Vidéosurveillance en entreprise : règles et limites | Denis JACOPINI

: règles et limites

Un système de vidéosurveillance en entreprise se doit d’observer certaines limites pour rester dans un cadre de protection des biens et personnes. 

 

Le cadre législatif de la vidéosurveillance

C’est la loi dite « informatique et libertés » du 6 janvier 1978, modifiée par la loi du 6 août 2004, qui fixe le cadre de mise en place d’une vidéosurveillance sur un lieu à usage professionnel.

Ainsi dans des lieux non accessibles au public (bureaux, entrepôts, réserves, locaux d’administration) l’installation d’une vidéosurveillance doit faire l’objet d’une déclaration à la CNIL (Commission Nationale Informatique et Libertés).

C’est également une obligation pour les guichets de réception de clients et les commerces, lorsque le système enregistre les images dans un fichier et permettant de conserver d’identité des personnes filmées.

Si toutefois les fichiers ne sont pas conservés à des fins d’identification, un assouplissement de la loi permet de solliciter une simple autorisation préfectorale (pour les lieux accueillant du public).

 

 

Information des salariés et du public

Une information préalable est requise auprès des représentants des salariés avant tout installation d’un dispositif de vidéosurveillance, en mettant l’accent sur les objectifs de sécurité et en spécifiant que les enregistrements ne sont pas conservés plus d’un mois.

De la même manière, l’entreprise doit mettre en place une signalisation informant les visiteurs de la présence d’un système de vidéosurveillance.

Cet affichage doit se faire dès l’entrée dans l’établissement, en précisant les raisons ainsi que les coordonnées de l’autorité ou de la personne chargée de l’exploitation du système et en rappelant les modalités d’exercice du droit d’accès des personnes filmées aux enregistrements qui les concernent (loi du 6 août 2004).

 

 

Le principe de proportionnalité

On pourrait dire aussi principe de bon sens. L’employeur doit en premier lieu démontrer l’intérêt légitime à la mise en place d’un système de surveillance. Il peut s’agir de la nécessité de protéger des personnes ou des biens, ou de se prémunir contre des risques tels que le vol.

Partant de là, le dispositif installé doit être proportionnel au regard des intérêts à protéger.

Il y a une différence notoire entre installer une caméra dans un entrepôt à des fins de sécurité et le fait d’en installer une permettant d’observer en permanence des postes de travail.

Bien évidemment des caméras installées dans des lieux de repos des salariés ou dans des toilettes constituent une surveillance excessive. La CNIL a récemment mis à l’amende des entreprises pour des situations de surveillance jugées excessives et non proportionnées par rapport aux risques à prévenir.

La CNIL a fait valoir que des caméras peuvent être installées au niveau des entrées et sorties des bâtiments, des issues de secours et des voies de circulation, ou encore filmer les zones où de la marchandise ou des biens de valeur sont entreposés. Pas question en revanche de filmer en permanence un employé sur son poste de travail, sauf si celui-ci manipule par exemple de l’argent, en vertu du principe de proportionnalité.

En synthèse, bien que frappée du sceau du bon sens, la mise en place d’un système de vidéosurveillance doit s’accompagner de certaines précautions. Eventuellement prenez avis auprès de votre conseiller en assurances, qui saura vous orienter vers un prestataire de vidéosurveillance homologué et bien au fait des contraintes législatives.

 

 

 


Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.comptanoo.com/assurance-prevention/actualite-tpe-pme/23794/videosurveillance-entreprise-regles-et-limites

 

 




Règlement européen sur la protection des données : Transparence et responsabilisation

Règlement européen sur la protection des données : Transparence et responsabilisation


Alors que la directive de 1995 reposait en grande partie sur la notion de « formalités préalables » (déclaration, autorisations), le règlement européen repose sur une logique de conformité, dont les acteurs sont responsables, sous le contrôle et avec l’accompagnement du régulateur.

Une clé de lecture : la protection des données dès la conception et par défaut (privacy by design)

Les responsables de traitements devront mettre en œuvre toutes les mesures techniques et organisationnelles nécessaires au respect de la protection des données personnelles, à la fois dès la conception du produit ou du service et par défaut. Concrètement, ils devront veiller à limiter la quantité de données traitée dès le départ (principe dit de « minimisation »).

Un allègement des formalités administratives et une responsabilisation des acteurs

Afin d’assurer une protection optimale des données personnelles qu’ils traitent de manière continue, les responsables de traitements et les sous-traitants devront mettre en place des mesures de protection des données appropriées et démontrer cette conformité à tout moment (accountability).

La conséquence de cette responsabilisation des acteurs est la suppression des obligations déclaratives dès lors que les traitements ne constituent pas un risque pour la vie privée des personnes. Quant aux traitements soumis actuellement à autorisation, le régime d’autorisation pourra être maintenu par le droit national (par exemple en matière de santé) ou sera remplacé par une nouvelle procédure centrée sur l’étude d’impact sur la vie privée.

De nouveaux outils de conformité :

  • la tenue d’un registre des traitements mis en œuvre
  • la notification de failles de sécurité (aux autorités et personnes concernées)
  • la certification de traitements
  • l’adhésion à des codes de conduites
  • le DPO (délégué à la protection des données)
  • les études d’impact sur la vie privée (EIVP)

Les « études d’impact sur la vie privée » (EIVP ou PIA)

Pour tous les traitements à risque, le responsable de traitement devra conduire une étude d’impact complète, faisant apparaître les caractéristiques du traitement, les risques et les mesures adoptées.  Concrètement, il s’agit notamment des traitements de données sensibles (données qui révèlent l’origine raciale ou ethnique, les opinions politiques, philosophiques ou religieuses, l’appartenance syndicale, les données concernant la santé ou l’orientation sexuelle, mais aussi, fait nouveau, les données génétiques ou biométriques), et de traitements reposant sur « l’évaluation systématique et approfondie d’aspects personnels des personnes physiques », c’est-à-dire notamment de profilage.

Si l’organisme ne parvient pas à réduire ce risque élevé par des mesures appropriées, il devra consulter l’autorité de protection des données avant de mettre en œuvre ce traitement. Les « CNIL » pourront s’opposer au traitement à la lumière de ses caractéristiques et conséquences.

Une obligation de sécurité et de notification des violations de données personnelles pour tous les responsables de traitements

Les données personnelles doivent être traitées de manière à garantir une sécurité et une confidentialité appropriées.

Lorsqu’il constate une violation de données à caractère personnel, le responsable de traitement doit notifier à l’autorité de protection des données la violation dans les 72 heures. L’information des personnes concernées est requise si cette violation est susceptible d’engendrer un risque élevé pour les droits et libertés d’une personne.

Le Délégué à la Protection des données (Data Protection Officer)

Les responsables de traitement et les sous-traitants devront obligatoirement désigner un délégué :

  • s’ils appartiennent au secteur public,
  • si leurs activités principales les amène à réaliser un suivi régulier et systématique des personnes à grande échelle,
  • si leurs activités principales les amène à traiter (toujours à grande échelle) des données dites « sensibles » ou relatives à des condamnations.

 

En dehors de ces cas, la désignation d’un délégué à la protection des données sera bien sûr possible.

Les responsables de traitement peuvent opter pour un délégué à la protection des données mutualisé ou externe.

Le délégué devient le véritable « chef d’orchestre » de la conformité en matière de protection des données au sein de son organisme. Il est ainsi chargé :

  • d’informer et de conseiller le responsable de traitement ou le sous-traitant, ainsi que ses employés ;
  • de contrôler le respect du règlement européen et du droit national en matière de protection des données ;
  • de conseiller l’organisme sur la réalisation d’une analyse d’impact (PIA) et d’en vérifier l’exécution ;
  • de coopérer avec l’autorité de contrôle et d’être le point de contact de celle-ci.

source : CNIL

 

Consultez la liste de nos formations RGPD et services RGPD

 


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étrangerpour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles



 

Réagissez à cet article

Original de l’article mis en page : Règlement européen sur la protection des données : ce qui change pour les professionnels | CNIL




Pourquoi supprimer vos données personnelles si vous rendez votre ordinateur professionnel à votre employeur ?

Ordinateur, Touches, Pc, Supprimer, Clé

Pourquoi supprimer vos données personnelles si vous rendez votre ordinateur professionnel à votre employeur ?

Ne pas effacer ses données personnelles sur son ordinateur de fonction est-il dommageable (risque d’accès à nos données personnelles, vol d’identité ou accès frauduleux etc…)? Si oui, pourquoi ?

 

 

Imaginez, votre ordinateur, protégé ou non, tombe entre les mains d’une personne malveillante. Il pourra :

  • Accéder à vos documents et découvrir les informations qui peuvent soit être professionnelles et être utilisées contre vous, soit personnelles permettant à un voyou de les utiliser contre vous soit en vous demandant de l’argent contre son silence ou pour avoir la paix ;
  • Accéder aux identifiants et mots de passe des comptes internet que vous utilisez (même pour des sites Internet commençant par https) et ainsi accéder à nos comptes facebook, twitter, dropbox… ;
  • Avec vos identifiants ou en accédant à votre système de messagerie, le pirate pourra facilement déposer des commentaires ou envoyer des e-mails en utilisant votre identité. Même si l’article 226-4 du code pénal complété par la loi LOPPSI du 14 mars 2011 d’un article 226-4-1,  l’usurpation d’identité numérique est un délit puni de deux ans d’emprisonnement et de 20 000 euros d’amende, il sera fastidieux d’une part pour vous, de prouver que vous n’êtes pas le véritable auteur des faits reprochés, et difficile pour les enquêteurs de retrouver le véritable auteur des faits.

 

Ne pas effacer ses données personnelles sur l’ordinateur que l’on rend, donne, vend, c’est laisser l’opportunité à un inconnu de fouiller dans vos papier, violer votre intimité et cambrioler votre vie.

Pire ! vous connaissez bien le donataire de votre matériel et vous savez qu’il n’y a aucun risque qu’il ait des intentions répréhensibles. Mais êtes vous certain qu’il sera aussi prudent que vous avec son matériel ?
Êtes-vous prêt à prendre des risques s’il perdait ce matériel ?
Dormiriez-vous tranquille si vous imaginiez que votre ancien ordinateur est actuellement sous l’emprise d’un pirate informatique prêt à tout pour tricher, voler et violer en utilisant votre identité ?

