Blog

image disque dur

Comment supprimer ses données sensibles ?

Tout le monde ou presque, sait qu’un fichier effacé se restaure facilement depuis la corbeille. Mais saviez-vous que lorsque vous supprimez un fichier de la corbeille, le système ne le supprime pas complètement ? En réalité, il ne supprime que le pointeur (l’index) et non le contenu des secteurs du disque concernés par le fichier. En effet, avec un logiciel de récupération de données, le fichier peut-être facilement restauré tant qu’aucune donnée n’aura été enregistrée sur son ancien emplacement. Saviez-vous aussi que même lorsque les données sont écrasées, il peut être encore possible de les retrouver en laboratoire ? Il s’agit du principe de rémanence magnétique des données d’un disque dur

Lire la suite »

Pourquoi réaliser une (bonne) expression de besoins peut rapporter gros à votre PME ou votre Start-up ?

Échangez avec un expert du secteur, il vous le confirmera : la plupart des erreurs faites lors d’un projet informatique sont dues à un mauvais cadrage du besoin. Or plus une erreur est détectée tard, plus elle coûte chère ! Chez Nuxly, nous prônons l’importance de l’expression du besoin. Nous rencontrons encore trop souvent des projets qui font fi de cet exercice, et partent directement sur l’outil ou la technologie pressentie. L’outil doit être un moyen, mais pas une fin. Lorsque nous réalisons l’expression des besoins d’un client, nous articulons notre travail en 4 temps : Recueil du besoin : via des entretiens avec les interlocuteurs métiers et les contacts techniques

Lire la suite »

Mastodon, concurrent Open Source de Twitter

Mastodon est un projet Open Source créé en 2016 par Eugen Rochko, un Allemand de 24 ans. Ce réseau social de type microblogging permet de poster des messages, appelés pouet! (ou Toot! en anglais) de 500 caractères maximum avec aussi la possibilité d’ajouter une image. Décentralisé La caractéristique majeure de ce réseau social est qu’il est décentralisé. Cela signifie qu’il n’y a pas une seule structure qui fait vivre le service, mais que tout un chacun peut faire tourner une instance de Mastodon et ainsi être un maillon du réseau. Cela permet entre autres d’avoir une meilleure fiabilité de service et de ne pas se voir imposer des règles comme Facebook ou

Lire la suite »
Illustration des méthodes Agile en PME et start-up : une gymnaste.

Les 5 meilleures pratiques Agiles pour gérer votre projet informatique en PME et start-up

Il y a près de 20 ans naissaient les pratiques Agiles, une nouvelle approche du développement informatique. Celles-ci ont fait leurs preuves et sont maintenant utilisées pour tout type de projet informatique. Elles se révèlent particulièrement pertinentes en PME et start-up, voici pourquoi. Qu’est-ce qu’une pratique « Agile » dans la gestion de projet IT ? Il s’agit d’un ensemble de pratiques itératives qui permettent de se rapprocher, à chaque cycle (ou Sprint), de l’objectif du projet. Chaque itération doit se concentrer sur les tâches les plus prioritaires et à forte valeur ajoutée. Voici les 4 piliers sur lesquels Agile s’appuie : Les individus et leurs interactions plus que les processus et les outils Des

Lire la suite »
Debian-9-logo

Migration de Debian 8 Jessie vers 9 Stretch

Le 17 juin 2017 est sortie la dernière version de Debian. Il s’agit de la version 9 connue sous le nom de Stretch. Pour rappel, la fin du support de Debian 7 Wheezy est effective depuis mai 2018 et celle de Debian 8 Jessie sera aux alentours de juin 2020. Néanmoins pour profiter des dernières versions applicatives, il est bien de migrer vers la version 9 de Debian. Pour cela, voici un guide simple pour migrer un serveur Debian 8 Jessie vers Debian 9 Stretch : 1 – La sauvegarde Avant tout, assurez-vous de disposer d’une sauvegarde à jour du serveur avant de procéder à sa migration. 2 – Mise à jour

