Un bon client et un mauvais client

Cet article concerne le nerf de la guerre du monde des affaires : l’argent. Si vous vous lancez comme chef d’entreprise, vous aurez à cœur de trouver pour chaque affaire un bon client. Grâce aux conseils de cet article, vous saurez comment faire la différence entre un bon client et un mauvais client.

Un premier conseil : « Il vaut mieux passer à côté d’une bonne affaire que d’en prendre une mauvaise ».

Un bon client
Un bon client

Quand vous débutez dans le monde des affaires, vous êtes généralement tout content d’avoir trouvé un client. C’est naturel.

Cependant, vous serez d’accord qu’un client qui ne paie pas n’est pas intéressant du tout. En effet, que vos affaires concernent un produit ou un service, votre objectif est d’être payé. Ce qui est normal aussi.

Vous trouverez ci-dessous une typologie simplifiée des clients. Vous verrez aussi comment, vous pouvez les identifier avant de signer avec eux grâce à quelques réflexes de bons sens.

Les plus mauvais clients

Sachez qu’il existe des clients, dont certains ont pignon sur rue, qui ne paient pas leurs fournisseurs. C’est systématique avec eux.

Bien sûr, ils ne vous le disent pas. Ils vont prétexter un inventaire de fin d’année, ou bien des problèmes techniques, etc.

Ou alors, ils vous disent parfois qu’ils vont vous payer le mois prochain, et vous entendrez cette musique pendant 6 à 9 mois.

Dans ce cas, faites appel à une société de recouvrement de créances. Cela vous coûtera de l’argent, mais ces mauvais clients paieront.

C’est tout votre intérêt de le faire. En effet, dans tous les cas, vous avez engagé des dépenses. Vous devez au moins récupérer vos frais.

Évidemment, vous ne traitez plus d’affaires avec ce type de clients.

Les mauvais payeurs

Contrairement à un bon client, certains mauvais payeurs attendent systématiquement une, deux voire trois relances avant de vous payer. Pendant ce temps-là, vous êtes leur banque.

C’est très agaçant. D’autant plus quand il s’agit de clients dont la surface financière est beaucoup plus importante que la vôtre.

Il existe une variante de ces clients. En effet, certains ne respectent pas leur engagement de délai de paiement.

Un bon client qui vous paie régulièrement à 60 jours, est nettement préférable à un client qui paie tantôt à 40 ou 50 jours alors qu’il devrait vous payer à 30 jours.

Dans ce cas, il faut les relancer.

Exemple d’une première relance modérée :

Sauf erreur ou omission de notre part, les factures suivantes n'ont pas été réglées...

Dans le cas où votre règlement se serait croisé avec notre courrier, veuillez ne pas tenir compte de cette lettre.

Exemple d’une relance plus énergique :

Nous sommes surpris de voir nos courriers précédents demeurés sans réponse et sans effet.

Nous vous demandons de nous adresser la somme due par retour de courrier.

Faute de quoi, nous serions dans l'obligation de recouvrer notre créance par voie judiciaire.

Distinguer un bon client du mauvais client

Avant d’accepter une affaire, renseignez-vous toujours sur votre futur client. C’est la base des affaires.

En premier lieu, demandez le SIRET ou le SIREN de l’entreprise à qui vous enverrez une facture. En effet, il est important de connaître l’identité précise de la société à facturer, notamment dans les groupes.

Ensuite faites une recherche sur l’entreprise avec un moteur de recherches. En particulier, vérifiez que les informations fournies par votre interlocuteur sont conformes à ceux que vous trouvez : activité, nombre de salarié, implémentation, etc.

Tout doit être cohérent. S’il y a une incohérence, interrogez votre interlocuteur. Ensuite, vous décidez si vous donnez suite ou pas.

Recherchez aussi des informations sur la santé financière de votre futur client. Notamment, n’hésitez pas à rechercher si l’entreprise est fiable pour les paiements.

Vous trouverez ce type d’information sur des forums ou simplement avec votre moteur de recherche et les bons mots clés.

Bien que ces étapes paraissent simples, elles sont efficaces dans la plupart des cas.

Faire face à une panne matérielle

Comment faire face à une panne et comment être prêt à la panne ? Une panne d’ordinateur, une panne de voiture, une panne d’électricité, une panne de lave-linge ou de lave-vaisselle, etc. les exemples ne manquent pas.

Faire face à une panne
Faire face à une panne

Tout neuf et déjà en panne ?

Lorsque vous achetez une voiture, un lave-linge, un smartphone ou une perceuse, vous devez penser à la panne.

Certes, ce n’est pas naturel de penser à la panne avec un objet tout neuf entre les mains. Pourtant, la panne arrivera inéluctablement. C’est un principe de thermodynamique.

La panne peut arriver dans 30 ans ou… au bout de 3 utilisations.

De plus, la panne peut arriver au plus mauvais moment.

Évidemment, la panne arrivera quand vous aurez besoin de l’objet. En effet, vous remarquerez que les objets dont on ne se sert pas ont l’air de bien fonctionner… 😉

Si votre appareil vous claque entre les mains un jour férié, un jour de grève, etc. Vous devrez attendre.

Parfois, vous pouvez éviter ou retarder l’apparition d’une panne. Notamment, si vous suivez la procédure d’entretien du fabricant. Cela concerne les voitures, mais aussi le gros électro-ménager ainsi que les chauffe-eaux, etc.

Faire face à une panne

En théorie, il existe une technique imparable pour faire face à une panne. Malheureusement, elle est irréalisable pour la plupart d’entre-nous.