 


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


Réagissez à cet article

Original de l’article mis en page : 5 applications pour effacer des données de façon sécurisée – ZDNet

 




Denis JACOPINi en direct sur LCI : « Les fraudeurs ont toujours une longueur d’avance – MYTF1News | Denis JACOPINI

Denis JACOPINi en direct sur LCI : « Les fraudeurs ont toujours une longueur d’avance – MYTF1News 


Denis Jacopini, expert informatique assermenté spécialisé en cybercriminalité, explique que quoi que l’on fasse, les fraudeurs auront une longueur d’avance. Néanmoins, il y a des failles dans le système, et en particulier au niveau du cryptogramme visuel.

 

 

 

En direct sur LCI avec Serge Maître Maître, président de l’AFUB (Association Française des Usagers des Banques) et Nicolas CHATILLON, Directeur du développement-fonctions transverses du groupe BPCE et Denis JACOPINI, Expert informatique assermenté spécialisé en cybercriminalité débattent sur les techniques des cybercriminels pour vous pirater votre CB.

[youtube https://www.youtube.com/watch?v=zPOt_h5Qb84?feature=oembed&w=610&h=343]

 

2016 03 07-05 LCI 2016 03 07-01 LCI 2016 03 07-02 LCI 2016 03 07-04 LCI

http://lci.tf1.fr/france/societe/cartes-bancaires-les-fraudeurs-ont-toujours-une-longueur-d-avance-8722056.html

 


 

Réagissez à cet article

Source : Cartes bancaires : « Les fraudeurs ont toujours une longueur d’avance » – Société – MYTF1News




Lutte contre les cyberattaques : bien choisir son mot de passe | Denis JACOPINI

Lutte contre les cyberattaques : bien choisir son mot de passe

Chaque année, les cyberattaques coûtent plus de 400 milliards de dollars à l’économie mondiale. 
Pour renforcer la sécurité sur internet, il est important de bien choisir ses mots de passe : huit caractères avec au moins une majuscule et un mélange de chiffres et de lettres. Le mot de passe doit être le plus compliqué possible et différent pour chaque compte afin d’être le plus sécurisé. Il reste tout de même de plus en plus facile à déceler pour les hackers et difficile à mémoriser pour les utilisateurs. Résultat : on opte pour la facilité. En 2014, le mot de passe le plus utilisé sur internet était la suite de chiffres : 1 2 3 4 5 6.

 

 

Un enjeu de taille

Le mot de passe serait à l’origine de 31% des cyberattaques avec un coût de 445 milliards de dollars chaque année pour l’économie mondiale. L’enjeu économique est de taille. Un consortium d’entreprises et d’États planche sur de nouvelles techniques d’authentification : scan de l’iris, empreinte digitale, reconnaissance vocale ou faciale… Des éléments propres au véritable utilisateur et donc plus sécurisés.

 

 

 


Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.francetvinfo.fr/monde/lutte-contre-les-cyberattaques-bien-choisir-son-mot-de-passe_968535.html

 

 




Pourquoi, malgré le danger connu, cliquons nous sur des e-mails d’expéditeurs inconnus ?

Pourquoi, malgré le danger connu, cliquons nous sur des e-mails d’expéditeurs inconnus ?


Selon une enquête de la FAU (University of Erlangen-Nuremberg), près de la moitié des utilisateurs cliqueraient sur des liens d’expéditeurs inconnus (environ 56% d’utilisateurs de boite mails et 40% d’utilisateurs de Facebook), tout en étant parfaitement conscient des risques de virus ou d’autres infections.

Le site d’information Français Pure Player Atlantico à interrogé à ce sujet Denis JACOPINI, Expert Informatique assermenté spécialisé en cybercriminalité et en protection des données personnelles

 

Atlantico :

Pourquoi donc, selon vous, le font-ils malgré tout ? Qu’est-ce qui rend un mail d’un inconnu si attirant, quitte à nous faire baisser notre garde ?

 

 

Denis JACOPINI :

Ça-vous est très probablement déjà arrivé de recevoir un e-mail provenant d’un expéditeur anonyme ou inconnu.

Avez-vous résisté à cliquer pour en savoir plus ? Quels dangers se cachent derrière ces sollicitations inhabituelles ? Comment les pirates informatiques peuvent se servir de nos comportements incontrôlables ?

 

 

Aujourd’hui encore, on peut comparer le courrier électronique au courrier postal.

Cependant, si l’utilisation du courrier postal est en constante diminution (-22% entre 2009 et 2014), l’usage des messages électroniques par logiciel de messagerie ou par messagerie instantanée a lui par contre largement augmenté.

Parmi les messages reçus, il y a très probablement des réponses attendues, des informations souhaitées, des messages de personnes ou d’organismes connus nous envoyant une information ou souhaitant de nos nouvelles et quelques autres messages que nous recevons avec plaisir de personnes connues et puis il y a tout le reste, les messages non attendus, non désirés qui s’appellent des spams.

En 2015, malgré les filtres mis en place par les fournisseurs de systèmes de messagerie, il y avait tout de même encore un peu plus de 50% de messages non désirés.

Parmi ces pourriels (poubelle + e-mail) se cachent de nombreux message ayant des objectifs malveillant à votre égard. Les risques les plus répandus sont les incitations au téléchargement d’une pièce jointe, au clic sur un lien renvoyant vers un site Internet piégé ou vous proposer d’échanger dans le but de faire « copain copain » et ensuite vous arnaquer.

 

La solution : ne pas cliquer sur un e-mail ou un message provenant d’un inconnu, de la même manière qu’on apprend aux enfants de ne pas parler à un inconnu…Pourtant, des millions de personnes en France se font piéger chaque année. Pourquoi ?

 

A mon avis, les techniques d’Ingenierie sociale sont à la base de ces correspondances. L’ingénierie sociale est une pratique qu exploite les failles humaines et sociales. L’attaquant va utiliser de nombreuses techniques dans le but d’abuser de la confiance, de l’ignorance ou de la crédulité des personnes ciblées.
Imaginez, vous recevez un message ressemblant à ça :

« Objet : changements dans le document 01.08.16

Expéditeur : Prénom et Nom d’une personne inconnue

Bonjour,

Nous avons fait tous les changements necessaires dans le document.

Malheureusement, je ne comprends pas la cause pour la quelle vous ne recevez pas les fichier jointes.

J’ai essaye de remettre les fichier jointes dans le e-mail. »

 

Dans cet exemple, on ne connaît pas la personne, on ne connaît pas le contenu du document, mais la personne sous-entend un nouvel envoi qui peut laisser penser à une ultime tentative. Le document donne l’impression d’être important, le ton est professionnel, il n’y pas trop de faute d’orthographe… Difficile de résister au clic pour savoir ce qui se cache dans ce mystérieux document.

 

Un autre exemple d’e-mail ou similaire souvent reçu :

« Objet : Commande – CD2533

Expéditeur : Prénom et Nom d’une personne inconnue

Madame, Monsieur,

Nous vous remercions pour votre nouvelle « Commande – CD2533″.

Nous revenons vers vous au plus vite pour les delais

Meilleures salutations,

VEDISCOM SECURITE »

 

En fait, bien évidemment pour ce message aussi, la pièce jointe contient un virus et si le virus est récent et s’il est bien codé, il sera indétectable par tous les filtres chargés de la sécurité informatique de votre patrimoine immatériel.

Auriez-vous cliqué ? Auriez-vous fais partie des dizaines ou centaines de milliers de personnes qui auraient pu se faire piéger ?

 

Un autre exemple : Vous recevez sur facebook un message venant à première vue d’un inconnu mais l’expéditeur a un prénom que vous connaissez (par exemple Marie, le prénom le plus porté en France en 2016). Serait-ce la « Marie » dont vous ne connaissez pas le nom de famille, rencontrée par hasard lors d’un forum ou d’une soirée qui vous aurait retrouvé sur Facebook ?

Dans le doute vous l’acceptez comme amie pour en savoir plus et engager pourquoi pas la conversation…

C’est un autre moyen utilisé par les pirates informatiques pour rentrer dans votre cercle d’amis et probablement tenter des actes illicites que je ne détaillerai pas ici.

 

Vous rappelez-vous avoir accepté une demande de mise en contact provenant d’un inconnu sur Facebook ? Peut-être que vous ne connaissiez pas les risques, mais qu’est-ce qui vous a poussé à répondre à un inconnu ? La politesse ? La curiosité ?

 

A mon avis, le principal levier utilisé pour pousser les gens à cliquer sur les emails pour en voir l’objet, cliquer sur les pièces jointes pour en voir le contenu ou cliquer sur les liens pour découvrir la suite, est une des nombreuses failles humaine : la curiosité.

 

Cette curiosité peut nous faire faire des choses complètement irresponsables, car on connaît les dangers des pièces jointes ou des liens dans les e-mails. Malgré cela, si notre curiosité est éveillée, il sera difficile de résister au clic censé la satisfaire.

 

Il est clair que la curiosité positive est nécessaire, mais dans notre monde numérique où les escrocs et pirates oeuvrent en masse le plus souvent en toute discrétion et en toute impunité, la pollution des moyens de communication numériques grand public est telle que le niveau de prudence doit être augmenté au point de ne plus laisser de place au hasard. Le jeu vaut-il vraiment la chandelle face aux graves conséquences que peut engendrer un simple clic mal placé ?

 


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : One in two users click on links from unknown senders › FAU.EU




10 techniques de cybercriminels pour vous pirater votre carte bancaire | Denis JACOPINI

Oberthur Technologies lance la carte à CVV dynamique - Actualités Banque & Assurance

10 techniques de cybercriminels pour vous pirater votre carte bancaire


Pour sécuriser les achats par internet, Oberthur Technologies a imaginé une carte à puce avec CVV dynamique (Card Verification Value, les trois chiffres au dos de la carte). Un petit écran à affichage à encre électronique, comme les liseuses, est disposé au même emplacement que le CVV statique.

