégale de votre identité,
  • la disparition de sommes d’argent de votre compte,
  • l’absence de contrat de travail,
  • l’inexistence de l’entreprise qui a publié cette offre frauduleuse,

alors signalez votre mésaventure dans le portail officiel de signalement des contenus illicites sur internet !

Philippe Garin

Pour être accompagné (e) dans votre recherche d’emploi, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Arnaques, fraude, virus : Pôle emploi met en garde
Carte bancaire au téléphone : prenez vos précautions
Sécurité des données : Les 7 points capitaux du comportement responsable

Devise 048 : Plus grand est le sourire, plus aiguisé est le couteau
Des offres d’emploi trop belles
Stagnation dans sa recherche d’emploi : se remettre en question

Autres Emploi,Juridique et Sécurité :

Récapitulatif 17 Emploi
Récapitulatif 17 Juridique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Internet : Naviguer en toute sécurité


Conseils pour surfer sur le net

le bon sens par DescartesUn peu de bon sens

L’envie de cliquer sur une page, une publicité, un courriel, qui propose monts et merveilles, un héritage ou un gain à un jeu mirifique, un emploi très rémunérateur sans rien faire ou presque, de maigrir de 10 kg en 3 jours ou une semaine, etc. est parfois tellement fort que cette technique de pirates, est très répandue.

Avec un peu de bon sens, posez-vous la question de savoir si cela a un sens, si le message ne cache pas une mauvaise intention

Signe d’alerte : langue et orthographe

Quand vous recevez un message en anglais, alors que vous ne parlez pas cette langue, est déjà un premier signe d’alerte. Pourquoi un tel message vous parvient-il alors que vous n’avez rien demandé ?

Un message ou une page avec des fautes d’orthographe flagrantes doit vous sauter aux yeux et vous faire réagir : s’agit-il d’une mauvaise traduction pour imiter un site officiel ou d’une incompétence du rédacteur.

URL et demande de renseignements

De nombreux courriels vous incitent à cliquer sur une pièce jointe ou à répondre à une demande de renseignements sous peine de perdre d’accès à un site. Ce sont des pièges.

Vous risquez de télécharger, involontaire de votre part, un virus avec toutes les conséquences graves pour vous et votre matériel.

Ne transmettez jamais de profil et mots de passe, par mail, en remplissant un formulaire ou par téléphone, surtout si c’est celui qui est dans la demande.

Vérifiez l’URL, « http… »,  du site ou l’adresse mail qui envoie le message. En cas d’incertitude, abstenez-vous. Les menaces d’interruption de service sont vides de sens, sans un courrier postal dans votre « vraie » boîte-aux-lettres.

Vos mots de passe

Trois consignes à respecter :

  1. Changez vos mots de passe régulièrement. Au moins trois fois par an
  2. Créez vos mots de passe avec majuscule, minuscule, chiffre, caractère spécial (surtout les lettres accentuées inexistantes sur les claviers qwerty)
  3. Jamais deux fois le même mot de passe : ne reprenez pas d’anciens mots de passe et utilisez un mot de passe pour un seul site ou compte pour éviter qu’en cas de piratage, vos autres comptes restent protégés

Mises à jour

Plus votre système, Microsoft, Linux ou Apple, est dans la dernière version et plus vous bénéficiez des protections les plus récentes contre les dangers d’Internet.

Privilégiez les mises à jour automatique de votre navigateur et de vos logiciels, même ceux que vous avez acheté sans les télécharger, surtout s’il s’agit de logiciels de sécurité, anti-virus, parefeu, etc.

Analyser votre matériel

Smartphone, tablette et PC ont besoin de protection. C’est pourquoi, lancer une analyse de votre système peut détecter des virus. En effet, il y a un certain temps entre le moment où un virus se propage et le moment où votre antivirus va pouvoir le détecter. Dans cette période, votre matériel peut être infecté et seule une analyse complète permet de détecter toute anomalie.

