News

Conseils de sécurité pour le travail à domicile

Publié le

Conseils de sécurité pour le travail à domicile
Au cours de la dernière décennie, le travail à distance et le travail à domicile ont gagné en popularité pour de nombreux professionnels. En fait, une étude de 2018 a révélé que plus de 70% des employés dans le monde travaillent à distance au moins une fois par semaine. Cependant, la  pandémie de coronavirus  et le verrouillage qui en résulte dans de nombreuses régions du monde ont forcé un grand nombre d’employés à se rendre en territoire inconnu – pas seulement le travail à distance, mais le travail à temps plein à domicile .
Dans ces circonstances, nous avons pensé qu’il serait utile de partager certains des conseils de sécurité que nous avons pour le télétravail, non seulement pour les équipes informatiques qui ont soudainement besoin de sécuriser l’ensemble de leur main – d’œuvre distante , mais pour les individus de prendre leurs propres précautions.

Sécurité physique
La première astuce tellement évidente, est de vous assurer que vos appareils de travail sont physiquement sûrs et que vous évitez de proposer des contenus non autorisées d’informations confidentielles. Voici quelques façons de renforcer la sécurité physique lors du télétravail:
Si vous devez quitter votre domicile pour des fournitures ou pour d’autres raisons, assurez-vous que vos appareils de travail sont éteints ou verrouillés, y compris les téléphones portables vous pourriez utiliser pour consulter vos e-mails ou passer des appels téléphoniques professionnels.
Si vous vivez avec un colocataire ou de jeunes enfants, assurez-vous de verrouiller votre ordinateur même lorsque vous vous éloignez un peu. Ne tentez pas vos colocataires ou les membres de votre famille en laissant votre travail ouvert. Cela est vrai même pour le lieu de travail.
Si vous ne pouvez pas vous faire un espace de travail séparé dans votre maison, assurez-vous de récupérer vos appareils à la fin de votre journée de travail et de les stocker hors de vue. Cela les empêchera non seulement d’être accidentellement ouverts ou volés, mais aidera également à séparer votre vie professionnelle de votre vie familiale.

Accès au système
Peut-être que votre réseau de bureau était si protégé que peu de réflexion a été accordée à la restriction de l’accès aux serveurs contenant des données sensibles. Ou peut-être que vous devez maintenant travailler sur votre ordinateur portable personnel – celui que vous ne pensiez pas beaucoup à sécuriser avant que le coronavirus ne bouleverse votre vie.
Quoi qu’il en soit, il est temps de commencer à réfléchir aux moyens de se prémunir contre les accès non autorisés. Si vous pensez que les cybercriminels (et les criminels ordinaires) seront sensibles aux événements mondiaux et s’abstiendront d’attaquer les travailleurs à distance, malheureusement, vous vous tromperez .
L’accès au bureau de votre ordinateur doit au moins être protégé par mot de passe , et le mot de passe doit être fort. Si le système est volé, cela empêchera le voleur d’accéder facilement aux informations de l’entreprise.
Si les autorisations de réseau de bureau vous donnaient auparavant un accès illimité aux logiciels de travail, vous devrez peut-être maintenant entrer une variété de mots de passe pour y accéder. Si votre lieu de travail n’offre pas déjà un service d’authentification unique , pensez à utiliser un gestionnaire de mots de passe. Il sera beaucoup plus sécurisé qu’une liste écrite de mots de passe laissés sur votre bureau.
Le chiffrement permet également de protéger les informations sur les ordinateurs volés ou compromis. Vérifiez si le chiffrement des données est actif sur votre machine de travail. Si vous n’êtes pas sûr, demandez à votre service informatique si vous l’avez et s’il pense que c’est nécessaire.
Si vous connectez votre ordinateur professionnel à votre réseau domestique, assurez-vous de ne pas le rendre visible aux autres ordinateurs du réseau. Si vous devez l’ajouter au groupe résidentiel, assurez-vous que l’option de partage de fichiers est désactivée.
Appareils professionnels et personnels séparés
Plus facile à dire, c’est fait, nous le savons. Pourtant, tout comme il est important de tailler des frontières entre la vie professionnelle et la vie familiale pendant le télétravail, il en va de même pour les appareils. Avez-vous un enfant scolarisé à la maison maintenant et vous livrez des devoirs numériques? Commandez-vous des produits d’épicerie et de la nourriture en ligne pour éviter les magasins? Mieux vaut ne pas croiser ces activités avec du travail.
Bien qu’il puisse sembler fastidieux de basculer constamment entre les deux, faites de votre mieux pour au moins séparer votre ordinateur de travail principal et votre ordinateur personnel principal (si vous avez plusieurs appareils de ce type). Si vous pouvez faire de même pour vos appareils mobiles, c’est encore mieux. Plus vous installez de programmes et de logiciels, plus vous introduisez de vulnérabilités potentielles.
Ne payez pas vos factures à domicile sur le même ordinateur que vous compilez les feuilles de calcul professionnelles. Vous pouvez non seulement créer de la confusion pour vous-même, mais aussi finir par compromettre vos informations personnelles lorsqu’un cybercriminel cherche à violer votre entreprise.
N’envoyez pas d’e-mails liés au travail à partir de votre adresse e-mail privée et vice versa. Non seulement cela ne semble pas professionnel, mais vous tissez un Web qui pourrait être difficile à démêler une fois que la routine de bureau normale reprendra.
En parlant de homeschooling, il est particulièrement important de garder le programme numérique de votre enfant séparé de votre appareil de travail. Les deux sont d’énormes cibles pour les acteurs des menaces. Imaginez leur plaisir quand ils constatent qu’ils peuvent non seulement piller le réseau d’une organisation via un travailleur à distance non sécurisé, mais ils peuvent également collecter des informations personnelles très précieuses sur les jeunes étudiants , ce qui constitue une grosse journée de paie sur le dark web.