 

Afficher l'image d'origine

 

Une puce spécifique et une batterie insérées dans la carte permettent de gérer le changement de CVV toutes les heures, en totale indépendance par rapport à la puce de la carte. En parallèle, les banques émettrices pourront déléguer à Oberthur ou installer chez elles les serveurs fonctionnant avec le même algorithme et permettant ainsi de vérifier que la carte est bien en possession de son propriétaire au moment de l’achat sur internet. Un nouveau moyen de lutte contre la fraude.

 

 

Est-ce vraiment efficace ?

Revenons sur les principaux moyens de fraude à la carte bancaire.

 

1. VOL OU PERTE PHYSIQUE DE LA CARTE BANCAIRE

Exemple :
Vous faire voler votre carte bancaire ou l’égarer ne vous est jamais arrivé ? Vous êtes chanceux. Entre les professionnels de la chipe à l’affût de la moindre inattention et les étourdis comme moi qui ont beaucoup de mal à rester concentré sur ce qu’ils font s’ils ont trop de sollicitations à traiter en même temps, il est tout de même courant qu’on ne retrouve plus sa si précieuse CB. Horreur ! Danger ! Fin du monde ! se dit-on si ça nous arrive.

Le risque :
Il est clair que le nouveau propriétaire d’une carte bancaire perdue ou volée n’a que très peu de temps pour agir. Il pourra rapidement faire des achats sur Internet avec cette bourse malhonnête, ou pourra également revendre cette carte ultra-fraîche sur le DarkNet pour un usage frauduleux similaire.

Pour se protéger :

Par anticipation, vous pourrez gratter le cryptogramme

Si c’est trop tard

Appelez le  0 892 705 705, le serveur interbancaire pour la mise en opposition des Cartes Bancaires.

 

 

2°/ COPIE AU DISTRIBUTEUR SOL. : CONFIANCE A PERSONNE DISCRET

Exemple :
Vous allez retirer de l’argent dans un distributeur (isolé la plupart du temps) et faites attention aux regards indiscrets et aux personnages inquiétants pouvant roder autour. Le danger peut venir de là où on ne l’attend pas. En effet, les pirates professionnels peuvent maquiller le distributeur de votre banque avec un appareil enregistrant la bande magnétique de votre carte au moment ou vous l’introduisez (skimmer) et enregistrant le code de votre carte soit par le clavier (piégé) ou par une discrète caméra captant votre code en le filmant par dessus le clavier.

Le risque :
Le pirate agissant ainsi pourra, à partir de la lecture de la bande magnétique reproduire votre carte bancaire et avec le code qu’il vous a discrètement dérobé, reproduire un clone de votre carte. Les informations captées étant numériques, elle peuvent être vendues ou envoyées dans le monde entier.

Pour se protéger :

Prenez l’habitude d’aller dans un distributeur de billets connu.

Si c’est trop tard

Appelez le  0 892 705 705, le serveur interbancaire pour la mise en opposition des Cartes Bancaires.

 

 

3°/ VOL CHEZ LES COMMERCANTS

Exemple :
Il a été démantelé à plusieurs reprises en France des réseaux de cybercriminels embauchant dans des bars ou des cafés des serveurs équipés d’appareils portables permettant la copie de la bande magnétique de la carte bancaire.  Puisqu’ils ont la CB dans la main, ils peuvent également recopier le cryptogramme et discrètement vous voir taper votre code.

Le risque :
Il est clair que le nouveau propriétaire d’une carte bancaire dont la piste magnétique a été volée sans que le vrai propriétaire le sache, a tout son temps pour agir. Les informations captées étant numériques, elle peuvent être vendues ou envoyées dans le monde entier.

Pour se protéger :

Ne vous séparez jamais de votre carte sauf pour payer et lorsque vous les avez sous les yeux (la carte et le serveur).

Si c’est trop tard

Appelez le  0 892 705 705, le serveur interbancaire pour la mise en opposition des Cartes Bancaires.

 

 

4°/ VOL DES COORDONNÉES PAR NFC

Exemple :
La technique de vol de vos coordonnées bancaires par NFC consiste à utiliser un lecteur de cartes NFC portable, à distance et autonome et à se balader dans des lieux ou la densité de passants est très forte (par exemple dans le métro). L’appareil autonome pouvant aisément être camouflé dans un sac à dos détectera les CB se trouvant dans son rayon de détection, enregistrera les données émises par les CB répondant aux commandes NFC envoyées par l’outil du pirate.

Le risque :
Il est clair que le nouveau propriétaire d’une carte bancaire dont la piste magnétique a été volée sans que le vrai propriétaire le sache, a tout son temps pour agir. Les informations captées étant numériques, elle peuvent être vendues ou envoyées dans le monde entier.

Pour se protéger :

Protégez votre carte bancaire dans une boite ou un coffret metallique (la pochette de protection des boitiers Telepeage peut aussi bien faire l’affaire).

Si c’est trop tard

Appelez le  0 892 705 705, le serveur interbancaire pour la mise en opposition des Cartes Bancaires.

 

 

5°/ OUVERTURE D’UN COMPTE EN USURPANT L’IDENTITÉ D’UNE VICTIME

Témoignage
« Au début du mois de septembre, ma colocataire m’a avertie que quelqu’un d'[une banque] voulait me joindre. Comme le numéro que la personne avait laissé était avec un indicatif régional que je ne connaissais pas, j’ai cru qu’on voulait me vendre des produits financiers et j’ai failli ne pas rappeler comme je partais en vacances le lendemain. Finalement, j’ai appelé et le numéro m’amenait directement au département des fraudes. On m’a demandé si j’avais un compte avec [la banque en question] (non), et on m’a dit qu’on suspectait que j’ai été victime d’un vol d’identité. Une personne avait commandé une carte de crédit en ligne en mars, en changeant mon numéro d’appartement et avait fait des transactions pour près de 14 000 $, somme bien sûr qu’elle n’avait jamais remboursée. On m’a suggéré d’aller au poste de police porter plainte et de passer en succursale si je voulais plus d’informations, choses que j’ai faites. »

La Technique
Le fraudeur possédait nos noms, adresses exactes et numéros d’assurance sociale. Il commandait des cartes de crédit en ligne et indiquait les bons noms et les bonnes adresses, à une différence près : il n’indiquait pas le bon numéro d’appartement. De ce fait, nos voisins qui recevaient des lettres qui ne leur étaient pas adressées (mais qui comportaient les cartes de crédit) les laissaient sur les boîtes postales et le fraudeur les ramassait, tout simplement.

Le moyen de se protéger
Lorsque ça arrive, il faut que les gens ne déposent pas des lettres qui ne leur sont pas adressées sur le dessus de leur boîte, mais aillent plutôt les porter directement aux personnes dont les noms apparaissent sur l’enveloppe ou au pire, les remettent dans des boîtes aux lettres de la Poste en indiquant mauvaise adresse.

 

 

6°/ INFECTION DES DAB (2003-2015) 

Exemple :
Comme les ordinaeurs, smarphones et tablettes, les distributeurs automatiques de billets ont leur Virus. Dernièrement, en 2015, GreenDispenser, puisque c’est ainsi qu’il est baptisé, vient s’ajouter aux redoutables Suceful, Plotus ou Padpin pour le malheur des banques et de leurs clients. Le virus est introduit dans le D.A.B. (distributeurs automatiques de billets) et va en perturber le fonctionnement au point ou ce dernier distribuera des billets à la demande, sans suivre les procédures pourtant savamment verrouillées.

La Technique
Le fraudeur en fonction du type de DAB vient utiliser une de ses failles pour pouvoir lui faire croire qu’une carte a été rentrée et que de l’argent a demandé d’être retirée sans limite (sauf le stock).

Le moyen de se protéger
C’est aux constructeurs de DAB de mettre à jour et protéger leurs appareils.

http://www.crime-expertise.org/suceful-le-malware-nouvelle-generation

 

 

7°/ VOL DES COORDONNEES PAR PHISHING

Exemple :
Chaque seconde, sont envoyés dans le monde un peu plus de 2,5 millions d’e-mails. Cela représente un peu plus de 210 milliards d’e-mails par jour (en moyenne 64 e-mails par jour et par personne). Un peu plus de 56 % représente du SPAM. Cela fait un peu plus de 36 spams par jour et par personne. 11% de ce spam est du Phishing. Cela fait aux alentours de 4 e-mail de phishing (hameçonnage) par jour et par personne, dont le seul but de ces e-mails est de vous récupérer identifiants mots de passe et coordonnées bancaires.

Selon le site Internet « jegardecapourmoi.com », 71 % des attaques d’hameçonnage utilisent le nom et le logo des institutions financières.

La Technique
Se faire passer pour un organisme (financier de préférence) de confiance, prétexter une quelconque bonne raison pour gentiment demander (le plus souvent pour vérification) à la victime de vous communiquer les informations de sa carte bancaire pour pouvoir ensuite les vendre sur le DarkNet ou les utiliser.

Le moyen de se protéger
Apprenez à détecter les e-mails de hameçonnage, de harponnage ou de phishing.

 

 

8°/ VOL LORS D’UN ACHAT SUR INTERNET (CLIENT/SERVEUR)

Exemple :
Soit l’ordinateur de la victime est infecté (par un Virus « Man In the Browser »)
Soit la ligne internet est piratée (« Man in the Middle »)
Soit le serveur peut avoir une faille (exemple de « Heart Bleed »)

La Technique
Utiliser une faille de l’équipement informatique du client ou du commerçant pour récupérer les données bancaires,

Le moyen de se protéger
Mettre un logiciel de sécurité à jour

 

 

9°/ PIRATAGE DES BASES DE DONNÉES (INJECTION SQL)

Exemple :
Target s’est fait voler 70 millions de données personnelles de ses clients dont 40 millions de coordonnées bancaires.

La Technique
Utiliser une faille des serveurs pour accéder à leur base de données. Les données non protégées peuvent alors être bavardes et riches en informations confidentielles et sensibles tel que des coordonnées bancaires.

Le moyen de se protéger
N’utilisez que des cartes bancaires virtuelles et à usage unique.
N’enregistre jamais vos CB par facilité dans les sites Internet

 

 

10°/ PIRATAGE DES ORDINATEURS

Exemple :
Parce qu’il est tellement plus facile de noter les coordonnées de sa carte bancaire dans un fichier dans un ordinateur plutôt que d’essayer de s’en rappeler, ces informations ultra sensibles, si elle ne bénéficient pas d’un soin particulier, ne résisteront pas à la curiosité professionnelle de pirates informatiques.

