</> IO SOFTWARE

  • Accueil
  • Services
    • Conseil en Management
    • Conseil en Stratégie
    • Process Mining
    • Data consulting
    • Analyse Financière
    • Rédaction technique
    • Informatique
  • Logiciels
  • Le Blog
    • Finance
    • Contrôle de Gestion
    • Stratégie
    • Marketing
    • Lean Management
    • Droit
    • Economie
    • Informatique
  • Nos clients
  • Partenaires
  • Contact
Accueil » Informatique

4 mai 2017 par IO Software

Windows 10 : Eviter les mises à jour intempestives

Par manque de temps, à cause d’une bande passante trop faible pour vous connecter à l’internet ou tout simplement par simple volonté de ne pas les effectuer, il peut être nécessaire de prévenir l’installation des mises à jour de Windows 10.

Néanmoins, précisons qu’effectuer les mises à jour reste le meilleur moyen d’avoir un ordinateur sécurisé et au meilleur de ses caractéristiques.

Voici le moyen d’empêcher Windows 10 d’effectuer ses mises à jour et de les effectuer à la demande :

Stopper les mises à jour Windows 10

1/ Dans la zone de recherche, “Rechercher sur Windows“, taper “services” pour lancer la recherche des services Windows 10. Le Gestionnaire de Services s’ouvre :

Gestionnaire de Services Wondows 10

 

2/ Ensuite, repérer le service “Windows Update” puis faire un click-droit sur la ligne représentant ce service et ouvrir le menu “Propriétés“. La fenêtre “Propriétés de Windows Update” s’ouvre :

Propriétés de Windows Update Windows 10

Enfin, pour stopper les mises à jour, régler le Type de démarrage sur “Désactiver” et redémarrer l’ordinateur.

Windows 10 n’effectuera plus de mises à jour.

Choisir les mises à jour Windows 10 à effectuer

  1. Dans la fenêtre “Propriétés de Windows Update” (Voir ci-dessus pour y accéder) :
    • Si le type de démarrage du service “Windows Update” est positionné sur “Manuel“, appuyer sur le bouton “Démarrer“
    • Si le type de démarrage du service “Windows Update” est positionné sur “Désactivé“, choisir un type de démarrage “Manuel” en le positionnant comme tel et démarrer le service après avoir appliqué les modifications.
  2. Puis, dans la zone de recherche, “Rechercher sur Windows“, taper “Mises à jour ” pour lancer la recherche des services Windows 10.

Mises A Jour Windows 10

et choisir “Consulter les mises à jour“.

La fenêtre suivante s’ouvre :

Windows Update

Enfin, rechercher les mises à jour en cliquant sur le bouton puis sélectionner celles à effectuer.

Votre parc informatique est constitué d’ordinateurs aux systèmes d’exploitation hétérogène ?

Vous êtes un particulier qui souhaite maintenir son ordinateur en bon état ?

Contactez-nous en cliquant ici.

Classé sous :Informatique Balisé avec :Coûts Fixes, Protection, Sécurité informatique

31 août 2016 par IO Software

Open Source

Open Source : définition

Les logiciels open-source sont des logiciels gratuits qui offrent la possibilité d’être redistribués gratuitement et qui permettent aux développeurs d’accéder à leur code source pour en modifier les fonctionnalités. Pour plus de renseignements, vous pouvez consulter la page de l’open-source initiative.

Les plus connus des logiciels open-source sont les systèmes d’exploitation Linux, tels que Ubuntu, qui sont une excellente alternative à Microsoft Windows qui est payant.

IO Software et l’open-source

IO Software est spécialisé depuis plusieurs années dans l’implémentation de logiciels open-source. Nous avons fait ce choix car nous considérons que l’open-source offre désormais les mêmes garanties de stabilité et de qualité que les logiciels payants.

Par exemple, l’administration française à fait le choix de passer à l’open-source intégralement !

Ainsi, dans notre démarche de conseil aux entreprises, nous pensons que la base de tout développement stratégique et commercial est la réduction des coûts. Non seulement, il faut prendre en compte la réduction des coûts liés aux achats informatiques mais il est en outre nécessaire de déterminer quels sont précisément tous les coûts liés à l’exploitation et comment les optimiser afin de générer du revenu et de la marge (commerciale, d’exploitation).

