Actualités du numérique

postmaster@bulletindegestion.fr (Max)
20/08/2024 13:10:31

Réflexion sur l'utilisation des IA génératives dans les entreprises. Avantages réels et dépendance accrue aux entreprises du numérique en situation de monopoles...

postmaster@bulletindegestion.fr (Max)
15/06/2024 17:14:14

C’est connu quand c’est gratuit c’est toi le produit. Avec l’IA, cela s’aggrave la collecte systématique des données et s’étend à la réutilisation nécessaire aux agents conversationnels  ...

postmaster@bulletindegestion.fr (Max)
22/05/2024 07:57:27

A force de repasser les plats, il y a bien quelqu’un qui s’y laissera prendre. C’est une méthode choisie par certains escrocs sans imagination ou paresseux ...

postmaster@bulletindegestion.fr (Max)
06/11/2023 12:22:34

L'utilisation par Amazon d'un algorithme maison project nessie lui vaut des poursuites de la FTC pour abus de position dominante et corruption de la concurrence pour ajuster ses prix ...

postmaster@bulletindegestion.fr (Max)
06/10/2023 18:48:32

Elle court, elle court la 5G, elle est passée par ici et elle est passée par là, mais elle ne s'est pas arrêtée dans les zones rurales. Après les déserts médicaux, les déserts administratifs, il y a les déserts technologiques  que ce soit pour la 5G ou pour la fibre malgré les nombreuses promesses de toutes parts politiques et commerciales.

postmaster@bulletindegestion.fr (Max)
25/09/2023 20:01:25

L'insécurité de nos données, n'est pas seulement due à la technique défaillante ou au piratage, mais d'abord et avant tout au facteur humain. Que nos données  soient enregistrées sur nos terminaux ou dans un cloud le risque est permanent et nous en sommes responsables. Et pourtant nous sommes avertis…

postmaster@bulletindegestion.fr (Max)
04/09/2023 11:22:32
De la réclame de nos grand-mères aux fake news en passant par la publicité nous vivons dans un monde propagande qui ne dit jamais son nom
postmaster@bulletindegestion.fr (Max)
19/09/2022 11:34:44

Microsoft publie régulièrement des mises à jour et des correctifs pour ces logiciels. Le dernier patch Tuesday publié le 13 septembre 2022 comblerait la brèche qui permettait à un hacker de prendre le contrôle à distance en provoquant l'exécution de code arbitraire. Cette faille concerne toutes les versions de Windows y compris Windows 7 et Windows Server 2008R2 pour lesquels un correctif est créé. A quoi sert-il d'installer un antivirus sur nos terminaux si les défauts de conception des logiciels ...

postmaster@bulletindegestion.fr (Max)
12/09/2022 12:06:40

Le succès d'une tentative de phishing dépend beaucoup de celui qui reçoit le message et du temps qu'il consacre à vérifier la légitimité de l'expéditeur...

postmaster@bulletindegestion.fr (Max)
28/08/2022 13:25:27

Encore une fois, la confidentialité de nos données est mise en échec malgré les promesses des éditeurs de tout faire pour la garantir. En cause, les faiblesses de conception à l'origine de failles de sécurité ou de vulnérabilités...

postmaster@bulletindegestion.fr (Max)
21/01/2022 23:52:27

Le profilage se fait à partir de vos navigations sur les sites web, des pages visitées, de vos clics sur les liens et les bannières mais aussi des informations que vous fournissez volontairement ou non.

