Livre SharePoint 2013® : Formulaires InfoPath

L’objectif des travaux pratiques de ce livre est de vous rendre rapidement autonome et opérationnel dans l’utilisation d’InfoPath Designer 2013.

Conçus dans un réel souci pédagogique, ces 44 travaux pratiques commencent par des manipulations simples (ajouter un tableau, ajouter un champ, etc.).

Progressivement, vous apprendrez des usages plus complexes comme par exemple, le masquage conditionnel des zones, ou encore comment créer un formulaire extensible, etc.

Chaque exercice est composé d’un descriptif de l’objectif avec une copie d’écran qui affiche le résultat attendu. Si nécessaire, des instructions précises expliquent les prérequis pour l’exercice. Puis la solution est présentée et commentée, étape par étape, jusqu’à l’atteinte de l’objectif. Afin de vous assurer d’être sur la bonne voie, des copies d’écrans illustrent la solution. Enfin, un récapitulatif vous rappelle ce que venez d’apprendre.

Tout le long des exercices vous êtes guidé pas-à-pas afin de mettre en pratique l’objectif avec succès.

Ces exercices seront aussi l’occasion de comprendre l’intérêt pratique de ces manipulations à l’aide de nombreuses explications. Au fur et à mesure, vous verrez comment vous arriverez à construire un formulaire riche et complet.

Afin de tenir compte de l’absence du formateur, 230 illustrations ont été insérées, notamment à l’occasion des passages les plus délicats. La correction de tous les travaux pratiques est en téléchargement avec les instructions pour ne jamais se sentir perdu !

Ce recueil d’exercices a aussi été rédigé en gardant en permanence à l’esprit les questions soulevées par les stagiaires qui ont déjà pratiqués ces exercices.

Achetez le livre complet: http://amzn.to/1Og5s9T

ou chez (livre relié) : Support independent publishing: Buy this book on Lulu.

Livre Workflows SharePoint® Designer 2010

L’objectif des travaux pratiques de ce livre est de vous rendre rapidement autonome et opérationnel dans la conception de workflows avec SharePoint Designer 2010.

Ils commencent par des manipulations simples. Puis, progressivement, vous apprendrez des usages plus complexes comme par exemple, la gestion des tâches et des processus de tâches, ou la modification des workflows natifs, l’utilisation des colonnes d’associations, les jointures de listes, etc.

Vous apprendrez aussi les bonnes pratiques et les erreurs à éviter !

Chaque exercice est composé d’un descriptif de l’objectif avec une copie d’écran qui affiche le résultat attendu. Si nécessaire, des instructions précises expliquent les prérequis pour l’exercice. Puis la solution est présentée et commentée, étape par étape, jusqu’à l’atteinte de l’objectif. Afin de vous assurer d’être sur la bonne voie, des copies d’écrans illustrent la solution. Enfin, un récapitulatif vous rappelle ce que venez d’apprendre.

Tout le long des exercices vous êtes guidé pas-à-pas afin de mettre en pratique l’objectif avec succès.

Ces exercices seront aussi l’occasion de comprendre l’intérêt pratique de ces manipulations à l’aide de nombreuses explications. Au fur et à mesure, vous verrez comment vous arriverez à construire un workflow riche et complet.

Afin de tenir compte de l’absence du formateur, plus de 400 illustrations ont été insérées, notamment à l’occasion des passages les plus délicats.

Ce recueil d’exercices a aussi été rédigé en gardant en permanence à l’esprit les questions soulevées par les stagiaires qui ont déjà pratiqués ces exercices.

Achetez le livre complet: http://amzn.to/1G6yWAv

ou sur Lulu (édition reliée): Support independent publishing: Buy this book on Lulu.

Comment ne plus jamais recevoir d’emails indésirables ?

Avoir son adresse email est indispensable pour être présent sur le web. Les smartphones réclament aussi votre adresse email pour tirer pleinement parti des fonctionnalités de l’appareil, ainsi que de plus en plus d’applications.

Cependant l’utilisation inconsidérée de votre adresse email peut être une atteinte à votre tranquillité.

