<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des Informatique - TelecomInfo</title>
	<atom:link href="https://telecominfo.fr/category/informatique/feed/" rel="self" type="application/rss+xml" />
	<link>https://telecominfo.fr/category/informatique/</link>
	<description>Telecom, Informatique et Domotique</description>
	<lastBuildDate>Fri, 15 Dec 2023 14:26:55 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://telecominfo.fr/wp-content/uploads/2023/11/cropped-Capture-decran-2023-11-29-a-14.56.50-32x32.png</url>
	<title>Archives des Informatique - TelecomInfo</title>
	<link>https://telecominfo.fr/category/informatique/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">228007234</site>	<item>
		<title>PRA et PCA, les enjeux dex leur mise en place</title>
		<link>https://telecominfo.fr/2023/pra-et-pca-les-enjeux-dex-leur-mise-en-place/</link>
					<comments>https://telecominfo.fr/2023/pra-et-pca-les-enjeux-dex-leur-mise-en-place/#respond</comments>
		
		<dc:creator><![CDATA[Marine PILLOT]]></dc:creator>
		<pubDate>Fri, 01 Sep 2023 12:41:30 +0000</pubDate>
				<category><![CDATA[Informatique]]></category>
		<guid isPermaLink="false">https://telecominfo.fr/?p=744</guid>

					<description><![CDATA[<p>L’article <a href="https://telecominfo.fr/2023/pra-et-pca-les-enjeux-dex-leur-mise-en-place/">PRA et PCA, les enjeux dex leur mise en place</a> est apparu en premier sur <a href="https://telecominfo.fr">TelecomInfo</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_0 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Les enjeux de la mise en place d&rsquo;un PRA et PCA</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_0">
				
				
				
				
				<span class="et_pb_image_wrap "><img fetchpriority="high" decoding="async" width="644" height="420" src="https://telecominfo.fr/wp-content/uploads/2023/12/Capture-decran-2023-12-15-a-14.48.30.png" alt="Image représentant les PRA et PCA" title="Image représentant les PRA et PCA" srcset="https://telecominfo.fr/wp-content/uploads/2023/12/Capture-decran-2023-12-15-a-14.48.30.png 644w, https://telecominfo.fr/wp-content/uploads/2023/12/Capture-decran-2023-12-15-a-14.48.30-480x313.png 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 644px, 100vw" class="wp-image-747" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Le PRA (plan de reprise d’activité) informatique et PCA (plan de continuation d’activité) informatique sont des pratiques liées qui permettent à une entreprise de rester opérationnelle après un événement imprévu. L&rsquo;objectif est de limiter les risques et de permettre à une entreprise de fonctionner normalement après une interruption.</p>
<p>Face à ces dangers, les organisations ont le choix. Elles peuvent ignorer les risques et espérer qu’aucune catastrophe ne vienne perturber leur activité. Les plus avisées peuvent anticiper les risques et mettre en place un PRA et un PCA.</p>
<p>« il ne s’agit pas de savoir si le système d’information d’une entreprise va ou non un jour rencontrer un sinistre, mais plutôt de savoir quand il surviendra ! »</p>
<p>Le mieux étant donc d’y être préparer pour éviter de se retrouver démunie au moment venu.</p></div>
			</div><div class="et_pb_module et_pb_mc_title et_pb_mc_title_0">
				
				
				
				
				
				
				<div class="et_pb_module_inner">
					<h2 class="mc_title">Définition des termes PRA et PCA</h2>
				</div>
			</div><div class="et_pb_module et_pb_text et_pb_text_2  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><ul>
<li>Le PRA met en œuvre l’ensemble des processus et des moyens humains, matériels et technologiques permettant à l’entreprise de faire face à un sinistre informatique majeur.</li>
<li>Le PCA, quant à lui, désigne l’ensemble des études préparatoires, des stratégies, de l’organisation, des processus et des ressources, destinés à assurer les fonctions vitales de l’entreprise en cas de crises (risques naturels, sanitaires, énergétiques…).</li>
</ul>
<p>Les deux plans sont donc différents et ne couvrent pas le même domaine.</p></div>
			</div><div class="et_pb_module et_pb_mc_title et_pb_mc_title_1">
				
				
				
				
				