Connexions sécurisées
Assurez-vous que vous avez accès à l’infrastructure cloud de votre organisation et que vous pouvez passer par un VPN avec cryptage .
Sécurisez votre Wi-Fi domestique avec un mot de passe fort, au cas où le VPN ne serait pas une option ou s’il échoue pour une raison quelconque.
L’accès aux paramètres de votre routeur domestique doit également être protégé par mot de passe. Assurez-vous de changer le mot de passe par défaut fourni avec – non 12345, les gens !
Meilleures pratiques de cybersécurité
D’autres précautions de sécurité ne sont pas si différentes de celles que vous devriez pratiquer au bureau, mais elles sont faciles à oublier lorsque vous travaillez dans votre propre environnement domestique. Quelques-uns des plus importants:
Méfiez-vous des e-mails de phishing. Il y en aura beaucoup qui essaieront de capitaliser sur la peur liée au coronavirus , les questions sur l’isolement et ses impacts psychologiques, ou même faire semblant d’ offrir des conseils ou des informations sur la santé . Analysez ces e-mails avec un œil attentif et n’ouvrez pas les pièces jointes à moins qu’elles proviennent d’une source connue et fiable.
En ce qui concerne le phishing: je suis presque sûr que nous pouvons nous attendre à une augmentation de la fraude BEC ( Business Email Compromise ). Votre organisation peut vous envoyer de nombreux e-mails et missives concernant les nouveaux flux de travail, processus ou assurances aux employés. Méfiez-vous de ceux qui se déguisent en employés de haut rang et portez une attention particulière à l’adresse e-mail réelle des expéditeurs.
Méfiez-vous de la surexposition sur les médias sociaux et essayez de maintenir un comportement et une routine typiques: consultez-vous normalement les médias sociaux sur votre téléphone pendant le déjeuner? Faites de même maintenant. Encore une fois, faites attention aux escroqueries et à la désinformation, car les criminels adorent utiliser ce moyen pour piéger leurs victimes.

