Règlement européen sur la protection des données : Evolution du cadre juridique

Règlement européen sur la protection des données : Evolution du cadre juridique


Le nouveau règlement européen sur la protection des données personnelles est paru au journal officiel de l’Union européenne le 4 mai 2016 et entré en application le 25 mai 2018. L’adoption de ce texte permet à l’Europe de s’adapter aux nouvelles réalités du numérique.

Un cadre juridique unifié pour l’ensemble de l’UE

Un champ d’application étendu

  • Le critère du ciblage

Le règlement s’applique dès lors que le responsable de traitement ou le sous-traitant est établi sur le territoire de l’Union européenne ou que le responsable de traitement ou le sous-traitant met en œuvre des traitements visant à fournir des biens et des services aux résidents européens ou à les « cibler » (en anglais monitor).

En pratique, le droit européen s’appliquera donc chaque fois qu’un résident européen sera directement visé par un traitement de données, y compris par Internet.

 

  • La responsabilité des sous-traitants

Par ailleurs, alors que le droit de la protection des données actuel concerne essentiellement les « responsables de traitements », c’est-à-dire les organismes qui déterminent les finalités et les modalités de traitement de données personnelles, le projet de règlement étend aux sous-traitants une large partie des obligations imposées aux responsables de traitement.

Un guichet unique : le « one stop shop »

Les entreprises seront en contact avec un « guichet unique », à savoir l’autorité de protection des données de l’État membre où se trouve leur « établissement principal », désignée comme l’autorité « chef de file ». Cet établissement sera soit le lieu de leur siège central dans l’Union, soit l’établissement au sein duquel seront prises les décisions relatives aux finalités et aux modalités du traitement.  Les entreprises bénéficieront ainsi d’un interlocuteur unique pour l’Union européenne en matière de protection des données personnelles, lorsqu’elles mettront en œuvre des traitements transnationaux.

Une coopération renforcée entre autorités pour les traitements transnationaux

Toutefois, dès lors qu’un traitement sera transnational – donc qu’il concernera les citoyens de plusieurs États membres –, les autorités de protection des données des différents États concernées seront juridiquement compétentes pour s’assurer de la conformité des traitements de données mis en œuvre.

Afin d’assurer une réponse unique pour l’ensemble du territoire de l’Union, l’autorité « chef de file » coopérera avec les autres autorités de protection des données concernées dans le cadre d’opérations conjointes. Les décisions seront adoptées conjointement par l’ensemble des autorités concernées, notamment en termes de sanctions.

Les autorités de protection nationales sont réunies au sein d’un Comité européen de la protection des données (CEPD), qui veille à l’application uniforme du droit sur la protection des données. Il a vocation à remplacer l’actuel G29.

En pratique, l’autorité « chef de file » propose les mesures ou décisions (constatant la conformité d’un traitement ou proposant une sanction, par exemple). Les autorités européennes concernées par le traitement disposent alors d’un délai de quatre semaines pour approuver cette décision ou, au contraire, soulever une objection. Si l’objection n’est pas suivie, la question est portée devant le CEPD qui rend alors un avis. Cet avis est contraignant et doit donc être suivi par l’autorité « chef de file ».

Que le CEPD soit ou non saisi, l’autorité « chef de file » portera la décision ainsi partagée par ses homologues. Il y aura donc une décision conjointe, susceptible de recours devant le juge des décisions de l’autorité « chef de file ».

 

  • Par exemple, dans le cas d’une entreprise dont l’établissement principal est en France, la CNIL sera le guichet unique de cette entreprise et lui notifiera les décisions adoptées dans le cadre de ce mécanisme de cohérence. Ses décisions seront ensuite, si elles sont défavorables, susceptibles de recours devant le Conseil d’État. Ce mécanisme permet ainsi aux autorités de protection des données de se prononcer rapidement sur la conformité d’un traitement ou sur un manquement au règlement et garantit une sécurité juridique élevée aux entreprises en leur assurant une réponse unique sur l’ensemble du territoire de l’Union.

 

source : CNIL

 

Consultez la liste de nos formations RGPD et services RGPD

 



 

Réagissez à cet article

Original de l’article mis en page : Règlement européen sur la protection des données : ce qui change pour les professionnels | CNIL




Etapes à suivre si vous comptez rendre votre ordinateur professionnel à votre employeur

Bureau À Domicile, Poste De Travail

Etapes à suivre si vous comptez rendre votre ordinateur professionnel à votre employeur


 

Quelles étapes faut-il suivre avant d’effacer nos données personnelles présentes sur notre futur ancien ordinateur de fonction (sauvegarder des fichiers importants et personnelles (contacts importants, copier des fichiers et tout ce qui nous concerne (photo, pdf, CV etc…) sur un disque dur ou un système de Cloud etc…) ?

 

 

 

L’ordinateur professionnel qui vous a été mis à disposition était probablement en état de marche. A moins d’avoir des circonstances ou des consignes particulières, vous devrez donc rendre cet appareil au moins dans l’état initial.

 

  1. En premier lieu, pensez à identifier les données à  sauvegarder dont il vous sera nécessaire de conserver copie. Attention aux données professionnelles frappées de confidentialité ou d’une clause de non concurrence, tel que les fichiers clients. On pourrait bien vous reprocher d’en avoir conservé une copie et de l’utiliser contre votre ancien employeur.
  2. Identifiez les données ayant un caractère confidentiel et qui nécessiteront une sauvegarde dans un format protégé par un procédé tel que le cryptage ou le hashage.
  3. Identifiez les données devant être conservées pendant un grand nombre d’années tels que des justificatifs d’assurance, de sinistre…
  4. Identifiez les données que vous ne devez absolument pas perdre car non reproductibles (contrats, photos de mariage, des enfants, petits enfants…)
  5. Identifiez les données que vous souhaitez rendre accessibles  sur plusieurs plateformes (ordinateurs, téléphones, tablettes) que ça soit au bureau à la maison, en déplacement ou en vacances.

 

Ensuite, en fonction des logiciels permettant d’accéder à vos données, identifiez les fonctions de « Sauvegarde », « Enregistrer sous » ou d' »Export ». Vous pourrez alors choisir le support adapté.

 

Enfin,  en fonction des critères de sécurité choisis, vous pourrez sauvegarder sur des supports adaptée soit :

  • à la confidentialité (tout support numérique en utilisant un logiciel de cryptage ou de hashage tel de Truecrypt, Veracrypt,  ou AxCrypt…) ;
  • à l’intégrité (multiplier le nombre de sauvegardes en réalisant plusieurs exemplaires de vos données à n’absolument pas perdre) ;
  • à la longévité en utilisant des supports avec une durée de vie adapté à vos attentes. Sachez qu’à ce jour, il est difficile de garantir la lecture d’une informations numérique au delà de plusieurs dizaines d’années (en raison de l’altération des supports avec le temps, mais aussi de l’évolution des versions, des formations et des logiciels). Qui peut vous garantir de pouvoir visualiser vos photos numériques dans cinquante ans ?
  • à la disponibilité sur plusieurs plateformes et sur plusieurs lieux, comme le proposent les solutions cloud qui sont éclos il y a quelques dizaines d’années seulement ;
  • à la quantité (car vous devez rapidement stocker pour ensuite trier et choisir un support adapté) en choisissant par exemple un disque dur USB externe auto-alimenté (si le port USB de votre ordinateur l’autorise), ce support est actuellement celui ayant le meilleur rapport capacité / prix avec une bonne rapidité d’écriture.

 

Les risques

Les clés USB sont des outils permettant de conserver une copie facilement accessible et aisément transportable. 100% des clés USB tomberont un jour ou l’autre en panne. Pensez-y pour ne pas leur confier les documents de votre vie.

Idem pour les disques durs. 100% des disques durs tomberont un jour en panne. Cependant, contrairement aux clés USB ou aux cartes mémoire, les disques durs (mécaniques et non SSD) permettront plus facilement de récupérer leur contenu en cas de panne.

Les supports de type lecteurs ZIP, lecteur JAZ, lecteurs magnéto-optiques, lecteurs de bandes etc. sont de plus en plus rares. Conserver des données importantes sur de tels supports peut s’avérer dangereux. En effet, imaginez un instant jour ou vous souhaitez y accéder mais que vous n’avez plus le lecteur pour les consulter et que le lecteur ne se vend même plus. Ne laissez pas la vies de vos données numériques entre les mains du bon coin…

Voilà, en fonction de tous ces critères et à partir de ces conseils, il ne vous reste plus qu’à sauvegarder vos données importantes avant de les effacer de l’appareil que vous allez rendre.

 

 

Comparatif

Disque dur : Quelques Go à quelques To – Bon marché Rapide mais fragile

Clé USB : Quelques Go – Rapide, léger mais quasiment impossible de récupérer des données en cas de panne.

Cloud : Quelques Mo à quelques To – Accessible de n’importe où mais aussi par tous ceux qui ont le mot de passe (risqué) – Dépend du fonctionnement et de la rapidité d’Internet – Les services de cloud gratuits peuvent s’arrêter du jour au lendemain et vous perdrez tout.

Disques optiques (CD, DVD,Magnéto Optique) : Bonne tenue dans le temps si conservés dans de bonnes conditions mais utilisables (pérennité des lecteurs de disques) jusqu’à quand ?

Supports spéciaux (ZIP/Jazz/QIC/DAT/DLT/DDS/SDLT) : Supports fragiles, lecteurs trop rares pour garantir une lecture au dela de 5 ans.