En effet, la solution consisterait à acheter tout en double.

Toutefois, infiniment rares sont ceux qui ont les moyens matériels d’avoir tout en double : deux lave-vaisselles, deux lave-linges, deux voitures, deux maisons, etc.

Cette idée n’est pas si farfelue. Beaucoup d’organes de l’être humain sont en double : bras, jambes, yeux, poumons, reins, etc.

Même si ce n’est pas réalisable complètement, vous pouvez le faire au moins partiellement avec vos objets.

En effet, cela ne coûte pas beaucoup plus cher d’acheter une lame de scie de rechange au moment de l’achat de votre scie à métaux. En plus, vous êtes certain d’avoir la bonne pièce et elle est disponible. Dans 5 ou 10 ans, cela sera peut-être plus difficile à trouver.

Il arrive qu’une panne prévienne à l’avance. Souvent c’est un bruit bizarre ou un ronflement inhabituel mais pas celui des nuits.

Vous pouvez donc vous préparer et faire face à la panne.

Anticiper la panne

C’est à ce moment-là qu’il vaut mieux se préparer à la panne. Bien évidemment, la préparation dépend de l’appareil qui est en panne.

Si votre lave-vaisselle est en cause, il serait peut-être temps d’acheter du liquide vaisselle. Ça sera utile pour faire la vaisselle à la main le temps nécessaire à la réparation.

En effet, une réparation ou même un changement prend du temps. Cela prend souvent plus de temps que prévu. Car il faut commander les pièces de rechange. Votre réparateur aura peut-être un autre chantier plus prioritaire, etc.

Vous pouvez aussi chercher à réparer par vous-même. Si ce n’est pas votre métier, vous pouvez même vous former si la technicité est simple.

Il existe d’autres moyens pour anticiper et faire face à la panne. Tout dépend de l’objet en panne.

Trouver une solution avant la panne

Par exemple, si votre smartphone commence à montrer des signes de faiblesses, vous pouvez agir.

Avant la panne, vous prévenez vos relations de vous contactez par e-mails, s’ils n’arrivent pas à vous joindre via le smartphone. Grâce à un ordinateur, vous prendrez connaissance de vos emails.

Bien sûr, si vos moyens vous le permettent, vous pouvez acheter un smartphone premier prix pour vous dépanner.

Si vos moyens ne vous le permettent pas, vous pouvez récupérer un ancien smartphone en état de marche.

Malgré tout, le plus important n’est pas l’aspect matériel de la panne.

Déstressez-vous !

En effet, certains vivent très mal une panne d’un objet. Parce que cela change leur quotidien, ou cela leur donne du travail en plus, etc.

Pourtant, dites-vous que c’est normal. C’est comme ça.

Ruminer ne vous aidera pas à trouver des solutions. Au contraire, cela risque de ne pas vous laisser imaginer une solution de contournement.

Respirez calmement, profondément et avec le ventre. Puis interrogez-vous : comment puis-je faire maintenant pour faire face à la panne ? Est-ce qu’un voisin peut me dépanner ? Est-ce que le voisinage peut m’aider momentanément ? Et si je posais la question à mon fils ou à ma mère ?

Ils peuvent tous avoir des idées auxquels vous ne pensez pas à cause du stress.

Opérateurs Google : Agir

Dans cet article, vous verrez des manipulations concrètes des opérateurs Google. Vous verrez aussi l’application des fonctions avancées de Google comme la recherche par image ou l’utilisation de mots clés.

Trouver des fichiers à télécharger avec les opérateurs Google

L’objectif est de trouver des fichiers de type PDF ou Zip à télécharger en utilisant les opérateurs Google. Comme toujours, la requête repose sur des hypothèses concernant la façon dont les fichiers sont stockés.

Ce paragraphe est l’application directe de l’article précédent. Aussi, pour l’explication de la syntaxe Google, vous devez consulter l’article précédent, ainsi que l’article sur la recherche avancée.

"A la recherche du temps perdu" intitle:Proust -inurl:(htm|html) +(pdf|zip)

La chaîne de caractères recherchée est « A la recherche du temps perdu ». Vous ne gardez que les pages qui ont le mot Proust dans leur titre. Vous éliminez les pages web htm et html et ne gardez, mécaniquement, que les documents en pdf ou zip.

Obtenir des résultats de recherche récents ou anciens

Il est parfois intéressant d’obtenir des résultats de recherches qui sont datés. Par exemple, vous pouvez être intéressé par des informations très récentes.

Si vous souhaitez avoir des résultats de recherche qui datent de moins de 1 seconde, vous ajoutez simplement la chaîne de caractères suivante à la fin de l’URL de votre recherche.

&tbs=qdr:s1

La partie &tbs=qdr: est fixe. Ensuite, s1 indique un temps d’1 seconde. Vous pouvez utiliser h1 pour 1 heure ou n1 pour 1 minute. Bien sûr, vous pouvez indiquer une temporisation de 5 heures, 5 minutes, etc.

Vous trouverez ci-dessous un exemple d’une requête avec cette fonction.

https://www.google.fr/search?&q=silence&tbs=qdr:h1

Dans l’exemple ci-dessus, vous recherchez le mot clé silence apparu sur le site de recherche depuis moins d’1 heure.

Recherche 1 heure
Recherche 1 heure

Rechercher grâce à une image

Google image vous permet de faire des recherches à partir d’une image ou d’une photo. Si vous avez une photo ou une image sur votre ordinateur, vous pouvez l’utiliser pour rechercher les pages qui contiennent cette image. Les cas d’usage sont nombreux.