Autres précautions de sécurité
Toutes les organisations n’ont pas été préparées pour ce scénario, il est donc naturel que certaines n’aient pas le niveau de sécurité d’accès, en place que d’autres. Assurez-vous d’être au courant des directives que votre organisation a mises en place pour le travail à distance. Demandez des directions si quelque chose n’est pas clair. Tout le monde n’a pas le même niveau de technologie – la seule question stupide est celle qui n’est pas posée.
J’ai énuméré certaines des questions auxquelles vous devrez peut-être répondre avant de vous assurer que cela ne va pas être un désastre de sécurité. En voici quelques-uns à considérer:
Lorsque vous travaillez à distance pendant de longues périodes, assurez-vous de savoir qui est responsable des mises à jour. Êtes-vous censé tout garder à jour ou votre service informatique peut-il le faire pour vous?
Votre système peut nécessiter un logiciel de sécurité supplémentaire maintenant qu’il a quitté l’environnement plus sûr du réseau de votre organisation. Vérifiez auprès de votre service informatique si vous devez installer des solutions supplémentaires: aurez-vous besoin d’ un programme de sécurité pour votre PC Windows ou pour votre Mac (qui a été touché par deux fois plus de menaces que les ordinateurs Windows en 2019)? Si vous utilisez un appareil Android pour le travail, devez-vous télécharger un logiciel de sécurité capable de protéger votre téléphone? (iOS n’autorise pas les fournisseurs d’antivirus externes.)
Comment fonctionnera le stockage et la sauvegarde des données? Pouvez-vous enregistrer et sauvegarder vos fichiers locaux dans une solution cloud d’entreprise? Découvrez lequel ils préfèrent que vous utilisiez dans votre rôle spécifique.

Sur une différente note
C’est un gros ajustement pour beaucoup de gens. Vos premiers jours de télétravail peuvent vous irriter, vous gêner, vous démotiver ou tout simplement vous épuiser. L’ajout de conseils de sécurité à la liste peut simplement augmenter votre fatigue en ce moment. Nous comprenons. Prenez-le un jour à la fois, une étape à la fois.
Lorsque vous travaillez à domicile, trouvez un espace de travail confortable où vous pouvez adopter une posture saine, minimiser la distraction des autres et où votre présence a le moins d’impact sur la façon dont les autres doivent se comporter. Faites des pauses pour vous dégourdir les jambes et reposez vos yeux. Sur visme.co, vous pouvez trouver une belle infographie avec de nombreux autres conseils sur le travail à domicile . Et si vous appréciez le télétravail, il est maintenant temps de prouver à votre employeur que c’est une option viable à long terme.
Restez en sécurité, tout le monde! Maintenant plus que jamais.
Traduit de l’anglais à partir de : Security tips for working from home by Pieter Arntz

Logiciels

Faire évoluer son ordinateur à moindre coût

Publié le

Depuis plus de 10 ans que je porte assistance et dépanne les ordinateurs dans le Briançonnais, j’ai pu me rendre compte que les ordinateurs équipés de tout nouveau systéme d’exploitation ne sont pas si nombreux que cela, nombre de mes clients tournent encore avec windows Vista, ou Windows 7, il m’est même arrivé une fois ou deux d’avoir à dépanner un vieux pc sous Windows XP. Et souvent quand je demandais à mes clients pourquoi ils ne faisaient pas évoluer leur machine, la raison en était souvent le prix. Faire évoluer une machine sous Windows XP ou Vista revient souvent à changer des parties matérielles, voir le pc complet, pour Windows 7, de très nombreuses machines sont compatibles et le sont passées quand la société Microsoft l’avait offert gratuitement.

 

Pour les autres, si l’on veut rester dans la légalité rien que le coût d’achat du nouveau systéme peut faire hésiter, si en plus on ne veut pas perdre de données et que l’on ne sait pas comment s’y prendre, que l’on a pas de voisin sympa, ou d’enfant qui prend le temps…..L’addition peut vite monter.

 

Toutefois il existe plusieurs solutions pour « rajeunir » ces ordinateurs sans que cela oblige  à dépenser des fortunes. Des systèmes d’exploitations dits alternatifs.

Ces systèmes à leurs débuts n’étaient ils vrai pastrès fonctionnels pour les débutants ou les personnes qui ont l’habitude du système fenêtre de Microsoft Windows. Mais ils ont su évoluer et devenir de parfait systèmes d’exploitations simple et fonctionnels, je me sers actuellement de l’un deux pour écrire cet article. C’est ce dernier que je vous propose et que j’installe sur toutes les machines vieillantes qui méritent de continuer à rendre service.