postmaster@bulletindegestion.fr (Max)
05/02/2021 17:24:17

Le lancement de Stadia en novembre 2019, un bel effet d'annonce puis 14 mois plus tard un grand flop. Un exemple de projet inabouti, lancé prématurément et abandonné sans plus de considération pour les premiers utilisateurs…

postmaster@bulletindegestion.fr (Max)
27/01/2021 18:24:48

Une journée par an pour sensibiliser à la protection des données est-ce vraiment suffisant pour un risque permanent…

postmaster@bulletindegestion.fr (Max)
03/01/2021 18:24:48

L’apparente simplicité d’achat d’un nom de domaine recèle bien des chausse-trapes pour les néophytes, nouveaux aventuriers du web.…

postmaster@bulletindegestion.fr (Max)
23/12/2020 17:26:40

Ce qui différencie une app (diminution d'application) d'un logiciel classique, c'est le nombre de fonctions. Les apps ont un nombre de fonctions limitées quand le logiciel offre une multiplicité de fonctions dont certaines ne sont que rarement utilisées, par l'utilisateur lambda. Mais ce n'est pas tout…

postmaster@bulletindegestion.fr (Max)
10/12/2020 12:50:25

Il ne faut jamais rater une occasion de plumer le pigeon, c'est sûrement l'intention des auteurs de cet hameçonnage visant les clients du Crédit du Nord ...

postmaster@bulletindegestion.fr (Max)
06/12/2020 23:43:00

Dans le traitement de données à caractère personnel, la pseudonymisation n'est pas l'anonymisation. La première est réversible, pas la seconde, pour l'instant.   

postmaster@bulletindegestion.fr (Max)
04/12/2020 01:05:58

Souscrire à un plan de sauvegarde en ligne, un choix difficile tant les critères et les offres sont nombreuses et difficilement comparables. Avant de faire votre choix, établissez la liste de vos besoins  et de vos intensions…

postmaster@bulletindegestion.fr (Max)
26/11/2020 14:02:55
L'erreur de l'utilisateur  d'un terminal, PC, tablette, smartphone, peut être à l'origine d'un risque grave pour la sécurité du réseau et des données de l'entreprise et nuire tout autant qu'un acte malveillant.
postmaster@bulletindegestion.fr (Max)
30/05/2020 19:54:29
la fiabilité numérique un concept mal maîtrisé par les éditeurs. L'insécurité numérique n'est pas seulement due aux pirates mais surtout aux sociétés éditrices de logiciels ou de services en ligne ... 
postmaster@bulletindegestion.fr (Max)
07/05/2020 12:01:58

La visio-conférence un outil à utiliser avec circonspection, une fenêtre sur vos données confidentielles ….

postmaster@bulletindegestion.fr (Max)
07/05/2020 11:59:03

Développement informatique et sécurité sont-ils antinomiques depuis les débuts et jusqu'à maintenant? ….

postmaster@bulletindegestion.fr (Max)
05/05/2020 18:34:09

Alternative à FranceConnect, un gestionnaire de mots de passe garantira la force, la sécurité, la conservation et d'autres informations ….

postmaster@bulletindegestion.fr (Max)
18/03/2020 14:57:18

Quelques avis de sécurité du CERT-FR concernant les vulnérabilités des logiciels des plus grands éditeurs comme Adobe avec Acrobat et Acrobat reader, Microsoft, IBM, SAP et bien d'autres au mois de mars 2020...

postmaster@bulletindegestion.fr (Max)
28/01/2020 00:51:13

Tous les secteurs d'activités sont concernés par le risque de cyberattaque quelle que soit la taille de l'entreprise...

postmaster@bulletindegestion.fr (Max)
08/12/2019 23:18:49

La plupart des entreprises pensent que la sécurité des systèmes informatiques est affaire de compromis entre moyens, méthodes de protection et de coûts de mise en œuvre. Qu’en est-il de la protection des données ?

postmaster@bulletindegestion.fr (Max)
24/11/2019 01:18:49

La sécurité des réseaux informatiques et la sauvegarde des données sont ou devraient être l'une des principales préoccupations lors du choix des matériels et logiciels. Mais qu'en est-il de la formation des utilisateurs ? Eléments essentiels dans un programme de cyber-sécurité.