 

 


 

Denis JACOPINI anime des conférences et des formations pour sensibiliser les décideurs et les utilisateurs aux CyberRisques.

Il est Expert Informatique assermenté, diplômé en Cybercriminalité, Droit, Sécurité de l’information, informatique Légale et en Droit de l’Expertise Judiciaire et ai été pendant a une vingtaine d’année à la tête d’une société spécialisée en sécurité Informatique.

http://www.leNetExpert.fr/contact
https://twitter.com/lenetexpert
https://www.linkedin.com/in/lenetexpert

 

 

 

 


 

Réagissez à cet article

Original de l’article mis en page : Supprimer vos données personnelles avant de donner ou recycler un ordi – FrancoisCharron.com




Huit lois en dix ans pour encadrer le Web français | Denis JACOPINI

Huit lois en dix ans pour encadrer le Web français

1. Perben II – Adoptée en 2004

SON CONTENU

La loi sur l’adaptation de la justice aux évolutions de la criminalité, dite loi Perben 2 du nom de Dominique Perben, alors garde des sceaux, porte sur la grande criminalité. Elle place sur le même plan le crime organisé et le terrorisme : dans les affaires de délinquance organisée, proxénétisme aggravé ou trafic de stupéfiants, les pouvoirs de la police se trouvent renforcés.

Si l’enquête sur ces affaires le nécessite, les correspondances « émises par la voie des télécommunications » peuvent être interceptées, enregistrées retranscrites pour « une durée maximum de quinze jours ». Les mails de personnes suspectées peuvent donc être surveillés.

L’article 322-6-1 prévoit que la diffusion, notamment par « un réseau de télécommunications » (Internet, par exemple), de procédés permettant la fabrication d’engins de destruction sera durement réprimée.

 

LES CRITIQUES

Visant directement les libertés publiques, la loi a inquiété plusieurs syndicats d’avocats. Concernant les procédés de fabrication d’explosifs diffusés sur Internet, la loi a le mérite de combler un vide juridique, mais en déclarant sanctionner les « auteurs de la diffusion », elle ne précise pas s’il s’agit de l’auteur de la publication, le responsable du site ou l’hébergeur.

 

 

2. LCEN – Adoptée en mai 2004

SON CONTENU

La Loi sur la confiance dans l’économie numérique a posé un certain nombre de principes afin d’encadrer le commerce en ligne et les communications électroniques. Elle prévoit par exemple des règles afin de sécuriser les données, et d’identifier les vendeurs comme les internautes.

 

LES CRITIQUES 

Le texte a soulevé de nombreuses critiques. Sur un point surtout : les FAI (les fournisseurs d’accès à Internet, comme Orange, SFR, Bouygues…), les hébergeurs (ceux qui stockent les données sur leurs serveurs, comme YouTube) et les éditeurs de site sont tenus pour responsables du caractère « manifestement illicite » d’un contenu. Le texte a finalement été remanié et la responsabilité « allégée » en leur faveur.

Désormais, l’hébergeur doit avoir eu « effectivement connaissance » du caractère illicite du contenu hébergé et ne pas avoir agi « promptement » afin de le retirer pour être inquiété. Comment prouver cette connaissance ? Quelle est la définition exacte de « promptement » ? Le texte reste flou à ce sujet.

 

 

3. DADVSI – Adoptée en juin 2006

SON CONTENU

La DADVSI, ou loi relative au droit d’auteur et aux droits voisins dans la société de l’information, a rendu illégaux le téléchargement et la diffusion d’œuvres protégées. Elle a instauré pour cela un système de sanctions graduées, de 38 euros à 300 000 euros d’amende.

Le texte légalise également les systèmes de protection et de contrôle des œuvres numériques, les DRM, ces systèmes mis en place par les sociétés pour protéger leurs œuvres.

 

LES CRITIQUES 

La « licence globale » , qui visait à permettre aux internautes d’accéder à des contenus culturels en contrepartie d’une rémunération versée aux artistes, a provoqué des débats houleux avant d’être retirée du texte final.

Autre critique : la menace que la DADVSI fait planer sur le logiciel libre. En effet, ces logiciels peuvent rendre publiques les données protégées par DRM (exemple : un logiciel comme VideoLAN permet de lire des DVD protégés).

A la traîne face aux évolutions d’Internet, la DADVSI est rapidement apparue obsolète. Elle a été relayée et appuyée par la Hadopi.

 

4. Hadopi 2 – Adoptée en septembre 2009

SON CONTENU

Après la censure de la loi Hadopi 1 par le Conseil constitutionnel, la loi Hadopi 2 est adoptée le 15 septembre 2009. Elle vise à mettre fin au téléchargement illégal et notamment par le peer-to-peer. Elle est liée à la création de la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi, donc) qui se charge de son application. Des sanctions graduées sont prévues, de l’envoi d’un premier mail à l’amende de 1 500 euros.

 

LES CRITIQUES 

Critiquée de toutes parts, la Hadopi se fait beaucoup d’ennemis parmi les défenseurs du partage libre sur Internet, comme le collectif La Quadrature du Net, qui dénonce une « logique répressive absurde » et demande son abrogation.

Au cœur du débat : la coupure de la connexion à Internet sans passer par un juge, la sanction finale en cas de téléchargement illégal. Internet est-il un droit ? Le Conseil constitutionnel a tranché. Cette sanction est une entrave à la liberté de communication et d’expression. Elle sera remplacée par une simple amende. De plus, ces pouvoirs de restriction doivent incomber à un juge : la Hadopi n’aura désormais plus de pouvoir de sanction.

Les principaux concernés par la loi, les artistes et producteurs de contenus culturels, ne sont pas tous conquis. Certains se placent idéologiquement du côté du partage et de la liberté ou avancent que le piratage de leurs œuvres les aide à se faire connaître.

 

 

5. Loppsi 2 – Adoptée en mars 2011

SON CONTENU

La Loppsi 2, ou loi sur la sécurité intérieure, encadre les objectifs et les moyens de la police et de la gendarmerie entre 2009 et 2013. Elle prévoit des dispositions particulières sur le Web : création du délit d’usurpation d’identité sur Internet, obligation pour les FAI de bloquer les images pédopornographiques qui leur on été signalées, amende de 15 000 euros en cas de revente des billets par Internet « pour en tirer bénéfice », captation à distance de données informatiques sur décision du juge d’instruction en cas d’enquête sur la criminalité organisée.

 

LES CRITIQUES 

Les « anti-Loppsi » craignent que sous couvert de lutter contre la pédopornographie, d’autres sites soient bloqués et que se mette en place une « censure du Net ». De plus, les internautes cherchant des contenus pédopornographiques ne passent généralement pas par des sites en accès libre, mais par le peer-to-peer entre autres. Un blocage des URL est donc peu pertinent.

L’inefficacité de ce filtrage sur Internet est revenue dans le débat, fin 2013, à l’occasion de la loi contre le proxénétisme.

Autre point controversé : l’article 36, qui autorise la police à s’introduire dans des ordinateurs et d’en extraire des données. Le recours à ces « mouchards » fait craindre à certains experts en cybercriminalité un glissement vers une surveillance plus importante.

 

 

6. LPM – Adoptée en décembre 2013

SON CONTENU

La loi de programmation militaire 2013 fixe les moyens et les montants de dépenses attribués à l’Etat en matière militaire pour six ans. Son article 13 en particulier est destiné à renforcer l’accès des services du renseignement intérieur de police et de gendarmerie aux données téléphoniques et informatiques, en vue de lutter contre le terrorisme et la criminalité organisée.

 

LES CRITIQUES

D’abord passée inaperçue, la loi a bientôt été montrée du doigt par de nombreux acteurs du numérique, craignant pour la protection des droits et libertés individuels. L’article autorise désormais également les ministères de la Défense, de l’Economie et du Budget à accéder à ces données, la géolocalisation est autorisée, ainsi que la collecte de données en temps réel, et l’autorisation de cette collecte est du ressort du Premier ministre.

 

 

7. Loi antiterroriste – Adoptée en septembre 2014

SON CONTENU

La loi de lutte contre le terrorisme fait partie du « plan d’action contre les filières djihadistes » mis en place par le gouvernement, encore renforcé après les attentats de Paris en janvier 2015. Une des mesures phares de cette loi est la possibilité d’un blocage administratif – imposé aux fournisseurs d’accès à Internet – des sites faisant l’apologie du terrorisme. L’objectif est de limiter « l’autoradicalisation » des internautes.

 

LES CRITIQUES 

Les critiques portées au blocage de ces sites à la gloire du terrorisme suivent le même argumentaire que celui contre le blocage des sites pédopornographiques : filtrage peu pertinent et facile à contourner. Les adversaires d’un tel blocage pointent également son côté liberticide : impossible de vérifier ses dérives, la censure étant appliquée sans l’intervention d’un juge, mais seulement validée par l’Unité de coordination de la lutte antiterroriste (UCLAT).

 

 

8. Projet de loi sur le renseignement – En examen à l’Assemblée

SON CONTENU

Le projet de loi sur le renseignement compte renforcer la surveillance des internautes au nom de la lutte contre le terrorisme. Le contrôle de cette surveillance sera confié à une nouvelle autorité administrative indépendante, la commission nationale de contrôle des techniques de renseignement (CNCTR)

Par un traitement automatique (via des algorithmes scannant le trafic Internet), les FAI pourraient détecter une activité suspecte et potentiellement terroriste des internautes.