Le système Linux MINT, jusqu’à la version 19, toutes les machines sont exploitables avec Linux Mint, à partir de la version 20, il faudra disposer d’une architecture 64 Bit ( toutes machines depuis une dizaine d’années). Ce système une fois installé dispose de tous les outils pour travailler ,Traitement de texte, dessin, photo, mail, navigateur internet,vidéo, les replay, la vidéo à la demande, ainsi qu’un grand nombre de pilotes pour imprimante est déjà reconnu.

 

Si vous étes un peu bricoleur, vous pouvez télécharger gratuitement Linux Mint sur https://linuxmint.com/ (site en anglais) réaliser un dvd ou une clé bootable avec un logiciel prévu à cet effet et essayer ou installer Linux Mint. Si vous n’étes pas bricoleur, donc pas à l’aise contacter moi…..

Vous trouverez sur Youtube de nombreuses vidéos vous permettant d’apprécier Linux Mint avant de éventuellement sauter le pas.

Pour créer une clé USB Bootable: LinuxLive USB Creator : http://www.linuxliveusb.com/fr/home

News

L’Hameçonnage

Publié le

L’HAMEÇONNAGE

L’hameçonnage (phishing en anglais) est une technique frauduleuse destinée
à leurrer l’internaute pour l’inciter à communiquer des données personnelles
(comptes d’accès, mots de passe…) et/ou bancaires en se faisant passer
pour un tiers de confiance. Il peut s’agir d’un faux message, SMS ou appel
téléphonique de banques, de réseaux sociaux, d’opérateurs de téléphonie,
de fournisseurs d’énergie, de sites de commerce en ligne, d’administrations, etc.

BUT RECHERCHÉ

VOLER DES
INFORMATIONS
PERSONNELLES

OU
PROFESSIONNELLES

(comptes, mots de passe,
données bancaires…)
pour en faire un usage
frauduleux

SI VOUS ÊTES VICTIME

Si vous avez malencontreusement communiqué
des éléments sur vos moyens de paiement ou
si vous avez constaté des débits frauduleux
sur votre compte, FAITES OPPOSITION
IMMÉDIATEMENT auprès de votre organisme
bancaire ou financier et déposez plainte au
commissariat de police ou à la gendarmerie la
plus proche.

Si vous avez constaté que des éléments personnels
servent à usurper votre identité, DÉPOSEZ
PLAINTE au commissariat de police ou à la
gendarmerie la plus proche.

Si vous êtes victime d’une usurpation de votre
adresse de messagerie ou de tout autre compte,
CHANGEZ IMMÉDIATEMENT VOS MOTS
DE PASSE.

Si vous avez reçu un message douteux sans y
répondre, le SIGNALER À SIGNAL SPAM
(Signal-spam.fr).

Vous pouvez SIGNALER UNE ADRESSE DE
SITE D’HAMEÇONNAGE À PHISHING
INITIATIVE (Phishing-initiative.fr) qui en fera
fermer l’accès.

Pour être conseillé en cas d’hameçonnage :
INFO ESCROQUERIES 0 805 805 817
(numéro gratuit).
Ne communiquez jamais d’informations
sensibles par messagerie ou téléphone :
aucune administration ou société commerciale
sérieuse ne vous demandera vos données bancaires
ou vos mots de passe par message électronique
ou par téléphone.
Avant de cliquer sur un lien douteux,
positionnez le curseur de votre souris
sur ce lien (sans cliquer) ce qui affichera alors
l’adresse vers laquelle il pointe réellement afin d’en
vérifier la vraisemblance, ou allez directement sur
le site de l’organisme en question par un lien favori
que vous aurez vous-même créé.
Vérifiez l’adresse du site qui s’affiche
dans votre navigateur. Si cela ne correspond
pas exactement au site concerné, c’est très
certainement un site frauduleux. Parfois, un seul
caractère peut changer dans l’adresse du site pour
vous tromper. Au moindre doute, ne fournissez
aucune information et fermez immédiatement la
page correspondante.
En cas de doute, contactez si possible
directement l’organisme concerné pour
confirmer le message ou l’appel que vous avez reçu.
Utilisez des mots de passes différents et complexes
pour chaque site et application que
vous utilisez, afin d’éviter que le vol d’un de vos
mots de passe ne compromette tous vos comptes
personnels. Vous pouvez également utiliser des
coffres forts numériques de type KeePass pour
stocker de manière sécurisée vos différents mots
de passe.
Si le site le permet, vérifiez les date et heure
de dernière connexion à votre compte afin
de repérer si des accès illégitimes ont été réalisés.
Si le site vous le permet, activez la double
authentification pour sécuriser vos accès.
MESURES PRÉVENTIVES123456123456