				
				<div class="et_pb_module_inner">
					<h2 class="mc_title">Les enjeux de la mise en place d’un PRA et PCA</h2>
				</div>
			</div><div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Le PRA et le PCA sont de plus en plus sollicités par les entreprises car la sauvegarde de données est l’une de leurs plus importantes préoccupations. L’enjeux est de taille puisque la perte de données d’une entreprise peut fortement impacter son activité. À mesure que les cyberattaques augmentent et que la tolérance aux temps d&rsquo;arrêt diminue, le PRA et le PCA prennent de l&rsquo;importance.</p>
<p>Une autre préoccupation croissante concerne la conformité. Les PME sont également concernées puisqu’elles sont liées par bon nombre des exigences réglementaires imposées aux entreprises. Elles doivent donc répondre aux mêmes exigences de conformité que les grandes entreprises.</p></div>
			</div><div class="et_pb_module et_pb_mc_title et_pb_mc_title_2">
				
				
				
				
				
				
				<div class="et_pb_module_inner">
					<h2 class="mc_title">Les avantages d’un PRA et PCA</h2>
				</div>
			</div><div class="et_pb_module et_pb_text et_pb_text_4  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><ul>
<li><span style="text-decoration: underline;">Protection des données</span> : Les données critiques des entreprises sont protégées dans des datacenters sécurisés. Il est nécessaire d’avoir des copies des données, et de les protéger contre toute intrusions, vols ou sinistres.</li>
<li><span style="text-decoration: underline;">Avantage concurrentiel</span> : Vous pourrez continuer votre activité en cas de sinistre. Si vos concurrents sont touchés également vous détiendrez une sécurité supplémentaire grâce au PRA. </li>
<li><span style="text-decoration: underline;">Mettre les données de votre choix</span> :  Vous pourrez intégrer dans votre PRA les données que vous souhaitez. Les données critiques pour votre entreprise pourront être bien protégé/ prise en charge. Inutile de protéger toutes vos données. Si certaines données n&rsquo;ont aucun incidence sur votre activité en cas de perte, elles ne sont donc pas essentiels.</li>
<li><span style="text-decoration: underline;">Efficacité</span> : Le PRA s’active dès lors qu’un élément empêche le bon déroulement de la production. Ayez accès 24h/24 à vos données protégées sans limitation.</li>
<li><span style="text-decoration: underline;">Moins de temps de prise de décision</span> : Votre entreprise sera préparée en cas de sinistre. Vos décisions auront été réfléchi vous permettant de rebondir rapidement et d’assurer la continuité de votre société.</li>
</ul>
<p>L’élaboration d’une stratégie est un processus complexe qui nécessite des recherches, notamment la réalisation d’une analyse de l’impact d’un sinistre sur l’entreprise, ainsi que l’élaboration de plans, de tests, d’exercices et de formations.</p>
<p>De nombreuses entreprises proposent leur service pour vous aider à mettre en place ces plans d’action. Ces services ont bien évidemment un coût mais un calcul comparatif entre le coût du déploiement d’un PRA et le coût estimé d’un arrêt d’activité va sûrement vous donner des vertiges.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_1">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_5  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Ce thème vous intéresse ?</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_6  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Nous postons régulièrement des articles autour de ce thème mais pas seulement !</p>
<p>Nous postons aussi des articles autour du thème de l&rsquo;informatique et de la domotique !</p>
<p style="text-align: center;">Venez jeter un coup d&rsquo;oeil !</p></div>
			</div><div class="et_pb_button_module_wrapper et_pb_button_0_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_0 et_pb_bg_layout_light" href="">Nos articles</a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>L’article <a href="https://telecominfo.fr/2023/pra-et-pca-les-enjeux-dex-leur-mise-en-place/">PRA et PCA, les enjeux dex leur mise en place</a> est apparu en premier sur <a href="https://telecominfo.fr">TelecomInfo</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://telecominfo.fr/2023/pra-et-pca-les-enjeux-dex-leur-mise-en-place/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">744</post-id>	</item>
		<item>
		<title>Se protéger des différentes types de piratages</title>
		<link>https://telecominfo.fr/2023/se-proteger-des-differentes-types-de-piratages/</link>
					<comments>https://telecominfo.fr/2023/se-proteger-des-differentes-types-de-piratages/#respond</comments>
		
		<dc:creator><![CDATA[Marine PILLOT]]></dc:creator>
		<pubDate>Tue, 01 Aug 2023 10:48:06 +0000</pubDate>
				<category><![CDATA[Informatique]]></category>
		<guid isPermaLink="false">https://telecominfo.fr/?p=736</guid>