Par exemple, vous pouvez vérifier que vos images ou vos photos ne se retrouvent pas sur des sites sans votre autorisation. Vous pouvez aussi utiliser la recherche à partir d’une image pour trouver le nom d’une personne, etc.

Il existe bien d’autres utilisations. Vous pouvez trouver le fabricant d’origine d’un objet ou vérifier la provenance d’un objet.

Chercher à comparer deux produits

Vous pouvez chercher à comparer deux produits, deux objets ou deux services. Dans ce cas, Google peut vous aider. Par contre, il existe deux méthodes de comparaison qui sont plus efficaces que celle auxquelles on pense spontanément.

En effet, si vous voulez comparer le 4K au 1080p qui sont deux normes vidéos. Vous pouvez taper dans Google :

comparatif 4K 1080p

Toutefois, la requête suivantes sera plus pertinente :

4K contre 1080p

Vous pouvez aussi tenter la version américaine de contre : vs. C’est l’abréviation de versus (contre).

4K vs 1080p

Enfin, il existe même une autre méthode qui permet d’obtenir des résultats alternatifs qui peuvent être intéressants.

C’est très simple. Il suffit de taper les premiers caractères sans les compléter.

4K vs

Ce qui donne :

Opérateurs Google
Recherche avancée Google

Cette fonction s’appuie sur le mécanisme d’autocomplétion de Google.

Recherche avancée Google : Comprendre

Dans cet article, vous allez découvrir les fonctionnalités cachées de recherche avancée Google. Ces fonctionnalités de recherche vous permettent de trouver plus efficacement les informations que vous souhaitez obtenir.

En effet, devant le déluge d’informations, il devient de plus en plus difficile de trouver rapidement ce que vous voulez. L’information ou le fichier recherché peut exister. Il peut même être présent dans les résultats de recherche sans que vous le voyez.

L’objectif est donc de faire une requête de recherche suffisamment précise. C’est possible avec la recherche avancée Google.

Avant d’aller plus loin, gardez à l’esprit que l’indexation n’est pas une science exacte. D’autre part, Google n’indexe pas tout le contenu accessible du web.

Assistant de recherche avancée Google

Pour vous aider à réaliser une recherche avancée Google, vous pouvez aller directement sur la page qui s’intitule Recherche avancée Google : https://www.google.fr/advanced_search.

Recherche avancée Google
Recherche avancée Google

Cette page vous propose de trouver des pages ou des fichiers en remplissant son formulaire.

Saisissez dans la première case (« tous les mots suivants ») : cerise verte puis cliquez sur le bouton Recherche avancée (en bas).

Vous obtenez en priorité les pages qui contiennent les mots cerise verte. Mais vous obtenez aussi les pages qui contiennent verte cerise, dans cet ordre. De plus, vous aurez aussi certaines pages qui contiennent uniquement cerise ou uniquement verte. Au total, il y a environ 439 000 résultats.

Ce résultat est exactement identique à celui que vous auriez obtenu en faisant une recherche classique Google. Ce qui vous intéresse se trouve donc dans les autres cases du formulaire.

Faire une recherche exacte

Pour chercher uniquement les pages qui contiennent les mots cerise verte dans cet ordre.

Effacez le contenu de la première case et saisissez les mots cerise verte dans la seconde case (« ce mot ou cette expression exact(e) ») puis cliquez sur le bouton Recherche avancée.

Vous obtenez les pages qui contiennent les mots cerise verte dans cet ordre. Grâce à la lemmatisation, vous pouvez aussi obtenir les pages qui contiennent cerise vert, cerises vertes, etc. Toutefois, elles sont affichées à la suite.

Cette requête est identique à celle que vous auriez pu faire classiquement en ajoutant directement des guillemets : « cerise verte ». L’avantage de cette requête est d’être plus précise. En effet, il y a environ 11 500 résultats.

Chercher un des mots

Pour chercher uniquement les pages qui contiennent un des deux mots cerise ou verte.

Effacez le contenu existant et saisissez les mots cerise verte dans la troisième case (« l’un des mots suivants ») puis cliquez sur le bouton Recherche avancée.

Contrairement à la toute première requête, vous obtenez beaucoup plus de résultats. En effet, il y a environ 123 000 000 résultats. C’est normal car vous obtenez toutes les pages qui contiennent cerise ou verte. C’est à peu près comme si vous faisiez une recherche sur cerise (33 800 000 résultats) et une autre recherche sur verte (118 000 000).

Dans la recherche classique, cette recherche peut se taper directement sous la forme cerise OR verte. Remarquez la présence du mot clé OR, c’est-à-dire le mot OU en anglais. Il faut l’écrire en majuscule OR, et non pas or.

Il existe aussi l’opérateur AND. Celui-ci permet souvent de combiner des expressions complexes. Mais vous pouvez aussi l’utiliser pour rechercher explicitement deux termes, comme dans cerise AND verte.

Enfin, il existe aussi l’opérateur AROUND(). Celui-ci indique le nombre de mots qui peut séparer deux termes. Par exemples la requête suivante recherche toutes les pages où cerise peut être éloigné jusqu’à 7 mots de verte.

cerise AROUND(7) verte

Éliminer sciemment des résultats de la recherche

Quand vous obtenez beaucoup trop de résultats, vous pouvez éliminer les pages qui ne vous intéressent pas du résultat de la recherche.

Par exemple, si vous voulez avoir uniquement les pages qui contiennent cerise verte mais qui ne contiennent pas le mot rouge.

