Tél. : 05 56 34 79 59|contact@tbcrm.fr

Technologie

Sécurité informatique : l’utilisateur comme premier rempart.

securité

Un poste de travail piraté peut devenir une porte d’entrée vers des systèmes d’information plus sensibles dès lors qu’un logiciel espion a pu être installé à l’insu de l’utilisateur.

Le comportement de l’utilisateur de ce poste de travail est essentiel. S’il respecte certains principes qui relèvent du bon sens, il pourra empêcher la quasi-totalité des attaques. Au contraire s’il n’est pas attentif il facilitera le travail des pirates.

Sauvegarde des données : La valeur des données ne se mesure que le jour où on les perd ! Vous avez le choix d’enregistrer vos document dans le cloud (solution le plus simple et la plus pratique) ou de sauvegarder régulièrement vos données sur plusieurs supports externes comme des disques dur externe. Les clefs USB sont un moyen de transfert et non de stockage car le risque de perte de données est important.

Mises à jour régulières : Il est décisif de mettre à jour de manière régulière et automatisée les OS et les logiciels. A défaut vous ne bénéficiez pas des corrections de sécurité des éditeurs.

Mots de passe : Un mot de passe doit rester personnel. Un mot de passe doit être suffisamment complexe (utilisation d’un mélange de lettres, chiffres et ponctuation, longueur minimum de 8 à 12 caractères). Un mot de passe doit être changé assez régulièrement et surtout lorsqu’on soupçonne sa compromission.  Il est recommandé d’utiliser des mots de passe différents sur chacun des sites sur lesquels on se connecte. Comme cela est humainement très difficile, il est conseillé d’utiliser un outil de gestion des mots de passe tel que Keepass (http://www.projet-plume.org/fiche/k…) qui permet de n’avoir qu’un seul mot de passe à retenir pour déverrouiller le coffre-fort contenant l’ensemble des mots de passe.

Anti-virus sur le poste de travail :  Il est indispensable de s’abonner à un service de mise à jour qui permette de garantir une mise à jour « au fil de l’eau » des principaux composants présents sur les postes de travail et des bases de signatures des virus découverts.  Il est utile de protéger le poste de travail par un pare feu qui filtrera les tentatives d’accès illicites depuis Internet.

Utilisation prudente d’Internet (téléchargements, utilisation de services en ligne) : Lorsque le poste professionnel est utilisé à des fins personnelles le périmètre de la navigation s’étend et l’on peut rapidement se retrouver sur un site malveillant. Il est prudent d’éviter de se connecter à des sites suspects et/ou de télécharger des logiciels dont l’innocuité n’est pas garantie (pérennité du logiciel, nature de l’éditeur, mode de téléchargement, etc.). Les sauvegardes de données, les partages d’information, les échanges collaboratifs, ne doivent se faire que sur des sites de confiance sur lesquels il convient d’accéder via l’url du site et non via un lien sur un email.

Attitude prudente vis à vis des messages reçus : Nous sommes toujours tentés de savoir qui nous écrit, cependant de nombreux escrocs et pirates utilisent notre curiosité et notre crédulité pour tenter de voler nos données. Dans certains cas le message frauduleux demande le changement du mot de passe d’un compte et redirige l’utilisateur vers un site pirate qui va voler ce mot de passe (c’est le « phishing ») pour utiliser le compte de l’utilisateur à son insu et ainsi pénétrer dans sa messagerie, son compte bancaire, etc. Dans d’autres cas le message contient une pièce jointe piégée qui va installer un logiciel espion sur le poste de travail. Il convient de supprimer les messages suspects, y compris s’ils proviennent d’une personne connue (son adresse a pu être « volée » sur une autre machine) si possible sans les ouvrir Lorsqu’un message suspect a été ouvert, il convient de ne pas répondre à l’expéditeur, ne pas cliquer sur les liens présents dans le texte, ne pas ouvrir les pièces jointes.

Par |février 11th, 2015|Technologie|Commentaires fermés sur Sécurité informatique : l’utilisateur comme premier rempart.

Des statistiques incroyables.

 Accueil-statistiques-mondiales_gallery_viewer_catcher

Un groupe de développeurs indépendants a developpé un algorythme permettant d’afficher en temps réel des statistiques mondiales.
Leur but est de permettre au plus grand nombre d’accéder à ces statistiques.
Les données proviennent d’organismes officiels.

Les chiffres affichés renvoient une vision, parfois édifiante, de l’activité humaine dans les principaux secteurs : population, économie, énergie, consommation…

http://www.worldometers.info/fr/

Par |janvier 14th, 2015|Divers, Technologie|Commentaires fermés sur Des statistiques incroyables.

Nouveau site TBcrm : Solution logicielle de gestion

site internet tbcrm

Depuis le 1er janvier 2015, le nouveau site internet TBCRM présente, de manière détaillée, aux centres d’affaires toutes les possibilités offertes par le logiciel.

TBCRM est une solution logicielle de gestion distribuée par le réseau TBC.
Elle est le fruit de plusieurs années de travail avec la société PCI, spécialisée dans le développement d’applications de gestion. Les efforts conjugués de ces deux sociétés ont permis la naissance d’un logiciel qui répond parfaitement aux attentes des métiers des Centres d’affaires, faisant de TBCRM un éditeur de CRM pour centre d’affaires, crédible.

Les offres START et FULL ont été conçues pour répondre aux problématiques de tous les centres d’affaires quelques soient leurs tailles et leurs métiers (domiciliation, location d’espaces de travail ou de stockage, permanence téléphonique, supports aux entreprises). Notre offre START vous permet de bénéficier du CRM le moins cher du marché.

Par |janvier 13th, 2015|Technologie|Commentaires fermés sur Nouveau site TBcrm : Solution logicielle de gestion