Quelques conseils pour vendre sur internet | Denis JACOPINI

Quelques conseils pour vendre sur internet…

La vente en ligne est souvent perçue par les TPE comme un moyen simple et rapide de faire croître de manière importante leur chiffre d’affaires. Cependant, force est de constater que la réalité est plus contrastée. En effet, selon une étude CCM Benchmark, 36% des sites marchands ne gagnent pas d’argent. (http://stratup.net/l-e-commerce-la-fin-d-un-eldorado/) 

 

La vente en ligne peut être un canal de vente complémentaire aux canaux de ventes traditionnels. Avant de créer son propre site de vente en ligne, une TPE devra donc se poser certaines questions :

  • Est-ce que mon produit se prête à un achat sur internet ?
  • Est-ce que j’ai du temps à consacrer à la création et surtout à l’animation / gestion de mon site ?
  • Comment vais-je faire connaître mon site et attirer des visiteurs ?

 

 

Pour aider les dirigeants à mettre en place de tels projets, des spécialistes du monde des TPE existent. Ils peuvent faciliter la mise en œuvre d’une boutique en ligne notamment en déchargeant les dirigeants des aspects techniques (référencement naturel, lien avec plateformes de paiement) et des opérations de web marketing. Ce dernier aspect est particulièrement critique pour la réussite du projet et nécessite des efforts importants. En effet, il ne suffit pas de créer une boutique en ligne pour commencer à vendre. Il faut aller chercher le client et le convaincre que ce produit est celui qui lui faut.

 

 

Différentes opérations marketing peuvent être envisagées :

  • Campagne d’e-mailings à destination de la base de clients connue de la TPE (ou plus large)
  • Améliorer sa position sur les moteurs de recherche pour être placé dans les premières positions
  • Diffusion de bannières redirigeant vers le site de la TPE sur un réseau de sites internet affiliés
  • Référencement du catalogue de la TPE au sein de sites de comparateurs tels que Kelkoo ou Shopping

L’ensemble du plan marketing doit être soigneusement étudié entre la TPE et le partenaire en fonction de la cible client et des objectifs à atteindre. Aux exemples précédents peuvent ainsi s’ajouter d’autres moyens ONLINE (animation de communautés) ou OFFLINE (pubs papiers, relations presse), tout en veillant à ce qu’ils soient adaptés à la taille de la TPE.

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.fiducial.fr/Espace-Conseils/Vendre-sur-internet2

Par Julien Nirom, responsable marketing – FIDUCIAL

 

 




Dispositif biométrique d’accès à la cantine : quelles formalités à la CNIL ? | Denis JACOPINI

CNIL Besoin d’aide ? - Dispositif biométrique d'accès à la cantine : quelles formalités à la CNIL ?

Dispositif biométrique d’accès à la cantine : quelles formalités à la CNIL ?

Les dispositifs biométriques utilisant le contour de la main des élèves pour gérer l’accès à la cantine scolaire sont couverts par une autorisation unique adoptée par la CNIL. 

 

Les établissements qui souhaitent installer ce type de dispositifs doivent faire une déclaration simplifiée, en sélectionnant dans l’onglet « Finalité » l’autorisation unique AU-009.

Le responsable du dispositif s’engage ainsi à se conformer aux caractéristiques décrites dans ce texte.

Les autres dispositifs biométriques (réseaux veineux, empreintes digitales, reconnaissance faciale, etc.) doivent faire l’objet d’une demande d’autorisation préalable auprès de la CNIL.

Lire la suite….

 

 


Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.aide.cnil.fr/selfcnil/site/template.do?name=Dispositif+biom%C3%A9trique+d%27acc%C3%A8s+%C3%A0+la+cantine+%3A+quelles+formalit%C3%A9s+%C3%A0+la+CNIL+%3F&id=281

 

 




RGPD : Faire face aux exigences

«Faire face aux exigences posées par le RGPD» | Paperjam News

RGPD : Faire face aux exigences


À compter du 25 mai 2018, le nouveau règlement européen relatif à la protection des données personnelles connu sous l’acronyme RGPD s’appliquera à toutes les entreprises publiques ou privées.

 

 

Ces dernières devront entrer dans une démarche proactive de mise en conformité du nouveau règlement. L’enjeu est de taille, car tout manquement à ces nouvelles obligations pourrait être lourdement sanctionné par l’autorité de contrôle, la CNPD, qui sera habilitée dès l’entrée en vigueur du règlement à infliger des amendes allant jusqu’à 20 millions d’euros et 4 % du chiffre d’affaires mondial.

Le champ d’application du RGPD est particulièrement large : toutes les entités, européennes ou non, sont concernées à partir du moment où elles collectent et effectuent des traitements de données à caractère personnel d’un citoyen européen. Le RGPD vient renforcer les droits de la personne, et par conséquent augmenter les devoirs et les responsabilités de toute la chaîne d’acteurs, du responsable de traitement aux partenaires commerciaux, y compris les sous-traitants fournisseurs de services. Tous les flux de données sont concernés par cette nouvelle réglementation.

Ces nouvelles contraintes s’appuient notamment sur le principe d’accountability qui impose à chaque entreprise une obligation de rendre compte, notamment en se dotant d’une politique globale de protection des données conforme à la réglementation, et en étant à même de prouver à tout moment que des mesures concrètes et des procédures adéquates ont été mises en place. Dans ce nouveau contexte, il est préconisé que les responsables de traitement aient recours à des prestataires externes leur permettant d’assurer une mise en conformité effective…[lire la suite]

 


Besoin d’un accompagnement pour vous mettre en conformité avec le RGPD ? ?

Besoin d’une formation pour apprendre à vous
mettre en conformité avec le RGPD
  ?

Contactez-nous


 

A Lire aussi :

Mise en conformité RGPD : Mode d’emploi

Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles




 

Réagissez à cet article

Source : «Faire face aux exigences posées par le RGPD» | Paperjam News




Un mot de passe sur deux peut être craqué en 24 heures | Denis JACOPINI

Un mot de passe sur deux peut être craqué en 24 heures

Trustwave a effectué des tests de robustesse sur près de 500 000 mots de passe. 51% d’entre eux pourraient être piratés en l’espace de 24 heures, selon la firme de sécurité informatique. 

 

Les avertissements sur la faiblesse des mots de passe et les risques encourus sont le plus souvent ignorés des internautes. Résultat, plus de la moitié des mots de passe pourraient être « craqués » en 24 heures, selon le rapport 2015 mondial de la société de sécurité informatique Trustwave.

 

 

88% des mots de passe piratables en 15 jours

La firme américaine, qui a effectué des tests de robustesse sur 499 556 mots de passe hachés l’an dernier, estime que 51% d’entre eux peuvent être piratés en l’espace de 24 heures et 88% dans les deux semaines. Autre enseignement de l’étude, « Password1 » est toujours le mot de passe le plus utilisé et 39% des mots de passe testés ne dépassaient pas les 8 caractères. Ces derniers ont été reconnus par les hackers testeurs de Trustwave en une journée environ.

Dans ses recommandations sur la sécurité des mots de passe, l’Anssi (Agence nationale de la sécurité des systèmes d’information) indique : « la robustesse d’un mot de passe dépend en général d’abord de sa complexité […] Si vous souhaitez une règle simple : choisissez des mots de passe d’au moins 12 caractères de types différents (majuscules, minuscules, chiffres, caractères spéciaux). »

Un avis partagé par Trustwave. La publication de son rapport fait suite au piratage du gestionnaire de mots de passe LastPass confirmé en début de semaine.

 

 


Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.silicon.fr/un-mot-de-passe-sur-deux-craque-24-heures-119613.html

 

 




Windows 7 : Identifier les applications malveillantes à partir des services par défaut | Denis JACOPINI

Windows 7 : Identifier les applications malveillantes à partir des services par défaut

Afin de vérifier si votre ordinateur dispose d’applications malveillantes ou non, nous vous mettons en ligne la liste des services lancés par défaut de Windows 7 ainsi que l’état dans lequel ils peuvent être modifiés si besoin. 