 

LES CRITIQUES 

Le texte mobilise les défenseurs des libertés depuis sa présentation et toute une galaxie d’opposants s’est positionnée contre le projet. Parmi les critiques : des « garde-fous insuffisants » et la mise en place « d’un système de surveillance massif » (selon La Quadrature du Net), des agents du renseignement mieux protégés que les citoyens (Amnesty International) ou encore l’installation d’un « dispositif pérenne de contrôle occulte des citoyens » (Syndicats de la magistrature).

 

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://mobile.lemonde.fr/les-decodeurs/article/2015/04/15/sept-lois-en-dix-ans-pour-encadrer-le-web-francais_4615841_4355770.html

Par Leila Marchand

 

 

 




Géolocalisation des véhicules de l’entreprise : la CNIL modifie la donne ! | Denis JACOPINI

Géolocalisation des véhicules de l'entreprise : la CNIL modifie la donne !

Géolocalisation des véhicules de l’entreprise : la CNIL modifie la donne !

La CNIL avait adopté en 2006 une norme simplifiée permettant à tout employeur de recourir à un dispositif de géolocalisation tout en respectant les libertés individuelles des salariés. La CNIL vient à présent d’apporter des modifications significatives à cette norme, notamment en matière de contrôle du temps de travail. 

 

Géolocalisation d’un salarié : les règles à suivre

La géolocalisation est un procédé qui équipe les véhicules d’entreprise d’un dispositif GPS permettant leur localisation géographique immédiate. Dans le BTP, il peut être utilisé, par exemple, pour contrôler et vérifier les déplacements du personnel de chantier.

 

 

Il est possible d’y recourir à condition de ne pas aboutir à un contrôle permanent du salarié.

La mise en œuvre du dispositif de géolocalisation doit être proportionnelle au but recherché et justifiée par l’activité de l’entreprise.

Le CE doit être informé et consulté (ou à défaut les DP), préalablement à tout projet de mise en place d’un dispositif de géolocalisation au sein des véhicules de l’entreprise. Ensuite, vous devrez en informer l’ensemble du personnel (lettre remise en mains propres, note de service, etc.).

Pour cela, les Editions Tissot mettent à votre disposition un modèle d’attestation d’information de mise en place d’un système de géolocalisation extrait de la documentation « Formulaire Social BTP commenté ».

 

 

Il faut également déclarer le dispositif à la CNIL.

La CNIL a en effet adopté en 2006, une recommandation portant sur la géolocalisation des véhicules utilisés par les salariés.

L’objectif étant d’encadrer la mise en œuvre d’un tel dispositif tout en respectant la loi relative à l’informatique et aux libertés mais également au Code du travail. De cette recommandation est née une norme simplifiée dite « Norme 51 ».

Ainsi, dès lors que vous souhaitez équiper vos véhicules d’un système de géolocalisation, vous devez au préalable effectuer une déclaration de conformité à la norme 51 auprès de la CNIL afin d’attester que vous respectez scrupuleusement ce que prescrit la CNIL.

Or cette norme 51 vient d’être modifiée par la CNIL.

 

 

Géolocalisation : les principales modifications apportées par la CNIL

La nouvelle norme du 4 juin 2015, consolidée le 29 juin 2015, vous défend de collecter des données de géolocalisation durant le trajet domicile/travail mais également pendant le temps de pause de vos salariés. En effet, la précédente norme précisait seulement que le salarié avait la possibilité de désactiver le dispositif en dehors de son temps de travail ou bien durant son temps de pause.

 

En revanche, cette nouvelle norme rend possible la désactivation par le salarié du dispositif et ce à tout moment de la journée. En effet, l’article 6 de ladite norme précise que : « les employés doivent avoir la possibilité de désactiver la fonction de géolocalisation des véhicules, en particulier à l’issue de leur temps de travail ou pendant leur temps de pause ».

 

Toutefois, ce droit dont bénéficie le salarié s’accompagne d’une contrepartie vous permettant de recueillir toutes explications de sa part en cas de désactivations trop fréquentes.

 

Par ailleurs, s’agissant du recueil des données traitées, il est possible de collecter la date ainsi que l’heure d’une activation ou d’une désactivation du dispositif par le salarié et ce durant le temps de travail. En conséquence, une procédure disciplinaire pourrait être engagée à l’encontre d’un salarié qui désactive fréquemment le dispositif de géolocalisation sans raison valable.

 

Enfin, la norme vous rappelle que le dispositif de géolocalisation n’a pas pour objectif de contrôler la vitesse de vos salariés. En effet, vous ne pourrez relever des infractions aux dispositions relatives au Code de la route puisque celles-ci ont trait à des données à caractère personnel que seuls les agents de services compétents peuvent sanctionner.

 

 


Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.batiactu.com/edito/geolocalisation-vehicules-entreprise-cnil-modifie-donne-42230.php

 

 




Quelques conseils pour vendre sur internet | Denis JACOPINI

Quelques conseils pour vendre sur internet…

La vente en ligne est souvent perçue par les TPE comme un moyen simple et rapide de faire croître de manière importante leur chiffre d’affaires. Cependant, force est de constater que la réalité est plus contrastée. En effet, selon une étude CCM Benchmark, 36% des sites marchands ne gagnent pas d’argent. (http://stratup.net/l-e-commerce-la-fin-d-un-eldorado/) 

 

La vente en ligne peut être un canal de vente complémentaire aux canaux de ventes traditionnels. Avant de créer son propre site de vente en ligne, une TPE devra donc se poser certaines questions :

  • Est-ce que mon produit se prête à un achat sur internet ?
  • Est-ce que j’ai du temps à consacrer à la création et surtout à l’animation / gestion de mon site ?
  • Comment vais-je faire connaître mon site et attirer des visiteurs ?

 

 

Pour aider les dirigeants à mettre en place de tels projets, des spécialistes du monde des TPE existent. Ils peuvent faciliter la mise en œuvre d’une boutique en ligne notamment en déchargeant les dirigeants des aspects techniques (référencement naturel, lien avec plateformes de paiement) et des opérations de web marketing. Ce dernier aspect est particulièrement critique pour la réussite du projet et nécessite des efforts importants. En effet, il ne suffit pas de créer une boutique en ligne pour commencer à vendre. Il faut aller chercher le client et le convaincre que ce produit est celui qui lui faut.

 

 

Différentes opérations marketing peuvent être envisagées :

  • Campagne d’e-mailings à destination de la base de clients connue de la TPE (ou plus large)
  • Améliorer sa position sur les moteurs de recherche pour être placé dans les premières positions
  • Diffusion de bannières redirigeant vers le site de la TPE sur un réseau de sites internet affiliés
  • Référencement du catalogue de la TPE au sein de sites de comparateurs tels que Kelkoo ou Shopping

L’ensemble du plan marketing doit être soigneusement étudié entre la TPE et le partenaire en fonction de la cible client et des objectifs à atteindre. Aux exemples précédents peuvent ainsi s’ajouter d’autres moyens ONLINE (animation de communautés) ou OFFLINE (pubs papiers, relations presse), tout en veillant à ce qu’ils soient adaptés à la taille de la TPE.

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.fiducial.fr/Espace-Conseils/Vendre-sur-internet2

Par Julien Nirom, responsable marketing – FIDUCIAL

 

 




Dispositif biométrique d’accès à la cantine : quelles formalités à la CNIL ? | Denis JACOPINI

CNIL Besoin d’aide ? - Dispositif biométrique d'accès à la cantine : quelles formalités à la CNIL ?

Dispositif biométrique d’accès à la cantine : quelles formalités à la CNIL ?

Les dispositifs biométriques utilisant le contour de la main des élèves pour gérer l’accès à la cantine scolaire sont couverts par une autorisation unique adoptée par la CNIL. 

 

Les établissements qui souhaitent installer ce type de dispositifs doivent faire une déclaration simplifiée, en sélectionnant dans l’onglet « Finalité » l’autorisation unique AU-009.

Le responsable du dispositif s’engage ainsi à se conformer aux caractéristiques décrites dans ce texte.

Les autres dispositifs biométriques (réseaux veineux, empreintes digitales, reconnaissance faciale, etc.) doivent faire l’objet d’une demande d’autorisation préalable auprès de la CNIL.

Lire la suite….

 

 


Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.aide.cnil.fr/selfcnil/site/template.do?name=Dispositif+biom%C3%A9trique+d%27acc%C3%A8s+%C3%A0+la+cantine+%3A+quelles+formalit%C3%A9s+%C3%A0+la+CNIL+%3F&id=281

 

 




RGPD : Faire face aux exigences

«Faire face aux exigences posées par le RGPD» | Paperjam News

RGPD : Faire face aux exigences


À compter du 25 mai 2018, le nouveau règlement européen relatif à la protection des données personnelles connu sous l’acronyme RGPD s’appliquera à toutes les entreprises publiques ou privées.

 

 

Ces dernières devront entrer dans une démarche proactive de mise en conformité du nouveau règlement. L’enjeu est de taille, car tout manquement à ces nouvelles obligations pourrait être lourdement sanctionné par l’autorité de contrôle, la CNPD, qui sera habilitée dès l’entrée en vigueur du règlement à infliger des amendes allant jusqu’à 20 millions d’euros et 4 % du chiffre d’affaires mondial.