La Technique
Scruter les disques durs à la recherche de tout  ce qui pourrait ressembler à 16 chiffres.

Le moyen de se protéger
Utilisez un cryptage fort pour sécurités des informations bancaires et sensibles

 

 

 

LA BIOMETRIE AU SECOURS DE LA FRAUDE PAR CARTE BANCAIRE

La Banque Postale se lance dans la biométrie vocale car, en ce début de mois de mars 2016, elle vient d’obtenir l’autorisation de la CNIL (Commission nationale de l’informatique et des libertés) d’utiliser cette technologie de reconnaissance vocale pour sécuriser les paiements en ligne de ses clients. C’est une première en France.

Pour effectuer un paiement sur Internet, le client recevra un appel de la banque pour s’identifier. Il lui suffira alors de prononcer quelques mots pour vérifier son identité. Ensuite il pourra payer.

 

 

INFOS DIVERSES

2012 :
560 milliards d’euros de transactions en France;
450 millions d’euros de fraudes (0,08%).

Avant de faire des achats importants, les pirates font de petits dons à des œuvres charitables. Une manière philanthropique de tester la carte. Ensuite, celle-ci servira à toutes sortes de trafics, mondialisés ou locaux.

Les grands commerçants s’équipent désormais de la protection 3D Secure – sans quoi ils subissent le coût de la fraude –, et travaillent à l’obtention du standard de sécurité PCI DSS. Pour obtenir cette certification, l’entreprise subit un check-up complexe (900 points sont contrôlés), mais fondé sur une philosophie simple : tout doit être mis en œuvre pour protéger les données des Cartes bleues des clients.

 

Une fraude qui a marqué l’actu :

Fin 2008, le président Sarkozy s’était aperçu que de petits montants avaient été prélevés sur son compte pour un total de 170 euros.

 

 

 

Enfin, pour répondre à la question « La protection par cryptogramme dynamique, est-ce vraiment efficace ?« , je répondrais : « Ca dépend ».

Oui dans presque tous les cas pour lesquels le numéro de CB a été dérobé, mais vu que de nombreux pays ne demandent pas le cryptogramme et que certains sites Internet le demandent mais ne le vérifient pas, le consommateur peut se sentir protégé pour des achats qu’il effectue en France et en Europe, mais pas pour des achats effectués ailleurs sauf s’il s’est renseigné sur le respect des normes de sécurité 3DS par la banque du commerçant .

 


 

Réagissez à cet article

Sources :

http://www.agefi.fr/banque-assurance/actualites/hebdo/20160210/oberthur-technologies-lance-carte-a-cvv-dynamique-155903

http://www.challenges.fr/economie/20130912.CHA4249/la-verite-sur-les-fraudes-a-la-carte-bancaire.html

https://www.jegardecapourmoi.com

http://www.challenges.fr/economie/20130912.CHA4249/la-verite-sur-les-fraudes-a-la-carte-bancaire.html

http://www.bienpublic.com/actualite/2013/10/10/dijon

http://www.lanouvelletribune.info/societe/vie-societale/technologie/25616-greendispenser-un-nouveau-virus-voleur-de-billets-de-banque

https://securelist.com/analysis/quarterly-spam-reports/69932/spam-and-phishing-in-the-first-quarter-of-2015

 

 




Les obligations des Associations vis à vis de la CNIL | Denis JACOPINI

 Plaque signalétique et Logo de la CNIL Les obligations des Associations vis à vis de la CNILDans le cadre de leur activité, les associations sont amenées à constituer des fichiers de leurs adhérents, de leurs donateurs ou de donateurs potentiels. Quelles sont les règles à respecter ?

 

Dans le cadre de leur activité, les associations sont amenées à constituer des fichiers de leurs adhérents, de leurs donateurs ou de donateurs potentiels. Quelles sont les règles à respecter ?

Nous allons tenter d’y répondre au travers de réponses par Oui ou par Non à des questions correspondant à des cas concrets :
Une association peut-elle céder, louer ou vendre le fichier de ses adhérents à des fins commerciales ?

OUI. La loi « informatique et libertés » n’interdit pas cette pratique. Il y a toutefois des précautions à prendre :
Il faut d’abord informer les adhérents de cette possible revente de leurs coordonnées à des fins commerciales et leur permettre de s’y opposer. Cette opposition peut se faire par exemple au moyen d’une case à cocher figurant sur le bulletin d’adhésion.

 

 

Une association peut-elle diffuser sur son site web l’annuaire de ses adhérents ?

OUI. Dans ce cas, comme pour la réponse précédente, les adhérents doivent en être informés au préalable. Ils ont tout à fait le droit de s’opposer à une telle diffusion compte-tenu des risques particuliers de capture des informations diffusées sur le web.
La CNIL propose des mentions type à faire figurer sur les bulletins d’adhésion pour bien informer les adhérents de leurs droits.

 

 

Mention d’information à inscrire sur le bulletin d’adhésion
Les informations recueillies sont nécessaires pour votre adhésion. Elles font l’objet d’un traitement informatique et sont destinées au secrétariat de l’association. En application des articles 39 et suivants de la loi du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès et de rectification aux informations qui vous concernent.
Si vous souhaitez exercer ce droit et obtenir communication des informations vous concernant, veuillez vous adresser à ……… [indiquez-ici le service en charge de traiter les demandes]

 

 

Il arrive que des mairies demandent aux associations de leur transmettre le fichier de ses adhérents en vue d’obtenir des subventions ? Est-ce légal ?

NON. Un maire ne peut pas demander, même au titre de la subvention qu’il accorde à une association, la liste nominative des adhérents. Une telle pratique est contraire au principe constitutionnel de la liberté d’association.

En revanche, les mairies peuvent demander, au titre du contrôle des subventions qu’elles versent aux associations, la copie certifiée du budget et des comptes de l’exercice écoulé, ainsi que la communication de tous les documents faisant apparaître les résultats de l’activité de l’association.

 

 

Un membre d’association peut-il exiger la communication de la liste de tous les autres adhérents ?

OUI, si les statuts de l’association prévoient cette possibilité. Une association est en effet libre de préciser dans ses statuts que l’adhésion implique d’accepter que ses coordonnées puissent être communiquées à tout adhérent qui en fait la demande, à la condition que cette communication ait un lien direct avec l’activité de l’association.
Dans ce cas, un membre ne peut s’opposer à cette diffusion.

 

 

Lors du renouvellement du bureau d’une association, un candidat peut-il obtenir la liste des adhérents ?

OUI. Si les statuts de l’association le prévoient, tout candidat peut demander que la liste des adhérents lui soit transmise, à partir du moment où il s’engage à ne pas l’utiliser à d’autres fins que l’élection et à la détruire à la fin des opérations électorales.

 

 

Les membres du bureau d’une association, dont les statuts ont été déposés en préfecture, peuvent ils s’opposer à la diffusion de leurs identités et coordonnées ?

NON. La loi du 1er juillet 1901 relative au contrat d’association prévoit qu’une association ne peut obtenir la capacité juridique qu’en rendant publics, par une insertion au Journal officiel, son titre, son objet, l’adresse de son siège et les noms, professions, domiciles et nationalités de ceux qui sont chargés de son administration. Cette diffusion peut aussi se faire sur en ligne via la version Internet du journal Officiel.
Néanmoins, des mesures techniques empêchent d’accéder directement à la page de l’association concernée lorsqu’on interroge les différents moteurs de recherche sur la base de l’identité des membres de son bureau.

 

Les fichiers de membres et donateurs d’une association doivent-ils être déclarés à la CNIL ?

NON, ces fichiers sont dispensés de déclaration à la CNIL.

Attention, être dispensé de déclaration n’exonère pas pour autant des obligations que la loi informatique et libertés impose aux responsables de fichiers. Cela signifie qu’il faut informer les personnes qu’un fichier est constitué et qu’elles ont un droit d’accès aux informations qui les concernent. Enfin bien sûr, le responsable du fichier doit prendre toutes les mesures utiles afin d’assurer la sécurité des informations personnelles collectées.

Source : Denis JACOPINI et www.cnil.fr

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 




Comment sécuriser vos données et systèmes d’information ? | Denis JACOPINI

5

Comment sécuriser vos données et systèmes d’information ?

La cyberattaque, dont a été victime la chaîne TV5 Monde, puis ultérieurement le journal Belge Le Soir et d’autres médias, appelle à s’interroger quant à la sécurité des systèmes d’information.

 

 

La informatiques représente un enjeu quotidien particulièrement important pour les sites d’e-commerce, les médias, les hébergeurs et les éditeurs de sites internet. Les banques et les compagnies d’assurances sont également concernées, en raison des multiples données qu’elles sont amenées à traiter dans le cadre de leurs activités.

La cyberattaque, dont a été victime la chaîne « TV5 Monde », puis ultérieurement le journal Belge « Le Soir » et d’autres médias, en témoigne et appelle à s’interroger quant à la sécurité des systèmes d’information, face au volume colossal des échanges de données sur les réseaux[1].

Outre les mesures préventives d’ordre technique à mettre en place, il est des mesures juridiques qu’il est hautement recommandé d’instaurer. Qu’à l’origine de l’attaque on identifie une faille interne à l’entreprise, ou externe (sous-traitant, hébergeur, etc.), il existe différents moyens juridiques à mettre en œuvre pour l’éviter. Les acteurs peuvent en effet être nombreux (éditeur, intégrateur, consultant, sous-traitant, prestataire, etc.) et la chaîne des responsables potentiels apparaît complexe.

Face au risque croissant de cyberattaque et aux enjeux du Big Data, il est indispensable de sécuriser l’ensemble des moyens techniques, humains et juridiques qui permettent de garantir la sécurité d’un système informatique.