En outre, précisons ici que l’accroissement du revenu n’est pas lié à l’augmentation de la marge commerciale.

Quelques principes sur les coûts

  • Le prix de vente ne doit pas forcément être égal à son coût de revient +  une marge.
    • En effet, il existe certainement des coûts cachés.
    • Il faut de plus différencier les coûts fixes et les coûts variables.
  • Tous les coûts sont-ils intégrés ?

IO Software met en place des logiciels open-source et vous aide à vous développer

Ainsi, forts d’une expérience dans le déploiement de solutions intégrées gratuites de plus de 20 ans dans des secteurs ou la concurrence est forte, les consultants IO Software vous proposent également toute une gamme de logiciels gratuits à déployer :

  • Système d’exploitation Linux
  • Gestion de votre relation client
  • Comptabilité
  • Gestion des stocks
  • Site vitrine
  • Site de vente en ligne avec connexion automatique à vos stocks et intégration dans votre comptabilité
  • Statistiques de vente
  • Veille concurrentielle
  • Développement de connecteurs personnalisés

open-sourceopen-sourceopen-source

open-source

Classé sous :Informatique

19 août 2016 par IO Software

Sécuriser son site internet : Pensez à tout !

Lors de la création d’un site internet, il est important d’apporter de sécuriser ce dernier pour éviter les pertes de données et les accès indésirables.

En effet, il est “hébergé” chez un fournisseur dont la responsabilité se limite à son hébergement. Certains hébergeurs, proposent gratuitement des outils pour sécuriser les sites internet et faciliter la vie des Webmasters. Comme exemples d’hébergeurs, nous pouvons citer par exemple Ovh, Nordnet …

Si une personne mal intentionnée accède à votre site de manière frauduleuse, il peut le rendre complètement inutilisable. Il est alors important de pouvoir revenir à la situation antérieure, “quand le site fonctionnait”, dans les plus brefs délais.


La majorité des sites internet sont crées grâce à un CMS (Content Management System). Ce CMS permet d’écrire des pages, des articles … en se s’affranchissant de l’affichage et de la mise en forme du site dont il est responsable. Le CMS se charge de la présentation. Les CMS les plus courants du marché sont gratuits et sont Joomla, WordPress, Prestashop, Drupal …

Un site internet “servi” par un CMS se compose de deux parties :

Les fichiers

Les fichiers sont stockés (enregistrés) chez l’hébergeur, sur un ou plusieurs disques durs, de façon transparente. A chaque appel au site internet via l’adresse www.monsite.fr, les fichiers sont exécutés ou lus.

La base de données

La base de données est un logiciel proposé par l’hébergeur qui sert à stocker les données nécessaires au bon fonctionnement des fichiers, et du CMS en général. Ainsi, sont stockés les utilisateurs (les personnes qui peuvent écrire des pages), leurs droits (un utilisateur peut lire ou écrire ou les lire et écrire …), …


Sécuriser les fichiers

Pour sécuriser les fichiers, il est nécessaire d’assurer une sauvegarde de ces derniers via ftp. ftp est un protocole de communication qui permet d’accéder via un logiciel tel que Filezilla à la structure du site sur le/les disques durs du site internet stockés chez l’hébergeur. Une copie régulière de tous ces fichiers vers votre ordinateur personnel est impérative ! Certains hébergeurs proposent néanmoins de garder un historique de la structure de vos fichiers. Vous pouvez ainsi facilement revenir à la situation à J-1, J-2 …

Sécuriser la base de données

La base de données se sécurise via une sauvegarde de base de données. L’hébergeur fournit des outils dans ce but. La plupart des hébergeurs utilisent la base de données MySQL qu l’on peut sauvegarder avec phpMyAdmin.

Sécuriser les URLS

Chaque CMS possède son propre lien vers son interface d’administration, interface qui sert à l’écriture d’articles, de pages … Ainsi, sous WordPress, le lien vers l’administration est www.monsite.fr/wp-admin.