Le champ d’application du RGPD est particulièrement large : toutes les entités, européennes ou non, sont concernées à partir du moment où elles collectent et effectuent des traitements de données à caractère personnel d’un citoyen européen. Le RGPD vient renforcer les droits de la personne, et par conséquent augmenter les devoirs et les responsabilités de toute la chaîne d’acteurs, du responsable de traitement aux partenaires commerciaux, y compris les sous-traitants fournisseurs de services. Tous les flux de données sont concernés par cette nouvelle réglementation.

Ces nouvelles contraintes s’appuient notamment sur le principe d’accountability qui impose à chaque entreprise une obligation de rendre compte, notamment en se dotant d’une politique globale de protection des données conforme à la réglementation, et en étant à même de prouver à tout moment que des mesures concrètes et des procédures adéquates ont été mises en place. Dans ce nouveau contexte, il est préconisé que les responsables de traitement aient recours à des prestataires externes leur permettant d’assurer une mise en conformité effective…[lire la suite]

 


Besoin d’un accompagnement pour vous mettre en conformité avec le RGPD ? ?

Besoin d’une formation pour apprendre à vous
mettre en conformité avec le RGPD
  ?

Contactez-nous


 

A Lire aussi :

Mise en conformité RGPD : Mode d’emploi

Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles




 

Réagissez à cet article

Source : «Faire face aux exigences posées par le RGPD» | Paperjam News




Un mot de passe sur deux peut être craqué en 24 heures | Denis JACOPINI

Un mot de passe sur deux peut être craqué en 24 heures

Trustwave a effectué des tests de robustesse sur près de 500 000 mots de passe. 51% d’entre eux pourraient être piratés en l’espace de 24 heures, selon la firme de sécurité informatique. 

 

Les avertissements sur la faiblesse des mots de passe et les risques encourus sont le plus souvent ignorés des internautes. Résultat, plus de la moitié des mots de passe pourraient être « craqués » en 24 heures, selon le rapport 2015 mondial de la société de sécurité informatique Trustwave.

 

 

88% des mots de passe piratables en 15 jours

La firme américaine, qui a effectué des tests de robustesse sur 499 556 mots de passe hachés l’an dernier, estime que 51% d’entre eux peuvent être piratés en l’espace de 24 heures et 88% dans les deux semaines. Autre enseignement de l’étude, « Password1 » est toujours le mot de passe le plus utilisé et 39% des mots de passe testés ne dépassaient pas les 8 caractères. Ces derniers ont été reconnus par les hackers testeurs de Trustwave en une journée environ.

Dans ses recommandations sur la sécurité des mots de passe, l’Anssi (Agence nationale de la sécurité des systèmes d’information) indique : « la robustesse d’un mot de passe dépend en général d’abord de sa complexité […] Si vous souhaitez une règle simple : choisissez des mots de passe d’au moins 12 caractères de types différents (majuscules, minuscules, chiffres, caractères spéciaux). »

Un avis partagé par Trustwave. La publication de son rapport fait suite au piratage du gestionnaire de mots de passe LastPass confirmé en début de semaine.

 

 


Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.silicon.fr/un-mot-de-passe-sur-deux-craque-24-heures-119613.html

 

 




Windows 7 : Identifier les applications malveillantes à partir des services par défaut | Denis JACOPINI

Windows 7 : Identifier les applications malveillantes à partir des services par défaut

Afin de vérifier si votre ordinateur dispose d’applications malveillantes ou non, nous vous mettons en ligne la liste des services lancés par défaut de Windows 7 ainsi que l’état dans lequel ils peuvent être modifiés si besoin. 

Exécuter Services.msc

 

 

