Tiers autorisés : la CNIL publie un guide pratique et un recueil de procédures

Certaines autorités ont, en vertu de dispositions législatives et réglementaires, le pouvoir d’exiger des organismes la transmission de documents ou de renseignements pouvant comprendre des données personnelles : ce sont des « tiers autorisés ». Afin d’aider les professionnels visés par ce type de demande, la CNIL publie un guide pratique et un recueil des procédures les plus courantes.

cnil_logo-large

Les organismes concernés par une demande d’un tiers autorisé peuvent rencontrer des difficultés pour concilier l’obligation d’y répondre tout en veillant au respect des règles de protection des données personnelles, en particulier sur l’exigence de confidentialité.

Continue reading ‘Tiers autorisés : la CNIL publie un guide pratique et un recueil de procédures’ »

SQL : opérateur de comparaison LIKE

Dans une clause WHERE, l’opérateur LIKE permet d’effectuer une comparaison partielle entre le contenu d’un champ de données et une chaîne de caractères. LIKE est un opérateur de comparaison spécifique au langage de requête SQL.

Si la comparaison est réalisée, elle renvoie True sinon False.

Logo ACCESS Continue reading ‘SQL : opérateur de comparaison LIKE’ »

Comprendre et anticiper les attaques DDoS

Les attaques par déni de service distribué (Distributed Denial of Service ou DDoS) sont aujourd’hui fréquentes, notamment du fait de la relative simplicité de leur mise en oeuvre, et de leur efficacité contre une cible non préparée. Ces attaques peuvent engendrer des pertes financières non négligeables par l’interruption de service ou encore indirectement, par l’atteinte portée à l’image de la cible.

DDoS ANSSI
Pour cette raison, il est nécessaire d’anticiper cette menace, et de prendre un certain nombre de mesures techniques et organisationnelles afin d’y faire face.

L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a publié un document qui présente les attaques par déni de service distribué ainsi que la liste des éléments à prendre en compte afin de s’en protéger. Par ailleurs, le dernier chapitre du document rappelle les bonnes pratiques à mettre en oeuvre afin de ne pas participer involontairement à une attaque DDoS.

Continue reading ‘Comprendre et anticiper les attaques DDoS’ »

Ouvrir une base de données ACCESS 97 (*.mdb)

Les montées de version (voire le changement de logiciel) posent toujours le même problème pour l’utilisateur : est-ce que les données créées sur l’ancien système seront toujours lisibles après la mise à jour ? Cette question lancinante ne se présente pas seulement pour des systèmes ésotériques. Même les grands éditeurs de logiciels, comme Microsoft par exemple, finissent par ne plus assurer la rétrocompatibilité (c’est-à-dire la compatibilité vers des versions antérieures). Comme quoi les problèmes de rétrocompatibilité ne concernent pas seulement l’univers du jeu vidéo…

MDB VIEWER accueil

Le problème de la rétrocompatibilité est une véritable plaie pour la pérennité des données archivées qui potentiellement finissent par ne plus être lisibles à plus ou moins long terme. Cette difficulté se pose pour l’ensemble des fichiers produits par les entreprises et les particuliers : fichiers PDF, feuilles de calcul Excel, bases de données, photos, musique…. Les formats de fichiers ne sont pas éternels, à l’image des feuilles de calcul MULTIPLAN ou encore des bases de données Access 97.

Continue reading ‘Ouvrir une base de données ACCESS 97 (*.mdb)’ »

Automatiser le quotidien : copier, renommer et supprimer de grandes quantités de fichiers en un tournemain

Tous ceux qui ont à analyser des données ou à établir le reporting mensuel au sein d’un groupe pourront en témoigner : la collecte des données (comptables, commerciales, de gestion…) consomme beaucoup de temps. Chaque logiciel crée ses extractions de données dans des dossiers distincts, sur ses propres serveurs…

Boutons VBA Excel

L’étape de la collecte des données pour les regrouper dans un dossier unique, sous des noms normalisés nécessite beaucoup de manipulations manuelles… Surtout dans un groupe de taille importante.

Continue reading ‘Automatiser le quotidien : copier, renommer et supprimer de grandes quantités de fichiers en un tournemain’ »