Prenez par exemple, les situations présentées ci-dessous :

  • D’une façon ou d’une autre, les sites web vous demandent quasi systématiquement votre adresse email. L’objectif est de rester en contact avec vous. Toutefois certains abusent de cette possibilité.
  • En Europe, un particulier ne doit pas recevoir spontanément d’offres commerciales d’une société, à moins qu’il ait explicitement demandé d’en recevoir de cette société précise. Cependant cette disposition ne s’applique pas au reste du monde.
  • Votre adresse email peut être vendue, ou collectée, à votre insu. Vous recevez des spams qui vous proposent des produits qui ne vous intéressent pas.
  • Vous ne réussissez pas à vous désinscrire d’un site, bien que vous respectiez leur procédure de désinscription.

Ces situations ne sont pas loyales. Sans compter, le piratage des données des sites web par les cybercriminels.

Les méthodes conventionnelles ne sont pas suffisantes face à la malignité des spammeurs. Aussi, vous trouverez ci-dessous des méthodes plus efficaces car plus radicales.

Avertissement important

Il vous appartient de vérifier la conformité des méthodes présentées ci-dessous aux lois de votre pays.

A toutes fins utiles, quelques principes pour vous aider à prendre une décision:

  • Est-ce que ces méthodes non conventionnelles ne font de mal à personne ou ne portent préjudice à personne, en particulier pour les préjudices financiers ?
  • Ne faites jamais d’usurpation d’identité. Si cela se justifie, ne créez qu’une identité fictive qui n’existe pas déjà à votre connaissance,
  • N’utilisez pas ces méthodes pour vous soustraire à vos obligations de citoyen.
  • Ne communiquez jamais d’informations erronées aux forces de l’ordre ou à la justice.

Chacun doit réfléchir à la position qui lui paraît la plus appropriée.

L’objectif de ces méthodes non conventionnelles est de vous protéger des cybercriminels et non de devenir l’un deux.

Les États disposent de temps et de moyens importants. Si vous souhaitez devenir un cybercriminel, renoncez-y car le combat est perdu d’avance sur le long terme.

Ce qu’il ne faut pas faire

  • Avoir une seule adresse email,
  • Avoir une adresse email formée de son véritable prénom et nom,
  • Laisser un site web spécialisé gérer ses adresses emails multiples pour vous,
  • Utilisez des emails jetables auprès de sites web spécialisés.

Ce qu’il faut faire

  • Avoir autant d’adresses emails différentes que de sites web sur lesquels vous vous inscrivez,
  • Avoir une adresse email qui ne donne aucune information sur vous,
  • Installer un client de messagerie pour gérer soi-même toutes ses adresses,
  • Disposer d’un gestionnaire de mots de passe.

Outils gratuits

Scenario 1 : 1 seule adresse email pour tous les sites

Imaginez que vous vous inscrivez aux sites web suivants avec la même adresse email :

  • www.mechant-site-web.com avec l’adresse email: eugenie.grandet@gmail.com
  • www.gentil-site-web.com avec l’adresse email: eugenie.grandet@gmail.com

Au début, tout se passe bien. Les deux sites respectent votre vie privée et vous envoient un email à la fréquence que vous avez sélectionnée.

Quelques semaines plus tard, vous recevez des propositions commerciales de ventes privées ou de produits de beauté sur de nouveaux sites web. Pourtant, ces sites vous sont totalement inconnus.

Vous décidez donc d’utiliser des méthodes conventionnelles pour lutter contre les courriels indésirables.

Pourtant, dans les emails que vous recevez et qui sont de plus en plus fréquents, il n’existe aucun lien pour vous désabonner. Pire encore, il existe bien des liens de désabonnement mais ils semblent totalement inefficaces.

Vous connaissez même l’existence et le fonctionnement de l’adresse email abuse@domaine. Cette adresse email particulière permet à l’internaute de signaler qu’il est victime d’un acte abusif ou malveillant de la part d’un site web même sans connaître l’adresse email pour entrer en contact avec le site en question.

De guerre lasse, vous faites des demandes auprès des organismes officiels de lutte contre le spam. Ces demandes restent sans réponse, ou bien vous apprenez que les sites en question sont à l’étranger et qu’ils ne dépendent pas de votre juridiction nationale.

Pour vous en sortir, vous devez changer d’adresse email puis prévenir votre famille, vos amis et vos correspondants de votre nouvelle adresse.

Vous devez aussi modifier votre email sur les sites web où vous êtes inscrits, sans oublier un seul site. A cette occasion, vous découvrez que cette modification peut être complexe sur certains sites web, voire carrément impossible sur quelques-uns.

Dans tous les cas, vous aurez consacré beaucoup de temps pour mettre fin à la nuisance causée par un seul site web.