Nom du service Démarrage par défaut Démarrage conseillé Remarques
Accès du périphérique d’interface utilisateur Manuel Désactivé Permet l’accès entrant générique aux périphériques d’interface utilisateur, qui activent et maintiennent l’utilisation des boutons actifs prédéfinis sur le clavier, les contrôles à distance, et d’autres périphériques multimédia.
Acquisition d’image Windows (WIA) Manuel Manuel Si votre scanner ou webcam ne fonctionne pas correctement, utilisez le démarrage automatique.
Agent de protection d’accès réseau Automatique Désactivé Le service Agent de protection d’accès réseau (NAP) recueille et gère les informations d’intégrité pour les ordinateurs clients d’un réseau. Les informations recueillies par l’agent NAP sont utilisées pour s’assurer que l’ordinateur client possède les logiciels et paramètres nécessaires.
Agent de stratégie IPsec Manuel Manuel La sécurité du protocole Internet (IPSec) prend en charge l’authentification de l’homologue réseau, l’authentification de l’origine des données, l’intégrité des données, la confidentialité des données (chiffrement) et la protection de la relecture.
Alimentation Automatique Automatique Gère la stratégie d’alimentation et la remise de notification de stratégie d’alimentation.
Appel de procédure distante (RPC) Automatique Automatique Ce service est le Gestionnaire de contrôle des services pour les serveurs COM et DCOM. Il traite les demandes d’activation d’objets, les résolutions d’exportateur d’objets et le nettoyage de la mémoire distribuée pour les serveurs COM et DCOM. Ce service est indispensable, de nombreux autres services en dépendant. Laissez-le donc sur automatique.
Application Host Helper Service Automatique Automatique Fournit les services d’administration pour IIS. Si vous n’utilisez pas le serveur Web IIS sur votre ordinateur, désactivez le service.
Application système COM+ Manuel Manuel Gère la configuration et le suivi des composants de base COM+ (Component Object Model).
Assistance IP Automatique Désactivé Fournit une connectivité de tunnel à l’aide des technologies de transition IPv6.
Assistance NetBIOS sur TCP/IP Automatique Désactivé Utilisé pour partager et imprimer des fichiers à travers le réseau local. Activez le service si vous avez plusieurs ordinateur dans votre réseau local et que vous échangez des fichiers entre eux.
Audio Windows Automatique Automatique A moins de ne pas avoir de carte de son dans votre ordinateur, laissez ce service en démarrage automatique sinon, plus aucun son ne pourra être joué par votre ordinateur.
BranchCache Manuel Désactivé Ce service met en cache le contenu réseau à partir d’homologues sur le sous-réseau local.
Brillance adaptative Manuel Désactivé Surveille les capteurs de lumière ambiante pour détecter les changements de lumière ambiante et régler la brillance de l’affichage. Si ce service est arrêté ou désactivé, la brillance de l’affichage ne s’adaptera pas aux conditions d’éclairage.
Cache de police de Windows Presentation Foundation 3 Manuel Manuel Optimise les performances des applications Windows Presentation Foundation (WPF) en mettant en cache les données de police fréquemment utilisées.
Carte à puce Manuel Désactivé Gère l’accès aux cartes à puce lues par votre ordinateur.
Carte de performance WMI Manuel Manuel Fournit des informations concernant la bibliothèque de performance. Ce service s’exécute uniquement quand l’assistant de performance des données est activé.
Centre de sécurité Automatique Automatique Surveille et affiche les paramètres d’intégrité de la sécurité de l’ordinateur. Parmi les paramètres d’intégrité figurent ceux du pare-feu (activé/désactivé), de l’antivirus (activé/désactivé/périmé), du logiciel anti-espion (activé/désactivé/périmé), de Windows Update (téléchargement et installation automatique/manuelle des mises à jour), du contrôle de compte d’utilisateur (activé/désactivé) et des paramètres Internet (recommandés/non recommandés).
Cliché instantané des volumes Manuel Manuel Ce service permet de changer rapidement d’utilisateur sans fermer aucun problème. Si vous ne vous servez pas de cette fonctionnalité, vous pouvez désactiver le service associé.
Client de stratégie de groupe Automatique Automatique Le service est responsable de l’application des paramètres configurés par les administrateurs pour l’ordinateur et pour les utilisateurs via le composant de stratégie de groupe.
Client de suivi de lien distribué Automatique Désactivé Vous créez par exemple un fichier sur un ordinateur puis un raccourci vers ce fichier sur un autre ordinateur du réseau. Si vous déplacez le fichier à un autre emplacement, ce service permet de mettre à jour automatiquement le raccourci qui se trouve sur le second ordinateur. Si cette fonctionnalité est très intéressante pour un réseau assez important (plusieurs dizaines de machine au moins), l’intérêt est limité dans les autres cas. Désactivez-le donc.
Client DHCP Automatique Automatique Inscrit et met à jour les adresses IP et les enregistrements DNS pour cet ordinateur.
Client DNS Automatique Automatique Le service client DNS (dnscache) met en cache les noms DNS (Domain Name System) et inscrit le nom complet de cet ordinateur.
Collecteur d’événements de Windows Manuel Manuel Ce service gère des abonnements persistants à des événements de sources distantes prenant en charge le protocole Gestion de services Web.
Configuration automatique de réseau câblé Manuel Manuel Le service Wired AutoConfig (DOT3SVC) est responsable de l’exécution de l’authentification IEEE 802.1X sur les interfaces Ethernet.
Configuration des services Bureau à distance Manuel Désactivé Le service Configuration des services Bureau à distance (RDCS) est responsable de toutes les activités de maintenance de session et de configuration du Bureau à distance. A activer si vous souhaitez qu’un ami prenne le contrôle de votre ordinateur.
Connaissance des emplacements réseau Automatique Automatique Collecte et stocke les informations de configuration du réseau, puis notifie les programmes en cas de modification de ces informations.
Connexions réseau Manuel Manuel Prend en charge les objets dans le dossier Connexions réseau et accès à distance, dans lequel vous pouvez afficher à la fois les connexions du réseau local et les connexions à distance.
Coordinateur de transactions distribuées Manuel Manuel Coordonne les transactions qui comportent plusieurs gestionnaires de ressources, tels que des bases de données, des files d’attente de messages net des systèmes de fichiers.
Découverte SSDP Manuel Manuel Découvre les périphériques et services en réseau qui utilisent le protocole de découverte SSDP, tels que les périphériques UPnP.
Défragmenteur de disque Manuel Manuel Fournit les fonctionnalités de défragmentation de disque.
Détection de services interactifs Manuel Désactivé Active la notification des entrées utilisateur pour les services interactifs, qui active l’accès aux boîtes de dialogue créées par les services interactifs lorsqu’elles apparaissent.
Détection matériel noyau Automatique Automatique Fournit des notifications à des événements matériel de lecture automatique.
Disque virtuel Manuel Manuel Fournit des services de gestion des disques, des volumes, des systèmes de fichiers et des groupes de stockage.
Écouteur HomeGroup Manuel Manuel Effectue des modifications sur l’ordinateur local associées à la configuration et à la maintenance de l’ordinateur joint au groupe résidentiel.
Emplacement protégé Manuel Manuel Fournit un stockage protégé pour les données sensibles, telles que les mots de passe.
Énumérateur de bus IP PnP-X Manuel Désactivé Le service énumérateur du bus PnP-X gère le bus de réseau virtuel. Il découvre les périphériques connectés au réseau.
Expérience audio-vidéo haute qualité Windows Manuel Désactivé Plateforme réseau destinée aux applications de flux AV (Audio Video) sur des réseaux domestiques IP. qWave améliore les performances et la fiabilité des flux AV en assurant la qualité de service (QoS) sur le réseau des applications AV.
Expérience d’application Manuel Manuel Traite les demandes de cache de compatibilité d’application pour les applications, au moment où elles sont lancées
Explorateur d’ordinateurs Manuel Manuel Tient à jour une liste des ordinateurs présents sur le réseau et fournit cette liste aux ordinateurs désignés comme navigateurs.
Fichiers hors connexion Automatique Désactivé Le service Fichiers hors connexion effectue des activités de maintenance sur le cache Fichiers hors connexion.
Fournisseur de cliché instantané de logiciel Microsoft Manuel Manuel Gère les copies logicielles de clichés instantanés de volumes créés par le service de cliché instantané de volumes
Fournisseur HomeGroup Manuel Manuel Effectue des tâches réseau associées à la configuration et à la maintenance des groupes résidentiels.
Générateur de points de terminaison du service Audio Windows Automatique Automatique Gère les périphériques audio pour le service Audio Windows.
Gestion à distance de Windows (Gestion WSM) Manuel Désactivé Le service Gestion à distance de Windows implémente le protocole Gestion des services Web pour la gestion à distance.
Gestion d’applications Manuel Désactivé Traite les demandes d’installation, de suppression et d’énumération pour le logiciel déployé au moyen de la stratégie de groupe
Gestion des clés et des certificats d’intégrité Manuel Désactivé Fournit des services de gestion des clés et des certificats X.509 pour l’Agent de protection d’accès réseau (NAPAgent).
Gestionnaire d’identité réseau homologue Manuel Désactivé Fournit des services d’identité pour le protocole PNRP et les services de groupement homologue.
Gestionnaire d’informations d’identification Manuel Désactivé Offre un service de stockage et de récupération sécurisé des informations d’identification pour les utilisateurs, les applications et les packages de services de sécurité.
Gestionnaire de comptes de sécurité Automatique Automatique Le démarrage de ce service signale à d’autres services que le Gestionnaire de comptes de sécurité est prêt à accepter des demandes.
Gestionnaire de connexion automatique d’accès distant Manuel Manuel Crée une connexion vers un réseau distant à chaque fois qu’un programme référence un nom ou une adresse DNS ou NetBIOS distant.
Gestionnaire de connexions d’accès distant Manuel Manuel Gère les connexions d’accès à distance et les connexions de réseau privé virtuel (VPN) entre cet ordinateur et Internet ou d’autres réseaux distants.
Gestionnaire de sessions du Gestionnaire de fenêtrage Automatique Automatique Fournit les services de démarrage et de maintenance du Gestionnaire de fenêtrage
Groupement de mise en réseau de pairs Manuel Désactivé Permet la communication multipartie à l’aide du groupement homologue.
Hôte de DLL de compteur de performance Manuel Manuel Permet aux utilisateurs à distances et aux processus 64 bits d’interroger les compteurs de performances fournis par des DLL 32 bits.
Hôte de périphérique UPnP Manuel Manuel Autorise l’hébergement des périphériques UPnP sur cet ordinateur.
Hôte du fournisseur de découverte de fonctions Manuel Désactivé Le service FDPHOST héberge les fournisseurs de découverte de réseau de découverte de fonction (FD). Ces fournisseurs de découverte de fonction fournissent des services de découverte de réseau pour les protocoles SSDP (Simple Services Discovery Protocol) et WS-D (Web Services – Discovery). L’arrêt ou la désactivation du service FDPHOST désactivera la découverte de réseau pour ces protocoles lors de l’utilisation de la découverte de fonction.
Hôte système de diagnostics Manuel Désactivé Le service Hôte système de diagnostics est utilisé par le Service de stratégie de diagnostics pour héberger les diagnostics qui doivent être exécutés dans un contexte de système local.
Identité de l’application Manuel Manuel Détermine et vérifie l’identité d’une application.
Informations d’application Manuel Manuel Permet d’exécuter les applications interactives avec des droits d’administration supplémentaires
Infrastructure de gestion Windows Automatique Automatique Fournit une interface commune et un modèle objet pour accéder aux informations de gestion du système d’exploitation, des périphériques, des applications et des services.
Interruption SNMP Manuel Désactivé Reçoit les messages d’interception générés par les agents SNMP (Simple Network Management Protocol) locaux ou distants et transmet les messages aux programmes de gestion SNMP s’exécutant sur cet ordinateur.
Isolation de clé CNG Manuel Manuel Le service d’isolation de clé CNG est hébergé dans le processus LSA. Le service fournit une isolation de processus de clé aux clés privés et aux opérations de chiffrement associées, conformément aux critères communs.
Journal d’événements Windows Automatique Automatique Ce service gère les événements et les journaux d’événements. Il prend en charge l’enregistrement des événements, les requêtes sur les événements, l’abonnement aux événements, l’archivage des journaux d’événements et la gestion des métadonnées d’événements.
Journaux & alertes de performance Manuel Manuel Le service des journaux et des alertes de performance collecte des données de performance sur des ordinateurs locaux ou distants, en se basant sur des paramètres de planification préconfigurés,
Lanceur de processus serveur DCOM Automatique Automatique Le service DCOMLAUNCH lance les serveurs COM et DCOM en réponse aux demandes d’activation d’objets.
Localisateur d’appels de procédure distante (RPC) Manuel Désactivé Dans Windows 7, ce service ne fournit aucune fonctionnalité et est présent à des fins de compatibilité applicative.
Mappage de découverte de topologie de la couche de liaison Manuel Désactivé Crée un mappage réseau, consistant en informations sur la topologie des ordinateurs et des périphériques (connectivité) et en métadonnées décrivant chaque ordinateur et chaque périphérique.
Mappeur de point de terminaison RPC Automatique Automatique Résout les identificateurs des interfaces RPC en points de terminaison de transport.
Microsoft .NET Framework NGEN v2.0.x Manuel Manuel Microsoft .NET Framework
Microsoft .NET Framework NGEN v4 Manuel Manuel Microsoft .NET Framework
Microsoft Antimalware Service Automatique Automatique Aide à vous protéger contre les malware et les virus.
Modules de génération de clés IKE et AuthIP Manuel Manuel Le service IKEEXT héberge les modules de génération de clés IKE (Internet Key Exchange) et AuthIP (Authenticated Internet Protocol). Ces modules de génération de clés sont utilisés pour l’authentification et l’échange de clés dans la sécurité IP (IPsec).
Moteur de filtrage de base Automatique Automatique Le moteur de filtrage de base est un service qui gère les stratégies de pare-feu et de sécurité IP (IPsec), et qui implémente le filtrage en mode utilisateur.
Netlogon Manuel Désactivé Maintient un canal sécurisé entre cet ordinateur et le contrôleur de domaine pour authentifier les utilisateurs et les services.
Ouverture de session secondaire Manuel Manuel Permet le démarrage des processus sous d’autres informations d’identification.
Pare-feu Windows Automatique Automatique Le Pare-feu Windows vous aide à protéger votre ordinateur en empêchant les utilisateurs non autorisés d’accéder à votre ordinateur via Internet ou un réseau.
Parental Controls Manuel Désactivé Ce service est un stub de la fonctionnalité Contrôle parental Windows qui existait dans Vista. Il est fourni uniquement à des fins de compatibilité descendante.