Ainsi, voici la procédure pour la protéger :

  •  Sur le lien à protéger (ici www.monsite.fr/wp-admin), il faut positionner un fichier (test.php par exemple) contenant les lignes suivantes :

<?php
echo realpath(“path.php”);
?>

  • Aller d’abord sur www.monsite.fr/wp-admin et lancer www.montesite.fr/wp-admin/test.php

=> Le navigateur répond en affichant le chemin “réel” sur les disques durs de l’hébergeur : ex : /home/lienSiteweb/

  • Créer un fichier nommé “.htaccess” contenant :

<Files .htaccess>
order allow,deny
deny from all
</Files>

AuthName “Administration protégée”
AuthType Basic
AuthUserFile “/home/lienSiteweb/www/wp-admin/.htpasswd”
Require valid-user

  • Le déposer via ftp sur le répertoire www.montesite.fr/wp-admin/
  • Créer un fichier .htpasswd contenant une seule ligne : Utillisateur:0.smAErtFDfdU
    • “Utilisateur” est le nom de l’utilisateur qu’il vous faudra écrire chaque fois que vous irez sur www.monsite.fr/wp-admin, avant d’arriver sur la saisie des login/mots de passe du CMS à proprement parler.
    • “:” est un séprateur à ne pas oublier
    • “0.smAErtFDfdU” est le mot de passe encodé en MD5. Le site httpss://shop.alterlinks.com/htpasswd/passwd.php propose gratuitement de générer ce type de mot de passe à insérer dans le fichier .htpasswd
  • Enfin, le déposer via ftp sur le répertoire www.montesite.fr/wp-admin/

Si tout fonctionne normalement, lors de l’accès à www.montesite.fr/wp-admin/, une boite vous propose de rentrer vos identifiants de connexion.

Pour finir, vous pourrez ensuite rentrer vos identifiants de connexion au CMS à proprement parler.

Classé sous :Informatique Balisé avec :Sécurité

30 novembre 2013 par IO Software

Sécurité informatique : vos achats sur internet

Informatique

La sécurité informatique

D’une manière générale, il est recommandé d’effectuer ses achats en ligne sur des sites qui ont pignon sur rue et de se méfier des sites étrangers situés en dehors de l’Union Européenne.

Il faut également rester vigilant face aux sites de paiement en ligne qui vous ouvrent un compte, enregistrent vos données bancaires et vous permettent de régler vos achats en ligne par l’intermédiaire de ce compte. L’actualité récente a montré que certaines entreprises se sont faites pirater et que des millions de numéros de cartes bleues se sont ainsi évaporés dans la nature.

HTTPS, un moyen efficace de protection

Lorsque vous effectuez un paiement en ligne, en premier lieu, il faut vérifier que le lien vers le site distant commence par « httpss » au lieu de « https » et affiche un petit cadenas jaune fermé dans votre navigateur. Ce protocole basé sur un système de chiffrement garantit en principe l’intégrité et la confidentialité des données. En résumé, lorsque vous effectuez votre commande sur le site marchand, la communication entre votre navigateur et le site distant est cryptée au moment du paiement. Ceci est une mesure de sécurité parmi d’autres.

Toutefois, ce chiffrement de la communication a ses limites. En 2011, des chercheurs avaient réussi à exploiter une faille dans le protocole httpss utilisé par la grande majorité des sites sécurisés. Plus récemment, des organismes gouvernementaux américains et britanniques ont été mis en cause par la presse internationale pour avoir déjoué les méthodes de chiffrement supposées protéger les données confidentielles circulant sur le web.

Sur un plan théorique, il est facile de penser que des pirates informatiques habiles pourraient eux aussi déchiffrer l’information. Cependant, d’un point de vue pratique et statistique, le protocole httpss peut être considéré comme fiable à ce jour pour vos transactions financières.

Se méfier du phishing

Régulièrement, de faux courriels circulent vous invitant à suive un lien afin de saisir à nouveau vos informations de paiement. En apparence, ils sont émis par de respectables sites de commerce en ligne. Une fois connecté sur le site en question, ce dernier ressemble à s’y méprendre au vrai site existant, sauf qu’en réalité vous vous trouvez sur une copie. En effet, les pirates informatiques n’hésitent pas à usurper l’identité d’entreprises ou d’institutions publiques existants et connus du grand public pour accéder frauduleusement à vos données et récupérer numéro de carte bancaire, cryptogramme, nom du titulaire et date d’expiration. Certains peuvent même aller jusqu’à proposer une connexion « httpss » avec le petit cadenas pour mieux vous tromper.

