Courriels, comment les gérer plus efficacement ?

Les courriels, on s’en envoie 306 milliards chaque jour dans le monde en 2019. Les Français y passent plus de 3 heures par semaine selon la dernière étude de Médiamétrie et les employé·e·s de bureau passent en moyenne 28 % de leur temps à les gérer… Au point que certaines entreprises cherchent à les bannir ! En réalité … Lire la suite

Smartphones, réparer n’est pas tricher !

Nos smartphones restent entre nos mains 20 mois en moyenne (10 mois chez les moins de 25 ans) selon l’Agence de l’Environnement et de la Maîtrise de l’Énergie (ADEME). Pourtant, il faudrait compter 5 ans d’utilisation minimum pour rentabiliser son coût écologique de fabrication ! La fabrication Coût environnemental Le numérique, en général, est un gros consommateur de … Lire la suite

Cci, ajoutez des destinataires en copie cachée

Dans tout service de messagerie, il est possible d’envoyer un courriel en masquant certaines adresses aux autres destinataires (A). Pour cela, il convient d’utiliser le champ Copie carbone invisible (Cci). Ce champ, habituellement appelé, copie cachée, ne doit pas être confondu avec le champ Copie Carbone (Cc), qui ajoute les destinataires en copie visible. Pour … Lire la suite

Adversaires, de qui peut-on se protéger ?

En sécurité informatique, une menace est un événement potentiel qui pourrait compromettre vos efforts pour défendre vos données. Ces menaces peuvent être intentionnelles (du fait d’un adversaires) ou accidentelles. Votre adversaire est donc la personne ou entité qui présente une menace pour vos biens. Les adversaires diffèrent selon la situation personnelle, le pays… Voici un … Lire la suite

Les données personnelles, c’est quoi ?

Les données personnelles désignent toute information permettant directement ou indirectement de rendre une personne physique identifiable. Par conséquent, il peut s’agir d’un nom, d’un numéro d’identification, de données de localisation, d’un identifiant en ligne. Mais aussi d’un ou plusieurs éléments spécifiques propres à l’identité d’une personne. En France, la loi énonce que : « Toute … Lire la suite

Assistant vocal, faut-il en acheter un ?

Réponse courte : Non Réponse longue : À l’heure actuelle, la plupart de ces appareils ne présentent pas les garanties suffisantes en termes de sécurité et protection de la vie privée. Ils fonctionnent comme des boites noires dont on ne maîtrise rien. Je vous déconseille leur usage. Dernière mise à jour : Juillet 2019

Navigateur, comment protéger sa vie privée ?

Si vous accordez de l’importance à la protection de votre vie privée, la première étape consiste à télécharger un navigateur sécurisé. Les navigateurs tels que Chrome (Google), Edge (Microsoft) et Safari (Apple) collectent les données des utilisateurs de manière active et agressive. Ces trois fournisseurs détiennent près de 84% du marché des navigateurs Web. Avant … Lire la suite

Sauvegarde, êtes-vous au point ?

En informatique, la sauvegarde (backup en anglais) est l’opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. On réalise souvent, trop tard, l’importance de procéder à des sauvegardes régulières, une fois confronté à une panne de disque dur ou au vol de son téléphone portable (et de … Lire la suite

Sobriété numérique, comment agir simplement ?

Agir pour réduire notre consommation numérique c’est adopter quelques réflexes de bon sens. Cela revient à faire le choix d’une certaine sobriété dans nos pratiques afin de leurs rendre soutenables. Privilégiez des logiciels & services éco-conçus La prise de conscience doit aussi venir des éditeur et fournisseurs de services. Incitez les à améliorer leurs produits. … Lire la suite

Smartphone, comment le protéger ?

Vol ou perte de son smartphone Chaque année, en moyenne, environ 650 000 smartphones sont volés en France. Perdre ou se faire voler son téléphone portable peut entraîner une accès à l’ensemble des données personnelles s’y trouvant (photos, contacts, messages, réseaux sociaux). Aussi, il est important de mettre en place des mesures permettant de se … Lire la suite