Partage de connexion Internet (ICS) Manuel Désactivé Assure la traduction d’adresses de réseau, l’adressage, les services de résolution de noms et/ou les services de prévention d’intrusion pour un réseau de petite entreprise ou un réseau domestique.
Planificateur de classes multimédias Automatique Automatique Active la définition relative des priorités du travail sur la base des priorités des tâches de niveau système. Ce service concerne principalement les applications multimédias. S’il est arrêté, chaque tâche reprend sa priorité par défaut.
Planificateur de tâches Automatique Automatique Permet à un utilisateur de configurer et de planifier des tâches automatisées sur cet ordinateur. Le service héberge également plusieurs tâches critiques du système Windows.
Plug-and-Play Automatique Automatique Permet à l’ordinateur de reconnaître et d’adapter les modifications matérielles avec peu ou pas du tout d’intervention de l’utilisateur.
Prise en charge de l’application Rapports et solutions aux problèmes du Panneau de configuration Manuel Désactivé Ce service prend en charge l’affichage, l’envoi et la suppression des rapports à l’échelle du système pour l’application Rapports et solutions aux problèmes du Panneau de configuration.
Programme d’installation ActiveX (AxInstSV) Manuel Désactivé Valide le contrôle de compte d’utilisateur pour l’installation des contrôles ActiveX depuis Internet et permet de gérer leur installation d’après les paramètres de la stratégie de groupe.
Programme d’installation pour les modules Windows Manuel Manuel Permet l’installation, la modification et la suppression de composants facultatifs et de mises à jour Windows
Propagation du certificat Manuel Désactivé Copie des certificats utilisateur et des certificats racines à partir de cartes à puce dans le magasin de certificats de l’utilisateur actuel, détecte quand une carte à puce est insérée dans un lecteur de cartes à puce, et, si nécessaire, installe le minipilote Plug and Play de cartes à puce.
Protection logicielle Automatique Automatique Permet le téléchargement, l’installation et l’application de licences numériques pour Windows et des applications Windows.
Protocole EAP (Extensible Authentication Protocol) Manuel Manuel Le service EAP (Extensible Authentication Protocol) permet d’authentifier le réseau dans des scénarios tels que des réseaux câblés et sans fil 802.1x, des réseaux privés virtuels et NAP (Network Access Protection).
Protocole PNRP Manuel Désactivé Permet la résolution de noms d’homologues sans serveur via Internet, à l’aide du protocole PNRP. Si cette fonction est désactivée, certaines applications pair à pair et collaboratives, telles que Assistance à distance, peuvent ne pas fonctionner.
Publication des ressources de découverte de fonctions Automatique Désactivé Publie cet ordinateur et les ressources qui y sont attachées, de façon à ce que leur découverte soit possible sur le réseau. Si ce service est arrêté, les ressources réseau ne sont plus publiées et ne seront donc pas découvertes par les autres ordinateurs du réseau.
Redirecteur de port du mode utilisateur des services Bureau à distance Manuel Désactivé Permet la redirection des imprimantes/unités/ports pour les connexions RDP
Registre à distance Manuel Désactivé Permet aux utilisateurs à distance de modifier les paramètres du Registre sur cet ordinateur.
Routage et accès distant Désactivé Désactivé Offre aux entreprises des services de routage dans les environnements de réseau local ou étendu.
Sauvegarde Windows Manuel Manuel Offre des capacités de sauvegarde et de restauration Windows.
Serveur Automatique Automatique Prend en charge le partage de fichiers, d’impression et des canaux nommés via le réseau pour cet ordinateur.
Serveur de priorités des threads Manuel Manuel Permet l’exécution ordonnée d’un groupe de threads dans un délai spécifique
Service d’activation des processus Windows Manuel Manuel Le service d’activation des processus Windows (WAS) offre des fonctions d’activation des processus, de gestion des ressources et de gestion de la santé pour les applications compatibles avec les messages.
Service d’administration IIS Automatique Automatique Permet à ce serveur d’administrer la métabase IIS. La métabase IIS stocke la configuration des services SMTP et FTP. Si aucun serveur de ce type n’est installé sur votre ordinateur, désactivez le service.
Service de biométrie Windows Manuel Désactivé Le service de biométrie Windows permet aux applications clientes de capturer, comparer, manipuler et stocker des données biométriques sans avoir directement accès au matériel ou aux échantillons.
Service de cache de police Windows Manuel Manuel Optimise les performances des applications en mettant en cache les données des polices communément utilisées.
Service de chiffrement de lecteur BitLocker Manuel Désactivé Le chiffrement de lecteur BitLocker fournit un démarrage sécurisé pour le système d’exploitation, ainsi qu’un chiffrement total du volume pour le système d’exploitation, les volumes fixes ou les volumes amovibles. Ce service permet à BitLocker d’inviter les utilisateurs à effectuer diverses actions liées aux volumes montés, et déverrouille les volumes automatiquement sans intervention de l’utilisateur. En outre, il stocke les informations de récupération dans Active Directory, s’il est disponible, et, si nécessaire, garantit que les certificats de récupération les plus récents sont utilisés. L’arrêt ou la désactivation du service empêche les utilisateurs de tirer parti de cette fonctionnalité.
Service de configuration automatique WLAN Manuel Manuel Le service WLANSVC fournit la logique nécessaire pour configurer, découvrir, se connecter et se déconnecter d’un réseau local sans fil (WLAN) tel que défini par les normes IEEE 802.11.
Service de configuration automatique WWAN Manuel Désactivé Ce service gère les connexions et adaptateurs de module intégré/carte de données à haut débit mobile (GSM & CDMA) en configurant automatiquement les réseaux.
Service de découverte automatique de Proxy Web pour les services HTTP Windows Manuel Manuel WinHTTP implémente la pile HTTP du client et fournit aux développeurs une API Win32 et un composant d’automatisation COM pour l’envoi des demandes HTTP et la réception des réponses.
Service de l’Assistant Compatibilité des programmes Manuel Désactivé Ce service fournit une prise en charge de l’Assistant Compatibilité des programmes. Cet Assistant surveille les programmes installés et exécutés par l’utilisateur et détecte les problèmes de compatibilité connus.
Service de la passerelle de la couche Application Manuel Désactivé Fournit la prise en charge de plug-ins de protocole tiers pour le partage de connexion Internet
Service de moteur de sauvegarde en mode bloc Manuel Manuel Le service WBENGINE est utilisé par la sauvegarde Windows pour effectuer les opérations de sauvegarde et de récupération.
Service de notification d’événements système Automatique Automatique Analyse les événements système et notifie leur existence aux abonnés du système d’événements COM+.
Service de notification SPP Manuel Manuel Fournit l’activation et la notification de la gestion de licences du logiciel
Service de partage de ports Net.Tcp Désactivé Désactivé Fournit la possibilité de partager des ports TCP sur le protocole net.tcp.
Service de planification Windows Media Center Manuel Désactivé Démarre et arrête l’enregistrement de programmes TV dans Windows Media Center
Service de prise en charge Bluetooth Manuel Désactivé Le service Bluetooth prend en charge la détection et l’association des périphériques Bluetooth distants. Laissez en manuel si vous connectez un périphérique Bluetooth à votre ordinateur.
Service de profil utilisateur Automatique Automatique Ce service est responsable du chargement et du déchargement des profils utilisateurs. Si ce service est arrêté ou désactivé, les utilisateurs ne pourront plus ouvrir ou fermer une session.
Service de publication des noms d’ordinateurs PNRP Manuel Désactivé Ce service publie un nom d’ordinateur à l’aide du protocole PNRP (Peer Name Resolution Protocol).
Service de publication World Wide Web Automatique Automatique Fournit la connectivité Web et permet l’administration via le Gestionnaire des services IIS
Service de rapport d’erreurs Windows Manuel Désactivé Autorise le signalement des erreurs lorsque des programmes cessent de fonctionner ou de répondre,
Service de réception Windows Media Center Manuel Désactivé Service Windows Media Center de réception TV et FM
Service de stratégie de diagnostic Automatique Désactivé Le service de stratégie de diagnostic permet la détection, le dépannage et la résolution de problèmes pour les composants de Windows. Si ce service est arrêté, les diagnostics ne fonctionnent plus.
Service de transfert intelligent en arrière-plan Manuel Manuel Transfère des fichiers en arrière-plan en utilisant la bande passante réseau inactive. Si le service est désactivé, toutes les applications dépendant du service de transfert intelligent d’arrière-plan
Service d’état ASP.NET Manuel Manuel Permet la prise en charge des états de session hors processus pour ASP.NET.
Service Énumérateur d’appareil mobile Manuel Désactivé Met en place une stratégie de groupe pour les périphériques de stockage de masse amovibles. Permet à des applications telles que le Lecteur Windows Media et l’Assistant Importation d’images de transférer et de synchroniser du contenu à l’aide de périphériques de stockage de masse amovibles.
Service hôte WDIServiceHost Manuel Désactivé Le service Hôte de service de diagnostics est utilisé par le Service de stratégie de diagnostics pour héberger les diagnostics qui doivent être exécutés dans un contexte de service local.
Service Initiateur iSCSI de Microsoft Manuel Désactivé Gère les sessions iSCSI (Internet SCSI) à partir de cet ordinateur sur les périphériques cible iSCSI distants
Service Interface du magasin réseau Automatique Automatique Ce service fournit des notifications réseau (ajout/suppression d’interface, etc.) aux clients en mode utilisateur.
Service KtmRm pour Distributed Transaction Coordinator Manuel Manuel Coordonne les transactions entre Distributed Transaction Coordinator (MSDTC) et le gestionnaire de transactions du noyau (KTN).
Service Liste des réseaux Manuel Manuel Identifie les réseaux auxquels l’ordinateur s’est connecté, collecte et stocke les propriétés de ces réseaux, et signale aux applications toute modification des propriétés.
Service Media Center Extender Désactivé Désactivé Permet aux unités Media Center Extender de détecter l’ordinateur et de s’y connecter.
Service Panneau de saisie Tablet PC Manuel Désactivé Active les fonctionnalités de stylet et d’entrée manuscrite du Panneau de saisie Tablet PC
Service Partage réseau du Lecteur Windows Media Automatique Désactivé Partage les bibliothèques du Lecteur Windows Media avec des lecteurs réseau et des appareils multimédias qui utilisent le Plug-and-Play universel
Service Windows Activation Technologies Manuel Manuel Effectue la validation de Windows 7.
Service SSTP (Secure Socket Tunneling Protocol) Manuel Manuel Prend en charge la connexion par le protocole SSTP (Secure Socket Tunneling Protocol) à des ordinateurs distants via un réseau VPN
Services Bureau à distance Manuel Désactivé Autorise les utilisateurs à se connecter de manière interactive à un ordinateur distant.
Services de base de module de plateforme sécurisée Manuel Désactivé Active l’accès au module de plateforme sécurisée, qui fournit des services de chiffrement basés sur le matériel aux composants système et aux applications. Si ce service est arrêté ou désactivé, les applications ne peuvent pas utiliser les clés protégées par le module de plateforme sécurisée.
Services de chiffrement Automatique Automatique Fournit quatre services de gestion : le service de base de données de catalogue, qui confirme les signatures des fichiers Windows et autorise l’installation de nouveaux programmes, le service de racine protégée, qui ajoute et supprime les certificats d’autorité de certification racines approuvés sur cet ordinateur, le service de mise à jour de certificats racines automatique, qui extrait les certificats racines à partir de Windows Update et autorise les scénarios tels que SSL, et le service des clés, qui aide à l’inscription de cet ordinateur pour les certificats.
Spouleur d’impression Automatique Automatique Charge les fichiers en mémoire pour une impression ultérieure
Station de travail Automatique Automatique Crée et maintient des connexions de réseau client à des serveurs distants à l’aide du protocole SMB.
Stratégie de retrait de la carte à puce Manuel Désactivé Autorise le système à être configuré pour verrouiller le Bureau de l’utilisateur au moment du retrait de la carte à puce.
Superfetch Automatique Automatique Gère et améliore les performances du système dans le temps.
Système d’événement COM+ Automatique Automatique Prend en charge le service de notification d’événements système.
Système de couleurs Windows Manuel Désactivé Le service WcsPlugInService héberge des modules de plug-in tiers du modèle de périphérique couleurs et du modèle de gamme de couleurs du système de couleurs Windows.
Système de fichiers EFS (Encrypting File System) Manuel Manuel Fournit la technologie de chiffrement des fichiers de base utilisée pour stocker les fichiers chiffrés sur les volumes NTFS.
Télécopie Manuel Désactivé Vous permet d’envoyer et de recevoir des télécopies, d’utiliser les ressources de télécopie disponibles sur cet ordinateur ou le réseau.
Téléphonie Manuel Manuel Prend en charge l’interface TAPI (Telephony API) pour les programmes qui contrôlent les périphériques de téléphonie sur l’ordinateur local et, via le réseau local (LAN), sur les serveurs qui exécutent également le service.
Telnet Désactivé Désactivé Permet à un utilisateur distant de se connecter au système et d’exécuter des programmes, et prend en charge divers clients Telnet TCP/IP dont les ordinateurs sous UNIX et sous Windows. Si ce service est arrêté, l’utilisateur peut ne plus avoir accès à distance aux programmes.
Temps Windows Manuel Manuel Conserve la synchronisation de la date et de l’heure sur tous les clients et serveurs sur le réseau.
Thèmes Automatique Automatique Fournit un système de gestion de thème de l’expérience utilisateur.
WebClient Manuel Désactivé Permet à un programme fonctionnant sous Windows de créer, modifier et accéder à des fichiers Internet.
Windows CardSpace Manuel Désactivé Active en toute sécurité la création, la gestion et la divulgation d’identités numériques.
Windows Connect Now – Registre de configuration Manuel Désactivé WCNCSVC héberge la configuration de connexion immédiate Windows, qui est l’implémentation Microsoft du protocole WFP
Windows Defender Automatique Automatique Protection contre les logiciels espions et potentiellement indésirables
Windows Driver Foundation – Infrastructure de pilote mode-utilisateur Automatique Automatique Gère les processus hôtes de pilote mode-utilisateur.
Windows Installer Manuel Manuel Ajoute, modifie et supprime des applications fournies en tant que package Windows Installer (*.msi).
Windows Search Automatique Désactivé Fournit des fonctionnalités d’indexation de contenu, de mise en cache des propriétés, de résultats de recherche pour les fichiers, les messages électroniques et autres contenus. Si vous utilisez beaucoup la fonction Recherche de Windows, laissez le service activé. Sinon, désactivez-le. La recherche sera toujours possible, mais un peu plus lente.
Windows Update Automatique Automatique Active la détection, le téléchargement et l’installation des mises à jour de Windows et d’autres programmes.