					<description><![CDATA[<p>L’article <a href="https://telecominfo.fr/2023/se-proteger-des-differentes-types-de-piratages/">Se protéger des différentes types de piratages</a> est apparu en premier sur <a href="https://telecominfo.fr">TelecomInfo</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_1 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_2">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_2  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_7  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Se protéger des différents types de piratages</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_8  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Les piratages sur internet ou cyberattaques, le fléau de l’informatique</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_1">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="373" height="209" src="https://telecominfo.fr/wp-content/uploads/2023/12/Capture-decran-2023-12-15-a-13.00.16.png" alt="Piratages" title="Piratages" srcset="https://telecominfo.fr/wp-content/uploads/2023/12/Capture-decran-2023-12-15-a-13.00.16.png 373w, https://telecominfo.fr/wp-content/uploads/2023/12/Capture-decran-2023-12-15-a-13.00.16-300x168.png 300w" sizes="(max-width: 373px) 100vw, 373px" class="wp-image-740" /></span>
			</div><div class="et_pb_module et_pb_mc_title et_pb_mc_title_3">
				
				
				
				
				
				
				<div class="et_pb_module_inner">
					<h2 class="mc_title">Les différentes techniques de piratages informatique</h2>
				</div>
			</div><div class="et_pb_module et_pb_text et_pb_text_9  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Les piratages par hameçonnage</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_10  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Cette méthode de piratage consiste à leurrer l’internaute dans le but de l’inciter à communiquer ses données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance (banque, assurance…).</p>
<p>Cette technique est en progression sous toutes ses formes (1,3 million de recherches d’information et d’assistance en 2021), notamment par SMS ;</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_11  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Les piratages par rançongiciel</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_12  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>De plus en plus répandu, le rançongiciel est un programme malveillant qui crypte les données puis envoie une demande de rançon au propriétaire en échange de la clé permettant de les déchiffrer. Voici quelques exemples de rançongiciel : Wannacrypt, Locky, TeslaCrypt, Cryptolocker…</p>
<p><strong>+255 % d’attaques par ransomware </strong></p>
<p>L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a constaté une hausse de 255 % des attaques par rançongiciel (ou ransomware) contre les organisations françaises en 2020 par rapport à 2019.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_13  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Les piratages avec des logiciel malveillant</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_14  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Caché dans les logiciels de téléchargement ou dans les clés USB, le logiciel malveillant a un seul but : nuire à un système informatique.</p>
<p>145 millions de nouveaux logiciels malveillants ont été découverts seuls en 2019.</p>
<p>Le nombre total de logiciels malveillants détectés augmente depuis 10 ans. Comme si cela ne suffisait pas, entre janvier et avril 2020, 38.5 millions d&rsquo;autres ont été détectés</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_15  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Les piratages avec de faux site internet</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_16  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Sites administratifs, boutiques en ligne… les faux sites internet ne manquent pas et sont là pour récupérer les données de paiement ou les mots de passe. Attention, les faux sites internet sont des copies parfaites des sites originaux. </p>
<p>245.771, c&rsquo;est le nombre de sites servant au phishing, c&rsquo;est-à-dire la récupération d&rsquo;identifiants. Il s&rsquo;agit d&rsquo;un record, et il a été établi dès le mois de janvier de cette année selon un rapport émanant de l&rsquo;Anti-Phishing Working Group (APWG). Ces piratages sont en augmentation ces dernières mois, soyez vigilant !</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_17  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Les piratages par le vol de mot de passe</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_18  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Cette méthode de piratage consiste à récupérer les mots de passe des victimes. Pour ce faire, les pirates utilisent des logiciels destinés à essayer le maximum de combinaisons possibles dans le but de trouver votre mot de passe. Pour cela ils utilisent les données relevées sur les réseaux sociaux.</p>
<p>Des groupes de hackers communiquant en russe ont réussi à infecter plus de 890 000 appareils dans 111 pays entre janvier et juillet 2022 et voler plus de 50 millions de mots de passe. Les chercheurs ont estimé que les données pourraient être revendues pour près de 6 millions de dollars.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_19  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Les piratages avec de faux réseau wifi</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_20  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Dans un lieu public, il y a souvent plusieurs réseaux wifi. Avant de vous connecter, vérifiez la fiabilité du réseau qui vous intéresse afin d’éviter de vous faire voler vos données.</p>
<p>Le Wi-Fi public peut vous rendre vulnérable de différentes façons (inefficacité du protocole de chiffrement utilisé par certains réseaux sans fil ou point d&rsquo;accès Wi-Fi factice ou malveillant, par exemple).</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_3">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_mc_title et_pb_mc_title_4">
				