LES INFRACTIONS
En fonction du cas d’espèce, les infractions suivantes peuvent être retenues :
• Escroquerie (article 313-1 du code pénal

) : l’escroquerie est le fait, soit par l’usage d’un faux nom ou d’une fausse
qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manoeuvres frauduleuses, de tromper une personne physique
ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un
bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. Délit passible d’une peine
d’emprisonnement de cinq ans et de 375 000 euros d’amende.

•Collecte de données à caractère personnel par un moyen frauduleux, déloyal ou illicite (article 226-18 du
code pénal) : une telle collecte constitue un délit passible d’une peine d’emprisonnement de cinq ans et de 300 000 euros
d’amende.

•Accès frauduleux à un système de traitement automatisé de données (article 323-1 du code pénal) : le fait
d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est
passible de deux ans d’emprisonnement et de 60 000 euros d’amende. Lorsqu’il en est résulté soit la suppression ou la
modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de
trois ans d’emprisonnement et de 100 000 euros d’amende.

•Contrefaçon et usage frauduleux de moyen de paiement (articles L163-3 et L163-4 du code monétaire et
financier) : délit passible d’une peine d’emprisonnement de sept ans et de 750 000 euros d’amende.

• Usurpation d’identité (article 226-4-1 du code pénal) : le fait d’usurper l’identité d’un tiers ou de faire usage d’une
ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de
porter atteinte à son honneur ou à sa considération, est passible d’une peine d’un an d’emprisonnement et de 15 000 euros
d’amende.

•Contrefaçon des marques (logos, signes, emblèmes…) utilisées lors de l’hameçonnage, prévu par les articles
L.713-2 et L.713-3 du Code de la propriété intellectuelle. Délit passible d’une peine d’emprisonnement de trois ans
et de 300 000 euros d’amende.

RETROUVEZ TOUTES LES PUBLICATIONS SUR :

www.cybermalveillance.gouv.fr

(d’après le kit de sensibilisation Cybermalveillance.gouv.fr)

Fiche Réflexe à télécharger: Fiche_Réflexe_Hameçonnage

News

Partager le WiFi dans sa location Saisonnière.

Publié le

Nombreux sont les propriétaires de locations saisonnières qui souhaitent offrir le WiFi à leurs clients dans leur appartement, gîte…..
Mais doivent-ils pour autant donner le code WiFi de leur box qu’ils l’ai changé ou pas.

En donnant leur code WiFi, ils deviennent responsables de tout ce que leur client fera sur Internet , de la simple navigation sur des sites, au téléchargement , streaming, jeux, ….
Toutes ses actions qu’elles soient légales ou pas, lors de leur navigation , toutes ces personnes venues en vacances dans leurs locations, ne seront reconnues sur internet que par une seule chose, l’Adresse IP, et cette adresse IP c’est c’elle de la box qui leur a donné accès au réseau internet.
Pour éviter que vous, propriétaires de locations saisonnière vous ayez des soucis,  ne soyez plus « coupable » de ce que font vos clients sur internet, SBInformatique a passé un partenariat avec la société QuickSpot, afin de vous proposer une solution qui vous mette à l’abri de toutes poursuites ….