Saisissez dans la première case (« tous les mots suivants ») : cerise verte puis  saisissez le mot rouge dans la quatrième case (« aucun des mots suivants ») puis cliquez sur le bouton Recherche avancée.

Vous obtenez 426 000 résultats. C’est normal que vous obteniez moins de pages car vous éliminez du résultat les pages qui contiennent le mot rouge.

Dans la recherche classique, vous pouvez obtenir l’équivalent en tapant directement cerise verte -rouge. Notez la présence du caractère – (moins) devant le mot rouge. Ce caractère indique qu’il faut supprimer toutes les pages qui contiennent ce mot dans le résultat.

Inversement, vous pouvez utiliser le signe plus (+) pour forcer la présence des expressions ou mots-clés dans le contenu, le titre, etc.

Faire une recherche sur une date

Vous pouvez affiner encore plus votre recherche, si vous vous intéressez aux résultats qui concernent une période précise.

Par exemple, vous vous intéressez aux pages qui contiennent cerise verte pour l’année 2018.

Saisissez dans la première case (« tous les mots suivants ») : cerise verte puis  saisissez le mot 2018 dans les deux cases de la cinquième ligne (« nombres compris entre ») puis cliquez sur le bouton Recherche avancée.

Vous obtenez environ 74 800 résultats.

Pour obtenir directement ce résultat, vous pouvez taper dans une recherche classique cerise verte 2018..2018. Notez la présence des « .. » (deux points) dans la syntaxe pour séparer la valeur basse de la plage de la valeur haute.

En résumé

Grâce à cette recherche avancée Google, vous pouvez affiner considérablement vos recherches.

Notamment, vous pouvez ajouter des guillemets autour d’un ou plusieurs  mots afin d’obtenir exactement les pages qui correspondent à votre requête.

Ensuite, vous pouvez mettre un signe – (moins) devant les mots à exclure afin de limiter les résultats.

Enfin, vous pouvez placer deux points entre les nombres, et ajouter éventuellement un mot précis pour affiner vos résultats. Par exemple, vous pouvez faire une requête sur un site qui possède entre 1000 et 2000 commentaires 1000..2000 commentaires.

Firefox plus sûr : Agir

Firefox plus sûr, c’est possible. En effet, dans cet article, vous allez découvrir comment vous pouvez renforcer la confidentialité et l’anonymat de vos échanges dans Firefox.

Pourquoi rendre le navigateur Firefox plus sûr

Dans sa toute dernière version, Firefox est probablement un des navigateurs les plus sûrs. En effet, par construction, il respecte votre vie privée et la sécurité de vos échanges.

Toutefois, si vous ne voulez pas vous faire envahir par des publicités inopportunes voire des e-mails non-sollicités, vous pouvez prendre ces précautions supplémentaires.

En effet, il faut savoir que les informations transmises par votre navigateur peuvent servir à vous identifier, y compris derrière un VPN.

Il existe bien d’autres informations transmises à votre insu par votre navigateur, y compris Firefox. Par exemple, les sites web peuvent recevoir une notification du navigateur si vous copiez une de leurs images.

Procédure pour rendre le navigateur Firefox plus sûr

Globalement, le paramétrage est bon pour disposer d’un navigateur Firefox plus sûr. Toutefois, les équipes de Firefox laissent certaines options qui apportent du confort supplémentaire à l’utilisateur.

Malheureusement, certains sites web ou des personnes malveillantes peuvent tirer profit de ce confort supplémentaire et l’utiliser contre vous.

Aussi, si vous voulez rendre Firefox plus sûr, cliquez sur le lien Ouvrir le menu (en haut, à droite de Firefox) puis Options.

Dans l’onglet Options, sous la section Général et sous Au démarrage de Firefox, cliquez sur Afficher une page vide.

Ensuite, dans le volet de gauche, vous cliquez sur Vie privée et sécurité.

Sous Formulaires et mots de passe, vous décochez Enregistrer les identifiants et les mots de passe pour les sites web. Ensuite, vous cliquez sur le bouton Identifiants enregistrés. Si vous avez des identifiants enregistrés, vous les supprimez. Plutôt que de confier à votre navigateur la gestion de vos identifiants, il est préférable d’utiliser un Gestionnaire de mots de passe.

Sous Historique, dans la liste déroulante des Règles de conservation, vous sélectionnez Utiliser les paramètres personnalisés pour l’historique.

Vous décochez la case de Conserver l’historique de navigation et des téléchargements. Ensuite, vous décochez la case de Conserver l’historique des recherches et des formulaires. Puis vous cochez la case Accepter les cookies.

Dans la liste déroulante de Accepter les cookies tiers, vous sélectionnez Jamais. Dans la liste déroulante de Les conserver jusqu’à, vous sélectionnez La fermeture de Firefox. Puis vous cochez la case Vider l’historique lors de la fermeture de Firefox.

Sous Collecte de données par Firefox et utilisation, décochez la case Autoriser Firefox à envoyer des données techniques et des données d’interaction à Mozilla. Ensuite, décochez Autoriser Firefox à envoyer les rapports de plantage à Mozilla.

Autres paramètres à modifier pour rendre Firefox plus sûr

Cette deuxième série de modifications s’adresse à des utilisateurs avertis.

Toutefois, les modifications que vous allez faire dans ce chapitre sont réversibles. Si vous estimez que l’impact sur votre expérience de navigation est trop inconfortable, vous pouvez toujours revenir en arrière.

Dans la barre de navigation, vous tapez about:config.