				
				
				
				
				
				<div class="et_pb_module_inner">
					<h2 class="mc_title">Comment se protéger de ces différentes de techniques de piratages utilisées</h2>
				</div>
			</div><div class="et_pb_module et_pb_text et_pb_text_21  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Hameçonnage</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_22  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><ul>
<li>Ne communiquez jamais votre mot de passe. D’ailleurs, aucun site fiable ne vous le redemandera.</li>
<li>Vérifiez que votre antivirus est à jour.</li>
<li>Lorsque vous vous apprêtez à régler un achat sur internet, vérifiez que le site web est bien sécurisé. L’adresse doit commencer par : « https ».</li>
<li>Si vous avez un doute sur un courriel, n’ouvrez pas la pièce jointe ou le lien qu’il contient. Connectez-vous directement depuis votre navigateur en saisissant l’adresse officielle.</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_23  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Rançongiciel</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_24  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><ul>
<li>Sauvegardez régulièrement vos données.</li>
<li>Apprenez à identifier les extensions douteuses des fichiers. Si vous avez un doute ne les ouvrez pas.</li>
<li>N’ouvrez pas les mails dont la forme ou la provenance vous paraît douteuse.</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_25  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Logiciel malveillant​</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_26  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><ul>
<li>Installez uniquement les logiciels provenant de sources fiables.</li>
<li>Ne connectez jamais une clé USB trouvée par hasard ou reçue dans la boîte aux lettres, elle peut être piégée.</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_27  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Faux site internet</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_28  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><ul>
<li>Privilégiez les sites les plus connus</li>
<li>Ne jamais se rendre sur un site par le biais d’un lien réçu sur votre boîte mail ou par sms</li>
<li>Préférez donc écrire l&rsquo;adresse du site directement et manuellement dans la barre de recherche de votre navigateur et vérifier que le site commence par HTTPS (un petit logo de cadenas fermé apparaît à côté de l’URL du site)</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_29  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Vol de mot de passe</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_30  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><ul>
<li>Créez un mot de passe complexe : lettres, majuscules, caractères spéciaux et chiffres.</li>
<li>Evitez d’utiliser les dates de naissance, noms de vos enfants, numéros de téléphone… ou d’autres éléments figurant sur les réseaux sociaux.</li>
<li>Ayez un mot de passe différent pour chaque compte.</li>
<li>Installez puis mettez à jour régulièrement votre antivirus et anti-spyware</li>
</ul>
<p>Vous pouvez en apprendre un peu plus sur les mots de passe les plus piratés et donc à éviter absolument ! <span style="font-size: 16px;">Il vous suffit de cliquer </span><span style="font-size: 16px; text-decoration-line: underline; color: #0000ff;"><strong><a href="https://www.journaldugeek.com/2022/03/09/attentions-a-vos-mots-de-passe-voici-les-plus-pirates-en-france/" style="color: #0000ff;">ici</a></strong></span></p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_31  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Faux réseau wifi</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_32  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><ul>
<li>Si vous devez vous connecter, assurez-vous de la fiabilité du réseau quitte à demander confirmation auprès d’un des responsables du lieu : barman, bibliothécaire, hôtesse d’accueil, vendeur…</li>
<li>N’installez jamais de mise à jour.</li>
<li>N’achetez jamais via ces réseaux, attendez d’être sur un réseau fiable.</li>
<li>Ne vous connectez jamais à des sites importants : compte bancaire, mails, cloud…</li>
</ul></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_4">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_4  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_33  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Ce thème vous intéresse ?</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_34  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Nous postons régulièrement des articles autour de ce thème mais pas seulement !</p>
<p>Nous postons aussi des articles autour du thème de l&rsquo;informatique et de la domotique !</p>
<p style="text-align: center;">Venez jeter un coup d&rsquo;oeil !</p></div>
			</div><div class="et_pb_button_module_wrapper et_pb_button_1_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_1 et_pb_bg_layout_light" href="">Nos articles</a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>L’article <a href="https://telecominfo.fr/2023/se-proteger-des-differentes-types-de-piratages/">Se protéger des différentes types de piratages</a> est apparu en premier sur <a href="https://telecominfo.fr">TelecomInfo</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://telecominfo.fr/2023/se-proteger-des-differentes-types-de-piratages/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">736</post-id>	</item>
		<item>
		<title>La sauvegarde de vos données informatiques</title>
		<link>https://telecominfo.fr/2023/la-sauvegarde-de-vos-donnees-informatiques/</link>
					<comments>https://telecominfo.fr/2023/la-sauvegarde-de-vos-donnees-informatiques/#respond</comments>
		