Philippe Garin

Pour une meilleure sécurité de votre informatique, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité
Devise 048 : Plus grand est le sourire, plus aiguisé est le couteau

Keylogger : Espionnage facile de votre PC
Enlèvement d’enfant : Des mesures simples de protection
Moyens de protection d’accès à mon PC

Autres Informatique et Sécurité:

Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Quand le canular crie au loup


Hoax : Quand le canular crie trop « au loup »

présence du loup en France en 2014

source : Breizh info

Bien intentionné, l’internaute reçoit un message d’alerte, s’en inquiète et rediffuse l’alerte auprès de ses contacts pour les alerter à leur tour.

Ce genre de canular (hoax) est fréquent et l’information se répand à la vitesse de la lumière sur la Toile.

Lorsqu’il s’agit d’une vraie alerte, a priori, rien de spécial à dire.

Par exemple, certains enlèvements d’enfants ont échoués et le ravisseur appréhendé grâce aux alertes sur Internet.
Sauf que ces alertes sont lancées dans un cadre législatif précis, et suffisamment rares pour avoir l’impact attendu par les autorités compétentes.

Mais, lorsqu’il s’agit d’une fausse alerte, on se laisse prendre ou pas.
Et lorsque cette alerte est répétée, à un moment donné, on se laisse tenter, on se laisse prendre et on s’inquiète.

abonnez_vous_ICI_a_la_Newsletter

Le pire

Avec la répétition de cette fausse alerte ou l’arrivée de multiples fausses alertes, on ne prête alors plus d’attention aux VRAIES alertes, que l’on confond ainsi avec des canulars.

Ce cri « au loup », et l’indifférence qui génère par sa répétition, a pour conséquence que les informations utiles, les vraies alertes, les vrais appels à l’aide sont noyés et pris pour d’autres canulars ou hoax.

Malheureusement, c’est une technique employée aussi par les spams et par les malandrins à l’affut de personnes crédules qu’ils sollicitent pour de fausses affaires ou des dons à des personnes qui n’en ont pas besoin,
ou encore par des personnes qui utilisent de tels messages pour introduire un virus chez l’internaute.

Avec un canular de type « au loup », l’internaute doit rester très vigilant, garder son sang-froid et répondre aux sollicitations de toutes sortes en recoupant préalablement plusieurs sources de confiance, de préférence, des organismes officiels ou à la réputation sans tache.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Emploi : Licenciement et Contrôle de référence
Ce que vous devez atteindre
Signalez un mail frauduleux

Devise 033 : ça ne fait pas de mail de flatter son patron
Secourir 5/5 : Protéger, Alerter
Critiqué(e) en public : Comment réagir

Autres Communication, Informatique et Sécurité :

Récapitulatif 14 Communication
Récapitulatif 15 Informatique
Récapitulatif 15 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité des données : Les 7 points capitaux du comportement responsable


La protection des données en 7 points

la protection des donnéesTous les collaborateurs d’une organisation sont impliqués dans la protection des données dont ils ont connaissance dans leurs activités.

Les 7 points capitaux suivants doivent impérativement être respectés par tous :

1. Préserver la confidentialité des données

Cela ressemble à une évidence et pourtant nombreux sont les collaborateurs insuffisamment sensibilisés aux comportements à adopter et aux outils de protection des données à utiliser.

Il convient donc que chacun se pose la question, systématiquement, pour chaque fichier ou information, du degré de confidentialité et des mesures de protection à prendre.

2. Éviter les abus et la désinformation

En interne ou en externe, les abus vont conduire à une surprotection des données, surtout lorsqu’elles sont banales et non confidentielles. La désinformation part du même principe et peut faire croire à la confidentialité d’une donnée alors qu’il s’agit d’une information banale.

3. Éviter l’atteinte à des droits privatifs

Que ce soit des informations personnelles du collaborateur, protégées théoriquement contre l’intrusion de la hiérarchie, ou des informations professionnelles extérieures à l’entreprise, des droits protègent les informations d’autrui : droits à l’image, droits de propriété, brevets, etc.