postmaster@bulletindegestion.fr (Max)
14/11/2019 02:35:39

Le spear phishing une méthode raffinée d’hameçonnage utilisée pour cibler des groupes particuliers, une sorte de pêche sélective.

postmaster@bulletindegestion.fr (Max)
06/09/2019 12:09:16
L'importance du renouvellement du nom de domaine, même si on n'en a plus l'usage, de vérifier que vous ou votre entreprise êtes bien nommément le bénéficiaire et pour éviter d'en perdre le contrôle ...
postmaster@bulletindegestion.fr (Max)
24/08/2019 14:08:53

Le phishing première étape de l'usurpation d'identité, illustré par l'exemple de l'intrusion par des hackers dans l'espace fiscal personnel de contribuables.

postmaster@bulletindegestion.fr (Max)
31/07/2019 15:14:06
Profilage ou tracking, lorsque vous visitez un site Web, les outils de suivi en ligne peuvent vous identifier, peut-on vraiment en limiter les effets?
postmaster@bulletindegestion.fr (Max)
20/01/2019 07:51:19
Piratage,  même si vous n'avez rien à cacher, c'est toujours une atteinte à la confidentialité de vos données et un risque de phishing ou d'usurpation d'identité.
postmaster@bulletindegestion.fr (Max)
31/12/2018 03:26:02

Si nous savons que les applications de nos smartphones et de nos tablettes collectent des données de localisation, il est difficile de savoir avec certitude si les éditeurs de ces applications partagent avec d'autres entreprises ces données. Il faudrait lire les politiques de confidentialité de chaque application, politique dont le langage est souvent hermétique, voire trompeur, avec de multiples renvois, retardant, si on en faisait la lecture, l'utilisation du service.

postmaster@bulletindegestion.fr (Max)
21/11/2018 23:30:38
L'utilisation de FranceConnect modifiée par arrêté du 8 novembre 2018 permettra l'identification e l'authentification par certains services en ligne du secteur privé ... 
postmaster@bulletindegestion.fr (Max)
11/10/2018 20:42:53
L'intelligence artificielle, par analogie à l'intelligence humaine, est un système de traitements informatiques  permettant, à partir de grandes quantités d'informations simples, assemblées en de multiples compositions, de n'en proposer au final que la plus probable...   
postmaster@bulletindegestion.fr (Max)
03/07/2018 20:02:17

Il en est, en ce moment, de l'intelligence artificielle comme de la comptabilité automatique en son temps ou de la blockchain, plus récemment, c'est un bon thème marketing, dans l'air du temps et attrape-gogo et attrape lecteur.

postmaster@bulletindegestion.fr (Max)
10/06/2018 14:56:07

Comment un VPN permet de faire des économies et d'acheter au meilleur prix lors d'achats en ligne?

postmaster@bulletindegestion.fr (Max)
28/03/2018 17:46:15

Souvent présenté comme un garant de votre anonymat, le VPN n'assure réellement que deux promesses : Masquer votre adresse IP réelle et chiffrer votre trafic Internet. Rien d'autre. A fortiori, si le service est rendu gratuitement. 

postmaster@bulletindegestion.fr (Max)
16/03/2018 20:26:26
Les outils de déchiffrement des ordinateurs  touchés par un ransomware sont des pis-aller, sans garantie de résultat. La seule certitude: vous passerez ou perdrez beaucoup de temps et d'énergie dans l'espoir de restaurer vos données. Toutefois...
postmaster@bulletindegestion.fr (Max)
12/01/2018 00:02:21

Tout comme pour l'argent, avec l'internet et les NTIC, il n'est pas évident de déterminer qui est le serviteur de qui est le maître. Au  début, l'informatique était au service des utilisateurs, mais avec l'internet et les NTIC c'est de moins en moins vrai. Une véritable inversion des normes

 

01/01/2018 18:46:11
La transition numérique dans les TPE engendre une augmentation de la dépendance de l'entreprise à des techniques et des processus qui ne sont pas indispensable au fonctionnement de l'entreprise. 
postmaster@bulletindegestion.fr (Max)
15/12/2017 20:30:51

Transférer son site Web d'un hébergeur à un autre, c'est une forme de déménagement qui, comme tout déménagement doit s'organiser afin d'en limiter les effets sur le fonctionnent du site ...