		<dc:creator><![CDATA[Marine PILLOT]]></dc:creator>
		<pubDate>Sat, 01 Jul 2023 10:35:14 +0000</pubDate>
				<category><![CDATA[Informatique]]></category>
		<guid isPermaLink="false">https://telecominfo.fr/?p=729</guid>

					<description><![CDATA[<p>L’article <a href="https://telecominfo.fr/2023/la-sauvegarde-de-vos-donnees-informatiques/">La sauvegarde de vos données informatiques</a> est apparu en premier sur <a href="https://telecominfo.fr">TelecomInfo</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_2 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_5">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_5  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_35  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Les règles de sauvegarde de vos données informatiques</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_36  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Quelques règles indispensables en informatique concernant la sauvegarde de vos données !</p>
<p>Le 31 mars a eu lieu la journée mondiale de la sauvegarde informatique.</p>
<p>La sécurité informatique est une notion non négligeable aujourd’hui.</p>
<p>Un nombre croissant de sites web sont attaqués chaque année : quelques chiffres à l&rsquo;appui. Le rapport annuel 2022 produit par l&rsquo;entreprise de sécurité SiteLock, analysant environ 7 millions de sites web, qui mentionnait qu&rsquo;un site web est attaqué en moyenne 172 fois par jour.</p>
<p>Il est important de<span style="color: #0000ff;"><strong> <a href="https://telecominfo.eu/index.php/2023/04/10/se-proteger-des-differents-types-de-piratages/" style="color: #0000ff;"><u>se protéger des différents types de piratages informatique</u></a></strong></span></p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_37  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p style="font-weight: 400;">Cependant il n’y pas uniquement le piratage qui peuvent menacer vos données. Un incendie, un vol de mot de passe, des documents perdues, etc..</p>
<p style="font-weight: 400;">Il y a de nombreux événements parfois imprévisible qui peuvent menacer vos données.</p></div>
			</div><div class="et_pb_module et_pb_mc_title et_pb_mc_title_5">
				
				
				
				
				
				
				<div class="et_pb_module_inner">
					<h2 class="mc_title">La règle 3-2-1, règle d'or de la sauvegarde de vos données informatiques</h2>
				</div>
			</div><div class="et_pb_module et_pb_image et_pb_image_2">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="728" height="397" src="https://telecominfo.fr/wp-content/uploads/2023/12/Capture-decran-2023-12-15-a-12.44.09.png" alt="Image règle 3 2 1" title="Image règle 3 2 1" srcset="https://telecominfo.fr/wp-content/uploads/2023/12/Capture-decran-2023-12-15-a-12.44.09.png 728w, https://telecominfo.fr/wp-content/uploads/2023/12/Capture-decran-2023-12-15-a-12.44.09-480x262.png 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 728px, 100vw" class="wp-image-733" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_38  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>La première règle à respecter pour protéger vos données informatiques est la règle 3-2-1. Cette règle assez simple à retenir nous expliques comment sauvegarder nos données pour être sûr de ne pas les perdre.</p>
<p>Pour vous expliquer un peu plus simplement le concept :</p>
<p>3 -&gt;     Vous devez avoir 3 copies en plus de l’originale</p>
<p>2 -&gt;      2 copies doivent être sur 2 supports multimédias différents (Clé USB, Disque Dur)</p>
<p>1 -&gt;      Pour finir, au moins une copie doit être conserver de manière virtuelle, dans le cloud. <span style="font-size: 16px;">De ce fait, même en cas d’incendie ou de cambriolage, vous ne perdrez pas vos données.</span></p>
<p>Cette règle est indispensable pour les professionnels car chaque donnée doit être sécurisé et conservé en lieu sûr. <span style="font-size: 16px;">Cependant, pour les particuliers cette règle n’est pas souvent appliquée. </span><span style="font-size: 16px;">Il est assez rare que nos données soit en 3 exemplaires dans des espaces de stockages différents. Pourtant si vous avez des documents très importants, nous vous conseillons d’appliquer cette règle par mesure de sécurité pour ces documents en particulier.</span></p></div>
			</div><div class="et_pb_module et_pb_mc_title et_pb_mc_title_6">
				