 

 

1) La mise en place d’une stratégie en interne

a) En premier lieu, il est conseillé de procéder à un audit (juridique et technique) de sécurité du système d’information. L’objectif de cet audit sera de répertorier les points forts, et surtout les axes d’amélioration du système d’information dans son ensemble. Dans un monde en « hyper connexion » analyser une partie du système d’information n’a pas de sens car les risques peuvent venir d’un réseau ou d’une filiale non revus. Le but est de vérifier la sécurité du système afin d’identifier les mesures de réaction à une attaque, de tester un nouvel équipement, et surtout de mettre en place un planning de mise en conformité.

Les interventions liées aux opérations de maintenance corrective et évolutive doivent être régulièrement planifiées, notamment par l’application de correctifs de sécurité.

 

b) Ensuite, il est recommandé de rédiger une Charte de sécurité informatique, visant à sensibiliser chacun à la confidentialité et à l’importance de l’intégrité des données d’un système d’information. Une telle Charte représente une étape indispensable dans le processus de sécurisation des données. Elle doit viser les postes fixes, les mobiles, les tablettes, etc… et traiter, notamment, de la gestion des mots de passe, mais aussi de l’accès au réseau de l’entreprise depuis l’extérieur.

 

c) Soulignons qu’il convient d’instaurer une politique de gestion des mots de passe. L’utilisation d’un mot de passe dit « fort » est un élément fondamental dans la sécurisation d’un système d’information. Or, bien souvent, les mots de passe sont trop communs ou configurés par défaut. Il est donc essentiel de mettre en œuvre une politique de gestion des mots de passe afin de protéger tant l’utilisateur final, que le système d’information lui-même.
La surveillance des logs de connexion et de l’accès via des hotspot et/ou VPN est à encadrer également avec minutie.

 

d) Enfin, il est opportun de prévoir des clauses spécifiques dans les contrats de travail de l’ensemble des salariés au-delà des seuls administrateurs système, Directeurs des Systèmes d’Information (DSI).

 

 

2) Le développement d’une stratégie en externe

a) Avant tout accord, il convient de mettre en place une politique efficace de confidentialité en signant des accords de non divulgation (« Non-Disclosure Agreement ») avec l’ensemble de la chaîne des sous-traitants.

 

b) En parallèle de cela, il est nécessaire :

  • de rédiger de solides contrats avec les différents prestataires techniques dont le non-respect sera sanctionné par des clauses pénales ;
  • de vérifier régulièrement les contrats conclus avec les hébergeurs.

 

La rédaction des contrats informatiques nécessite en effet une expertise toute particulière. On pense notamment aux contrats de maîtrise d’œuvre, d’intégration, de sous-traitance, de licence d’utilisation, etc.

Pour ce qui concerne les obligations et garanties des parties, le contrat doit refléter la réalité des responsabilités. Le risque juridique est donc associé à la personne qui est effectivement responsable des traitements et des usages qui sont faits des données et des résultats.

L’application du régime du contrat de fourniture de prestations de services, complété par des obligations accessoires de surveillance et de respect de la confidentialité des données stockées, assure une protection optimale au bénéficiaire du service. Tout en servant les intérêts des utilisateurs, ce régime est également opportun à l’égard des prestataires car il correspond à leur nature juridique et à leur responsabilité sur le Web.

 

c) Il demeure indispensable de veiller au respect des recommandations de la CNIL. Il est nécessaire de procéder à toute déclaration requise en fonction de la nature des données et des modalités du traitement (déclaration simplifiée, déclaration normale, ou autorisation préalable) ; les formalités préalables étant allégées en cas de désignation d’un Correspondant Informatique et Libertés ou « CIL ».

Au sein de sa structure, ou en externe pour les petites structures, le responsable du traitement désigne une personne qui sera chargée de (i) tenir à jour un registre des traitements mis en œuvre au sein de l’organisme et (ii) veiller au respect des dispositions de la loi « informatique et libertés » au sein de l’organisme. Le CIL ainsi désigné peut être notamment être un salarié de la société, ou le conseil de cette société.

 

d) Le contrat doit également permettre la possibilité aux acteurs de la DSI d’auditer leur prestataire (droit d’audit). Cela permet de contrôler que les mesures contractuelles, par exemple sur la sécurisation de données, sur l’hébergement des données au sein de l’espace Européens, sont respectées.

 

e) Enfin, il est toujours possible de solliciter l’intervention de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) qui veille quotidiennement au renforcement de la Cyber sécurité en accompagnant les entreprises par des actions de conseil, de politique industrielle et de réglementation.

 

 

3) En phase contentieuse

En cas de conflit, il est nécessaire de faire dresser des constats informatiques aux fins de préserver la matérialité de l’infraction et surtout de retracer l’origine de l’attaque ou de l’intrusion.

Par conséquent, la sécurité des données implique la mise en place d’une stratégie juridique renforcée, que ce soit tant au niveau des systèmes d’information que des réseaux de communications électroniques (mails et réseaux sociaux).

 

[1] En 1 minute, voici notamment ce qui s’échange sur la toile :

–         204 millions d’emails expédiés ;

–         1.875.000 likes sur Facebook ;

–         278 000 Tweets expédiés ;

–         694 445 recherches sur Google ;

–         70 noms de domaine enregistrés ;

–         13 000 applications téléchargées.

 

 

 


Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.journaldunet.com/solutions/expert/60588/cyberattaque—comment-securiser-vos-donnees-et-systemes-d-information.shtml

 

 




Windows 8 : Identifier les applications malveillantes à partir des services par défaut | Denis JACOPINI

Windows 8 : Identifier les applications malveillantes à partir des services par défaut

Afin de vérifier si votre ordinateur dispose d’applications malveillantes ou non, nous vous mettons en ligne la liste des services lancés par défaut de Windows 8. 

 

Exécutez Services.msc

 

 

