Qu’arrive-t-il à vos données en cas de panne de votre appareil mobile (Iphone…) ?

Votre Iphone ou votre PC portable tombe en panne, il ne démarre plus. Vous le confiez alors au SAV du constructeur qui vous propose un échange standard. Vous voilà donc avec une nouvelle machine. Le constructeur reconditionne généralement les appareils défectueux et les remet en service dans le cadre des échanges standard. Mais qu’advient-il de vos données personnelles contenues dans votre ancien appareil ? Normalement, les données sont effacées. Normalement… B.R.

Extrait de l’article “Le SAV d’Orange diffuse à l’insu de son plein gré des données personnelles de ses clients” :

[…]

Continue reading ‘Qu’arrive-t-il à vos données en cas de panne de votre appareil mobile (Iphone…) ?’ »

Le langage PHP, le langage des sites internet dynamiques

Je suis en train d’apprendre un nouveau langage de programmation : le PHP. Ce langage, dédié internet et base de données en ligne (MySQL), est un des outils qui permet de créer des sites internet dynamiques.

A&SI est déjà un site dynamique :

Barème d’heures de la CNCC : calculer la fourchette d’heures en ligne

Je viens de mettre en ligne ma première création en langage PHP : le calcul de la fourchette d’heures. Avec cette application, le commissaire aux comptes peut déterminer, en ligne (y compris avec son smartphone), la fourchette d’heures applicable sur un mandat à partir de la saisie de la base barème.

L’application est en version béta (elle est fonctionnelle mais pas encore totalement finalisée). A titre expérimental, l’adresse de l’application est http://www.auditsi.eu/baremecncc.php.

Continue reading ‘Barème d’heures de la CNCC : calculer la fourchette d’heures en ligne’ »

Le piratage des communications téléphoniques VoIP s’intensifie

Les communications téléphoniques transitent de plus en plus souvent par les réseaux d’entreprise et par internet en lieu et place des réseaux téléphoniques classiques (RTC ou Numéris) ; cette pratique se nomme la VoIP. D’un point de vue technique, ces communications numériques sont traitées comme des données informatiques et restituées sur les combinés des interlocuteurs de manière totalement transparente. Ces réseaux de communication sont de fait aussi vulnérables face au piratage que les autres réseaux informatiques. Le piratage consistera à espionner les communications mais aussi à en détourner le trafic, à l’insu de son propriétaire, pour l’utiliser gratuitement. B. R.

Extrait de l’article intitulé “La Ficome s’inquiète des intrusions dans les réseaux VoIP professionnels” :

Dans un communiqué, la Ficome (Fédération Interprofessionnelle de la Communication d’Entreprise) s’inquiète d’attaques récurrentes sur les réseaux de téléphonie de certains de ses membres.

Continue reading ‘Le piratage des communications téléphoniques VoIP s’intensifie’ »

La Fraude électronique, une préoccupation commune aux trésoriers et aux DSI

Article extrait du site www.performancefinanciere.com :

Fraude interne – la plus importante – et fraude venue de l’extérieur. L’informatisation des processus, en particulier les transactions financières, n’en finit plus de nourrir l’appétit des malfaiteurs, et les angoisses des trésoriers. Lesquels ignorent bien souvent que de nombreuses parades technologiques et comportementales ont fait leurs preuves. Il suffit, pour en profiter pleinement, d’échanger avec les informaticiens sur les contraintes et les priorités de son métier.

Quelques chiffres et informations :

  • La fraude électronique a principalement pour objectif de détourner de l’argent au profit des pirates. Le mythe du hacker « Robin des Bois » a bien vécu.
  • […]
  • Comme avec les portes blindées de nos appartements, il n’existe pas de protection absolue contre les tentatives d’intrusion.
  • Comme avec les portes blindées de nos appartements, il est important de n’être ni la plus facile, ni la plus évidente des victimes
  • Plus de 80% des fraudes ont une origine interne, consciente ou pas.

Continue reading ‘La Fraude électronique, une préoccupation commune aux trésoriers et aux DSI’ »