Sur l’avertissement, vous cliquez sur Je prends le risque.

Dans la barre Rechercher, vous tapez privacy.trackingprotection.enabled. Quand cette valeur s’affiche, vous double-cliquez dessus pour la bascule de false à true.

Vous remarquerez que ligne s’affiche en gras pour attirer l’attention sur un changement de valeur par rapport à la valeur par défaut.

Firefox plus sûr
Firefox plus sûr

Vous refaites la même manipulation, pour attribuer les valeurs suivantes :

Attention, si vous basculez à false le paramètre ci-dessus, vous ne pourrez plus faire de copier-coller dans le navigateur avec le clavier. Vous devrez utiliser le copier-coller avec la souris uniquement.

Ces manipulations permettent de renforcer l’anonymat de vos échanges. Elles sont largement suffisantes pour naviguer sur le web sans se faire harceler par des publicités intrusives.

Si vous souhaitez revenir à la valeur précédente pour un de ces paramètres, il suffit de refaire la manipulation mais en inversant les valeur. Si par exemple, la valeur actuelle modifiée est false, vous la basculez en true.

D’ailleurs, dans ce cas, vous verrez que la ligne s’affiche en police normale (non grasse) pour indiquer qu’elle est revenue à sa valeur par défaut.

Crash Windows 10 : Agir

Dans cet article, vous allez découvrir comment survivre à un crash Windows 10. Il s’agit d’un crash sévère qui a été vécu récemment par l’auteur de cet article. Le problème a été résolu mais maintenant vous allez savoir comment vous préparer car Windows 10 est très particulier.

Ma seule crainte est qu’il soit trop tard quand vous lirez cet article.

La cause du crash n’a pas été identifiée avec certitude. En revanche, ce qui est certain c’est que vous n’arrivez plus à démarrer votre ordinateur.

Le message d’erreur est no boot device found. press any key to reboot the machine.

Ce message indique que l’ordinateur est incapable de trouver le disque dur lors du démarrage.

Change Boot Mode Settings

Vous suspectez donc un problème de sécurité au niveau des options Legacy et UEFI du mode de démarrage. Ce problème serait peut être la cause du crash Windows 10. Malgré tout, c’est étonnant car cela fait des mois que vous n’avez pas chipoté ces options.

Après avoir testé toutes les options et toutes les combinaisons possibles : F2, F12, Bios setup, Legacy, UEFI, Mode secure off / on, etc. vous n’avez toujours aucune réussite.

Vous lancez alors toute la batterie de tests qui est une option dans le bios. Vous découvrez que TOUT fonctionne parfaitement bien d’un point de vue matériel. C’est déjà ça.

Il est donc possible que la Master Boot Record (MBR), le secteur de démarrage ou la GUID Partition Table (GPT) soit vérolés.

Aussi, vous essayez de créer un nouveau Windows Boot Manager qui pointe vers \EFI\Microsoft\Boot\bootmgfw.efi ainsi que d’autre tentatives infructueuses du même type.

Même si rien ne fonctionne comme prévu, vous avez au moins la satisfaction d’avoir rafraîchi vos connaissances sur la BCD.

Vous passez donc à l’étape suivante : la réparation de Windows par Windows grâce au DVD de réparation.

DVD de réparation

Heureusement, il existe une image système de Windows, ainsi qu’un DVD de réparation. Dans ce cas, vous essayez les options les plus évidentes : restaurer l’image système puis réparer l’ordinateur.

Puis, toujours avec l’idée de vouloir résoudre ce crash Windows 10, vous allez essayer méthodiquement toutes les options avancées, comme réparer la Master Boot Record. Parfois, il se passe quelque chose mais sans résultat opérationnel. Souvent, il ne se passe rien.

Ensuite, après avoir parcouru les forums de votre fabricant, vous essayez aussi méthodiquement, les propositions en rapport avec votre message.

Mais, au bout d’un moment, vous tournez en rond et le temps passe. C’est d’autant plus embêtant que cet ordinateur est votre outil de travail.

Pour être efficace, il ne reste plus qu’une option même si elle est radicale : vous réinstallez Windows 10.

Réinstallation de Windows 10

Et là, tout d’un coup, vous vous dites : d’accord mais comment ?

Dans votre cas, votre ordinateur a été livré avec Windows 8.1 (sans media d’installation) et le passage a Windows 10 s’est fait lors de la migration Windows 10.

Dans ce cas, Microsoft propose différentes solutions pour télécharger et installer Windows 10.

Pour la résumer et dans la pratique, vous devez disposer d’un ordinateur de secours pour faire ces manipulations.

Dans notre cas, cet ordinateur bon marché et de secours a largement fait l’affaire.

Ensuite, vous devez disposer d’une image ISO de Windows 10 à télécharger sur le site de Microsoft.

Puis il vous faut soit une clef USB, soit un lecteur / graveur de DVD pour graver l’image ISO. Ce graveur DVD externe est aussi largement suffisant. Si vous avez Windows 10 sur votre ordinateur de secours, il suffit de faire un clic droit sur l’image puis Graver l’image disque.

crash windows 10
Graver l’image disque

Pensez aussi à acheter des DVD double couche (Dual Layer ou DL) !

Ensuite, vous gravez l’image ISO sur le DVD puis vous raccordez le lecteur DVD externe à votre ordinateur externe et vous démarrez sur l’image ISO.

Ensuite, il ne reste plus qu’à suivre les instructions pour installer Windows 10. Il vous restera aussi l’installation des logiciels dont vous avez besoin.