Nom du service Fichier Démarrage par défaut Démarrage conseillé Remarques
Acquisition d’image Windows (WIA) stisvc Manuel Manuel Fournit des services d’acquisition d’images pour les scanners et les appareils photos. Si votre scanner ou webcam ne fonctionne pas correctement, utilisez le démarrage automatique.
Agent de protection d’accès réseau napagent Manuel Désactivé Le service Agent de protection d’accès réseau (NAP) recueille et gère les informations d’intégrité pour les ordinateurs clients d’un réseau. Les informations recueillies par l’agent NAP sont utilisées pour s’assurer que l’ordinateur client possède les logiciels et paramètres nécessaires.
Agent de stratégie IPsec PolicyAgent Manuel Manuel La sécurité du protocole Internet (IPSec) prend en charge l’authentification de l’homologue réseau, l’authentification de l’origine des données, l’intégrité des données, la confidentialité des données (chiffrement) et la protection de la relecture.
Alimentation Power Automatique Automatique Gère la stratégie d’alimentation et la remise de notification de stratégie d’alimentation.
AMD External Events Utility atiesrxx Automatique Désactivé Fait partie des pilotes graphiques AMD. Permet de modifier les réglages de votre carte graphique à partir d’évènements externes comme des raccourcis clavier par exemple.
Appel de procédure distante (RPC) RpcSs Automatique Automatique Ce service est le Gestionnaire de contrôle des services pour les serveurs COM et DCOM. Il traite les demandes d’activation d’objets, les résolutions d’exportateur d’objets et le nettoyage de la mémoire distribuée pour les serveurs COM et DCOM. Ce service est indispensable, de nombreux autres services en dépendant. Laissez-le donc sur automatique.
Application système COM+ COMSysApp Manuel Manuel Gère la configuration et le suivi des composants de base COM+ (Component Object Model).
Assistance IP iphlpsvc Automatique Désactivé Fournit une connectivité de tunnel à l’aide des technologies de transition IPv6.
Assistant NetBIOS sur TCP/IP imhosts Automatique Désactivé Utilisé pour partager et imprimer des fichiers à travers le réseau local. Activez le service si vous avez plusieurs ordinateur dans votre réseau local et que vous échangez des fichiers entre eux.
Assistant Connectivité réseau NcaSvc Manuel Manuel Fournit la notification du statut DirectAccess aux composants de l’interface utilisateur.
Assistant Connexion avec un compte Microsoft wlidsvc Manuel Désactivé Utilisé pour autoriser les utilisateurs à ouvrir une session avec un compte utilisateur Microsoft en ligne. Si vous utilisez uniquement des comptes locaux, désactivez ce service.
Audio Windows AudioSrv Automatique Automatique A moins de ne pas avoir de carte de son dans votre ordinateur, laissez ce service en démarrage automatique sinon, plus aucun son ne pourra être joué par votre ordinateur.
BranchCache PeerDistSvc Manuel Désactivé Ce service met en cache le contenu réseau à partir d’homologues sur le sous-réseau local.
Cache de police de Windows Presentation Foundation FontCache Manuel Manuel Optimise les performances des applications Windows Presentation Foundation (WPF) en mettant en cache les données de police fréquemment utilisées.
Carte à puce SCardSvr Manuel Désactivé Gère l’accès aux cartes à puce lues par votre ordinateur.
Carte de performances WMI wmiApSrv Manuel Manuel Fournit des informations concernant la bibliothèque de performance. Ce service s’exécute uniquement quand l’assistant de performance des données est activé.
Centre de sécurité wscsvc Automatique Automatique Surveille et affiche les paramètres d’intégrité de la sécurité de l’ordinateur. Parmi les paramètres d’intégrité figurent ceux du pare-feu (activé/désactivé), de l’antivirus (activé/désactivé/périmé), du logiciel anti-espion (activé/désactivé/périmé), de Windows Update (téléchargement et installation automatique/manuelle des mises à jour), du contrôle de compte d’utilisateur (activé/désactivé) et des paramètres Internet (recommandés/non recommandés).
Cliché instantané des volumes VSS Automatique Automatique Gère et implémente les clichés instantanés de volumes pour les sauvegardes et autres utilisations.
Client de stratégie de groupe gpsvc Automatique Automatique Le service est responsable de l’application des paramètres configurés par les administrateurs pour l’ordinateur et pour les utilisateurs via le composant de stratégie de groupe.
Client de suivi de lien distribué TrkWks Automatique Désactivé Conserve les liens entre des fichiers NTFS au sein d’un ordinateur ou d’un ensemble d’ordinateurs en réseau. Vous créez par exemple un fichier sur un ordinateur puis un raccourci vers ce fichier sur un autre ordinateur du réseau. Si vous déplacez le fichier à un autre emplacement, ce service permet de mettre à jour automatiquement le raccourci qui se trouve sur le second ordinateur. Si cette fonctionnalité est très intéressante pour un réseau assez important (plusieurs dizaines de machine au moins), l’intérêt est limité dans les autres cas. Désactivez-le donc.
Client DHCP Dhcp Automatique Automatique Inscrit et met à jour les adresses IP et les enregistrements DNS pour cet ordinateur. Ce service est nécessaire pour vous connecter à Internet à moins que vous ayez une adresse IP fixe. Si votre ordinateur ne dispose pas d’accès à Internet, vous pouvez placer le démarrage de ce service en manuel.
Client DNS dnscache Automatique Automatique Le service client DNS met en cache les noms DNS (Domain Name System) et inscrit le nom complet de cet ordinateur. Démarré, ce service vous permet d’accélérer l’accès aux sites Web que vous consultez souvent.
Collecteur d’événement Windows Wecsvc Automatique Automatique Ce service gère des abonnements persistants à des événements de sources distantes prenant en charge le protocole Gestion de services Web. Cela inclut les journaux d’événements de Windows 8 et les sources d’événements matériels et IPMI.
Configuration automatique de réseau câblé dot3svc Manuel Manuel Ce service effectue l’authentification IEEE 802.1X sur des interfaces Ethernet.
Configuration automatique des périphériques connectés au réseau NcdAutoSetup Manuel Manuel Supervise et installer les périphériques qualifiés qui se connectent à un réseau qualifié.
Configuration des services Bureau à distance SessionEnv Manuel Manuel Supervise les activités de maintenance de session et de configuration du Bureau à distance.
Connaissance des emplacements réseau NlaSvc Automatique Automatique Collecte et stocke les informations de configuration du réseau, puis notifie les programmes en cas de modification de ces informations.
Connexions réseau Netman Manuel Manuel Prend en charge les objets dans le dossier Connexions réseau et accès à distance, dans lequel vous pouvez afficher à la fois les connexions du réseau local et les connexions à distance.
Contrôle parental WPCSvc Manuel Désactivé Ce service active la compatibilité avec le contrôle parental de Windows Si vous ne l’utilisez pas, vous pouvez désactiver le service.
Coordinateur de transactions distribuées MSTDC Manuel Manuel Coordonne les transactions qui comportent plusieurs gestionnaires de ressources, tels que des bases de données, des files d’attente de messages net des systèmes de fichiers.
Découverte SSDP SSDPSRV Manuel Manuel Découvre les périphériques et services en réseau qui utilisent le protocole de découverte SSDP, tels que les périphériques UPnP.
Détection de services interactifs UI0Detect Manuel Manuel Active la notification des entrées utilisateur pour les services interactifs, qui active l’accès aux boîtes de dialogue créées par les services interactifs lorsqu’elles apparaissent.
Détection matériel noyau ShellHWDetection Automatique Automatique Fournit des notifications à des événements matériels de lecture automatique. Service permettant de prendre en compte immédiatement les cartes de stockage, les DVD et vous proposant de choisir dans une liste une action à effectuer dès leur détection.
Disque virtuel vds Manuel Manuel Fournit des services de gestion des disques, des volumes, des systèmes de fichiers et des objets vectoriels matériels tels que les sous-systèmes, les unités logiques, les contrôleurs, etc.
Dossiers de travail workfolderssvc Manuel Manuel Synchronise des fichiers avec le serveur Dossiers de travail.
Ecouteur du groupement résidentiel HomeGroupListener Manuel Manuel Effectue des modifications sur l’ordinateur local associées à la configuration et à la maintenance de l’ordinateur joint au groupe résidentiel.
Evènements d’acquisition d’images fixes WiaRpc Manuel Manuel Lance les applications associées aux évènements d’acquisition d’images fixes.
Expérience audio-vidéo haute qualité Windows QWAVE Manuel Manuel Améliore la QoS des applications de flux Audio Video.
Expérience d’application AeLookupSvc Manuel Manuel Traite les demandes de cache de compatibilité d’application pour les applications, au moment où elles sont lancées.
Explorateur d’ordinateurs Browser Manuel Manuel Tient à jour une liste des ordinateurs présents sur le réseau et fournit cette liste aux ordinateurs désignés comme navigateurs.
Extensions et notifications des imprimantes PrintNotify Manuel Manuel Gère les notifications des imprimantes et des serveurs d’impression.
Fichiers hors connexion CscService Manuel Manuel Le service Fichiers hors connexion effectue des activités de maintenance sur le cache Fichiers hors connexion.
Fournisseur de cliché instantané de logiciel Microsoft swprv Manuel Manuel Gère les copies logicielles de clichés instantanés de volumes créés par le service de cliché instantané de volumes
Fournisseur du Groupement résidentiel HomeGroupProvider Manuel Manuel Effectue des tâches réseau associées à la configuration et à la maintenance des groupes résidentiels.
Générateur de points de terminaison du service Audio Windows AudioEndpointBuilder Automatique Automatique Gère les périphériques audio pour le service Audio Windows.
Gestion à distance de Windows (WSM) WinRM Manuel Désactivé Le service Gestion à distance de Windows implémente le protocole Gestion des services Web pour la gestion à distance.
Gestion d’applications AppMgmt Manuel Désactivé Traite les demandes d’installation, de suppression et d’énumération pour le logiciel déployé au moyen de la stratégie de groupe.
Gestion des clés et des certificats d’intégrité hkmsvc Manuel Désactivé Fournit des services de gestion des clés et des certificats X.509 pour l’Agent de protection d’accès réseau (NAPAgent).
Gestionnaire d’identité réseau homologue p2pimsvc Manuel Désactivé Fournit des services d’identité pour le protocole PNRP et les services de groupement homologue.
Gestionnaire d’informations d’identification VaultSvc Manuel Désactivé Offre un service de stockage et de récupération sécurisé des informations d’identification pour les utilisateurs, les applications et les packages de services de sécurité.
Gestionnaire d’installation de périphérique DsmSvc Manuel Manuel Active la détection, le téléchargement et l’installation du logiciel associé au périphérique.
Gestionnaire de comptes de sécurité SamSs Automatique Automatique Le démarrage de ce service signale à d’autres services que le Gestionnaire de comptes de sécurité est prêt à accepter des demandes.
Gestionnaire de session locale LSM Automatique Automatique Gère les sessions local utilisateur.
Gestionnaire des connexions automatiques d’accès à distance RasAuto Manuel Manuel Crée une connexion vers un réseau distant à chaque fois qu’un programme référence un nom ou une adresse DNS ou NetBIOS distant.
Gestionnaire des connexions Windows RasMan Manuel Manuel Gère les connexions d’accès à distance et les connexions de réseau privé virtuel (VPN) entre cet ordinateur et Internet ou d’autres réseaux distants.
Groupement de mise en réseau de pairs p2psvc Manuel Manuel Permet la communication multipartie à l’aide du groupement homologue.
Hôte de DLL de compteur de performance PerfHost Manuel Manuel Permet aux utilisateurs à distances et aux processus 64 bits d’interroger les compteurs de performances fournis par des DLL 32 bits.