Exécuter Services.msc

 

 

Nom du service Démarrage par défaut Démarrage conseillé Remarques
Accès du périphérique d’interface utilisateur Manuel Désactivé Permet l’accès entrant générique aux périphériques d’interface utilisateur, qui activent et maintiennent l’utilisation des boutons actifs prédéfinis sur le clavier, les contrôles à distance, et d’autres périphériques multimédia.
Acquisition d’image Windows (WIA) Manuel Manuel Si votre scanner ou webcam ne fonctionne pas correctement, utilisez le démarrage automatique.
Agent de protection d’accès réseau Automatique Désactivé Le service Agent de protection d’accès réseau (NAP) recueille et gère les informations d’intégrité pour les ordinateurs clients d’un réseau. Les informations recueillies par l’agent NAP sont utilisées pour s’assurer que l’ordinateur client possède les logiciels et paramètres nécessaires.
Agent de stratégie IPsec Manuel Manuel La sécurité du protocole Internet (IPSec) prend en charge l’authentification de l’homologue réseau, l’authentification de l’origine des données, l’intégrité des données, la confidentialité des données (chiffrement) et la protection de la relecture.
Alimentation Automatique Automatique Gère la stratégie d’alimentation et la remise de notification de stratégie d’alimentation.
Appel de procédure distante (RPC) Automatique Automatique Ce service est le Gestionnaire de contrôle des services pour les serveurs COM et DCOM. Il traite les demandes d’activation d’objets, les résolutions d’exportateur d’objets et le nettoyage de la mémoire distribuée pour les serveurs COM et DCOM. Ce service est indispensable, de nombreux autres services en dépendant. Laissez-le donc sur automatique.
Application Host Helper Service Automatique Automatique Fournit les services d’administration pour IIS. Si vous n’utilisez pas le serveur Web IIS sur votre ordinateur, désactivez le service.
Application système COM+ Manuel Manuel Gère la configuration et le suivi des composants de base COM+ (Component Object Model).
Assistance IP Automatique Désactivé Fournit une connectivité de tunnel à l’aide des technologies de transition IPv6.
Assistance NetBIOS sur TCP/IP Automatique Désactivé Utilisé pour partager et imprimer des fichiers à travers le réseau local. Activez le service si vous avez plusieurs ordinateur dans votre réseau local et que vous échangez des fichiers entre eux.
Audio Windows Automatique Automatique A moins de ne pas avoir de carte de son dans votre ordinateur, laissez ce service en démarrage automatique sinon, plus aucun son ne pourra être joué par votre ordinateur.
BranchCache Manuel Désactivé Ce service met en cache le contenu réseau à partir d’homologues sur le sous-réseau local.
Brillance adaptative Manuel Désactivé Surveille les capteurs de lumière ambiante pour détecter les changements de lumière ambiante et régler la brillance de l’affichage. Si ce service est arrêté ou désactivé, la brillance de l’affichage ne s’adaptera pas aux conditions d’éclairage.
Cache de police de Windows Presentation Foundation 3 Manuel Manuel Optimise les performances des applications Windows Presentation Foundation (WPF) en mettant en cache les données de police fréquemment utilisées.
Carte à puce Manuel Désactivé Gère l’accès aux cartes à puce lues par votre ordinateur.
Carte de performance WMI Manuel Manuel Fournit des informations concernant la bibliothèque de performance. Ce service s’exécute uniquement quand l’assistant de performance des données est activé.
Centre de sécurité Automatique Automatique Surveille et affiche les paramètres d’intégrité de la sécurité de l’ordinateur. Parmi les paramètres d’intégrité figurent ceux du pare-feu (activé/désactivé), de l’antivirus (activé/désactivé/périmé), du logiciel anti-espion (activé/désactivé/périmé), de Windows Update (téléchargement et installation automatique/manuelle des mises à jour), du contrôle de compte d’utilisateur (activé/désactivé) et des paramètres Internet (recommandés/non recommandés).
Cliché instantané des volumes Manuel Manuel Ce service permet de changer rapidement d’utilisateur sans fermer aucun problème. Si vous ne vous servez pas de cette fonctionnalité, vous pouvez désactiver le service associé.
Client de stratégie de groupe Automatique Automatique Le service est responsable de l’application des paramètres configurés par les administrateurs pour l’ordinateur et pour les utilisateurs via le composant de stratégie de groupe.
Client de suivi de lien distribué Automatique Désactivé Vous créez par exemple un fichier sur un ordinateur puis un raccourci vers ce fichier sur un autre ordinateur du réseau. Si vous déplacez le fichier à un autre emplacement, ce service permet de mettre à jour automatiquement le raccourci qui se trouve sur le second ordinateur. Si cette fonctionnalité est très intéressante pour un réseau assez important (plusieurs dizaines de machine au moins), l’intérêt est limité dans les autres cas. Désactivez-le donc.
Client DHCP Automatique Automatique Inscrit et met à jour les adresses IP et les enregistrements DNS pour cet ordinateur.
Client DNS Automatique Automatique Le service client DNS (dnscache) met en cache les noms DNS (Domain Name System) et inscrit le nom complet de cet ordinateur.
Collecteur d’événements de Windows Manuel Manuel Ce service gère des abonnements persistants à des événements de sources distantes prenant en charge le protocole Gestion de services Web.
Configuration automatique de réseau câblé Manuel Manuel Le service Wired AutoConfig (DOT3SVC) est responsable de l’exécution de l’authentification IEEE 802.1X sur les interfaces Ethernet.
Configuration des services Bureau à distance Manuel Désactivé Le service Configuration des services Bureau à distance (RDCS) est responsable de toutes les activités de maintenance de session et de configuration du Bureau à distance. A activer si vous souhaitez qu’un ami prenne le contrôle de votre ordinateur.
Connaissance des emplacements réseau Automatique Automatique Collecte et stocke les informations de configuration du réseau, puis notifie les programmes en cas de modification de ces informations.
Connexions réseau Manuel Manuel Prend en charge les objets dans le dossier Connexions réseau et accès à distance, dans lequel vous pouvez afficher à la fois les connexions du réseau local et les connexions à distance.
Coordinateur de transactions distribuées Manuel Manuel Coordonne les transactions qui comportent plusieurs gestionnaires de ressources, tels que des bases de données, des files d’attente de messages net des systèmes de fichiers.
Découverte SSDP Manuel Manuel Découvre les périphériques et services en réseau qui utilisent le protocole de découverte SSDP, tels que les périphériques UPnP.
Défragmenteur de disque Manuel Manuel Fournit les fonctionnalités de défragmentation de disque.
Détection de services interactifs Manuel Désactivé Active la notification des entrées utilisateur pour les services interactifs, qui active l’accès aux boîtes de dialogue créées par les services interactifs lorsqu’elles apparaissent.
Détection matériel noyau Automatique Automatique Fournit des notifications à des événements matériel de lecture automatique.
Disque virtuel Manuel Manuel Fournit des services de gestion des disques, des volumes, des systèmes de fichiers et des groupes de stockage.
Écouteur HomeGroup Manuel Manuel Effectue des modifications sur l’ordinateur local associées à la configuration et à la maintenance de l’ordinateur joint au groupe résidentiel.
Emplacement protégé Manuel Manuel Fournit un stockage protégé pour les données sensibles, telles que les mots de passe.
Énumérateur de bus IP PnP-X Manuel Désactivé Le service énumérateur du bus PnP-X gère le bus de réseau virtuel. Il découvre les périphériques connectés au réseau.
Expérience audio-vidéo haute qualité Windows Manuel Désactivé Plateforme réseau destinée aux applications de flux AV (Audio Video) sur des réseaux domestiques IP. qWave améliore les performances et la fiabilité des flux AV en assurant la qualité de service (QoS) sur le réseau des applications AV.
Expérience d’application Manuel Manuel Traite les demandes de cache de compatibilité d’application pour les applications, au moment où elles sont lancées
Explorateur d’ordinateurs Manuel Manuel Tient à jour une liste des ordinateurs présents sur le réseau et fournit cette liste aux ordinateurs désignés comme navigateurs.
Fichiers hors connexion Automatique Désactivé Le service Fichiers hors connexion effectue des activités de maintenance sur le cache Fichiers hors connexion.
Fournisseur de cliché instantané de logiciel Microsoft Manuel Manuel Gère les copies logicielles de clichés instantanés de volumes créés par le service de cliché instantané de volumes
Fournisseur HomeGroup Manuel Manuel Effectue des tâches réseau associées à la configuration et à la maintenance des groupes résidentiels.
Générateur de points de terminaison du service Audio Windows Automatique Automatique Gère les périphériques audio pour le service Audio Windows.
Gestion à distance de Windows (Gestion WSM) Manuel Désactivé Le service Gestion à distance de Windows implémente le protocole Gestion des services Web pour la gestion à distance.
Gestion d’applications Manuel Désactivé Traite les demandes d’installation, de suppression et d’énumération pour le logiciel déployé au moyen de la stratégie de groupe
Gestion des clés et des certificats d’intégrité Manuel Désactivé Fournit des services de gestion des clés et des certificats X.509 pour l’Agent de protection d’accès réseau (NAPAgent).
Gestionnaire d’identité réseau homologue Manuel Désactivé Fournit des services d’identité pour le protocole PNRP et les services de groupement homologue.
Gestionnaire d’informations d’identification Manuel Désactivé Offre un service de stockage et de récupération sécurisé des informations d’identification pour les utilisateurs, les applications et les packages de services de sécurité.
Gestionnaire de comptes de sécurité Automatique Automatique Le démarrage de ce service signale à d’autres services que le Gestionnaire de comptes de sécurité est prêt à accepter des demandes.
Gestionnaire de connexion automatique d’accès distant Manuel Manuel Crée une connexion vers un réseau distant à chaque fois qu’un programme référence un nom ou une adresse DNS ou NetBIOS distant.