12/12/2017 19:30:01

L'hameçonnage  ou phishing est une technique, dont le point de départ est, généralement, un courriel reçu dans votre boite mail, utilisée par les pirates informatiques pour tenter de récupérer des informations personnelles, afin de les utiliser de façon frauduleuse.

08/12/2017 22:20:12

L'expérience client, beau concept marketing pour faire avaler n'importe quoi aux gogos. Une illustration avec  cet ultimatum de Google aux éditeurs tiers pour leurs extensions de la version Windows de Chrome.

28/11/2017 05:51:59

L'analyse à grande échelle des conversations de tout un chacun sur Internet et sur les réseaux sociaux pourraient prédire les futurs comportements individuels ou de masse. Facebook affirme avec une intelligence artificielle prévenir les suicides en scannant tous les messages de ces utilisateurs.

postmaster@bulletindegestion.fr (Max)
11/11/2017 22:12:19

Nous le savons tous ou presque, Facebook a un besoin inextinguible de données à caractère personnel, si vitales pour son économie. Pour assouvir cette addiction, Facebook utilise de nombreux moyens et en invente de nouveaux au prétexte d'améliorer votre expérience, expression bidon qui n'a d'autre but que de collecter un maximum d'informations par tous les moyens.

14/08/2017 18:44:00

Le recours au chiffrement pour protéger la confidentialité des données, qu'elles soient commerciales, comptables, fiscales ou à caractère personnel, induit une augmentation du nombre de clefs de chiffrement en usage en entreprise nécessitant une organisation rigoureuse  pour conserver la maîtrise de vos données.

14/08/2017 17:44:00

Un bref article de vulgarisation du chiffrement ou cryptage pour en mieux comprendre les clefs.

postmaster@bulletindegestion.fr (Max)
14/08/2017 16:46:15

Le cryptage,  une nécessité pour conserver nos dossiers en sécurité sur les différents  services de stockage en ligne dont l'accès n'est pas suffisamment sécurisé.

13/07/2017 22:34:44

La notion de virus a évolué au fil du temps et les logiciels antivirus se sont adaptés pour lutter contre les chevaux de Troie, les rootkits, les logiciels espions, les logiciels publicitaires, les logiciels de rançon.

01/07/2017 22:34:44

L'agent virtuel du support de Microsoft peut vous aider trouver de l'aide sur ses nombreux produits. Il fonctionne comme un "Chat". L'agent virtuel peut répondre en deux modes, conversationnel ou ...

30/06/2017 21:58:10

Bien qu'il ne soit pas d'une création récente, en 2006, la nouvelle mouture semble des plus agressives. Le principe général est toujours le même : Cryptage et demande de rançon en bitcoins contre la délivrance hypothétique d'une clef de déchiffrement.

Petya n'est pas un système de ransomware traditionnel mais plutôt une cyber-arme...

18/06/2017 21:58:10

Si Windows Update ne trouve pas, n'installe pas les mises à jour ou en cas d'échec à l'installation des mises à jour, utilisez  le centre de maintenance de Windows 7 pour réparer Windows Update.

10/06/2017 21:58:10

FranceConnect est un moyen pour vous connecter aux services publics en ligne en utilisant les identifiants de l'un des trois comptes suivants que tout un chacun peut avoir: Impots.gouv.fr, Ameli.fr ou La Poste.

FranceConnect est présenté comme simplifiant l'accès à vos services publics en ligne ...

07/03/2017 22:53:52
Changer nos habitudes pour gérer efficacement les mots de passe.