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.windowsnetworking.com/articles-tutorials/windows-7/Windows-7-Default-Services-Suggested-Startup-Mode.html

http://www.pcastuces.com/pratique/windows/services_windows7/page1.htm

 

 




Quelques conseils pratiques pour assurer la sécurité de vos systèmes informatiques

Conseils aux usagers | Gouvernement.fr

Quelques conseils pratiques pour assurer la sécurité de vos systèmes informatiques


Quelques conseils pratiques pour assurer la sécurité de vos systèmes informatiques

1. CHOISISSEZ AVEC SOIN VOS MOTS DE PASSE

Entrer un mot de passe permettant de s’authentifier pour accéder à son ordinateur, sa tablette ou son téléphone portable est un geste quotidien de sécurité.
Choisir un mot de passe difficile à déceler par une tierce personne ou par du piratage informatique est ainsi un rempart efficace pour protéger ses données personnelles contre les intrusions frauduleuses.

Comment bien choisir son mot de passe ?

Définissez des mots de passe composés d’au moins 12 caractères

  • mélangeant majuscules, minuscules, chiffres et caractères spéciaux
  • n’ayant aucun lien avec vous comme votre nom, date ou lieu de naissance
  • ne formant pas de mots figurant dans le dictionnaire

Comment faire en pratique ?

Pour cela 2 méthodes simples :

  • la méthode phonétique : « J’ai acheté 5 CD pour cent euros cet après-midi » : ght5CD%E7am
  • la méthode des premières lettres : « Un tiens vaut mieux que deux tu l’auras » : 1tvmQ2tl’A

Quelques recommandations supplémentaires

  • n’utilisez pas le même mot de passe pour tout, notamment pour accéder à votre banque en ligne et votre messagerie personnelle ou professionnelle
  • méfiez-vous des logiciels qui vous proposent de stocker vos mots de passe

2. ENTRETENEZ RÉGULIÈREMENT VOS APPAREILS NUMÉRIQUES

En mettant à jour régulièrement les logiciels de vos appareils numériques

Dans chaque système d’exploitation (Android, MacOS, Linux, Windows,…), logiciel ou application, des vulnérabilités existent. Une fois découvertes, elles sont corrigées par les éditeurs qui proposent alors aux utilisateurs des mises à jour de sécurité.
Sachant que bon nombre d’utilisateurs ne procèdent pas à ces mises à jour, les attaquants exploitent ces vulnérabilités pour mener à bien leurs opérations longtemps encore après leur découverte ou même leur correction. Il donc nécessaire de procéder aux mises à jour régulières des logiciels.
Comment faire ?

  • configurez vos logiciels pour que les mises à jour de sécurité s’installent automatiquement chaque fois que cela est possible
  • ou téléchargez les correctifs de sécurité disponibles en utilisant pour cela exclusivement les sites Internet officiels des éditeurs
  • en effectuant couramment des sauvegardes

3. Effectuer des sauvegardes régulières (quotidiennes ou hebdomadaires par exemple) permet de disposer de ses données après un dysfonctionnement ou une panne d’ordinateur

Comment faire ?

  • utilisez des supports externes tels qu’un disque dur externe, un CD ou un DVD enregistrable pour enregistrer et sauvegarder vos données.

4. PRENEZ SOIN DE VOS INFORMATIONS PERSONNELLES ET DE VOTRE IDENTITÉ NUMÉRIQUE

Les données que vous laissez sur Internet vous échappent instantanément.
Des personnes malveillantes récoltent vos informations personnelles, le plus souvent frauduleusement et à votre insu, afin de déduire vos mots de passe, d’accéder à votre système informatique, voire d’usurper votre identité ou de conduire des activités d’espionnage industriel.

Une grande prudence est conseillée dans la diffusion de vos informations personnelles sur Internet.

 

Voici quelques recommandations générales :

 

  • soyez vigilant vis-à-vis des formulaires que vous êtes amenés à remplir : ne transmettez que les informations strictement nécessaires et pensez à décocher les cases qui autoriseraient le site à conserver ou à partager vos données, par exemple avec des partenaires commerciaux
  • ne donnez accès qu’à un minimum d’informations personnelles sur les réseaux sociaux
  • utilisez plusieurs adresses électroniques dédiées à vos différentes activités sur Internet : une adresse réservée aux activités dites sérieuses (banques, recherches d’emploi, activité professionnelle…) et une adresse destinée aux autres services en ligne (forums, jeux concours…)

 

5. PROTÉGEZ VOS DONNÉES LORS DE VOS DÉPLACEMENTS

L’emploi d’ordinateurs portables, d’ordiphones (smartphones) ou de tablettes facilite le quotidien lors des déplacements professionnels. Pourtant, voyager avec ces appareils nomades peut mettre en péril des informations sensibles sur l’entreprise ou vous travaillez.