Gestionnaire de connexions d’accès distant Manuel Manuel Gère les connexions d’accès à distance et les connexions de réseau privé virtuel (VPN) entre cet ordinateur et Internet ou d’autres réseaux distants.
Gestionnaire de sessions du Gestionnaire de fenêtrage Automatique Automatique Fournit les services de démarrage et de maintenance du Gestionnaire de fenêtrage
Groupement de mise en réseau de pairs Manuel Désactivé Permet la communication multipartie à l’aide du groupement homologue.
Hôte de DLL de compteur de performance Manuel Manuel Permet aux utilisateurs à distances et aux processus 64 bits d’interroger les compteurs de performances fournis par des DLL 32 bits.
Hôte de périphérique UPnP Manuel Manuel Autorise l’hébergement des périphériques UPnP sur cet ordinateur.
Hôte du fournisseur de découverte de fonctions Manuel Désactivé Le service FDPHOST héberge les fournisseurs de découverte de réseau de découverte de fonction (FD). Ces fournisseurs de découverte de fonction fournissent des services de découverte de réseau pour les protocoles SSDP (Simple Services Discovery Protocol) et WS-D (Web Services – Discovery). L’arrêt ou la désactivation du service FDPHOST désactivera la découverte de réseau pour ces protocoles lors de l’utilisation de la découverte de fonction.
Hôte système de diagnostics Manuel Désactivé Le service Hôte système de diagnostics est utilisé par le Service de stratégie de diagnostics pour héberger les diagnostics qui doivent être exécutés dans un contexte de système local.
Identité de l’application Manuel Manuel Détermine et vérifie l’identité d’une application.
Informations d’application Manuel Manuel Permet d’exécuter les applications interactives avec des droits d’administration supplémentaires
Infrastructure de gestion Windows Automatique Automatique Fournit une interface commune et un modèle objet pour accéder aux informations de gestion du système d’exploitation, des périphériques, des applications et des services.
Interruption SNMP Manuel Désactivé Reçoit les messages d’interception générés par les agents SNMP (Simple Network Management Protocol) locaux ou distants et transmet les messages aux programmes de gestion SNMP s’exécutant sur cet ordinateur.
Isolation de clé CNG Manuel Manuel Le service d’isolation de clé CNG est hébergé dans le processus LSA. Le service fournit une isolation de processus de clé aux clés privés et aux opérations de chiffrement associées, conformément aux critères communs.
Journal d’événements Windows Automatique Automatique Ce service gère les événements et les journaux d’événements. Il prend en charge l’enregistrement des événements, les requêtes sur les événements, l’abonnement aux événements, l’archivage des journaux d’événements et la gestion des métadonnées d’événements.
Journaux & alertes de performance Manuel Manuel Le service des journaux et des alertes de performance collecte des données de performance sur des ordinateurs locaux ou distants, en se basant sur des paramètres de planification préconfigurés,
Lanceur de processus serveur DCOM Automatique Automatique Le service DCOMLAUNCH lance les serveurs COM et DCOM en réponse aux demandes d’activation d’objets.
Localisateur d’appels de procédure distante (RPC) Manuel Désactivé Dans Windows 7, ce service ne fournit aucune fonctionnalité et est présent à des fins de compatibilité applicative.
Mappage de découverte de topologie de la couche de liaison Manuel Désactivé Crée un mappage réseau, consistant en informations sur la topologie des ordinateurs et des périphériques (connectivité) et en métadonnées décrivant chaque ordinateur et chaque périphérique.
Mappeur de point de terminaison RPC Automatique Automatique Résout les identificateurs des interfaces RPC en points de terminaison de transport.
Microsoft .NET Framework NGEN v2.0.x Manuel Manuel Microsoft .NET Framework
Microsoft .NET Framework NGEN v4 Manuel Manuel Microsoft .NET Framework
Microsoft Antimalware Service Automatique Automatique Aide à vous protéger contre les malware et les virus.
Modules de génération de clés IKE et AuthIP Manuel Manuel Le service IKEEXT héberge les modules de génération de clés IKE (Internet Key Exchange) et AuthIP (Authenticated Internet Protocol). Ces modules de génération de clés sont utilisés pour l’authentification et l’échange de clés dans la sécurité IP (IPsec).
Moteur de filtrage de base Automatique Automatique Le moteur de filtrage de base est un service qui gère les stratégies de pare-feu et de sécurité IP (IPsec), et qui implémente le filtrage en mode utilisateur.
Netlogon Manuel Désactivé Maintient un canal sécurisé entre cet ordinateur et le contrôleur de domaine pour authentifier les utilisateurs et les services.
Ouverture de session secondaire Manuel Manuel Permet le démarrage des processus sous d’autres informations d’identification.
Pare-feu Windows Automatique Automatique Le Pare-feu Windows vous aide à protéger votre ordinateur en empêchant les utilisateurs non autorisés d’accéder à votre ordinateur via Internet ou un réseau.
Parental Controls Manuel Désactivé Ce service est un stub de la fonctionnalité Contrôle parental Windows qui existait dans Vista. Il est fourni uniquement à des fins de compatibilité descendante.
Partage de connexion Internet (ICS) Manuel Désactivé Assure la traduction d’adresses de réseau, l’adressage, les services de résolution de noms et/ou les services de prévention d’intrusion pour un réseau de petite entreprise ou un réseau domestique.
Planificateur de classes multimédias Automatique Automatique Active la définition relative des priorités du travail sur la base des priorités des tâches de niveau système. Ce service concerne principalement les applications multimédias. S’il est arrêté, chaque tâche reprend sa priorité par défaut.
Planificateur de tâches Automatique Automatique Permet à un utilisateur de configurer et de planifier des tâches automatisées sur cet ordinateur. Le service héberge également plusieurs tâches critiques du système Windows.
Plug-and-Play Automatique Automatique Permet à l’ordinateur de reconnaître et d’adapter les modifications matérielles avec peu ou pas du tout d’intervention de l’utilisateur.
Prise en charge de l’application Rapports et solutions aux problèmes du Panneau de configuration Manuel Désactivé Ce service prend en charge l’affichage, l’envoi et la suppression des rapports à l’échelle du système pour l’application Rapports et solutions aux problèmes du Panneau de configuration.
Programme d’installation ActiveX (AxInstSV) Manuel Désactivé Valide le contrôle de compte d’utilisateur pour l’installation des contrôles ActiveX depuis Internet et permet de gérer leur installation d’après les paramètres de la stratégie de groupe.
Programme d’installation pour les modules Windows Manuel Manuel Permet l’installation, la modification et la suppression de composants facultatifs et de mises à jour Windows
Propagation du certificat Manuel Désactivé Copie des certificats utilisateur et des certificats racines à partir de cartes à puce dans le magasin de certificats de l’utilisateur actuel, détecte quand une carte à puce est insérée dans un lecteur de cartes à puce, et, si nécessaire, installe le minipilote Plug and Play de cartes à puce.
Protection logicielle Automatique Automatique Permet le téléchargement, l’installation et l’application de licences numériques pour Windows et des applications Windows.
Protocole EAP (Extensible Authentication Protocol) Manuel Manuel Le service EAP (Extensible Authentication Protocol) permet d’authentifier le réseau dans des scénarios tels que des réseaux câblés et sans fil 802.1x, des réseaux privés virtuels et NAP (Network Access Protection).
Protocole PNRP Manuel Désactivé Permet la résolution de noms d’homologues sans serveur via Internet, à l’aide du protocole PNRP. Si cette fonction est désactivée, certaines applications pair à pair et collaboratives, telles que Assistance à distance, peuvent ne pas fonctionner.
Publication des ressources de découverte de fonctions Automatique Désactivé Publie cet ordinateur et les ressources qui y sont attachées, de façon à ce que leur découverte soit possible sur le réseau. Si ce service est arrêté, les ressources réseau ne sont plus publiées et ne seront donc pas découvertes par les autres ordinateurs du réseau.
Redirecteur de port du mode utilisateur des services Bureau à distance Manuel Désactivé Permet la redirection des imprimantes/unités/ports pour les connexions RDP
Registre à distance Manuel Désactivé Permet aux utilisateurs à distance de modifier les paramètres du Registre sur cet ordinateur.
Routage et accès distant Désactivé Désactivé Offre aux entreprises des services de routage dans les environnements de réseau local ou étendu.
Sauvegarde Windows Manuel Manuel Offre des capacités de sauvegarde et de restauration Windows.
Serveur Automatique Automatique Prend en charge le partage de fichiers, d’impression et des canaux nommés via le réseau pour cet ordinateur.
Serveur de priorités des threads Manuel Manuel Permet l’exécution ordonnée d’un groupe de threads dans un délai spécifique
Service d’activation des processus Windows Manuel Manuel Le service d’activation des processus Windows (WAS) offre des fonctions d’activation des processus, de gestion des ressources et de gestion de la santé pour les applications compatibles avec les messages.
Service d’administration IIS Automatique Automatique Permet à ce serveur d’administrer la métabase IIS. La métabase IIS stocke la configuration des services SMTP et FTP. Si aucun serveur de ce type n’est installé sur votre ordinateur, désactivez le service.
Service de biométrie Windows Manuel Désactivé Le service de biométrie Windows permet aux applications clientes de capturer, comparer, manipuler et stocker des données biométriques sans avoir directement accès au matériel ou aux échantillons.
Service de cache de police Windows Manuel Manuel Optimise les performances des applications en mettant en cache les données des polices communément utilisées.
Service de chiffrement de lecteur BitLocker Manuel Désactivé Le chiffrement de lecteur BitLocker fournit un démarrage sécurisé pour le système d’exploitation, ainsi qu’un chiffrement total du volume pour le système d’exploitation, les volumes fixes ou les volumes amovibles. Ce service permet à BitLocker d’inviter les utilisateurs à effectuer diverses actions liées aux volumes montés, et déverrouille les volumes automatiquement sans intervention de l’utilisateur. En outre, il stocke les informations de récupération dans Active Directory, s’il est disponible, et, si nécessaire, garantit que les certificats de récupération les plus récents sont utilisés. L’arrêt ou la désactivation du service empêche les utilisateurs de tirer parti de cette fonctionnalité.