Avoir des mots de passe forts et uniques pour chaque compte en ligne reste pour nombre d'entre nous un horizon inatteignable. Pourtant avec un gestionnaire de mots de passe...

03/03/2017 15:17:26

Exposé du problème: Windows 7 est configuré pour créer des points de restauration du système et vous pouvez créer manuellement de nouveaux points de restauration. Mais vous constatez, qu'après chaque redémarrage tous vos points de restauration système sont supprimés.

1ère étape identifier la cause...

03/02/2017 16:07:35

Conséquence du décret autorisant le fichier T.E.S et effet de la dématérialisation des demandes et de la sécurisation de délivrance des cartes nationales d'identité, à compter du 1er mars 2017, les demandes ou renouvellements de carte nationale d’identité (CNI) ne peuvent plus se faire dans toutes les mairies.

Ce changement  est le fruit de la réforme des modalités de délivrance...

19/10/2016 11:40:10

Avec l'engouement pour le Cloud, s'est développé de nombreux services en ligne à destination des entreprises et des particuliers, mais en connaissez-nous tous les risques ?

Particulièrement, ceux liés à la sécurité et la confidentialité des données. Le risque de piratage des  données, que certains zélateurs du Cloud qualifient de mythes ou d'idées reçues, est pourtant bien réel.
08/07/2016 20:22:54

Avec Windows 10 et son navigateur EDGE, Microsoft vante à nouveau son filtre SmartScreen pour son navigateur Edge. Introduit pour la première fois dans Internet Explorer 7 sous le nom de «Filtre anti-hameçonnage» et amélioré dans chaque version depuis. Chrome et Firefox ont des avertissements similaires, mais rien de semblable à la page rouge vif de "Edge". Ces fonctionnalités vérifient les pages Web et les applications avec des listes contenant des éléments connus comme bons ou mauvais...

25/05/2016 21:52:02
La gestion de la réputation  d'une entreprise sur Internet, c'est comme soigner l'image de marque de celle-ci. Rien de bien nouveau sur le principe ! Sauf qu'avec Internet, n'importe qui peut "lâcher un com." sur votre site Web, votre page Facebook et autres réseaux sociaux. Pour peu que le commentaire soit défavorable, il peut être très préjudiciable.
22/04/2016 18:00:14

Par défaut, Windows, lorsqu'il est installé sur un PC de bureau, ne propose pas la mise en veille prolongée. C'est pourtant un mode bien utile. Voici comment faire!

21/04/2016 21:24:58

Un des problèmes rencontrés lorsque l'on a un nouveau PC est que toutes nos applications et tous nos fichiers sont sur notre ancien PC. Comme il n'est pas envisageable de maintenir deux PC pour un même utilisateur, il va falloir transférer une à une les applications et ainsi que les données.

18/04/2016 00:01:34

Installer un nouveau logiciel, quel qu'en soit l'origine, téléchargé ou non, peut être au mieux un risque de déstabilisation de l'actuelle configuration de votre ordinateur et dans certains cas entraîner un risque d'infection par un virus.

Voici quelques conseils pour limiter les risques d'infection de votre PC.

15/04/2016 13:49:22

Lorsque votre fournisseur d'accès Internet vous propose des informations sur votre navigation sur le Web, ce n'est ni anodin ni gratuit. Bien au contraire …

Ce qu'un fournisseur d'accès internet admet faire, tous les opérateurs, il n'y a pas à en douter, peuvent aussi le faire.

14/04/2016 21:15:23

Avec W7 et suivants, la création de point de restauration n'est plus systématiquement faite notamment lors de l'installation de nouveau logiciel. Si l'éditeur de votre nouveau logiciel n'a pas prévu dans procédure d'installation, la création d'un point de restauration, Windows 7 n'en créera pas automatiquement. En voici l'explication...