Lire la suite »
checklist-rgpd

Les 5 grands principes du RGPD

Principes à mettre en oeuvre Le texte européen met en avant 5 grands principes qu’il est obligatoire de mettre en oeuvre. Accountability/Responsabilisation : responsable de se mettre en adéquation avec le RGPD et être en mesure de le démontrer en cas de contrôle (CNIL) Privacy by design : inclure la RGPD dès la conception des outils logiciel et l’architecture du SI Sécurité par défaut : sécuriser du physique jusqu’aux logiques – être en mesure de contrôler si le SI a été compromis et y remédier Nommer un DPO (Data Protection Officer) : externalisé ou pas, il assure la conformité de la structure avec le RGPD Étude d’impact : réaliser une

Lire la suite »
RGPD Politique Confidentialité par Nuxly

Comment rédiger sa politique de confidentialité compatible RGPD ?

Nous allons vous donner toutes les informations dont vous avez besoin pour rédiger ou mettre à jour votre Politique de Confidentialité en conformité avec le Règlement Général sur la Protection des Données personnelles (RGPD ou GDPR en anglais). Pourquoi disposer d’une Politique de Confidentialité en conformité avec le RGPD ? Aussi appelé Charte de Confidentialité, le rôle de la Politique de Confidentialité est d’expliquer à vos visiteurs, clients, utilisateurs, vos engagements en matière de traitement et de respect des données confidentielles, et plus particulièrement des données personnelles. Il s’agit autant d’un travail de pédagogie que d’un contrat qui vous engage. Depuis la mise en application du RGPD, il est vivement conseillé, voire obligatoire dans certains cas,

Lire la suite »

Qu’est ce que le droit à la limitation du traitement (Article 18 du RGPD) ?

Article n°18  du RGPD « droit à la limitation du traitement » : https://www.cnil.fr/fr/reglement-europeen-protection-donnees/chapitre3#Article18 Décryptage du droit à la limitation du traitement À la première lecture du titre de l’article, il n’est pas évident de bien comprendre tout son sens. Il faut l’entendre comme un droit de faire geler temporairement l’utilisation (partielle ou totale) des données vous concernant. Quel est l’intérêt de cet article ? Voici les deux principaux intérêts : Bloquer l’usage des données personnelles par l’organisme sans pour autant demander leur suppression Bloquer la suppression et contraindre l’organisme à figer les données sans qu’il puisse continuer à les exploiter Exemples concrets Si vous constatez une infraction (ex: durée de conservation trop longue, acquisition de

Lire la suite »

Les experts-comptables sont-ils concernés par le RGPD ?

Comme la plupart des entreprises, les cabinets d’experts-comptables sont aussi concernés par le RGPD, puisqu’ils collectent et traitent des données personnelles. Quelles sont les données personnelles que les experts-comptables traitent ? En tant qu’expert-comptable, vous stockez beaucoup d’informations personnelles de vos clients ou de leurs tiers (salariés, clients, fournisseurs) : Paie & ressources humaines : c’est dans ce domaine que le volume de données personnelles peut-être le plus important et sensible. On pense par exemple : aux bulletins de paie, numéros de sécurité sociale, registres du personnel, arrêts de travail, comptes-rendus de visites médicales. Juridique : vous collectez les informations sur les personnes physiques qui détiennent les sociétés : pièce

Lire la suite »

RGPD : Focus sur le droit à l’effacement

Vous n’êtes plus sans ignorer que le RGPD (Règlement Général sur la Protection des Données) entrera en vigueur à partir du 25 mai 2018. Ce texte reprend en grande partie la précédente Loi Informatique et Liberté du 6 janvier 1978, tout en ajoutant, entre autre, un nouveau droit : celui du droit à l’oubli ou droit à l’effacement (article 17 du règlement n°2016/679). Nous allons détailler ce nouveau droit à l’effacement puis nous le conjuguerons avec les obligations de conservation. Règle de base : il n’y a pas de possibilité de conserver de façon infinie des données personnelles, elles doivent donc être considérées comme un état « temporaire ». Ainsi, les données doivent être supprimées ou anonymisées,

Lire la suite »