Huit lois en dix ans pour encadrer le Web français 1. Perben II – Adoptée en 2004 SON CONTENU La loi sur l’adaptation de la justice aux évolutions de la criminalité, dite loi Perben 2 du nom de Dominique Perben, alors garde des sceaux, porte sur la grande criminalité. Elle place sur le même plan […]
Géolocalisation des véhicules de l’entre
Géolocalisation des véhicules de l’entreprise : la CNIL modifie la donne ! La CNIL avait adopté en 2006 une norme simplifiée permettant à tout employeur de recourir à un dispositif de géolocalisation tout en respectant les libertés individuelles des salariés. La CNIL vient à présent d’apporter des modifications significatives à cette norme, notamment en matière […]
Quelques conseils pour vendre sur intern...
Quelques conseils pour vendre sur internet… La vente en ligne est souvent perçue par les TPE comme un moyen simple et rapide de faire croître de manière importante leur chiffre d’affaires. Cependant, force est de constater que la réalité est plus contrastée. En effet, selon une étude CCM Benchmark, 36% des sites marchands ne gagnent pas […]
Dispositif biométrique d’accès à la cant
Dispositif biométrique d’accès à la cantine : quelles formalités à la CNIL ? Les dispositifs biométriques utilisant le contour de la main des élèves pour gérer l’accès à la cantine scolaire sont couverts par une autorisation unique adoptée par la CNIL. Les établissements qui souhaitent installer ce type de dispositifs doivent faire une déclaration simplifiée, en […]
RGPD : Faire face aux exigences
RGPD : Faire face aux exigences À compter du 25 mai 2018, le nouveau règlement européen relatif à la protection des données personnelles connu sous l’acronyme RGPD s’appliquera à toutes les entreprises publiques ou privées. Ces dernières devront entrer dans une démarche proactive de mise en conformité du nouveau règlement. L’enjeu est de […]
Un mot de passe sur deux peut être craqu
Un mot de passe sur deux peut être craqué en 24 heures Trustwave a effectué des tests de robustesse sur près de 500 000 mots de passe. 51% d’entre eux pourraient être piratés en l’espace de 24 heures, selon la firme de sécurité informatique. Les avertissements sur la faiblesse des mots de passe et […]
Windows 7 : Identifier les applications ...
Windows 7 : Identifier les applications malveillantes à partir des services par défaut Afin de vérifier si votre ordinateur dispose d’applications malveillantes ou non, nous vous mettons en ligne la liste des services lancés par défaut de Windows 7 ainsi que l’état dans lequel ils peuvent être modifiés si besoin. Exécuter Services.msc Nom du service […]
Quelques conseils pratiques pour assurer...
Quelques conseils pratiques pour assurer la sécurité de vos systèmes informatiques Quelques conseils pratiques pour assurer la sécurité de vos systèmes informatiques 1. CHOISISSEZ AVEC SOIN VOS MOTS DE PASSE Entrer un mot de passe permettant de s’authentifier pour accéder à son ordinateur, sa tablette ou son téléphone portable est un geste quotidien de sécurité. […]
Vos données sont elles bien protégées ?
Vos données sont elles bien protégées ? L’actualité ne cesse de nous démontrer le contraire, cependant des solutions existent ! Pas un jour ne se passe sans que, les radios, télévisions, Internet ou encore les journaux, ne relatent des faits de piratage de site Internet, de vols de données … dernier cas en date le piratage […]
L’entreprise victime ou coupable de Cybe
L’entreprise victime ou coupable de Cyberattaques ? LES FAITSEn avril 2015, TV5 Monde a été la cible d’une cyberattaque massive entraînant la paralysie de la chaîne, du site Internet et des réseaux sociaux de la société. Si les attaques informatiques visant les grands groupes sont médiatisées, Symantec soulignait dans son rapport annuel 2014 que 77 […]