Service de configuration automatique WLAN Manuel Manuel Le service WLANSVC fournit la logique nécessaire pour configurer, découvrir, se connecter et se déconnecter d’un réseau local sans fil (WLAN) tel que défini par les normes IEEE 802.11.
Service de configuration automatique WWAN Manuel Désactivé Ce service gère les connexions et adaptateurs de module intégré/carte de données à haut débit mobile (GSM & CDMA) en configurant automatiquement les réseaux.
Service de découverte automatique de Proxy Web pour les services HTTP Windows Manuel Manuel WinHTTP implémente la pile HTTP du client et fournit aux développeurs une API Win32 et un composant d’automatisation COM pour l’envoi des demandes HTTP et la réception des réponses.
Service de l’Assistant Compatibilité des programmes Manuel Désactivé Ce service fournit une prise en charge de l’Assistant Compatibilité des programmes. Cet Assistant surveille les programmes installés et exécutés par l’utilisateur et détecte les problèmes de compatibilité connus.
Service de la passerelle de la couche Application Manuel Désactivé Fournit la prise en charge de plug-ins de protocole tiers pour le partage de connexion Internet
Service de moteur de sauvegarde en mode bloc Manuel Manuel Le service WBENGINE est utilisé par la sauvegarde Windows pour effectuer les opérations de sauvegarde et de récupération.
Service de notification d’événements système Automatique Automatique Analyse les événements système et notifie leur existence aux abonnés du système d’événements COM+.
Service de notification SPP Manuel Manuel Fournit l’activation et la notification de la gestion de licences du logiciel
Service de partage de ports Net.Tcp Désactivé Désactivé Fournit la possibilité de partager des ports TCP sur le protocole net.tcp.
Service de planification Windows Media Center Manuel Désactivé Démarre et arrête l’enregistrement de programmes TV dans Windows Media Center
Service de prise en charge Bluetooth Manuel Désactivé Le service Bluetooth prend en charge la détection et l’association des périphériques Bluetooth distants. Laissez en manuel si vous connectez un périphérique Bluetooth à votre ordinateur.
Service de profil utilisateur Automatique Automatique Ce service est responsable du chargement et du déchargement des profils utilisateurs. Si ce service est arrêté ou désactivé, les utilisateurs ne pourront plus ouvrir ou fermer une session.
Service de publication des noms d’ordinateurs PNRP Manuel Désactivé Ce service publie un nom d’ordinateur à l’aide du protocole PNRP (Peer Name Resolution Protocol).
Service de publication World Wide Web Automatique Automatique Fournit la connectivité Web et permet l’administration via le Gestionnaire des services IIS
Service de rapport d’erreurs Windows Manuel Désactivé Autorise le signalement des erreurs lorsque des programmes cessent de fonctionner ou de répondre,
Service de réception Windows Media Center Manuel Désactivé Service Windows Media Center de réception TV et FM
Service de stratégie de diagnostic Automatique Désactivé Le service de stratégie de diagnostic permet la détection, le dépannage et la résolution de problèmes pour les composants de Windows. Si ce service est arrêté, les diagnostics ne fonctionnent plus.
Service de transfert intelligent en arrière-plan Manuel Manuel Transfère des fichiers en arrière-plan en utilisant la bande passante réseau inactive. Si le service est désactivé, toutes les applications dépendant du service de transfert intelligent d’arrière-plan
Service d’état ASP.NET Manuel Manuel Permet la prise en charge des états de session hors processus pour ASP.NET.
Service Énumérateur d’appareil mobile Manuel Désactivé Met en place une stratégie de groupe pour les périphériques de stockage de masse amovibles. Permet à des applications telles que le Lecteur Windows Media et l’Assistant Importation d’images de transférer et de synchroniser du contenu à l’aide de périphériques de stockage de masse amovibles.
Service hôte WDIServiceHost Manuel Désactivé Le service Hôte de service de diagnostics est utilisé par le Service de stratégie de diagnostics pour héberger les diagnostics qui doivent être exécutés dans un contexte de service local.
Service Initiateur iSCSI de Microsoft Manuel Désactivé Gère les sessions iSCSI (Internet SCSI) à partir de cet ordinateur sur les périphériques cible iSCSI distants
Service Interface du magasin réseau Automatique Automatique Ce service fournit des notifications réseau (ajout/suppression d’interface, etc.) aux clients en mode utilisateur.
Service KtmRm pour Distributed Transaction Coordinator Manuel Manuel Coordonne les transactions entre Distributed Transaction Coordinator (MSDTC) et le gestionnaire de transactions du noyau (KTN).
Service Liste des réseaux Manuel Manuel Identifie les réseaux auxquels l’ordinateur s’est connecté, collecte et stocke les propriétés de ces réseaux, et signale aux applications toute modification des propriétés.
Service Media Center Extender Désactivé Désactivé Permet aux unités Media Center Extender de détecter l’ordinateur et de s’y connecter.
Service Panneau de saisie Tablet PC Manuel Désactivé Active les fonctionnalités de stylet et d’entrée manuscrite du Panneau de saisie Tablet PC
Service Partage réseau du Lecteur Windows Media Automatique Désactivé Partage les bibliothèques du Lecteur Windows Media avec des lecteurs réseau et des appareils multimédias qui utilisent le Plug-and-Play universel
Service Windows Activation Technologies Manuel Manuel Effectue la validation de Windows 7.
Service SSTP (Secure Socket Tunneling Protocol) Manuel Manuel Prend en charge la connexion par le protocole SSTP (Secure Socket Tunneling Protocol) à des ordinateurs distants via un réseau VPN
Services Bureau à distance Manuel Désactivé Autorise les utilisateurs à se connecter de manière interactive à un ordinateur distant.
Services de base de module de plateforme sécurisée Manuel Désactivé Active l’accès au module de plateforme sécurisée, qui fournit des services de chiffrement basés sur le matériel aux composants système et aux applications. Si ce service est arrêté ou désactivé, les applications ne peuvent pas utiliser les clés protégées par le module de plateforme sécurisée.
Services de chiffrement Automatique Automatique Fournit quatre services de gestion : le service de base de données de catalogue, qui confirme les signatures des fichiers Windows et autorise l’installation de nouveaux programmes, le service de racine protégée, qui ajoute et supprime les certificats d’autorité de certification racines approuvés sur cet ordinateur, le service de mise à jour de certificats racines automatique, qui extrait les certificats racines à partir de Windows Update et autorise les scénarios tels que SSL, et le service des clés, qui aide à l’inscription de cet ordinateur pour les certificats.
Spouleur d’impression Automatique Automatique Charge les fichiers en mémoire pour une impression ultérieure
Station de travail Automatique Automatique Crée et maintient des connexions de réseau client à des serveurs distants à l’aide du protocole SMB.
Stratégie de retrait de la carte à puce Manuel Désactivé Autorise le système à être configuré pour verrouiller le Bureau de l’utilisateur au moment du retrait de la carte à puce.
Superfetch Automatique Automatique Gère et améliore les performances du système dans le temps.
Système d’événement COM+ Automatique Automatique Prend en charge le service de notification d’événements système.
Système de couleurs Windows Manuel Désactivé Le service WcsPlugInService héberge des modules de plug-in tiers du modèle de périphérique couleurs et du modèle de gamme de couleurs du système de couleurs Windows.
Système de fichiers EFS (Encrypting File System) Manuel Manuel Fournit la technologie de chiffrement des fichiers de base utilisée pour stocker les fichiers chiffrés sur les volumes NTFS.
Télécopie Manuel Désactivé Vous permet d’envoyer et de recevoir des télécopies, d’utiliser les ressources de télécopie disponibles sur cet ordinateur ou le réseau.
Téléphonie Manuel Manuel Prend en charge l’interface TAPI (Telephony API) pour les programmes qui contrôlent les périphériques de téléphonie sur l’ordinateur local et, via le réseau local (LAN), sur les serveurs qui exécutent également le service.
Telnet Désactivé Désactivé Permet à un utilisateur distant de se connecter au système et d’exécuter des programmes, et prend en charge divers clients Telnet TCP/IP dont les ordinateurs sous UNIX et sous Windows. Si ce service est arrêté, l’utilisateur peut ne plus avoir accès à distance aux programmes.
Temps Windows Manuel Manuel Conserve la synchronisation de la date et de l’heure sur tous les clients et serveurs sur le réseau.
Thèmes Automatique Automatique Fournit un système de gestion de thème de l’expérience utilisateur.
WebClient Manuel Désactivé Permet à un programme fonctionnant sous Windows de créer, modifier et accéder à des fichiers Internet.
Windows CardSpace Manuel Désactivé Active en toute sécurité la création, la gestion et la divulgation d’identités numériques.
Windows Connect Now – Registre de configuration Manuel Désactivé WCNCSVC héberge la configuration de connexion immédiate Windows, qui est l’implémentation Microsoft du protocole WFP
Windows Defender Automatique Automatique Protection contre les logiciels espions et potentiellement indésirables
Windows Driver Foundation – Infrastructure de pilote mode-utilisateur Automatique Automatique Gère les processus hôtes de pilote mode-utilisateur.
Windows Installer Manuel Manuel Ajoute, modifie et supprime des applications fournies en tant que package Windows Installer (*.msi).
Windows Search Automatique Désactivé Fournit des fonctionnalités d’indexation de contenu, de mise en cache des propriétés, de résultats de recherche pour les fichiers, les messages électroniques et autres contenus. Si vous utilisez beaucoup la fonction Recherche de Windows, laissez le service activé. Sinon, désactivez-le. La recherche sera toujours possible, mais un peu plus lente.
Windows Update Automatique Automatique Active la détection, le téléchargement et l’installation des mises à jour de Windows et d’autres programmes.