Il est temps pour vous de réfléchir au scenario 2.

Scenario 2 : 1 adresse email différente par sites

Imaginez que vous vous inscrivez aux sites web suivants avec des emails différents :

  • www.mechant-site-web.com avec l’adresse email: Idx25033@gmail.com
  • www.gentil-site-web.com avec l’adresse email: Loop47zz@yahoo.com

Bien évidemment, cela suppose que vous avez créé 2 adresses emails différentes.

Idéalement, vous l’avez fait chez deux fournisseurs d’emails différents. Vous verrez que cela ne pose pas de problème pour lire vos emails correctement, si vous prenez certaines précautions expliquées plus bas.

Les emails ne doivent pas comporter d’informations personnelles. En particulier, il est plus prudent de ne jamais indiquer son nom, son prénom, son année de naissance, son département ou son code secret de Carte Bancaire dans son adresse email…

Par exemple, si vous vous appelez Eugénie GRANDET, née en 1988 dans le département 23 de la France, n’utilisez jamais les combinaisons suivantes:

  • eugenie.grandet@gmail.com
  • egrandet1988@gmail.com
  • eug.grandet23@gmail.com
  • etc.

Si l’aspect social de l’adresse email est important pour vous, vous pouvez éventuellement y glisser votre véritable prénom mais ce n’est pas une bonne idée:

  • Eugenie447@gmail.com (si ces chiffres n’ont aucun rapport avec vous)

En revanche, vous pouvez utiliser sans crainte:

  • Idx25033@gmail.com (bien)
  • Jeanne1975@gmail.com (mieux)
  • Jeanne-Margueritte.Dupont-Durant@gmail.com (parfait)

Si vous cachez derrière une fausse identité vous pose un problème moral, pensez à vos enfants. Vous souhaitez leurs donner le « meilleur » et les protéger du mal, ce qui est naturel. Posséder des adresses email qui ne contiennent pas leur véritable identité permet d’égarer ceux qui leurs veulent du mal:

  • les prédateurs sexuels,
  • les pédophiles,
  • les harceleurs,
  • les escrocs,
  • les cybercriminels,
  • etc.

Par contre, vous ne devez jamais usurper l’identité d’une vraie personne. Dans la plupart des états, il s’agit d’un délit sévèrement puni !

Maintenant, continuons le déroulement du scenario.

Au début, tout se passe bien. Notamment, le site www.mechant-site-web.com respecte votre vie privée et vous envoie un email à une fréquence mensuelle.

Puis vous recevez des emails commerciaux non sollicités sur votre adresse email Idx25033@gmail.com de sociétés que vous ne connaissez pas où avec lesquelles vous n’êtes pas en relation.

Immédiatement, vous comprenez que le site www.mechant-site-web.com a vendu ou cédé vos coordonnées dont votre adresse email.

Vous le savez avec certitude car vous n’utilisez l’adresse email Idx25033@gmail.com que pour communiquer avec le site www.mechant-site-web.com.

Afin de couper toutes relations avec le site www.mechant-site-web.com, ainsi que tous les sites auxquels il a cédé votre adresse email, et pour ne pas perdre de temps, vous n’utilisez plus l’adresse email Idx25033@gmail.com.

C’est aussi simple que cela.

Pourquoi cela fonctionne-t-il ?

Tant que les adresses emails resteront gratuites, vous pourrez avoir autant d’adresses emails que vous le souhaitez.

De plus les clients de messageries (Outlook, Thunderbird, le webmail, etc.) vous permettent d’avoir accès à plusieurs boites aux lettres.

Comment créer plus d’une boîte aux lettres ?

Les fournisseurs d’adresses emails gratuits sont nombreux. Les plus connus sont:
https://eu.edit.yahoo.com/registration (Yahoo)
https://accounts.google.com/SignUp (Google avec la messagerie Gmail)
https://signup.live.com/signup.aspx (Microsoft avec la messagerie Hotmail)

et bien d’autres encore !

Certains des fournisseurs de messagerie vous demandent un numéro de téléphone mobile. Ils présentent leur requête comme étant un outil pour vous permettre de récupérer plus facilement votre mot de passe.

Quand vous pouvez, passez outre: ne communiquez pas votre numéro de téléphone sur internet, sauf s’il s’agit d’un numéro de mobile jetable.

Comment gérer plusieurs adresses emails ?