Hôte de périphérique UPnP upnphost Manuel Manuel Autorise l’hébergement des périphériques UPnP sur cet ordinateur.
Hôte du fournisseur de découverte de fonctionsfdPHost Manuel Désactivé Le service FDPHOST héberge les fournisseurs de découverte de réseau de découverte de fonction (FD). Ces fournisseurs de découverte de fonction fournissent des services de découverte de réseau pour les protocoles SSDP (Simple Services Discovery Protocol) et WS-D (Web Services – Discovery). L’arrêt ou la désactivation du service FDPHOST désactivera la découverte de réseau pour ces protocoles lors de l’utilisation de la découverte de fonction.
Hôte système de diagnostics WdiSystemHost Manuel Désactivé Le service Hôte système de diagnostics est utilisé par le Service de stratégie de diagnostics pour héberger les diagnostics qui doivent être exécutés dans un contexte de système local.
Identité de l’application AppIDSvc Manuel Manuel Détermine et vérifie l’identité d’une application.
Information d’application Appinfo Manuel Manuel Permet d’exécuter les applications interactives avec des droits d’administration supplémentaires.
Infrastructure de gestion Windows Winmgmt Automatique Automatique Fournit une interface commune et un modèle objet pour accéder aux informations de gestion du système d’exploitation, des périphériques, des applications et des services.
Interface de services d’invité Hyper-V vmicguestinterface Manuel Désactivé Fournit une inteface à l’hôte Hyper-V afin qu’il puisse interagir avec des services spécifiques s’exécutant sur l’ordinateur virtuel.
Interruption SNMP SNMPTRAP Manuel Désactivé Reçoit les messages d’interception générés par les agents SNMP (Simple Network Management Protocol) locaux ou distants et transmet les messages aux programmes de gestion SNMP s’exécutant sur cet ordinateur.
Isolation de clé CNG KeyIso Manuel Manuel Le service d’isolation de clé CNG est hébergé dans le processus LSA. Le service fournit une isolation de processus de clé aux clés privés et aux opérations de chiffrement associées, conformément aux critères communs.
Journal d’évènement Windows EventLog Automatique Automatique Ce service gère les événements et les journaux d’événements. Il prend en charge l’enregistrement des événements, les requêtes sur les événements, l’abonnement aux événements, l’archivage des journaux d’événements et la gestion des métadonnées d’événements.
Journaux & alerte de performance pla Manuel Manuel Le service des journaux et des alertes de performance collecte des données de performance sur des ordinateurs locaux ou distants, en se basant sur des paramètres de planification préconfigurés.
Lanceur de processus serveur DCOM DcomLaunch Automatique Automatique Le service DCOMLAUNCH lance les serveurs COM et DCOM en réponse aux demandes d’activation d’objets.
Localisateur d’appels de procédure distante (RPC) RpcLocator Manuel Désactivé Dans Windows 8.1, ce service ne fournit aucune fonctionnalité et est présent à des fins de compatibilité applicative.
Mappage de découverte de topologie de la couche de liaison lltdsvc Manuel Désactivé Crée un mappage réseau, consistant en informations sur la topologie des ordinateurs et des périphériques (connectivité) et en métadonnées décrivant chaque ordinateur et chaque périphérique.
Mappeur de point de terminaison RPC RpcEptMapper Automatique Automatique Résout les identificateurs des interfaces RPC en points de terminaison de transport.
Microsoft Keyboard Filter MsKeyboardFilter Désactivé Désactivé Contrôle le mappage des touches du clavier.
Modules de génération de clés IKE et AuthIP IKEEXT Manuel Manuel Le service IKEEXT héberge les modules de génération de clés IKE (Internet Key Exchange) et AuthIP (Authenticated Internet Protocol). Ces modules de génération de clés sont utilisés pour l’authentification et l’échange de clés dans la sécurité IP (IPsec).
Moteur de filtrage de base BFE Automatique Automatique Le moteur de filtrage de base est un service qui gère les stratégies de pare-feu et de sécurité IP (IPsec), et qui implémente le filtrage en mode utilisateur.
Netlogon Netlogon Manuel Désactivé Maintient un canal sécurisé entre cet ordinateur et le contrôleur de domaine pour authentifier les utilisateurs et les services.
Optimiser les lecteurs defragsvc Manuel Manuel Lance régulièrement une défragmentation de vos disques durs afin de conserver de bonnes performances d’accès.
Ouverture de session secondaire seclogon Manuel Désactivé Permet le démarrage des processus sous d’autres informations d’identification. A désactiver si vous êtes le seul utilisateur de votre ordinateur.
Pare-feu Windows MpsSvc Automatique Automatique Le Pare-feu Windows vous aide à protéger votre ordinateur en empêchant les utilisateurs non autorisés d’accéder à votre ordinateur via Internet ou un réseau.
Partage de connexion Internet (ICS) SharedAccess Manuel Désactivé Assure la traduction d’adresses de réseau, l’adressage, les services de résolution de noms et/ou les services de prévention d’intrusion pour un réseau de petite entreprise ou un réseau domestique.
Planificateur de classes multimédias MMCSS Automatique Automatique Active la définition relative des priorités du travail sur la base des priorités des tâches de niveau système. Ce service concerne principalement les applications multimédias. S’il est arrêté, chaque tâche reprend sa priorité par défaut.
Planificateur de tâches Schedule Automatique Automatique Permet à un utilisateur de configurer et de planifier des tâches automatisées sur cet ordinateur. Le service héberge également plusieurs tâches critiques du système Windows.
Plug and Play PlugPlay Manuel Manuel Permet à l’ordinateur de reconnaître et d’adapter les modifications matérielles avec peu ou pas du tout d’intervention de l’utilisateur.
Préparation des applications AppReadiness Manuel Manuel Prépare les applications pour la première connexion d’un utilisateur sur cet ordinateur.
Prise en charge de l’application Rapports et solutions aux problèmes du Panneau de configuration wercplsupport Manuel Désactivé Ce service prend en charge l’affichage, l’envoi et la suppression des rapports à l’échelle du système pour l’application Rapports et solutions aux problèmes du Panneau de configuration.
Programme d’installation ActiveX AxInstSV Manuel Désactivé Valide le contrôle de compte d’utilisateur pour l’installation des contrôles ActiveX depuis Internet et permet de gérer leur installation d’après les paramètres de la stratégie de groupe.
Programme d’installation pour les modules Windows TrustedInstaller Manuel Manuel Permet l’installation, la modification et la suppression de composants facultatifs et de mises à jour Windows.
Propagation du certificat CertPropSvc Manuel Désactivé Copie des certificats utilisateur et des certificats racines à partir de cartes à puce dans le magasin de certificats de l’utilisateur actuel, détecte quand une carte à puce est insérée dans un lecteur de cartes à puce, et, si nécessaire, installe le minipilote Plug and Play de cartes à puce.
Protection logicielle sppsvc Manuel Manuel Permet le téléchargement, l’installation et l’application de licences numériques pour Windows et des applications Windows.
Protocole EAP (Extensible Authentification Protocol) Eaphost Manuel Manuel Le service EAP (Extensible Authentication Protocol) permet d’authentifier le réseau dans des scénarios tels que des réseaux câblés et sans fil 802.1x, des réseaux privés virtuels et NAP (Network Access Protection).
Protocole PNRP PNRPsvc Manuel Désactivé Permet la résolution de noms d’homologues sans serveur via Internet, à l’aide du protocole PNRP. Si cette fonction est désactivée, certaines applications pair à pair et collaboratives, telles que Assistance à distance, peuvent ne pas fonctionner.
Publication des ressources de découverte de fonctions FDResPub Automatique Désactivé Publie cet ordinateur et les ressources qui y sont attachées, de façon à ce que leur découverte soit possible sur le réseau. Si ce service est arrêté, les ressources réseau ne sont plus publiées et ne seront donc pas découvertes par les autres ordinateurs du réseau.
Redirecteur de port du mode utilisateur des services Bureau à distance UmRdpService Manuel Désactivé Permet la redirection des imprimantes/unités/ports pour les connexions RDP.
Registre à distance RemoteRegistry Manuel Désactivé Permet aux utilisateurs à distance de modifier les paramètres du Registre sur cet ordinateur.
Requête du service VSS Microsoft Hyper-V vmicvss Manuel Désactivé Coordonne les communications nécessaires à l’utilisation du service VSS afin de sauvegarder les données et applications d’un ordinateur virtuel.
Routage et accès distant RemoteAccess Désactivé Désactivé Offre aux entreprises des services de routage dans les environnements de réseau local ou étendu.
Serveur LanmanServer Automatique Automatique Prend en charge le partage de fichiers, d’impression et des canaux nommés via le réseau pour cet ordinateur.
Serveur de priorité des threads THREADORDER Manuel Manuel Permet l’exécution ordonnée d’un groupe de threads dans un délai spécifique.
Service Arrêt de l’invité Microsoft Hyper-V vmicshutdown Manuel Désactivé Permet d’arrêter l’ordinateur virtuel à partir des interfaces de gestion de l’ordinateur physique.
Service Broker des évènements système SystemEventsBroker Manuel Désactivé Coordonne l’exécution de travail en arrière-plan pour l’application WinRT. Laissez le service en manuel si vous utilisez des applications sur l’écran d’accueil de Windows 8.
Service Broker pour les connexions réseau NcbService Manuel Désactivé Permet aux applications du Windows Store de recevoir des notifications d’Internet. Laissez le service en manuel si vous utilisez des applications sur l’écran d’accueil de Windows 8.
Service Broker pour les évènements horaires TimeBroker Manuel Désactivé Coordonne l’exécution de travail en arrière-plan pour l’application WinRT. Laissez le service en manuel si vous utilisez des applications sur l’écran d’accueil de Windows 8.
Service Collecteur ETW d’Internet Explorer IEEtwCollectorService Manuel Désactivé Collecte les évènements ETW en temps réel et les traite.
Service d’administration IIS IISADMIN Automatique Automatique Permet à ce serveur d’administrer la métabase IIS. La métabase IIS stocke la configuration des services SMTP et FTP. Si aucun serveur de ce type n’est installé sur votre ordinateur, désactivez le service.
Service d’association de périphérique DeviceAssociationService Automatique Automatique Permet de coupler les périphériques câblés ou sans fil au système.
Service d’énumération de périphériques de carte à puce ScDeviceEnum Manuel Désactivé Crée des noeuds de périphériques logiciels pour tous les lecteurs de cartes à puces,
Service d’historique des fichiers fhsvc Manuel Manuel Protège les fichiers utilisateurs des pertes accidentelles en les copiant dans un emplacement de sauvegarde.
Service d’infrastructure de localisation Windows lfsvc Manuel Désactivé Contrôle l’emplacement du système et gère les délimitations géographiques.
Service d’infrastructure des tâches en arrière-plan BrokerInfrastructure Automatique Automatique Contrôle les tâches en arrière-plan qui peuvent s’exécuter sur le système.
Service d’installation de périphérique DeviceInstall Manuel Manuel Permet à l’ordinateur de reconnaître et d’adapter les modifications matérielles avec peu ou pas du tout d’intervention de l’utilisateur.
Service de biométrie Windows WbioSrvc Manuel Désactivé Le service de biométrie Windows permet aux applications clientes de capturer, comparer, manipuler et stocker des données biométriques sans avoir directement accès au matériel ou aux échantillons.
Service de cache de police Windows FontCache Manuel Manuel Optimise les performances des applications en mettant en cache les données des polices communément utilisées.