Précautions à prendre avant de partir en mission

  • utilisez le matériel dédié à la mission prêté par votre entreprise (ordinateur, clefs USB, téléphone)
  • sauvegardez aussi vos données sur un support amovible pour les retrouver en cas de perte
  • si vous comptez profiter des trajets pour travailler, emportez un filtre de protection écran pour votre ordinateur
  • apposez un signe distinctif (comme une pastille de couleur) sur vos appareils pour vous assurer qu’il n’y a pas eu d’échange pendant le transport

Pendant la mission

  • gardez vos appareils, supports et fichiers avec vous, pendant votre voyage comme pendant votre séjour (ne les laissez pas dans un bureau ou un coffre d’hôtel)
  • si vous êtes contraint de vous séparer de votre téléphone, retirez la carte SIM et la batterie
  • en cas d’inspection ou de saisie de votre matériel par des autorités étrangères, informez votre organisation
  • n’utilisez pas les équipements que l’on vous offre si vous ne pouvez pas les faire vérifier par un service de sécurité de confiance
  • évitez de connecter vos équipements à des postes qui ne sont pas de confiance. Par exemple, si vous avez besoin d’échanger des documents lors d’une présentation

6. SÉCURISEZ VOTRE WI-FI

Si l’utilisation du Wi-Fi est une pratique attractive, elle permet, lorsque le point d’accès n’est pas sécurisé, à des personnes malintentionnées d’intercepter vos données et d’utiliser votre connexion Wi-Fi à votre insu pour réaliser des opérations malveillantes.
C’est pour cette raison que l’accès à Internet par un point d’accès Wi-Fi est à éviter dans le cadre de l’entreprise.

Le Wi-Fi, solution pratique et peu coûteuse, peut cependant être le seul moyen possible d’accéder à Internet, il convient dans ce cas de sécuriser l’accès en configurant votre box. Pour ce faire, n’hésitez pas à contacter l’assistance technique de votre fournisseur d’accès.
 

Quelques recommandations générales :

  • modifiez le nom d’utilisateur et le mot de passe par défaut (généralement « admin » et « 0000 ») de votre page de configuration accessible via votre navigateur Internet
  • vérifiez que votre box dispose du protocole de chiffrement WPA2 et activez-le. Sinon, utilisez la version précédente WPA-AES (ne jamais utiliser le chiffrement WEP cassable en quelques minutes)
  • modifiez la clé de connexion par défaut avec une clé (mot de passe) de plus de 20 caractères de types différents (cf. Choisissez des mots de passe robustes)
  • ne divulguez votre clé de connexion qu’à des tiers de confiance et changez-la régulièrement
  • activez et configurez les fonctions pare-feu / routeur.
  • désactivez le Wi-Fi de votre borne d’accès lorsqu’il n’est pas utilisé

7. SÉPAREZ VOS USAGES PERSONNELS DES USAGES PROFESSIONNELS

Monsieur Paul, directeur commercial, rapporte souvent du travail chez lui le soir. Sans qu’il s’en aperçoive son ordinateur personnel a été attaqué. Grâce aux informations qu’il contenait, l’attaquant a pu pénétrer le réseau interne de l’entreprise de Monsieur Paul. Des informations sensibles ont été volées puis revendues à la concurrence.

Les usages et les mesures de sécurité sont différents sur les équipements de communication (ordinateur, ordiphone,…) personnels et professionnels.
Dans ce contexte, il est recommandé de séparer vos usages personnels de vos usages professionnels :

  • ne faites pas suivre vos messages électroniques professionnels sur des services de messagerie utilisés à des fins personnelles
  • ne stockez pas de données professionnelles sur vos équipements communicants personnels

En savoir plus sur le AVEC ou BYOD :

Le AVEC (Apportez Votre Equipement personnel de Communication) ou BYOD (Bring Your Own Device) est une pratique qui consiste, pour les collaborateurs, à utiliser leurs équipements personnels (ordinateur, ordiphone, tablette) dans un contexte professionnel. Si cette solution est de plus en plus utilisée aujourd’hui, elle est cependant très problématique pour la sécurité des données personnelles et professionnelles (vol ou perte des appareils, intrusions, manque de contrôle sur l’utilisation des appareils par les collaborateurs, fuite de données lors du départ du collaborateur).
De la même façon, il faut éviter de connecter des supports amovibles personnels (clés USB, disques durs externes) aux ordinateurs de l’entreprise.

 

8. SOYEZ AUSSI PRUDENT AVEC VOTRE ORDIPHONE (SMARTPHONE) OU VOTRE TABLETTE QU’AVEC VOTRE ORDINATEUR

Alexandre possède un ordiphone. Lors de l’installation d’une application, il n’a pas désactivé l’accès de l’application à ses données personnelles. Désormais, les éditeurs peuvent accéder à tous les SMS présents sur son téléphone.
Bien que proposant des services innovants, les ordiphones (smartphones) sont aujourd’hui très peu sécurisés. Il est donc indispensable d’appliquer certaines règles élémentaires d’hygiène informatique :

  • n’installez que les applications nécessaires et vérifiez à quelles données elles peuvent avoir accès avant de les télécharger (informations géographiques, contacts, appels téléphoniques…). Certaines applications demandent l’accès à des données qui ne sont pas nécessaires à leur fonctionnement : il faut éviter de les installer
  • en plus du code PIN qui protège votre carte téléphonique, utilisez un schéma ou un mot de passe pour sécuriser l’accès à votre terminal et configurez votre téléphone pour qu’il se verrouille automatiquement
  • effectuez des sauvegardes régulières de vos contenus sur un support externe pour pouvoir les retrouver en cas de panne de votre ordinateur ou ordiphone

9. SOYEZ PRUDENT LORSQUE VOUS OUVREZ VOS MESSAGES ÉLECTRONIQUES

Suite à la réception d’un courriel semblant provenir d’un de ses amis, Madame Michel a cliqué sur un lien présent dans le message. Ce lien était piégé. Sans que Madame Michel le sache, son ordinateur est désormais utilisé pour envoyer des courriels malveillants diffusant des images pédopornographiques.

Les courriels et leurs pièces jointes jouent souvent un rôle central dans la réalisation des attaques informatiques (courriels frauduleux, pièces jointes piégées,…).

 

Lorsque vous recevez des courriels, prenez les précautions suivantes :

  • l’identité d’un expéditeur n’est en rien garantie : vérifiez la cohérence entre l’expéditeur présumé et le contenu du message
  • n’ouvrez pas les pièces jointes provenant de destinataires inconnus ou dont le titre ou le format paraissent incohérents avec les fichiers que vous envoient habituellement vos contacts
  • si un lien ou plusieurs figurent dans un courriel, vérifiez l’adresse du site en passant votre souris sur chaque lien avant de cliquer. L’adresse complète du site s’affichera alors dans la barre d’état en bas de la page ouverte. Si vous avez un doute sur l’adresse affichée, abstenez-vous de cliquer
  • ne répondez jamais par courriel à une demande d’informations personnelles ou confidentielles (ex : code confidentiel et numéro de votre carte bancaire)
  • n’ouvrez pas et ne relayez pas de messages de types chaînes de lettre, appels à la solidarité, alertes virales, etc.

10. SOYEZ VIGILANT LORS D’UN PAIEMENT SUR INTERNET

Lorsque vous réalisez des achats en ligne, vos coordonnées bancaires sont susceptibles d’être interceptées par des attaquants, directement sur votre ordinateur.

Ainsi, avant d’effectuer un paiement en ligne, il est nécessaire de procéder à des vérifications sur le site Internet :

  • contrôlez la présence d’un cadenas dans la barre d’adresse ou en bas à droite de la fenêtre de votre navigateur Internet (remarque : ce cadenas n’est pas visible sur tous les navigateurs)
  • assurez-vous que la mention « https:// » apparait au début de l’adresse du site Internet
  • vérifiez l’exactitude de l’adresse du site Internet en prenant garde aux fautes d’orthographe par exemple

Si possible, lors d’un achat en ligne, privilégiez la méthode impliquant l’envoi d’un code de confirmation de la commande par SMS.
De manière générale, ne transmettez jamais le code confidentiel de votre carte bancaire.

11. TÉLÉCHARGEZ LES PROGRAMMES, LOGICIELS SUR LES SITES OFFICIELS DES ÉDITEURS

Si vous téléchargez du contenu numérique sur des sites Internet dont la confiance n’est pas assurée, vous prenez le risque d’enregistrer sur votre ordinateur des programmes ne pouvant être mis à jour, qui le plus souvent contiennent des virus ou des chevaux de Troie.Cela peut permettre à des personnes malveillantes de prendre le contrôle à distance de votre machine pour espionner les actions réalisées sur votre ordinateur, voler vos données personnelles, lancer des attaques, etc.

 

  • C’est la raison pour laquelle il est vivement recommandé de télécharger vos programmes sur les sites officiels des éditeurs
  • Enfin, désactivez l’ouverture automatique des documents téléchargés et lancez une analyse antivirus avant de les ouvrir, afin de vérifier qu’ils ne sont pas infectés par un quelconque virus ou spyware.

 

Réagissez à cet article

Original de l’article mis en page : Conseils aux usagers | Gouvernement.fr