				
				
				
				
				
				<div class="et_pb_module_inner">
					<h2 class="mc_title">Les autres règles à suivre pour assurer la sauvegarde optimale de vos données informatiques</h2>
				</div>
			</div><div class="et_pb_module et_pb_text et_pb_text_39  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>1- Identifier les données importantes à sauvegarder</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_40  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Il n&rsquo;est pas forcément utile de sauvegarder toutes les données de l’entreprise. Le mieux étant de protéger et sauvegarder seulement celle qui sont importante pour le fonctionnement de votre entreprise ou qui doivent être conservé selon des contraintes légales (comme les contrats de travail, les factures&#8230;)</p>
<p>Par exemple, ce n&rsquo;est pas la peine de sauvegarder des logiciels.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_41  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>2- Réaliser une sauvegarde régulièrement</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_42  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Les opérations de sauvegarde doivent être réalisées régulièrement (Nous vous conseillons de faire une sauvegarde chaque jour) afin que la copie soit la plus à jour possible au cas où elle devrait être restaurée en cas de perte, de destruction ou de corruption des données (virus, rançonciels, dégradation involontaire ou volontaire d’un ou de plusieurs fichiers).</p>
<p>En cas de corruption de vos données, il est important de disposer d&rsquo;un historique de vos différentes copie de sauvegarde afin de pouvoir récupérer une version saine. En effet, un fichier corrompu peut passer inaperçu et être sauvegarder</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_43  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>3- Utiliser des supports différents pour conserver vos sauvegardes</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_44  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Comme le rappel la règle 3-2-1, il est important d&rsquo;avoir vos sauvegardes sur différents supports. Le mieux étant des supports permettant une lecture rapide et un accès simple et rapide de vos données (éviter les dossiers compressés).</p>
<p>Il y a différents supports comme les clés USB, les disques dur externe ou encore un espace de stockage en ligne (Cloud).</p>
<p>Veiller à remplacer régulièrement les supports utilisés (leur durée de vie dépassant rarement 5 ans ! (cela permet d&rsquo;éviter les erreurs pendant la copie et les supports défectueux)</p></div>
			</div><div class="et_pb_module et_pb_mc_title et_pb_mc_title_7">
				
				
				
				
				
				
				<div class="et_pb_module_inner">
					<h2 class="mc_title">Vous avez perdus vos données informatiques ?</h2>
				</div>
			</div><div class="et_pb_module et_pb_text et_pb_text_45  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Si vous avez déjà perdu vos fichiers, il existe des logiciels spécialisés dans la récupération de données. Certains comme Recuva sont gratuits, Cependant les logiciels gratuits sont souvent limités.</p>
<p>Il existe des logiciels plus avancés mais ils sont souvent payants et malheureusement aucuns ne peut garantir une récupération complète de vos données. Cela dépend de l’origine de la perte de vos données. Qu’il s’agisse d’une suppression ou bien d’un disque dur endommagé, la restauration de vos données peut s’avérer impossible selon les cas.</p>
<p>Des entreprises spécialisées dans la récupération de données peuvent aussi vous aider dans votre tâche et par exemple disséquer votre disque dur endommagé avec des outils professionnels. Cependant, ces services s’avèrent coûteux et sans garantie de résultats.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_6">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_6  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_46  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Ce thème vous intéresse ?</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_47  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Nous postons régulièrement des articles autour de ce thème mais pas seulement !</p>
<p>Nous postons aussi des articles autour du thème de l&rsquo;informatique et de la domotique !</p>
<p style="text-align: center;">Venez jeter un coup d&rsquo;oeil !</p></div>
			</div><div class="et_pb_button_module_wrapper et_pb_button_2_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_2 et_pb_bg_layout_light" href="">Nos articles</a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>L’article <a href="https://telecominfo.fr/2023/la-sauvegarde-de-vos-donnees-informatiques/">La sauvegarde de vos données informatiques</a> est apparu en premier sur <a href="https://telecominfo.fr">TelecomInfo</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://telecominfo.fr/2023/la-sauvegarde-de-vos-donnees-informatiques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">729</post-id>	</item>
	</channel>
</rss>