4. Protéger l’entreprise de la concurrence et de poursuites judiciaires.

Moins une information est diffusée à l’extérieur et moins il y a de risques d’en informer sa concurrence. La séparation d’un collaborateur indélicat peut conduire à la perte d’information et même à la perte de chiffre d’affaires, sans compter la diffusion de méthodes et techniques employées au quotidien. Toutes informations diffusées ou enregistrées sans autorisation peuvent aussi mener à des poursuites judiciaires, contre l’entreprise ou ses collaborateurs ou anciens collaborateurs.

5. Ne pas implanter de nouveaux logiciels et/ou de nouvelles versions

Tout logiciel installé par un collaborateur dans le système d’informations de l’entreprise est susceptible de provoquer de graves dégâts.

Il peut contenir un virus. Il peut aussi être incompatible avec les autres logiciels installés dans l’entreprise, ou encore faire doublon avec ceux qui existent, surtout lorsqu’il s’agit de versions différentes. Toute suggestion de nouvelles versions ou de nouveaux logiciels est à transmettre au service informatique pour une intégration, dans les règles, et dans le budget, dans le système d’information.

6. Penser aux performances de l’outil informatique et du système de communication

C’est un élément qui sort souvent de la tête d’un utilisateur du système d’information et de communication de son organisation : la performance.

C’est la raison pour laquelle, par exemple, la vidéo en streaming, est interdite dans la quasi-totalité des organisations. Un seul utilisateur peut ainsi mettre à plat le système d’informatique de l’ensemble de l’entreprise car il prend ainsi toute la place disponible sur ce réseau pour faire transiter d’énormes quantités d’informations, pour lui tout seul.

7. Penser à la sécurité de l’outil informatique et du système de communication

Rien de plus bête que de brancher un disque dur externe, ou une clé USB, sur son ordinateur au bureau pour contaminer l’ensemble du réseau de l’entreprise. Pour pallier à cela, une charte informatique, associée au règlement intérieur, définit les droits et les devoirs en termes d’usages à respecter pour assurer la sécurité des données et du système d’information et de communication.

Philippe Garin, plus de 20 ans manager en entreprise

Pour une meilleure sécurité de vos données, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les paramètres de la maturité des systèmes d’information
Protection des données personnelles : un projet de la Commission européenne
Protection de la salle informatique : Les mesures

Arnaques, fraude, virus : Pôle emploi met en garde
Botnet et machines zombies
Sauvegarde : Un pirate détruit 4800 sites

Autres Informatique et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sommaire d’une charte informatique


Composition d’une charte informatique

S’il y a bien un moyen d’encadrer l’utilisation des outils du système d’information d’une organisation, c’est la Charte informatique ou Charte informatique et Internet.

La difficulté pour le responsable de la rédaction d’une telle charte est de savoir quoi y mettre.

Tout d’abord, il y a des règles présentes dans l’entreprise. Certaines sont documentées, d’autres sont simplement appliquées par les utilisateurs, d’autres encore sont laissées à la discrétion de qui veut bien les appliquer.

10 conseils de la CNIL

Or la responsabilité du chef de l’entreprise ET de l’utilisateur est engagée dans la mesure où les actions menées grâce aux outils informatiques de l’entreprise sont répréhensibles par la loi et par la jurisprudence.

Il peut d’agir d’actions de la part ou en direction d’instances extérieures à l’entreprise, particuliers, entreprises, administrations, etc. ou d’actions de l’entreprise contre un salarié ou d’un salarié contre l’entreprise.

Par conséquent, et puisque la loi est peu, mal ou pas connue, il est bon de fixer dans une charte informatique, les règles qui vont régir les usages, les droits et les devoirs de chacun au sein de l’organisation.

Comme chaque charte informatique est unique et définie à l’intérieur d’une entreprise, il est impossible de donner un exemple complet. Cependant, voici un exemple de sommaire d’une charte informatique :

1. Définitions

Rien de plus ennuyeux, pour un document qui sera associé au règlement intérieur, que de contenir des termes, mots ou expression, que seuls des informaticiens peuvent comprendre.