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.windowsnetworking.com/articles-tutorials/windows-7/Windows-7-Default-Services-Suggested-Startup-Mode.html

http://www.pcastuces.com/pratique/windows/services_windows7/page1.htm

 

 




Quelques conseils pratiques pour assurer la sécurité de vos systèmes informatiques

Conseils aux usagers | Gouvernement.fr

Quelques conseils pratiques pour assurer la sécurité de vos systèmes informatiques


Quelques conseils pratiques pour assurer la sécurité de vos systèmes informatiques

1. CHOISISSEZ AVEC SOIN VOS MOTS DE PASSE

Entrer un mot de passe permettant de s’authentifier pour accéder à son ordinateur, sa tablette ou son téléphone portable est un geste quotidien de sécurité.
Choisir un mot de passe difficile à déceler par une tierce personne ou par du piratage informatique est ainsi un rempart efficace pour protéger ses données personnelles contre les intrusions frauduleuses.

Comment bien choisir son mot de passe ?

Définissez des mots de passe composés d’au moins 12 caractères

  • mélangeant majuscules, minuscules, chiffres et caractères spéciaux
  • n’ayant aucun lien avec vous comme votre nom, date ou lieu de naissance
  • ne formant pas de mots figurant dans le dictionnaire

Comment faire en pratique ?

Pour cela 2 méthodes simples :

  • la méthode phonétique : « J’ai acheté 5 CD pour cent euros cet après-midi » : ght5CD%E7am
  • la méthode des premières lettres : « Un tiens vaut mieux que deux tu l’auras » : 1tvmQ2tl’A

Quelques recommandations supplémentaires

  • n’utilisez pas le même mot de passe pour tout, notamment pour accéder à votre banque en ligne et votre messagerie personnelle ou professionnelle
  • méfiez-vous des logiciels qui vous proposent de stocker vos mots de passe

2. ENTRETENEZ RÉGULIÈREMENT VOS APPAREILS NUMÉRIQUES

En mettant à jour régulièrement les logiciels de vos appareils numériques

Dans chaque système d’exploitation (Android, MacOS, Linux, Windows,…), logiciel ou application, des vulnérabilités existent. Une fois découvertes, elles sont corrigées par les éditeurs qui proposent alors aux utilisateurs des mises à jour de sécurité.
Sachant que bon nombre d’utilisateurs ne procèdent pas à ces mises à jour, les attaquants exploitent ces vulnérabilités pour mener à bien leurs opérations longtemps encore après leur découverte ou même leur correction. Il donc nécessaire de procéder aux mises à jour régulières des logiciels.
Comment faire ?

  • configurez vos logiciels pour que les mises à jour de sécurité s’installent automatiquement chaque fois que cela est possible
  • ou téléchargez les correctifs de sécurité disponibles en utilisant pour cela exclusivement les sites Internet officiels des éditeurs
  • en effectuant couramment des sauvegardes

3. Effectuer des sauvegardes régulières (quotidiennes ou hebdomadaires par exemple) permet de disposer de ses données après un dysfonctionnement ou une panne d’ordinateur

Comment faire ?

  • utilisez des supports externes tels qu’un disque dur externe, un CD ou un DVD enregistrable pour enregistrer et sauvegarder vos données.

4. PRENEZ SOIN DE VOS INFORMATIONS PERSONNELLES ET DE VOTRE IDENTITÉ NUMÉRIQUE

Les données que vous laissez sur Internet vous échappent instantanément.
Des personnes malveillantes récoltent vos informations personnelles, le plus souvent frauduleusement et à votre insu, afin de déduire vos mots de passe, d’accéder à votre système informatique, voire d’usurper votre identité ou de conduire des activités d’espionnage industriel.

Une grande prudence est conseillée dans la diffusion de vos informations personnelles sur Internet.

 

Voici quelques recommandations générales :

 

  • soyez vigilant vis-à-vis des formulaires que vous êtes amenés à remplir : ne transmettez que les informations strictement nécessaires et pensez à décocher les cases qui autoriseraient le site à conserver ou à partager vos données, par exemple avec des partenaires commerciaux
  • ne donnez accès qu’à un minimum d’informations personnelles sur les réseaux sociaux
  • utilisez plusieurs adresses électroniques dédiées à vos différentes activités sur Internet : une adresse réservée aux activités dites sérieuses (banques, recherches d’emploi, activité professionnelle…) et une adresse destinée aux autres services en ligne (forums, jeux concours…)

 

5. PROTÉGEZ VOS DONNÉES LORS DE VOS DÉPLACEMENTS

L’emploi d’ordinateurs portables, d’ordiphones (smartphones) ou de tablettes facilite le quotidien lors des déplacements professionnels. Pourtant, voyager avec ces appareils nomades peut mettre en péril des informations sensibles sur l’entreprise ou vous travaillez.

Précautions à prendre avant de partir en mission

  • utilisez le matériel dédié à la mission prêté par votre entreprise (ordinateur, clefs USB, téléphone)
  • sauvegardez aussi vos données sur un support amovible pour les retrouver en cas de perte
  • si vous comptez profiter des trajets pour travailler, emportez un filtre de protection écran pour votre ordinateur
  • apposez un signe distinctif (comme une pastille de couleur) sur vos appareils pour vous assurer qu’il n’y a pas eu d’échange pendant le transport

Pendant la mission

  • gardez vos appareils, supports et fichiers avec vous, pendant votre voyage comme pendant votre séjour (ne les laissez pas dans un bureau ou un coffre d’hôtel)
  • si vous êtes contraint de vous séparer de votre téléphone, retirez la carte SIM et la batterie
  • en cas d’inspection ou de saisie de votre matériel par des autorités étrangères, informez votre organisation
  • n’utilisez pas les équipements que l’on vous offre si vous ne pouvez pas les faire vérifier par un service de sécurité de confiance
  • évitez de connecter vos équipements à des postes qui ne sont pas de confiance. Par exemple, si vous avez besoin d’échanger des documents lors d’une présentation

6. SÉCURISEZ VOTRE WI-FI

Si l’utilisation du Wi-Fi est une pratique attractive, elle permet, lorsque le point d’accès n’est pas sécurisé, à des personnes malintentionnées d’intercepter vos données et d’utiliser votre connexion Wi-Fi à votre insu pour réaliser des opérations malveillantes.
C’est pour cette raison que l’accès à Internet par un point d’accès Wi-Fi est à éviter dans le cadre de l’entreprise.