Tout d’abord, il est nécessaire d’avoir un gestionnaire de mots de passe. L’article Comment protéger ses informations personnelles avec un mot de passe explique comment faire.

Le gestionnaire de mots de passe permet de stocker différents mots de passe en toute sécurité et sans être obligé de s’en rappeler.

Il reste à installer un client de messagerie, comme par exemple Thunderbird.

http://www.mozilla.org/en-US/thunderbird/all.html

Une fois que le client de messagerie est téléchargé et installé, il ne reste plus qu’à rajouter les comptes des boites aux lettres que vous avez créées.

Adresse Email. Ajouter un nouveau compte de boite aux lettres. Adresse Email. Ajouter un nouveau compte de boite aux lettres.

Notez que dans la zone « Vos nom et prénom », vous pouvez saisir aussi votre adresse email.

Adresse Email. Ajouter un nouveau compte de boite aux lettres avec les valeurs renseignées. Adresse Email. Ajouter un nouveau compte de boite aux lettres avec les valeurs renseignées.

Cette opération a été faite pour les 3 comptes fictifs suivants:

  • Jeanne-Margueritte.Dupont-Durant@gmail.com
  • Victor-Hector.Raleigh@yahoo.com
  • Patrick-Dominique.Pyte@hotmail.com

Une fois la saisie des comptes terminée, vous obtenez dans Thunderbird la possibilité de lire les courriers reçus sur plusieurs boites aux lettres.

Lecture des emails de plusieurs boites aux lettres différentes avec Thunderbird. Lecture des emails de plusieurs boites aux lettres différentes avec Thunderbird.

Le jour où votre email Jeanne-Margueritte.Dupont-Durant@gmail.com est spammé, il ne reste plus qu’à le supprimer de la liste.

Éventuellement, vous pouvez prendre la peine de supprimer la boite aux lettres auprès du fournisseur. Cependant, cette manipulation n’est pas indispensable pour votre sécurité.

Transformer un PDF au format image

Avec les logiciels comme Microsoft Word, Microsoft PowerPoint, OpenOffice ou PDF Creator, il devient facile de produire des fichiers au format PDF.

Par défaut, le contenu des fichiers produits est copiable par copier-coller. Il devient donc facile de le re-transformer dans le format d’origine, même si les styles doivent être reconstruits manuellement.

Malignité de la sérendipité

De même, si ces fichiers sont accessibles grâce à un robot du web, ils seront indexés sans mal. Cette particularité a favorisé l’apparition de sites web qui proposent une page de recherche sur le contenu des fichiers PDF. Une fois que, grâce à ces sites vous avez trouvé le fichier cherché, il ne vous reste plus qu’à le télécharger à partir du site web d’origine.

Cette possibilité permet de faire des « trouvailles » intéressantes. Toutefois, dans certains cas, il est légitime de se demander si c’était bien l’intention du propriétaire du fichier au format PDF.

Se protéger à minima

Si vous ne souhaitez pas que le contenu de vos fichiers au format PDF soit extrait trop facilement, vous pouvez les transformer en fichier PDF sous forme d’images. Le format image ne contient pas les glyphes qui sont copiables.

Pour cela, vous prenez un PDF existant que vous ouvrez dans Adobe Reader.

  1. Vous tapez CTRL+P pour demander son impression,
  2. Dans la fenêtre Imprimer qui s’ouvre, vous cliquez sur le bouton Options avancées,
  3. Tout en bas, vous cochez Imprimer comme image : toutes les options deviennent grisées (sauf imprimer dans un fichier),
  4. Vous cliquez sur le bouton OK puis Imprimer.

Comme ce nouveau fichier PDF est imprimé au format bitmap, la taille du fichier va généralement augmenter. Pour mes fichiers, la taille est multipliée parfois par 10 ou par 20.

Deux remarques incidentes

– Un PDF sauvegardé au format image n’est pas plus sécurisé qu’un PDF avec ses glyphes.

– De nombreuses imprimantes permettent de transformer directement un document à imprimer en fichier PDF.

Comment se Protéger sur le Web ?

Les conseils suivants pour se protéger sur le Web concernent tous les sites. Ils s’appliquent aussi pour toutes les activités liées à l’ordinateur.

La pratique d’Internet conduit à consulter beaucoup de sites, dont certains peuvent être douteux. Il est donc préférable de vérifier que le PC est prêt à se protéger.

Installez un anti-virus

Pour cela, équipez votre ordinateur d’un anti-virus qui analyse en temps réel comme Avast!, AVG Anti-virus, NOD32, Microsoft Security Essentials etc.