12/04/2016 03:35:22

Le ransomware est le nouveau type de logiciels malveillants actifs  et dangereux pouvant crypter les fichiers de vos ordinateurs ou en les rendant inopérants jusqu'à la saisie d'une clef de déblocage.

Face à la menace que représentent les ransomwares comme Locky, le plus récent du genre, il n'y a que peu de solutions :

29/01/2016 21:39:18

Gardez à l'esprit que le cryptage des fichiers tend actuellement à être remis en cause par divers gouvernements souhaitant soit l'interdire purement et simplement, soit en limiter l'efficacité en affaiblissant le cryptage ou en intégrant une porte dérobée (backdoor).

On peut distinguer plusieurs types de cryptage qui diffèrent par leur mode d'utilisation et opératoire.

29/01/2016 21:35:40

La protection des données confidentielles est un sujet que la sortie de Windows 10 a remis en évidence. Pourtant le sujet n'est pas nouveau, mais il est devenu particulièrement préoccupant avec l'utilisation d'internet, des réseaux sociaux et du cloud.

 

Bien avant l'usage d'Internet, la protection des données stockées sur un PC ou une sauvegarde était déjà un sujet sensible.

19/01/2016 14:07:34

La transition numérique, dont certains en font l'alpha et l'oméga du développement de l'entreprise n'est pas  arrivée ex abrupto.

Ces outils ont diminués les tâches répétitives et ont modifiés les techniques, les compétences, les fonctions dans l'entreprise. L'arrivée d'internet a amplifiée ces  changements avec les échanges électroniques.

Avec l'amélioration des réseaux, les échanges électroniques se sont développés entraînant un gigantesque besoin de numérisation, même dans les TPE ou pour les travailleurs indépendants et les professions libérales.

10/11/2015 03:29:38

Lors d'une de mes réflexions, certains, mal intentionnés, diraient rêveries, portant sur l'obsolescence de la notion de vie privée sur le web et particulièrement depuis la sortie de Windows 10, mon  inquiétude s'est encore accrue.

Du flux de données collectées et transmis à Microsoft par la version 10 de Windows et dont il est difficile d'en connaître l'exact contenu, nombre de "spécialistes"  ont évoqué une atteinte sérieuse à la vie privée. Dans un premier temps, je n'y ai prêté que peu d'attention pensant que cela faisant partie du plan marketing de lancement du nouvel OS de Microsoft. Passée la phase de lancement de Windows 10, mon opinion a changé.

 

01/08/2015 00:15:54

Ne croyez pas être paranoïaque parce que vous êtes inquiets à propos de l’intimité de votre vie privée sur Internet.

L’exploitation des données collectées lors de vos navigations sur Internet a mis fin à une certaine forme d’intimité, liée notamment à la conservation de ces données.

24/05/2015 22:22:50

Les sites Web doivent vous informer et recueillir votre consentement avant l'utilisation de cookies ou autres traceurs. Mais combien de fois ne vous êtes-vous pas contenté de cliquer sur le bandeau d'information et combien de fois  avez-vous lu ces informations ? Voici quelques indices de ce que vous acceptez les yeux fermés.

04/02/2015 03:12:17

Quoique convaincu qu'un site internet soit d'un apport commercial minime et ne procure pas d'avantage concurrentiel pour une TPE, je suis néanmoins parvenu, après réflexion, à la conclusion que pour une TPE, avoir un site internet, c'est comme accrocher son enseigne sur la voie publique.

Donc, avoir un site internet, ne serait-ce qu'un site vitrine, fait partie du paquet de base d'identification et de reconnaissance d'une entité commerciale ou professionnelle.

09/12/2014 04:22:57

Gratuit ou payant, les services en ligne sont-ils sûrs et fiables pour assurer la protection de nos données. Néanmoins, nous utilisons de plus en plus de services en ligne, dispersant de nombreuses de données dont nous perdons, peu ou prou, le contrôle.

<--




Powered by Advanced RSS2Web