Windows To Go en cas de crash Windows 10

Il existe une alternative viable à la solution précédente en cas de crash Windows 10 : Windows To Go. C’est une solution qui intéresse probablement plus les entreprises que les particuliers.

Notamment, l’objectif de Windows To Go est de disposer de son environnement Windows partout. Vous avez tout votre espace de travail Windows dans une clé USB spécialement configurée.

En effet, ce type de clé dispose d’une configuration d’usine en clé fixe. Cela lui permet de démarrer sur un port USB 3.0 ou USB 2.0 à partir de n’importe quel équipement certifié Windows 10.

Autrement dit, vous pouvez démarrer Windows 10 sur une clé Windows To Go même si votre ordinateur n’arrive plus à démarrer sur son disque dur.

Toutefois, dans ce cas aussi, vous devez préparer Windows To Go avant que les problèmes arrivent.

En effet, vous devez disposer d’un ordinateur Windows 10 opérationnel pour créer une clef Windows To Go. La procédure de création est très simple. Un assistant se charge de le faire pour vous.

Windows To Go
Windows To Go

Vous devez simplement lui fournir un fichier ISO de Windows 10 Entreprise. Vous devez aussi acheter une clef USB spécifique pour Windows To Go. Cette clef est certifiée par Microsoft pour l’utilisation avec Windows To Go.

clef Windows To Go
Clef Windows To Go

Et là, ça pique. Toutefois, cette clé USB 3.0 est beaucoup plus performante que les clés USB standards. Son rapport performance / prix est tout simplement excellent.

En revanche, ce système est vraiment épatant car vous avez votre Windows dans la poche en permanence. Ce qui est utile quand vous êtes très souvent en déplacement.

Tester mon site sur mobile : Comprendre

Gagner des visiteurs supplémentaires en faisant tester mon site sur mobile. En effet, il est maintenant possible de vérifier si la vitesse de chargement de votre site web sur mobile est bonne voire excellente ou mauvaise ! Et c’est ce que j’ai fait.

Notamment, grâce à des sites comme celui de WebPagetest ou celui de Google vous pouvez savoir comment se classe votre site en termes de chargement du site sur un mobile.

Tester mon site sur mobile

 

Tester mon site sur mobile
Tester mon site sur mobile

Il n’a échappé à personne que Google pousse fortement les créateurs de sites web ou de blog vers la mobilité. La raison est peut-être liée au fait que le réseau mobile est mondial et principalement dominé par Android de Google…

Quoi qu’il en soit, il est vrai que les connexions aux sites web se font beaucoup avec des appareils mobiles.

Pour un site de e-commerce, un blog, un site web institutionnel, etc. le rendu sur un appareil mobile est important. Tandis que la vitesse de chargement du site sur mobile est cruciale.

Comparaison sectorielle de votre résultat

Aussi, pouvoir tester mon site sur mobile m’a permis d’identifier puis de lever les goulets d’étranglement pour un résultat flatteur. Car, les toutes premières analyses étaient très mauvaises !

Tester mon site sur mobile
Comparaison sectorielle

L’intérêt est évidemment de ne pas perdre de lecteurs à cause de la lenteur.

Inversement, vous pouvez gagner des visiteurs supplémentaires. En effet, Google tient aussi compte des performances d’affichage d’un site web sur mobile pour améliorer, ou pas, son classement.

A l’issue de l’évaluation, vous obtenez le classement de votre site par rapport aux autres sites de votre secteur. Vous pouvez changer de secteur, si le choix proposé par défaut ne vous convient pas.

Conseils pratiques pour améliorer vos résultats

Si vous demandez à recevoir le rapport (recommandé), vous obtenez des conseils pratiques adaptés à votre site pour améliorer ses performances.

Sans surprise, les conseils concernent la réduction du poids des images, la réduction du nombre de requêtes nécessaires pour afficher votre page et favoriser le chargement rapide de la page.

Notez que certains de ces conseils s’appliquent à des produits comme WordPress ou SharePoint, par exemple.

Bien évidemment, Google propose des liens vers ses propres pages pour améliorer les résultats et en particulier vers les fameuses AMT (Accelerated Mobile Pages).

Comment dépanner Windows figé

Dans cet article, vous verrez comment dépanner Windows figé. En effet, parfois Windows donne l’impression de se figer. Cela arrive mais ce n’est évidemment pas toujours le cas.

Cette vidéo explique 3 techniques différentes pour vérifier que Windows fonctionne toujours et débloquer la situation.

Notamment, les explications sont simples et s’adressent à des débutants.

Astuce n°1 pour dépanner Windows figé

La première astuce consiste à vérifier que Windows répond toujours aux sollicitations en appuyant sur la touche Verr num (ou num lock).

Cette touche active ou désactive le clavier numérique. Généralement, vous verrez un petit voyant qui s’allume ou s’éteint à chaque appui sur cette touche.

Si le voyant continue à s’allumer ou à s’éteindre à chaque appui sur la touche Verr num, alors Windows répond toujours mais il doit être très occupé.

En effet, quand vous appuyez sur la touche du clavier Verr num, le clavier envoie l’information à Windows. C’est donc Windows qui demande au clavier d’allumer ou d’éteindre le voyant. Autrement dit, ce n’est pas le clavier qui gère « mécaniquement » ce voyant.

Si le voyant ne s’allume pas et que Windows ne répond plus à vos sollicitations depuis 5 minutes, vous pouvez éteindre Windows en gardant le doigt appuyé sur la touche arrêt de votre ordinateur, jusqu’à ce que l’ordinateur s’arrête.