Les anti-virus proposent souvent un anti-spyware en complément. Et il est indispensable de disposez d’un anti-spyware.

Installez un anti-malware

Un spyware, ou malware, est un logiciel malveillant qui capte vos informations personnelles (numéros de carte bancaire, les mots de passe, etc.) à votre insu. Ces informations sont ensuite renvoyées vers des sites qui vont les exploiter à des fins généralement lucratives.

Si votre ordinateur a un comportement bizarre ou anormal (ralentissement, activité réseau inhabituelle, etc.), vous avez intérêt à utiliser un logiciel anti-malware.

Il est même parfois nécessaire d’essayer plusieurs anti-malware en complément :

Lors d’une analyse de 3 ordinateurs physiquement proches, dotés d’un anti-virus, les résultats ont révélé 1 malware sur l’ordinateur n°1, puis 5 malwares sur l’ordinateur n°2 et enfin plus de 12 malwares sur l’ordinateur n°3.

Installez un pare-feu

Enfin, vérifiez que votre ordinateur dispose d’un pare-feu (« firewall »). Depuis quelques années, les systèmes d’exploitation comme Windows sont équipés d’un pare-feu.

Le but du pare-feu est d’éviter l’intrusion sur votre ordinateur grâce à la connexion Internet. Pour garantir au pare-feu son efficacité, il doit être mis à jour régulièrement car les pirates (« hackers » ou « crackers ») inventent sans cesse des contre-parades pour contourner les dispositifs de sécurité.

Gardez à jour Windows

Pour la mise à jour Microsoft Windows, utilisez Windows Update ou Microsoft Update, si vous avez cette option.

Pour cela, cliquez sur le bouton Démarrer, sur Tous les programmes, puis sur Windows Update (ou Microsoft Update): suivez les instructions à l’écran.

Mettez à jour vos logiciels

Maintenant, la plupart des logiciels d’envergure propose spontanément d’installer une mise à jour, lorsqu’elle est disponible.

Acceptez la mise à jour car très souvent elle est motivée par des raisons de sécurité, afin de rendre votre ordinateur moins vulnérable.

Malgré tout, déclinez toutes les propositions de mises à jour qui émanent de sites web, sauf si le site web est légitime pour le proposer.

Par exemple, il est légitime que le site officiel d’Adobe propose une mise à jour de leur logiciel Adobe Flash Player. En revanche, c’est à refuser si cela provient d’un site Pr0n

Lire aussi

Vous trouverez d’autres conseils en consultant l’article intitulé Parades anti-malwares.

Est-Il Possible d’Avoir un Site Web Totalement Anonyme ?

Si le propriétaire d’un site web n’a pas pris de précautions, il est facile de connaître son identité (nom, prénom) mais aussi son adresse personnelle et son numéro de téléphone.

Toutes ces informations sont stockées dans un annuaire central qui s’appelle Whois. Il existe des sites web qui proposent d’interroger gratuitement cet annuaire, comme par exemple, whois.domaintools.com.

S’ils ont votre numéro de téléphone, certains internautes n’hésitent pas alors à vous appeler un dimanche pour exposer leurs problèmes personnels ou pire encore.

Cacher ses informations personnelles

Afin de protéger son identité ou d’éviter des harceleurs, les hébergeurs de sites web proposent des services qui cachent les informations personnelles.

De cette manière l’adresse, le numéro de téléphone et l’émail du propriétaire du site web sont remplacés par ceux de l’hébergeur.

En revanche, votre nom et prénom peuvent toujours être apparents. Certains hébergeurs de site Web proposent maintenant de cacher aussi votre nom et prénom.

Si vous souhaitez préserver totalement votre vie privée personnelle et familiale, cette solution est insuffisante. Une recherche dans un moteur de recherches et un peu d’ingéniosité permet parfois de retrouver les coordonnées de la personne.

Renforcer sa tranquillité

Aussi, vous pouvez souhaiter qu’il ne soit pas possible de vous retrouver à partir de votre site web.

Dans cet article je n’aborde pas les aspects législatifs liés aux obligations de déclaration d’un site web car ils dépendent de chaque pays. N’utilisez pas non plus ces techniques pour violer la loi. Les forces de l’ordre vous retrouveront un jour ou l’autre.

Des sociétés spécialisées proposent de renforcer considérablement la confidentialité de ces informations.