La solution Qspot :
La solution Qspot est une borne qui se branche sur votre BOX, cette borne diffuse un réseau parallèle qui offre un portail sur lequel vos clients devront s’inscrire pour avoir accès à Internet.
La solution propose en plus du portail sécurisé , toutes les obligations légales, auxquels vous êtes tenus en tant que « Fournisseurs d’accès à Internet » et oui en tant que propriétaires d’une « location » à titre payant , vous devenez fournisseur d’accès à internet et à ce titre avait des obligations , tels que conserver les données des clients , leur adresse IP, leur historique…..
Vous pouvez retrouver toutes ces obligations sur le site: https://loueur-efficace.com/mettre-internet-a-disposition-de-ses-locataires.html

News

Un ordinateur pour Noël

Publié le

Malgré la crise et le fait de toujours se serrer la ceinture, il y a de besoins qui sont utiles.

SBInformatique vous propose des ordinateurs de deuxième main à partir de 150 euros.

 

Ordinateurs de Bureau , Ordinateurs portables….

 

Tous ces ordinateurs sont reconditionnés et peuvent encore rendre de grand services.
Leurs caractéristiques sont suffisantes pour de la bureautique, internet et les mails, leur système d’exploitation suffisamment à jour pour utiliser des programmes actuels ( a partir de Windows 7).

 

Ils vous permettront de retrouver ou trouver une liberté d’utilisation et de travail à moindre coût.

News

Recyclage : le Siemens Nixdorf Mobile 500

Publié le

Sorti en 1997, il s’ouvrait sous Windows 98, son écran de  11.3″ TFT SVGA et une mémoire vidéo de 1MB EDO, un disque dur de  40 MB  et un processeur Intel Pentium® cadencé suivant 5 variations 100 MHz, 133 MHz, 150 MHz,
ou Intel Pentium® 150 MHz, 166 MHz avec la technologie MMX , ce petit portable était un globe trotter, petit, rapide pour l’époque…… Le Mobile 500, vient d’entrer dans l’atelier pour la dernière fois.

Cet excellent portable est démantelé pour le recyclage ….

Lors du démontage j’ai pu observer une particularité assez courante pour les machines professionnelles de cette marque, jusqu’à la fin des années 1990, le refroidissement du processeur prenait une grande partie de la machine, on peut voir sur les photos ci-dessous la cage du processeur, ces derniers moins puissants chauffaient moins que les processeurs actuels d’ou l’absence de ventilateur, mais la dissipation de la chaleur utilisait l’ensemble des cages de blindage pour la protection des composants de la carte mère….

 

Sur ce modèle seuls les plastiques ne seront pas recyclés car à l’époque ils étaient souvent composés d’un mélange de plusieurs polymères…

De nos jours les fabricants prennent en compte la fin de vie et font que les composants des ordinateurs soient au maximum recyclables.

 

 

 

 

 

 

News

R.G.P.D

Publié le

R.G.P.D, 4 lettres pour Règlement Général sur la protection des données….

En France nous avions la Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés appelée plus simplement la loi informatique et libertés, qui en gros obligeait tout détenteur de fichiers informatiques contenant des données personnelles de clients ou de prospects d’accorder un droit de modification ou d’effacement de ces données…. C’était la C.N.I.L qui régentait l’emploi de ces fichiers et leurs déclaration….

 

Le R.G.P.D va plus loin…..
Le 25 mai 2018, le règlement européen sera applicable. De nombreuses formalités auprès de la CNIL vont disparaître. En contrepartie, la responsabilité des organismes sera renforcée. Ils devront en effet assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.

 

Heureusement de nombreux moyens de se documenter afin d’être en accord avec ce nouveau règlement existent, dont la CNIL qui met ses moyens pour aider les entreprises à bien se préparer, sur son site l’organisme propose un lexique en 6 étapes, dont je vous donne le lien : https://www.cnil.fr/fr/principes-cles/rgpd-se-preparer-en-6-etapes

Il s’agit principalement pour les entreprises quelque soit leur taille, mais aussi les associations, et les particuliers qui gèrent des fichiers de personnes ( locations saisonnières par exemple), d’identifier les données qu’elles possèdent, cartographier le traitement de ces données, gérer les risques pour ces données ( piratage de vos dossiers, vol par un tiers….) et de proposer une ou des solutions pour les sécuriser, pour finir vous devez documenter tout cela dans un registre, cela est un peu raccourci mais c’est ce que vous devrez faire…. Identifier les données sensibles prospects, clients, personnels, sous-traitants, identifier les risques de pertes ou de fuites de ses données, réaliser leur sécurisation quand vous le pouvez, demander à vos sous-traitants les mesures qu’ils ont eux mêmes pris pour les données que vous leur partagez…. Et inscrire tout cela dans un registre.