Astuce n°2 pour dépanner Windows figé

La seconde possibilité consiste à appuyer sur la touche Echap (ou Esc) du clavier. Généralement, cette touche est en haut et à gauche de votre clavier.

L’appui sur cette touche peut parfois libérer un programme en cours d’exécution qui monopolise les ressources de l’ordinateur.

Astuce n°3 pour dépanner Windows figé

La troisième possibilité consiste à appuyer simultanément sur les touches Alt et Tab. Généralement, la touche Alt est à gauche de la grande barre d’espacement. La touche Tab est parfois symbolisée par une double flèche horizontale. Cette touche doit se trouver complètement à gauche du clavier.

Ensuite, vous gardez votre pouce gauche sur Alt, avec votre index gauche. Puis, vous appuyez plusieurs fois sur la touche Tab. Vous verrez défiler toutes les fenêtres ouvertes de Windows.

En procédant ainsi, fenêtre par fenêtre, vous en trouverez une qui attend une action de votre part.

Windows figé
Windows figé

Retrouver une personne avec une photo

Une astuce permet de retrouver une personne ou un objet à partir de sa photo ou de son image dans Google. En effet, Google permet de faire une recherche à partir d’une simple image. Ce qui vous permet d’effectuer des recherches sur Google à l’aide d’images au lieu de texte.

Retrouver une personne

Cette possibilité de retrouver une personne ou un objet à partir de sa photo  ou d’une image offre de nombreuses possibilités intéressantes.

Par exemple, vous pouvez trouver l’origine d’une photo ou d’une image. En effet, certains peuvent chercher à vous vendre un objet qu’il ne possède pas. Il suffit qu’il récupère la photo ou l’image sur un site web.

Autre exemple. Vous pouvez retrouver la page Facebook d’une personne grâce à une photo sur laquelle il figure.

De manière générale, si vous retrouver l’origine d’une photo ou d’une image sur internet vous obtiendrez plus d’informations précises. Cela permet de révéler les informations relatives au nombre d’utilisation sur le web ou bien de vous aider à savoir qui a publié l’image en premier.

Retrouver une personne
Retrouver une personne

Pour retrouver une personne ou un objet avec Google Images, vous indiquez l’URL de l’image. Vous pouvez aussi importer directement une image.

Dans ce cas, le lancement de la recherche se fait automatiquement. Vous voyez les sites qui possèdent la même image ou une image similaire.

Par ailleurs, Google associe souvent un mot ou une phrase à l’image. Selon Google, ce mot est l’hypothèse la plus probable pour l’image.

Bien évidemment, vous pouvez changer ce mot ou la phrase. Puis, vous relancez la requête.

Autres sites de recherche par l’image

Si Google Images ne suffit pas, vous avez aussi le site TinEye https://www.tineye.com/ qui est intéressant. Le principe est exactement le même.

Sur TinEye, vous pouvez charger une image directement. Vous pouvez aussi indiquer l’emplacement sur le web de l’image via une URL.

Intrusion dans les ordinateurs : Agir

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ? Avez-vous une idée de l’impact sur votre entreprise d’une attaque informatique ? Comment pouvez-vous garantir que vous êtes à l’abri de menaces informatiques ? Savez-vous que vous pouvez être personnellement une cible ?

Pour répondre à ces questions, regardez cette vidéo. Vous pouvez aussi consulter l’article Rendre son ordinateur plus sûr.

Impacts négatifs d’intrusion dans les ordinateurs

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ?

Conséquences d’une intrusion dans les ordinateurs

Avez-vous une idée précise de l’impact sur votre entreprise d’une attaque informatique, notamment en cas d’une intrusion dans les ordinateurs ?

  • Coûts élevés non prévus
  • Déni de service
  • Suspension de l’activité commerciale
  • Compromission de la confidentialité de vos données: divulgation à des tiers non autorisés
  • Altération de l’intégrité de vos données: altération ou suppression de fichiers
  • Indisponibilité de vos données: accès impossible au système
  • Compromission de la réputation et du sérieux de l’entreprise
  • Défiguration de vos sites Web
  • Indisponibilité de vos services en ligne

Vol d’informations précieuses et essentielles

Comment pouvez-vous garantir que ces informations sont à l’abri des menaces informatiques ?

  • Position dans une négociation cruciale
  • Proposition commerciale d’une réponse à un important appel d’offres
  • Informations relatives à un partenariat secret
  • Secrets de conception, recherche et développement ou de fabrication
  • Emails confidentiels
  • Photos compromettantes pour des raisons politiques, idéologiques ou personnelles
  • Détail des salaires, avantages en nature

Attaques camouflées des membres de la Direction

Savez-vous que vous pouvez être personnellement une cible ?

  • Vol de l’ordinateur portable d’un Directeur qui assistait à une conférence
  • « Perte » d’une clef USB contenant des informations cruciales
  • Email d’un fichier PDF reçu par un membre du CODIR avec un cheval de Troie à retardement
  • Clef USB originale et flatteuse remise lors d’un déplacement à l’étranger
  • Interception des communications réseaux avec le Siège en utilisant le Wi-Fi, attaqué et détourné, de l’hôtel
  • Capture des images de votre caméra sans allumer son bouton de contrôle
  • Installation d’un enregistreur de frappes sur votre smartphone
  • Écoute de vos communications téléphoniques

Gouvernance des cyberrisques

Vous trouverez ci-dessous des consignes élémentaires pour lutter efficacement contre une intrusion dans les ordinateurs de votre organisation.