Ignorez ces courriels sollicitant la mise à jour de vos informations de paiement, et ce, quels que soient le motif de la demande et le nom de l’expéditeur. De plus, retenez qu’un site marchand ne vous demandera JAMAIS le code secret de votre carte bancaire. Il ne vous demandera jamais non plus de donner votre numéro de carte bancaire par courriel.

Éviter le stockage de vos données confidentielles

Ce qui pose réellement un problème de sécurité, c’est le stockage de vos données de paiement par les sites marchands. En effet, certains stockent le numéro de carte bleue, vos nom et prénom, la date de validité de la carte et le cryptogramme situé au dos de cette dernière, sans même solliciter votre accord.

D’autres sites de commerce en ligne vous laissent le choix de conserver ou non vos coordonnées bancaires via une simple case à cocher ou à décocher selon l’option choisie. Seul bémol, très souvent la case autorisant la sauvegarde des données est déjà cochée par défaut. Or, l’internaute ne lit pas toujours l’intégralité des informations et peut passer à côté.

L’Union Européenne a souhaité interdire ces pratiques de cases préalablement cochées et a adopté en ce sens une directive 2011/83/UE le 25 octobre 2011 protégeant le consommateur au sein de l’UE. Elle devrait être transposée en droit français avant la fin de l’année et entrer en vigueur le 13 juin 2014.

La protection française

Le site httpss://www.internet-signalement.gouv.fr vous permet de signaler auprès des pouvoirs publics des comportements ou contenus illicites lors de votre navigation sur internet. En 2012, 120 000 signalements ont été enregistrés. Il met en garde contre des escroqueries récentes et donne également des conseils pratiques aux parents et aux jeunes. Cela vaut la peine d’aller le consulter.

Certes, en cas d’escroquerie les banques doivent vous indemniser à hauteur de vos pertes. Cependant, il est préférable d’éviter de vivre cette expérience traumatisante en suivant quelques règles de prudence et en faisant appel à son bon sens.

Classé sous :Informatique Balisé avec :Protection, Sécurité informatique

IO Software : Développement stratégique et commercial des entreprises et éditeur de logiciels

Rue Denis Magdelon
13009 Marseille

Nos Valeurs

Entrepreneurship : Chacun doit s’épanouir à la place qu’il occupe dans une structure organisationnelle horizontale.

Efficiency : Qualité des réponses apportées aux engagements pris.

Value : Tout travail doit apporter de la valeur.

Mots-clés

Acceptation Actif Analyse financière Artisan Bilan Capacité Capital Clause de ratchet Commercial Contrôle de gestion Coûts Coûts complets Coûts Directs Coûts Fixes Coûts Indirects Coûts Variables Data Définition Développement Commercial Economie Effet de levier Formation du contrat Lean Management Le consentement Loi Dutreil Marketing Offre Passif Performance PIB Protection Stratégie Sécurité Sécurité informatique Transmission
Copyright © 2010–2025 IO Software - Tous droits réservés - Mentions Légales - Politique de Confidentialité

Nous utilisons des cookies pour personnaliser le contenu, ajuster et mesurer les publicités et offrir une expérience plus sûre.

Privacy settings

Réglages de Confidentialité

Nous utilisons des cookies pour personnaliser le contenu, ajuster et mesurer les publicités et offrir une expérience plus sûre. En cliquant sur le site ou en le parcourant, vous nous autorisez à collecter des informations via des cookies. Pour en savoir plus, notamment sur les moyens de contrôle disponibles, consultez la Politique d’utilisation des cookies.

NOTE: These settings will only apply to the browser and device you are currently using.

Utlisation de cookies

Nous utilisons des cookies pour personnaliser le contenu, ajuster et mesurer les publicités et offrir une expérience plus sûre. En cliquant sur le site ou en le parcourant, vous nous autorisez à collecter des informations via des cookies. Pour en savoir plus, notamment sur les moyens de contrôle disponibles, consultez la Politique d’utilisation des cookies.

Powered by Cookie Information