Le Wi-Fi, solution pratique et peu coûteuse, peut cependant être le seul moyen possible d’accéder à Internet, il convient dans ce cas de sécuriser l’accès en configurant votre box. Pour ce faire, n’hésitez pas à contacter l’assistance technique de votre fournisseur d’accès.
 

Quelques recommandations générales :

  • modifiez le nom d’utilisateur et le mot de passe par défaut (généralement « admin » et « 0000 ») de votre page de configuration accessible via votre navigateur Internet
  • vérifiez que votre box dispose du protocole de chiffrement WPA2 et activez-le. Sinon, utilisez la version précédente WPA-AES (ne jamais utiliser le chiffrement WEP cassable en quelques minutes)
  • modifiez la clé de connexion par défaut avec une clé (mot de passe) de plus de 20 caractères de types différents (cf. Choisissez des mots de passe robustes)
  • ne divulguez votre clé de connexion qu’à des tiers de confiance et changez-la régulièrement
  • activez et configurez les fonctions pare-feu / routeur.
  • désactivez le Wi-Fi de votre borne d’accès lorsqu’il n’est pas utilisé

7. SÉPAREZ VOS USAGES PERSONNELS DES USAGES PROFESSIONNELS

Monsieur Paul, directeur commercial, rapporte souvent du travail chez lui le soir. Sans qu’il s’en aperçoive son ordinateur personnel a été attaqué. Grâce aux informations qu’il contenait, l’attaquant a pu pénétrer le réseau interne de l’entreprise de Monsieur Paul. Des informations sensibles ont été volées puis revendues à la concurrence.

Les usages et les mesures de sécurité sont différents sur les équipements de communication (ordinateur, ordiphone,…) personnels et professionnels.
Dans ce contexte, il est recommandé de séparer vos usages personnels de vos usages professionnels :

  • ne faites pas suivre vos messages électroniques professionnels sur des services de messagerie utilisés à des fins personnelles
  • ne stockez pas de données professionnelles sur vos équipements communicants personnels

En savoir plus sur le AVEC ou BYOD :

Le AVEC (Apportez Votre Equipement personnel de Communication) ou BYOD (Bring Your Own Device) est une pratique qui consiste, pour les collaborateurs, à utiliser leurs équipements personnels (ordinateur, ordiphone, tablette) dans un contexte professionnel. Si cette solution est de plus en plus utilisée aujourd’hui, elle est cependant très problématique pour la sécurité des données personnelles et professionnelles (vol ou perte des appareils, intrusions, manque de contrôle sur l’utilisation des appareils par les collaborateurs, fuite de données lors du départ du collaborateur).
De la même façon, il faut éviter de connecter des supports amovibles personnels (clés USB, disques durs externes) aux ordinateurs de l’entreprise.

 

8. SOYEZ AUSSI PRUDENT AVEC VOTRE ORDIPHONE (SMARTPHONE) OU VOTRE TABLETTE QU’AVEC VOTRE ORDINATEUR

Alexandre possède un ordiphone. Lors de l’installation d’une application, il n’a pas désactivé l’accès de l’application à ses données personnelles. Désormais, les éditeurs peuvent accéder à tous les SMS présents sur son téléphone.
Bien que proposant des services innovants, les ordiphones (smartphones) sont aujourd’hui très peu sécurisés. Il est donc indispensable d’appliquer certaines règles élémentaires d’hygiène informatique :

  • n’installez que les applications nécessaires et vérifiez à quelles données elles peuvent avoir accès avant de les télécharger (informations géographiques, contacts, appels téléphoniques…). Certaines applications demandent l’accès à des données qui ne sont pas nécessaires à leur fonctionnement : il faut éviter de les installer
  • en plus du code PIN qui protège votre carte téléphonique, utilisez un schéma ou un mot de passe pour sécuriser l’accès à votre terminal et configurez votre téléphone pour qu’il se verrouille automatiquement
  • effectuez des sauvegardes régulières de vos contenus sur un support externe pour pouvoir les retrouver en cas de panne de votre ordinateur ou ordiphone

9. SOYEZ PRUDENT LORSQUE VOUS OUVREZ VOS MESSAGES ÉLECTRONIQUES

Suite à la réception d’un courriel semblant provenir d’un de ses amis, Madame Michel a cliqué sur un lien présent dans le message. Ce lien était piégé. Sans que Madame Michel le sache, son ordinateur est désormais utilisé pour envoyer des courriels malveillants diffusant des images pédopornographiques.

Les courriels et leurs pièces jointes jouent souvent un rôle central dans la réalisation des attaques informatiques (courriels frauduleux, pièces jointes piégées,…).

 

Lorsque vous recevez des courriels, prenez les précautions suivantes :

  • l’identité d’un expéditeur n’est en rien garantie : vérifiez la cohérence entre l’expéditeur présumé et le contenu du message
  • n’ouvrez pas les pièces jointes provenant de destinataires inconnus ou dont le titre ou le format paraissent incohérents avec les fichiers que vous envoient habituellement vos contacts
  • si un lien ou plusieurs figurent dans un courriel, vérifiez l’adresse du site en passant votre souris sur chaque lien avant de cliquer. L’adresse complète du site s’affichera alors dans la barre d’état en bas de la page ouverte. Si vous avez un doute sur l’adresse affichée, abstenez-vous de cliquer
  • ne répondez jamais par courriel à une demande d’informations personnelles ou confidentielles (ex : code confidentiel et numéro de votre carte bancaire)
  • n’ouvrez pas et ne relayez pas de messages de types chaînes de lettre, appels à la solidarité, alertes virales, etc.

10. SOYEZ VIGILANT LORS D’UN PAIEMENT SUR INTERNET

Lorsque vous réalisez des achats en ligne, vos coordonnées bancaires sont susceptibles d’être interceptées par des attaquants, directement sur votre ordinateur.

Ainsi, avant d’effectuer un paiement en ligne, il est nécessaire de procéder à des vérifications sur le site Internet :

  • contrôlez la présence d’un cadenas dans la barre d’adresse ou en bas à droite de la fenêtre de votre navigateur Internet (remarque : ce cadenas n’est pas visible sur tous les navigateurs)
  • assurez-vous que la mention « https:// » apparait au début de l’adresse du site Internet
  • vérifiez l’exactitude de l’adresse du site Internet en prenant garde aux fautes d’orthographe par exemple

Si possible, lors d’un achat en ligne, privilégiez la méthode impliquant l’envoi d’un code de confirmation de la commande par SMS.
De manière générale, ne transmettez jamais le code confidentiel de votre carte bancaire.

11. TÉLÉCHARGEZ LES PROGRAMMES, LOGICIELS SUR LES SITES OFFICIELS DES ÉDITEURS

Si vous téléchargez du contenu numérique sur des sites Internet dont la confiance n’est pas assurée, vous prenez le risque d’enregistrer sur votre ordinateur des programmes ne pouvant être mis à jour, qui le plus souvent contiennent des virus ou des chevaux de Troie.Cela peut permettre à des personnes malveillantes de prendre le contrôle à distance de votre machine pour espionner les actions réalisées sur votre ordinateur, voler vos données personnelles, lancer des attaques, etc.

 

  • C’est la raison pour laquelle il est vivement recommandé de télécharger vos programmes sur les sites officiels des éditeurs
  • Enfin, désactivez l’ouverture automatique des documents téléchargés et lancez une analyse antivirus avant de les ouvrir, afin de vérifier qu’ils ne sont pas infectés par un quelconque virus ou spyware.

 

Réagissez à cet article

Original de l’article mis en page : Conseils aux usagers | Gouvernement.fr




Vos données sont elles bien protégées ? | Denis JACOPINI

Vos données sont elles bien protégées ?

L’actualité ne cesse de nous démontrer le contraire, cependant des solutions existent ! Pas un jour ne se passe sans que, les radios, télévisions, Internet ou encore les journaux, ne relatent des faits de piratage de site Internet, de vols de données … dernier cas en date le piratage de TV5 Monde ! 

De grandes sociétés et administrations sont elles aussi victimes de piratage, la mairie de Detroit ou encore le N°2 de l’assurance santé aux Etats-Unis (Anthem) ainsi que Sony. On est en droit de s’interroger sur le coup financier engendré de telles attaques et vol des données, et également les problèmes graves que cela va déclencher.