Les entreprises de plusieurs personnes devront désigner un « Pilote » pour faire ce travail, mais les artisans, auto-entrepreneurs…. devront jouer ce rôle

registre-reglement-publié

Source CNIL


Qui est concerné par le R.G.P.D

Le RGPD est le règlement général pour la protection des données. Il s’agit d’une directive européenne qui concerne la protection des données à caractère personnel.

Elle s’appliquera dans tous les états membres de l’UE (Union Européenne) à compter du 25 mai 2018 et vise à harmoniser la législation sur la protection des données. Le RGPD comporte quatre principes majeurs :

  • Le principe du consentement : chaque client ou citoyen doit donner son accord pour la collecte de ses données personnelles.
  • Le principe du droit à l’oubli : toute entreprise collectant des données personnelles doit les effacer dans les plus brefs délais, au cas où le citoyen ou client en effectue la demande. Toute personne peut également s’opposer au profilage, qui consiste à utiliser des données personnelles pour analyser ou prédire des éléments comme l’état de santé, les préférences personnelles, le comportement ou encore les déplacements.
  • Le principe du droit à la portabilité des données personnelles : toute personne pourra obtenir ses données personnelles dans un format lisible et structuré. Le transfert desdites données vers d’autres acteurs devra être favorisé, si tant est que cela soit techniquement possible. Cela peut concerne les changements d’opérateur de téléphonie, de fournisseur d’accès à internet, d’assurance santé…

Le principe du droit à l’information en cas de piratage des données personnelles dans un délai de 72 heures. Chaque personne peut demander et obtenir les logs du piratage.

Source : https://www.sitepenalise.fr/qui-est-concerne-par-le-rgpd/


RGPD : ce que ça change pour les associations

Les associations qui collectent des informations personnelles sur leurs membres, bénévoles, adhérents sont elles aussi concernées.

Information Virus

Derrière les yeux d’Angela, une application dangereuse ?

Publié le

Il circule sur android et certainement iphone, une application Talking Angela. Il semblerai que cette application serait un portail pour un pédophile, peut être un réseau….

Il est important que vos enfants soient au fait des dangers qu’il peut y avoir à télécharger certaines applications et vous parents je vous invites à vérifier les applications télécharger par eux. Loin de devoir ou vouloir les « fliquer », de nos jours ils est plus important de leur expliquer les dangers des ces nouvelles technologies…

Les smartphones sont utiles ainsi que leur applications, mais des personnes mal intentionnés détournent ces nouvelles technologies….
En 2014, déjà cette application avait interrogé, en 2018 elle refait parler d’elle, dans la cour des écoles….. Alors Fake ou réalité, il convient toutefois de rester prudent?

Voir la vidéo ci dessous, pour vous faire une idée, faites vous même quelques recherches…..

News

Nouvelle campagne d’Incitation à la délation

Publié le

Une nouvelle campagne d’incitation à la délation contre les entreprises qui utilisent des logiciels propriétaires sans licence circule sur Facebook.

Que vous soyez une grosse entreprise, PMI, PME, TPE, artisans, autoentrepreneur….. Vous risquez de devoir payer une grosse amande si une personne de votre entourage se laisse séduire par cet appel à gagner de l’argent en vous dénonçant à utiliser un logiciel payant sans en avoir acquis les droits…..

Pour éviter cela, si vous êtes dans ce cas, il ne vous reste que deux solutions, soit vous achetez légalement le logiciel en question, soit vous vous tournez, si vous le pouvez, vers les logiciels libres.

Pour infos MSoffice peut être remplacé par OpenOffice ou LibreOffice, PhotoShop par Gimp ; il existe une multitude de logiciels libre pouvant vous venir en aide, je vous invites à aller voir sur le site de Framasoft. (https://framasoft.org/logiciels/rubrique2.html)