Service de chiffrement de lecteur BitLocker BDESVC Manuel Désactivé Le chiffrement de lecteur BitLocker fournit un démarrage sécurisé pour le système d’exploitation, ainsi qu’un chiffrement total du volume pour le système d’exploitation, les volumes fixes ou les volumes amovibles. Ce service permet à BitLocker d’inviter les utilisateurs à effectuer diverses actions liées aux volumes montés, et déverrouille les volumes automatiquement sans intervention de l’utilisateur. En outre, il stocke les informations de récupération dans Active Directory, s’il est disponible, et, si nécessaire, garantit que les certificats de récupération les plus récents sont utilisés. L’arrêt ou la désactivation du service empêche les utilisateurs de tirer parti de cette fonctionnalité.
Service de configuration automatique WLAN WlanSvc Manuel Manuel Le service WLANSVC fournit la logique nécessaire pour configurer, découvrir, se connecter et se déconnecter d’un réseau local sans fil (WLAN) tel que défini par les normes IEEE 802.11.
Service de configuration automatique WWAN WwanSvc Manuel Désactivé Ce service gère les connexions et adaptateurs de module intégré/carte de données à haut débit mobile (GSM & CDMA) en configurant automatiquement les réseaux.
Service de découverte automatique de Proxy Web pour les services http Windows WinHttpAutoProxySvc Manuel Manuel WinHTTP implémente la pile HTTP du client et fournit aux développeurs une API Win32 et un composant d’automatisation COM pour l’envoi des demandes HTTP et la réception des réponses.
Service de déploiement AppX AppXSvc Manuel Manuel Assure la prise en charge du l’infrastructure pour le déploiement d’application du Windows Store.
Service de l’assistant Compatibilité des programmes PcaSvc Automatique Désactivé Ce service fournit une prise en charge de l’Assistant Compatibilité des programmes. Cet Assistant surveille les programmes installés et exécutés par l’utilisateur et détecte les problèmes de compatibilité connus.
Service de la passerelle de la couche Application ALG Automatique Désactivé Fournit la prise en charge de plug-ins de protocole tiers pour le partage de connexion Internet.
Service de moteur de sauvegarde en mode bloc wbengine Manuel Manuel Le service WBENGINE est utilisé par la sauvegarde Windows pour effectuer les opérations de sauvegarde et de récupération.
Service de notification d’évènement système SENS Automatique Automatique Analyse les événements système et notifie leur existence aux abonnés du système d’événements COM+.
Service de partage de ports Net.Tcp NetTcpPortSharing Désactivé Désactivé Fournit la possibilité de partager des ports TCP sur le protocole net.tcp.
Service de prise en charge Bluetooth bthserv Manuel Désactivé Le service Bluetooth prend en charge la détection et l’association des périphériques Bluetooth distants. Laissez en manuel si vous connectez un périphérique Bluetooth à votre ordinateur.
Service de profil utilisateur ProfSvc Automatique Automatique Ce service est responsable du chargement et du déchargement des profils utilisateurs. Si ce service est arrêté ou désactivé, les utilisateurs ne pourront plus ouvrir ou fermer une session.
Service de publication des noms d’ordinateurs PNRP PNRPAutoReg Manuel Désactivé Ce service publie un nom d’ordinateur à l’aide du protocole PNRP (Peer Name Resolution Protocol).
Service de rapport d’erreurs Windows WerSvc Manuel Désactivé Autorise le signalement des erreurs lorsque des programmes cessent de fonctionner ou de répondre.
Service de stockage StorSvc Manuel Désactivé Applique la stratégie de groupe aux dispositifs de stockage.
Service de stratégie de diagnostic DPS Automatique Désactivé Le service de stratégie de diagnostic permet la détection, le dépannage et la résolution de problèmes pour les composants de Windows. Si ce service est arrêté, les diagnostics ne fonctionnent plus.
Service de surveillance des capteurs SensrSvc Manuel Désactivé Surveille plusieurs capteurs pour exposer les données et s’adapter aux divers états utilisateur du système. Ce service permet par exemple, si votre portable le permet, d’adapter la luminosité de l’écran à la luminosité ambiante.
Service de transfert intelligent en arrière-plan BITS Automatique Automatique Transfère des fichiers en arrière-plan en utilisant la bande passante réseau inactive. Si le service est désactivé, toutes les applications dépendant du service de transfert intelligent d’arrière-plan.
Service de virtualisation Bureau à distance Hyper-V vmicrdv Manuel Désactivé Fournit une plateforme pour la communication entre l’ordinateur virtuel et le système d’exploitation de l’ordinateur physique.
Service du clavier tactile et du volet d’écriture manuscrite TabletInputService Manuel Manuel Activer les fonctionnalités de stylet et d’écriture manuscrite du clavier tactile.
Service du périphérique d’interface utilisateur hidserv Manuel Manuel Active et maintient l’utilisation des boutons actifs sur le clavier, les contrôles à distance et d’autres périphériques multimédias.
Service Echange de données Microsoft Hyper-V vmickvpexchange Manuel Désactivé Propose un mécanisme d’échange de données entre l’ordinateur virtuel et le système d’exploitation de l’ordinateur physique.
Service énumérateur d’appareil mobile WPDBusEnum Manuel Désactivé Met en place une stratégie de groupe pour les périphériques de stockage de masse amovibles. Permet à des applications telles que le Lecteur Windows Media et l’Assistant Importation d’images de transférer et de synchroniser du contenu à l’aide de périphériques de stockage de masse amovibles.
Service hôte du fournisseur de chiffrement Windows WEPHOSTSVC Manuel Manuel Négocie les fonctionnalités liées au chiffrement avec les fournisseurs de chiffrements tiers.
Service hôte WDIServiceHost WdiServiceHost Manuel Désactivé Le service Hôte de service de diagnostics est utilisé par le Service de stratégie de diagnostics pour héberger les diagnostics qui doivent être exécutés dans un contexte de service local.
Service Initiateur iSCI de Microsoft MSiSCSI Manuel Désactivé Gère les sessions iSCSI (Internet SCSI) à partir de cet ordinateur sur les périphériques cible iSCSI distants
Service inspection du réseau Windows Defender WdNisSvc Manuel Manuel Empêche les tentatives d’intrusion ciblant les vulnérabilités connues et nouvellement découvertes.
Service interface du magasin réseau nsi Automatique Automatique Ce service fournit des notifications réseau (ajout/suppression d’interface, etc.) aux clients en mode utilisateur
Service KtmRm pour Distributed Transaction Coordinator KtmRm Manuel Manuel Coordonne les transactions entre Distributed Transaction Coordinator (MSDTC) et le gestionnaire de transactions du noyau (KTN).
Service Liste des réseaux netprofm Manuel Manuel Identifie les réseaux auxquels l’ordinateur s’est connecté, collecte et stocke les propriétés de ces réseaux, et signale aux applications toute modification des propriétés.
Service mains libres Bluetooth BthHFSrv Manuel Désactivé Permet d’utiliser des casques Bluetooth sans fil sur l’ordinateur.
Service Partage réseau du Lecteur Windows Media WMPNetworkSvc Automatique Désactivé Partage les bibliothèques du Lecteur Windows Media avec des lecteurs réseau et des appareils multimédias qui utilisent le Plug-and-Play universel
Service Pulsation Microsoft Hyper-V vmicheartbeat Manuel Désactivé Surveille l’état d’un ordinateur virtuel en émettant une pulsation à intervelle régulier.
Service Synchronisation date/heure Microsoft Hyper-V vmictimesync Manuel Désactivé Synchronise l’heure système de l’ordinateur virtuel avec celle de l’ordinateur physique.
Service Windows Defender WinDefend Automatique Automatique Protection contre les logiciels espions et potentiellement indésirables
Service Windows Store (WSService) WSService Manuel Manuel Permet la prise en charge de l’infrastructure du Windows Store.
Service SSTP (Secure Socket Tunneling Protocol) SstpSvc Manuel Manuel Prend en charge la connexion par le protocole SSTP (Secure Socket Tunneling Protocol) à des ordinateurs distants via un réseau VPN
Services Bureau à distance TermService Manuel Désactivé Autorise les utilisateurs à se connecter de manière interactive à un ordinateur distant.
Services de chiffrement CryptSvc Automatique Automatique Fournit quatre services de gestion : le service de base de données de catalogue, qui confirme les signatures des fichiers Windows et autorise l’installation de nouveaux programmes, le service de racine protégée, qui ajoute et supprime les certificats d’autorité de certification racines approuvés sur cet ordinateur, le service de mise à jour de certificats racines automatique, qui extrait les certificats racines à partir de Windows Update et autorise les scénarios tels que SSL, et le service des clés, qui aide à l’inscription de cet ordinateur pour les certificats.
SMP de l’espace de stockages Microsoft smphost Manuel Désactivé Permet de gérer l’espace de stockage Microsoft.
Spouleur d’impression Spooler Automatique Automatique Charge les fichiers en mémoire pour une impression ultérieure.
Station de travail LanmanWorkstation Automatique Automatique Crée et maintient des connexions de réseau client à des serveurs distants à l’aide du protocole SMB.
Stratégie de retraite de la carte à puce SCPolicySvc Manuel Désactivé Autorise le système à être configuré pour verrouiller le Bureau de l’utilisateur au moment du retrait de la carte à puce.
Superfetch SysMain Automatique Automatique Gère et améliore les performances du système dans le temps.
Système d’évènement COM+ EventSystem Automatique Automatique Prend en charge le service de notification d’événements système.
Système de couleurs Windows WcsPlugInService Manuel Désactivé Le service WcsPlugInService héberge des modules de plug-in tiers du modèle de périphérique couleurs et du modèle de gamme de couleurs du système de couleurs Windows.
Système de fichiers EFS (Encrypting File System) EFS Manuel Manuel Fournit la technologie de chiffrement des fichiers de base utilisée pour stocker les fichiers chiffrés sur les volumes NTFS.
Télécopie Fax Manuel Désactivé Vous permet d’envoyer et de recevoir des télécopies, d’utiliser les ressources de télécopie disponibles sur cet ordinateur ou le réseau.
Téléphonie TapiSrv Manuel Manuel Prend en charge l’interface TAPI (Telephony API) pour les programmes qui contrôlent les périphériques de téléphonie sur l’ordinateur local et, via le réseau local (LAN), sur les serveurs qui exécutent également le service.
Temps Windows W32Time Manuel Manuel Conserve la synchronisation de la date et de l’heure sur tous les clients et serveurs sur le réseau.
Thèmes Themes Automatique Automatique Fournit un système de gestion de thème de l’expérience utilisateur.
Vérificateur de points svsvc Manuel Manuel Vérifie les endommagements éventuels du système de fichiers
WebClient WebClient Manuel Désactivé Permet à un programme fonctionnant sous Windows de créer, modifier et accéder à des fichiers Internet.
Windows Connect Now – Registre de configuration wcncsvc Manuel Désactivé Héberge la configuration de connexion immédiate Windows pour le protocole WFP. Utilisé pour configurer rapidement une connexion sans fil.
Windows Driver Foundation – Infrastructure de pilote mode-utilisateur wudfsvc Manuel Manuel Gère les processus hôtes de pilote mode-utilisateur.
Windows Installer msiserver Manuel Manuel Ajoute, modifie et supprime des applications fournies en tant que package Windows Installer (*.msi).
Windows Search Wsearch Automatique Désactivé Fournit des fonctionnalités d’indexation de contenu, de mise en cache des propriétés, de résultats de recherche pour les fichiers, les messages électroniques et autres contenus. Si vous utilisez beaucoup la fonction Recherche de Windows, laissez le service activé. Sinon, désactivez-le. La recherche sera toujours possible, mais un peu plus lente.
Windows Update wuauserv Automatique Automatique Active la détection, le téléchargement et l’installation des mises à jour de Windows et d’autres programmes.

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.winhelponline.com/blog/windows-8-services-default-startup-type/