Par exemple, le site Domains by Proxy® propose des services qui masquent totalement vos coordonnées dans le Whois.

Pour moins de 10 € / an, cette société américaine cache toutes vos coordonnées personnelles. Elle ne les révèle que sur réquisition légale. Elle le fera aussi si vous profitez de l’anonymat pour faire du spam, violer la loi, ou vous livrer à des activités moralement répréhensibles.

Si vous êtes citoyen européen, vous pouvez aussi renforcer la protection de vos données personnelles pour un coût raisonnable en faisant héberger votre site sur un site américain comme, par exemple, Go Daddy.

Il deviendra encore plus difficile à un spammeur ou un harceleur de trouver vos coordonnées personnelles. Go Daddy travaille en collaboration avec Domains by Proxy®.

Pour savoir comment vous pouvez effacer vos informations personnelles sur le web.

Qu’est-ce que le logiciel CCleaner ?

CCleaner est un logiciel gratuit d’optimisation du système d’exploitation Windows. Il permet de nettoyer le disque et effacer ses traces, ainsi que les cookies. Il supprime les fichiers inutilisés de votre système ce qui permet à Windows de fonctionner plus rapidement et il dispose de fonctionnalités avancées pour supprimer les entrées inutilisées de la base de registre, etc.

Préserver la vie privée

Le logiciel CCleaner nettoie les traces de vos activités en ligne comme votre historique Internet.

De cette façon, il vous aide à préserver votre vie privée par le nettoyage des informations confidentielles: les fichiers temporaires, l’historique, les cookies ainsi que les données saisies dans les formulaires en ligne sont supprimés des navigateurs Internet comme Internet Explorer, Firefox, Google Chrome, Opera ou Safari.

Il vide aussi votre poubelle Windows, la liste des documents récents, les fichiers temporaires et les fichiers journaux créés par les applications que vous avez installées.

De même, il nettoie les informations temporaires des applications tierces comme Media Player, eMule, Kazaa, Google Toolbar, Netscape, Microsoft Office, Nero, Adobe Acrobat, WinRAR, WinAce, WinZip et bien d’autres encore.

A ma connaissance, ce logiciel ne contient aucun spyware, adware ou virus. Il a été testé avec VirusTotal. Même si vous ne pouvez pas compter sur les seuls résultats de VirusTotal, cela permet d’avoir un filtre supplémentaire.

Pour aller plus loin consultez l’article intitulé Comment Effacer ses Informations Personnelles sur le Web ?

Éducation numérique

Pédagogie, prudence et bon sens

Dans le monde numérique, votre protection et celle de vos proches repose sur des outils informatiques, par exemple l’antivirus. Cependant, il en est des outils informatiques comme de tous les outils : il faut comprendre leur fonctionnement, leur rôle et leur utilité pour bien les utiliser.

L’éducation est essentielle. Elle permet d’éviter les erreurs les plus fréquentes. Elle permet aussi d’aider ses proches, sa famille, ses amis, ses collègues, les internautes pour éviter de se faire avoir.

Plus vous en saurez sur les causes des risques informatiques, moins vous serez exposé aux conséquences parfois dramatiques des actions des cybercriminels.

Encore une fois, ne croyez pas qu’il faut avoir le cerveau d’Einstein pour se protéger de toutes les attaques des cybercriminels. Même si les attaques sont de plus en plus sophistiquées, les méthodes de protection restent simples. Vous verrez bientôt pourquoi.

Par ailleurs, il serait faux de s’imaginer que toutes les cyberattaques nécessitent des moyens colossaux et sont créées par des génies malfaisants de l’informatique. C’est parfois vrai mais il s’agit dans ce cas d’attaques qui visent les États, les organismes publics ou les entreprises.

Lorsque vous observez un prédateur du monde animal, vous remarquez qu’il s’attaque toujours au plus petit, au plus faible. Il cherche à s’emparer de l’animal de la horde qui est malade ou isolé. Autrement dit le prédateur cherche à s’emparer de celui qui pourra le moins bien se défendre, qui lui rendra la tâche la moins difficile et pour lequel il devra dépenser le moins possible d’énergie, de fatigue et de temps.

Le cybercriminel ordinaire n’agit pas autrement. En général, il s’attaque à celui qui saura le moins bien se protéger et qui présentera le moins de difficulté à se faire dérober son argent, son identité ou sa réputation par exemple.

SharePoint, IIS, Sécurité