 

Dans le cas de vols de données professionnelles, cela peut avoir de graves préjudices pour l’entreprise qui n’a pu protéger la confidentialité des données qui lui ont été confiées, et pour les clients quelles en seront les conséquences ? Un dossier médical confidentiel qui peut se retrouver sur Internet en accès libre ! L’utilisation des codes de la carte de crédit de milliers voire de millions de personnes, la liste des préjudices est longue et chacun comprend aisément les enjeux du hacking.

Pour les utilisateurs finaux que nous sommes, le problème de la confidentialité se pose également. En effet que faisons-nous pour rendre confidentielles les données que nous stockons ?

Origin Storage, spécialiste des solutions de stockage et de sécurisation des données, propose de nombreuses solutions dont une qui devrait attirer tant les particuliers que les professionnels étant appelés à se déplacer (commercial, avocat, banquier, ingénieur…). Origin Propose un disque dur USB crypté portant le nom de DataLocker, il se connecte à n’importe quel PC (Mac ou Windows) sans avoir besoin d’installer un quelconque programme au préalable.

Doté d’un clavier alphanumérique vous permettant d’entrer un mot de passe allant jusqu’à 32 caractères, il crypte toutes vos données à la volée sans ralentissement puisque c’est une opération matérielle et non logicielle. Le cryptage AES 256 bits rend impossible l’accès à vos données et le verrouillage automatique de votre DataLocker peut-être défini après une période de non utilisation.

Si votre DataLocker est volé ou perdu, vos données restent chiffrées et donc non utilisables !

 

 

Fonctionnalités du DataLocker 3 FE _◦ Cryptage matériel : 2 moteurs cryptographiques 256 bits AES (modes XTS et CBC)

◦ Cryptage, administration et authentification sur l’unité DataLocker

◦ Raccourci de mise à zéro pour un redéploiement sécurisé

◦ Mode Autodestruction pour la protection contre les attaques

◦ Le mode Verrouillage automatique éteint automatiquement l’appareil après un nombre défini de minutes

◦ Écran tactile breveté et interface conviviale

◦ Clavier rotatif pour empêcher l’analyse de surface et l’espionnage par dessus l’épaule

◦ Fonction Virtual CD pour le montage d’une image de disque ISO. Le lecteur virtuel se comporte comme un lecteur de CD/DVD physique.

◦ Supporte deux rôles : administrateur pour la définition des règles, du mode lecture seule et la récupération des données, et utilisateur pour l’accès aux données

◦ Règle de mot de passe (caractères non séquentiels, pas de répétitions, alphanumériques, minimum 7 caractères)

◦ Interface utilisateur multilingue (anglais, français, allemand et espagnol)

 

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.globalsecuritymag.fr/Vos-donnees-sont-elles-bien,20150413,52229.html

par Marc Jacob

 

 




Comment sécuriser Firefox efficacement en quelques clics de souris ?

Comment sécuriser Firefox efficacement en quelques clics de souris ?


Vous utilisez Firefox est vous souhaitez que cet excellent navigateur soit encore plus sécurisé lors de vos surfs sur Internet ? Voici quelques astuces qui supprimerons la géolocalisation, le profilage de Google ou encore que vos données offline disparaissent du regard d’espions locaux.

 

C’est sur le blog des Télécoms que j’ai vu pointer l’information concernant le réglage de plusieurs paramètres de Firefox afin de rendre le navigateur de la fondation Mozilla encore plus sécurisé. L’idée de ce paramétrage, empêcher par exemple Google de vous suivre à la trace ou de bloquer la géolocalisation qui pourrait être particulièrement big brotherienne.

Commençons par du simple. Il suffit de taper dans la barre de navigation de votre Firefox la commande about:config. Une alerte s’affiche, pas d’inquiétude, mais lisez là quand même. recherchez ensuite la ligne security.tls.version. Les valeurs affichées doivent osciller entre 1 et 3. Ensuite, recherchez la ligne geo.enabled pour annuler la géolocalisation. Passez le « true » en « False ». Pour que les sites que vous visitiez ne connaisse pas la dernière page que vous avez pu visiter, cherchez la ligne network.http.sendRefererHeader et mettre la valeur 1. Elle est naturellement placée à 2. Passez à False la ligne browser.safebrowsing.malware.enabled.

Ici, il ne s’agit pas d’autoriser les malwares dans Firefox, mais d’empêcher Google de vous tracer en bloquant les requêtes vers les serveurs de Google. Pour que Google cesse de vous profiler, cherchez la ligne browser.safebrowsing.provider.google.lists et effacez la valeur proposée.

Pour finir, vos données peuvent être encore accessibles en « offlire », en mode hors connexion. Cherchez les lignes offline-apps.allow_by_default et offline-apps.quota.warn. La première valeur est à passer en Fasle, la seconde valeur en 0.

Il ne vous reste plus qu’à tester votre navigateur via le site de la CNIL ou celui de l’Electronic Frontier Foundation.

Article original de Damien Bancal




 

Réagissez à cet article

Original de l’article mis en page : Sécuriser Firefox efficacement en quelques clics de souris – Data Security BreachData Security Breach




Imprimante 3D : Comment ça marche ? | Denis JACOPINI

Imprimante 3D : Comment ça marche ?

L’impression 3D n’est pas une technologie qui fonctionne d’une seule et même manière. Il existe en effet des dizaines de procédés permettant d’imprimer des objets en 3D. Si les techniques sont différentes sur la forme, le principe est toujours le même… Il consiste à superposer des couches de matières avec une imprimante 3D selon les cordonnées transmises par un fichier 3D. Le guide suivant révèle le fonctionnement de cette machine étape par étape, ainsi que les logiciels et les matériaux qu’elle utilise. 

 

Fonctionnement de l’imprimante 3D

L’impression 3D fonctionne donc selon plusieurs procédés, les techniques d’impression étant fonction du modèle d’imprimante utilisé. On peut classer ces procédés en trois grands groupes :

– le dépôt de matière

– la solidification par la lumière

– l’agglomération par collage

Le point commun entre ces trois techniques c’est qu’elles fonctionnent toutes selon le « couche par couche ». Seule la façon dont sont appliquées et traitées ses couches est différente ainsi que le matériau utilisé.

 

 

Pour la plupart des procédés employés l’utilisateur a besoin :

– d’une imprimante 3D

– de consommable (filament, poudre…)

– d’un fichier 3D (au format STL ou OBJ)

– d’un logiciel de slicing pour trancher le fichier et transmettre les indications à l’imprimante

– d’un ordinateur pour effectuer ces opérations

La manière d’exporter les fichiers vers l’imprimante diffère selon les marques et les modèles : câble USB, Wi-Fi ou carte SD.

 

 

1 – L’impression par dépôt de matière

Le FDM ou FFF

La majorité des imprimantes 3D personnelles fonctionnent selon ce principe. FDM est l’acronyme anglais de Fused Deposition Modeling qui signifie « modelage par dépôt de filament en fusion ». Ce procédé qui a été inventé en 1988 par la société Stratasys, est une marque déposée. On parle aussi de FFF (Fused Filament Fabrication) voir même de MPD (Molten Polymer Deposition) qui sont eux des termes libres de droits. Cette technique consiste en fait à déposer couche par couche un filament de matière thermoplastique fondu à 200°C (en moyenne) qui en se surperposant donne forme à l’objet. La tête d’impression se déplace selon les coordonnées X, Y et Z (longueur, largeur et hauteur) transmise par un fichier 3D correspondant au modèle 3D de l’objet à imprimer. Limitée pendant longtemps à des matériaux de type plastique tels que les classiques PLA et l’ABS, l’impression 3D voit arriver de nouveaux filaments composites à base de métal (cuivre, bronze…) et même de bois. Plus rarement certaines machines utilisent des cires ou des polycarbonates. A l’heure actuelle l’industrie agroalimentaire et la médecine sont en train de s’emparer de cette technique pour imprimer des aliments et des cellules en adaptant la tête d’extrusion.

 

 

– Ci-dessous une vidéo tutorielle qui vous aidera à mieux comprendre le fonctionnement d’une imprimante 3D FDM et les différentes étapes d’une impression.

https://dailymotion.com/video/x17gnhs

 

 

2 – La solidification par lumière

 La stéréolithographie ou SLA

La stéréolitographie est la première technique d’impression 3D à avoir été mise en évidence. Si la paternité de ce procédé est souvent attribuée à l’américain Charles Hull fondateur de 3D Systems, on doit en fait cette invention à trois français (Alain le Méhauté, Olivier de Witte et Jean Claude André) dont leurs brevets bien que déposés 3 semaines plus tôt (16 juillet 1984), n’ont malheureusement pas été renouvelés. Appelée aussi SLA (Stéréolithographie Apparatus) cette technique consiste à solidifier un liquide photosensible par le biais d’un rayon laser ultraviolet. Les imprimantes fonctionnant par SLA ont quatre parties principales: un réservoir qui peut être rempli avec un liquide photopolymère, une plate-forme perforée qui est descendue dans le réservoir, un rayonnement ultraviolet (UV ) et d’un ordinateur commandant la plate-forme et le laser.