C’est pourquoi, le premier chapitre d’une charte informatique, comme pour d’autres types de documents, doit contenir les définitions du jargon informatique, ainsi que tout acronyme et définitions propres à l’entreprise.

En effet, la charte informatique s’applique à tous les collaborateurs des sous-traitants amenés à travailler avec les outils de l’entreprise. Donc, ils doivent comprendre aussi les termes issus du vocabulaire propre à celle-ci.

2. Accès aux ressources informatiques et services Internet

Les conditions d’accès aux outils informatiques, comme les autorisations à des matériels ou à la manipulation de données sont à décrire dans ce chapitre. On y retrouve les démarches que doit accomplir un demandeur pour un accès au système d’information ou à une partie de celui-ci, ou pour l’installation d’un nouveau logiciel.

3. Règles d’utilisation, de sécurité et de bon usage

Ce chapitre doit contenir tout ce qu’un utilisateur a droit et tout ce qui lui est interdit.

En outre, il doit savoir ce qui est possible sous certaines conditions. Beaucoup de ses règles sont des principes de bon sens, surtout en matière d’utilisation d’Internet. Par exemple, interdiction de regarder la télévision en streaming sur le réseau.

4. Mesures de sécurité et de contrôle, et les responsabilités des informaticiens

C’est dans ce chapitre que sont décrits les moyens mis en place pour la sécurité du système d’information, ainsi que les contrôles auxquelles les actions du personnel, en la matière, sont soumis. Cette description doit rester succincte, bien que complète pour respecter les droits des salariés.

C’est aussi pour cette raison que la responsabilité des informaticiens amenés à installer, maintenir, utiliser ces outils de sécurité et de surveillance, est décrite. Par exemple, l’utilisation de la messagerie professionnelle, peut être supervisée par un administrateur réseau, car il aura mis en place un logiciel anti-spam et sera amené à lire les messages considérés par l’automate comme un spam, pour s’assurer que c’est bien le cas. En aucune façon, il n’aura le droit d’informer toute sa hiérarchie du contenu du mail, quand bien même celui-ci est négatif pour l’entreprise, à l’exception des manquements à la loi par l’auteur du mail.

Rien que cet exemple montre la complexité de la rédaction d’une charte informatique.

5. Rappel des principales lois

Comme la loi contient de plus en plus de droits et de devoirs, les articles de loi sur lesquels se basent les articles de la charte informatique, y figurent, ainsi que les jurisprudences au moment de la rédaction de la charte

6. Sanctions

Comme dans tout texte de ce type, des sanctions sont prévues, comme dans le règlement intérieur, à l’encontre de ceux qui ne respecteraient pas la charte. Les sanctions sont proportionnées à la faute : d’un simple avertissement à la radiation des effectifs pour faute grave.

7. Application

Les modalités d’application de la charte informatique sont décrites dans ce chapitre, à commencer par la date d’application.

Cela concerne aussi les mises à jour de la charte informatique pour tenir compte des changements de la loi, de la jurisprudence, des outils informatiques de l’entreprise et de son organisation interne.

C’est pourquoi, avant sa diffusion à l’ensemble du personnel, elle doit faire l’objet de la même procédure de validation que le règlement intérieur

8. Formulaire d’acceptation

Cette dernière partie de la charte informatique est très importante. Chaque membre du personnel, et de ses sous-traitants, doit s’engager personnellement à la respecter. C’est pourquoi, la charte doit être lue, du début à la fin, individuellement ou à plusieurs selon les modalités décidées par le chef d’entreprise et les représentants du personnel.

Un refus de s’engager au respect de la charte équivaut à refuser de s’engager à respecter le règlement intérieur. Si c’est le contrat de travail qui sert d’engagement au respect du règlement intérieur, c’est aussi le cas pour tout nouveau collaborateur. Cependant, pour ceux qui font partie des effectifs à la date d’application de la charte informatique, leur engagement par écrit est indispensable.