Traiter les risques informatiques comme sont traités les risques financiers.

Puis informer régulièrement le Comité de Direction de l’exposition aux risques informatiques.

Ensuite, définir la sensibilité de la bonne marche de l’entreprise au risque informatique.

Par ailleurs, ne pas sous-estimer les risques informatiques en déléguant leur compréhension. Inversement, ne pas surestimer les risques informatiques en déléguant leur compréhension.

Ensuite, vous devez anticiper et disposer d’une méthodologie de réponses aux incidents de sécurité informatique.

Puis, établir une stratégie claire en matière d’utilisation des ressources informatiques qui définit ce qui est acceptable et ce qui n’est pas acceptable et qui s’adresse aux utilisateurs (cf. un exemple succinct plus bas).

Former les utilisateurs aux bonnes pratiques en matière de sécurité informatique. Notamment, sensibiliser les utilisateurs aux attaques informatiques dont ils peuvent faire l’objet.

Déployer la stratégie de protection des ressources informatiques au niveau de l’organisation, plutôt que répondre au coup par coup.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, de l’entreprise aux risques informatiques.

Politique de Protection Externe de l’Entreprise

Protéger l’accès aux ressources internes de l’entreprise avec un dispositif de pare-feu. Par ailleurs, désactiver sans tarder les règles obsolètes des pare-feu. Ensuite, empêcher les adresses IP internes d’êtres connus en dehors de l’entreprise. Puis, limiter le trafic réseau aux seuls ports, protocoles et services réseaux autorisés grâce à une liste blanche.

Inspecter les connexions entrantes et sortantes pour déceler anomalies et intrusions. Notamment, vous devez vous assurer de l’absence de connexion réseau non autorisée à partir du réseau d’entreprise.

Ensuite, contrôler et autoriser l’accès à Internet selon les besoins. En particulier, empêcher la connexion à des sites Internet qui peuvent hébergés des logiciels malfaisants grâce à une liste noire. Puis, analyser les pages d’internet par un anti-virus distinct de celui du PC de l’utilisateur.

Analyser les emails et les pièces jointes par un anti-virus distinct de celui du PC de l’utilisateur.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Protection Interne de l’Entreprise

Installer des technologies distinctes d’anti-virus sur les serveurs, ordinateurs personnels, smartphones et assimilés. Par ailleurs, vous devez mettre à jour quotidiennement les anti-virus.

Ensuite, faire analyser hebdomadairement les fichiers des ordinateurs pour y découvrir des vulnérabilités.

Puis, faire un inventaire des logiciels et matériels.

Désactiver ou supprimer les programmes ou services inutiles des ordinateurs et smartphones. Il faut aussi désactiver les matériels non autorisés et désactiver par défaut les ports USB et les périphériques médias comme les lecteurs SD.

Mettre à jour hebdomadairement le système d’exploitation et les logiciels bureautiques de l’entreprise. Il faut aussi mettre à jour les autres programmes et logiciels (sauf contre-indications).

Puis, chiffrer les fichiers des ordinateurs et smartphones de manière transparente.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Comptes Utilisateurs

Donner aux comptes d’utilisateurs et de service, les droits suffisants minimaux pour réaliser leur tâche. Notamment, vous devez réserver à une population réduite les comptes avec des privilèges particuliers.

Ensuite, vous devez faire approuver la création, modification et suppression d’un compte utilisateur. Puis, désactiver sans tarder les comptes utilisateurs inutiles.

Limiter l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, aux tâches d’administration et non pas pour le quotidien.

Effectuer toutes les taches d’administration sur une infrastructure réseau chiffrée.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Mots de Passe

Changer systématiquement les mots de passe par défaut des matériels et des comptes utilisateurs.

Puis, imposer des mots de passe, sans effort supplémentaire pour les utilisateurs.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Bonnes pratiques Utilisateurs

Surtout, ne jamais ouvrir les pièces jointes des emails qui viennent d’expéditeurs inconnus.

De même, ne jamais cliquer sur les liens des emails qui viennent d’expéditeurs inconnus.

Il ne faut pas connecter sur son ordinateur une clef USB (ou similaire) offerte. Il ne faut pas non plus connecter sur son ordinateur une clef USB trouvée près de la machine à café. De manière générale, ne jamais connecter sur son ordinateur un matériel inconnu ou non autorisé.

Vous devez signaler à la sécurité un comportement inhabituel de son ordinateur.

Vous devez avoir plusieurs mots de passe longs et complexes sans être obligé de les connaître.

Enfin, il faut suivre les formations de sensibilisation aux risques informatiques.

Politique de Programmation Interne

S’assurer que les messages transmis aux utilisateurs ne donnent pas d’informations sensibles.

S’assurer que les messages d’erreurs ne donnent pas d’informations exploitables par des cyberattaquants.

Former les développeurs internes aux techniques de protection des programmes contre les attaques informatiques.

Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Surveillance

Définir une stratégie de surveillance basée sur l’évaluation des risques.

Notamment, surveiller et analyser tout le trafic réseau comme les volumes importants ou chiffrés inhabituels.

Puis surveiller l’activité des ordinateurs comme une charge CPU ou une activité disque élevée inhabituelle.

Collecter et centraliser régulièrement les fichiers journaux synchronisés pour les analyser afin d’identifier des anomalies.

Ne collecter que des informations techniquement pertinentes et juridiquement légales.

Faire surveiller l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, par une personne indépendante.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Intrusion dans les ordinateurs
Intrusion dans les ordinateurs