 

Tout comme la FDM, l’imprimante va dans un premier analyser le fichier CAO, puis en fonction de la forme de l’objet va lui ajouter des fixations temporaires pour maintenir certaines parties qui pourraient s’affaisser. Puis le laser va commencer par toucher et durcir instantanément la première couche de l’objet à imprimer. Une fois que la couche initiale de l’objet a durci, la plate-forme est abaissée, est ensuite exposée une nouvelle couche de surface de polymère liquide. Le laser trace à nouveau une section transversale de l’objet qui colle instantanément à la pièce durcie du dessous.

 

[youtube https://www.youtube.com/watch?v=QkoryqHPGdU]

 

Ce processus se répète encore et encore jusqu’à ce que la totalité de l’objet ce soit formé et soit entièrement immergé dans le réservoir. La plateforme va ensuite se relever pour faire apparaitre l’objet fini en trois dimensions. Après qu’il ai été rincé avec un solvant liquide pour le débarrasser de l’excès de résine, l’objet est cuit dans un four à ultraviolet pour durcir la matière plastique supplémentaire.

 

Les objets fabriqués selon la stéréolithographie ont généralement une bonne qualité de finition et de détail (0,0005 mm) on obtient des surfaces bien lisses et régulières. Qualitativement elle fait partie des meilleurs techniques d’impression 3D actuellement. La durée nécessaire pour créer un objet avec cette technique dépend également de la taille de la machine utilisée. La SLA a aussi l’avantage de pouvoir produire de grosses pièces (de plusieurs mètres). Pour ces objets là il faudra plusieurs jours, quelques heures pour les plus petites.

 

Parmi ces inconvénients, un coût plus élevé que la FDM et un panel de matériaux et des coloris plus limité du fait des polymères utilisés comme matière première. Les solvants et les liquides polymères dégageant par ailleurs des vapeurs toxiques durant l’impression, votre local devra être équipé d’une hotte aspirante pour l’aération.

 

 

La Polyjet

principe de fabrication par polyjetCette Technologie brevetée par la société israélo-américaine Objet Geometries Ltd, fonctionne aussi sur le principe de photopolymérisation. De la même manière, l’objet sera modélisé en 3D avec un logiciel spécialisé (AutoCAD par exemple) puis son fichier envoyé à l’imprimante. Les têtes d’impressions vont alors déposer en goutte à goutte de la matière photosensible sur un support de gel, selon les coordonnées transmises par le fichier. Une fois la matière déposée, celle-ci va être exposée à un rayon ultraviolet qui va alors la durcir instantanément. L’opération sera répétée jusqu’à obtention de l’objet final, il ne restera alors plus qu’à le nettoyer. Avec une précision de l’ordre de 0,005mm il est possible de réaliser des objets avec un haut niveau de détail et des pièces d’assemblage pouvant s’imbriquer comme des engrenages.

 principe de fabrication par polyjet

 

Objet Geometries a par la suite affiné cette technique en mettant au point Polyjet Matrix. Avec 96 embouts pour chacune de ses têtes d’impression, il est possible pour l’utilisateur de combiner plusieurs matériaux différents, souples ou plus rigides. En vous permettant de créer votre propre composite, ce procédé vous offre la possibilité d’imprimer des d’objets plus variés et plus complexes.

 

 

Le frittage laser

Cette technique crée par un étudiant américain dans une université du Texas en 1980, a été développée plus tard (2003) par la société allemande EOS. Appelée aussi SLS (Selective Laser Sintering), il s’agit également d’un processus d’impression par laser. Cette fois ci un faisceau laser très puissant va fusionner une poudre (1mm d’épaisseur) à des points très précis définis par un fichier STL que communique votre ordinateur à votre imprimante. Les particules de poudre sous l’effet de la chaleur vont alors fondre et finir par se fusionner entres elles. Une nouvelle couche de poudre fine est ensuite étalée et à nouveau durcie par le laser puis reliée à la première. Cette opération est répétée plusieurs fois jusqu’à ce que votre pièce soit finie. Ensuite, votre partie est soulevée de la poudre libre et l’objet est brossé puis sablé ou poncé à la main pour les finitions.

 

[youtube https://www.youtube.com/watch?v=_1rBqpNg_v4]

 

 

La poudre que l’on utilise le plus souvent pour ce type d’impression est de la polyamide. De couleur blanche ce matériau est en fait un nylon. Il va donner à votre objet une surface poreuse qui pourra d’ailleurs être repeint si vous souhaitez lui donner de la couleur. D’autres composants comme de la poudre de verre, de la céramique ou du plastique sont aussi utilisés. Souvent les fabricants utilisent un mélange de deux sortes de poudres pour obtenir des objets plus aboutis.

 

Sur le même principe on retrouve aussi le DMLS qui est l’abrégé de Direct Metal Laser Sintering. Ce procédé permet de réaliser des objets en métal en fusionnant cette fois une poudre de fines particules métalliques. Presque tous les métaux peuvent être utilisés, cela va du cobalt au titane en passant par l’acier et des alliages comme l’Inconel.

 

Même si sa précision d’impression est inférieure au SLA, le frittage laser permet de fabriquer des pièces avec un niveau de détail assez élevé (0.1mm) et à géométrie complexe. De plus la poudre restante qui n’aura pas été passée au laser pourra être réutilisée la fois suivante. Généralement les pièces obtenues avec ce processus demande davantage de finitions (ponçage, peinture, vernis…) que le SLA du fait de son rendu un peu granuleux.

 

 

3 – L’agglomération de poudre par collage

Processus de la 3DP.

Processus de la 3DP.

Initialement développé en 1993 au Massachusetts à l’Institut of Technology (MIT) en 1993, 3DP (Three-Dimensional Printing) constitue la base du processus d’impression 3D de Z Corporation. Le procédé consiste en l’étalement d’une fine couche de poudre de composite sur une plateforme. La tête d’impression va alors déposer sur celle-ci de fines gouttes de glue colorées qui combinées entre elles permetent d’obtenir un large panel de couleur. La plateforme s’abaisse au fur et à mesure que les couches de poudre sont collées jusqu’à obtenir l’objet final. Pour la finition il faut aspirer l’excédent de poudre, brosser et/ou poncer la pièce, puis la chauffer pour finaliser la solidification. La 3DP a l’avantage d’être rapide et de proposer une large gamme de couleurs. Jusqu’à 6 fois moins chère qu’une imprimante SLA son prix est plus attractif malgré une précision et une qualité d’impression parfois inférieure. Parmi les inconvénients, sans traitement post-impression les pièces sont plus fragiles et leur surface est plus rugueuse.

 

 

Les matériaux

Un article sur les consommables, les différentes famille de matériaux d’impression 3D, les caractéristiques et les utilisations des matières premières.

http://www.priximprimante3d.com/materiaux/

 

 

Les fichiers et les logiciels

Un guide consacré aux fichiers et logiciels 3D, deux éléments importants dans la conception d’un objet.

http://www.priximprimante3d.com/modeliser/

 

 

Se former à l’impression 3D

Si vous souhaitez vous initier à l’impression 3D lizez l’article qui suit où diverses formations consacrées à cette technologie sont abordées. Des stages pour mieux comprendre ce procédé aussi bien destinés aux professionnels qu’aux particuliers.

http://www.priximprimante3d.com/accompagnement/

 

 

Le frittage laser tombe dans le domaine public

L’un des principaux brevets liés au frittage laser ou SLS a expiré, ce qui devrait entraîner une chute des prix.

http://www.priximprimante3d.com/brevet/

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.priximprimante3d.com/principe/

 

 




Modifiez le mot de passe envoyé par votre banque pour accéder à votre espace sécurisé : Comment protéger ses finances des hackers | Denis JACOPINI

Modifiez le mot de passe envoyé par votre banque pour accéder à votre espace sécurisé : Comment protéger ses finances des hackers – JDN 


Quelques jours après la création de votre compte particulier sur le site Internet de votre banque, vous recevrez un mot de passe provisoire par voie postale. Changez-le immédiatement.

Des administrateurs informatiques, qui auraient accès aux combinaisons secrètes générées par l’établissement financier, pourraient tout à fait les collecter pour s’en servir à des fins malveillantes, prévient Mauro Israël, du cabinet Fidens, spécialisé dans le pilotage des cyber-risques.

C’est une règle d’hygiène : tout mot de passe fourni par un tiers doit être modifié.

Le but est bien évidemment de réduire les intermédiaires pour être le seul détenteur de ses codes… [Lire la suite]


 

Réagissez à cet article

Source : Modifiez le mot de passe envoyé par votre banque pour accéder à votre espace sécurisé : Comment protéger ses finances des hackers – JDN