Conclusion

Si vous une charte informatique dans votre organisation, vérifiez son sommaire. Il se peut qu’il soit différent. Merci d’avance de partager avec nous, le sommaire de Votre charte et faites-nous part des différences, svp :

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Livret d’accueil sommaire
Appel d’offres : exemple de sommaire
Plan d’un rapport d’audit en entreprise

Surveillance en entreprise : caméra, micro et charte informatique
Démission d’un salarié = fuite d’informations : Comment s’en prémunir
Pare-feu : Filtrage par le parefeu : Tout ou rien

Autres Informatique, Juridique et Management :

Récapitulatif 14 Informatique
Récapitulatif 14 Juridique
Récapitulatif 14 Management

abonnez_vous_ICI_a_la_Newsletter

Keylogger : Espionnage facile de votre PC


Qu’est-ce que c’est, un keylogger ?

enregistreur de touches

keylogger matériel (source: Wikipedia)

En français, un keylogger [prononcez ki-lo-gueur] s’appelle un enregistreur de touches.

C’est un dispositif, logiciel ou matériel, qui enregistre les touches frappées sur un clavier, à l’insu de l’utilisateur.

Le keylogger matériel ressemble à un bout de câble, discret, que l’espion pose entre le clavier et la prise où est branché le clavier. Les touches frappées sont enregistrées dans le dispositif. Quelques temps plus tard, l’espion récupère son dispositif et n’a plus qu’à regarder le résultat.

Le keylogger logiciel fait la même chose. La frappe des touches est enregistrée dans un fichier que l’espion récupère, généralement via Internet.

L’enregistreur de touches a évolué à tel point que les mouvements de la souris peuvent être enregistrés. De cette manière, l’enregistrement se traduit par une vidéo de tout ce qui se trouve à l’écran et des mouvements de la souris, en plus des touches du clavier.

Les risques

Si toutes les touches sont enregistrées, elles apparaissent les unes après les autres dans l’ordre dans lequel elles ont été frappées, espaces inclus. L’espion n’a plus qu’à redécouper les groupes de touche pour connaître :

  • Les mots de passe saisis, avant tout
  • Les pages visitées sur Internet
  • Le contenu des documents saisis ou modifiés durant la période d’espionnage
  • Les courriers électroniques, destinataires et courrier

En entreprise, ce système est peu utilisé car illégal et toutes les informations recueillies de cette façon par l’employeur seraient inutilisables légalement.

Par ailleurs, si les données de l’entreprise font l’objet d’une récupération au-dehors de l’entreprise, par l’intermédiaire d’un keylogger, c’est l’employé piraté qui peut être mis en cause, à tort, mais comment pourrait-il le prouver ?

Se prémunir

Dans un lieu public, cybercafé, association, école, etc., l’utilisateur doit être particulièrement vigilant. Un keylogger matériel se repère facilement puisqu’il suffit de regarder le câblage du clavier.

Pour se préserver d’un keylogger logiciel, le plus simple est de réserver l’accès à des sites importants pour vous, comme votre banque ou un site d’achat en ligne, à votre propre matériel et jamais d’un lieu public ou du lieu de travail.

Un keylogger logiciel est téléchargé à l’insu de l’utilisateur lorsqu’il télécharge une autre application à partir d’un site peu scrupuleux. Privilégiez les logiciels connus et les sites ayant une très bonne réputation.

L’installation d’un anti-spyware ou logiciel anti-espionnage, en plus de vos anti-virus, car un keylogger n’est pas un virus, vous protégera des keyloggers déjà connus. N’oubliez pas de les mettre à jour régulièrement.

Dans une entreprise, l’installation d’un pare-feu minimise le risque, sans pour autant le faire disparaître surtout en cas de keylogger matériel, installé directement sur un poste de travail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Botnet et machines zombies
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Moyens mnémotechniques de création de mots de passe
Smartphone : Autodestruction dans 5 secondes
Surveillance en entreprise : caméra, micro et charte informatique

Autres informatique et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter