Sécurité Windows 10

La sécurité Windows 10 n’est pas parfaite. Toutefois, un des atouts majeurs de Windows 10 est justement sa capacité à renforcer la sécurité de vos données et de vos applications.

Cet article passe en revue les composants majeurs de la sécurité Windows 10. Certains de ces composants ne sont disponibles que dans certaines éditions uniquement. En effet, les éditions destinées aux professionnels proposent des options supplémentaires.

Enfin, cette liste de composants n’est évidemment pas exhaustive. Il existe encore d’autres mécanismes qui assurent la protection de Windows, comme par exemple EMET, ASLR, etc.

Dans l’article Mitigate threats by using Windows 10 security features, vous trouverez un panorama plus complet sur les mécanismes de la sécurité Windows 10.

Chiffrement de vos données

Vous pouvez demander à Windows 10 de chiffrer vos données. Dans ce cas, si une personne vole vos fichiers, il ne pourra pas lire leur contenu en clair.

C’est le composant EFS (Encrypting File System) qui se charge du chiffrement et du déchiffrement. En effet, EFS chiffre les fichiers par cryptographie sur un système de fichier NTFS.

Pour ce faire, vous pouvez faire un clic-droit sur un dossier ou un fichier, puis cliquer sur Propriétés. Ensuite, vous cliquez sur le bouton Avancé. Ensuite, vous cochez la case Chiffrer le contenu pour sécuriser les données puis vous cliquez sur le bouton OK.

Vous pouvez aussi utiliser l’outil cipher.exe en ligne de commandes. Il affiche ou modifie le chiffrement.

Chiffrement d'un dossier
Chiffrement d’un dossier

Chiffrement des disques

EFS (Encrypting File System) permet de chiffrer des dossiers ou des fichiers. Toutefois, si une personne peut accéder à votre ordinateur, elle peut prendre connaissance de toutes les données non chiffrées.

Avec Windows 10, vous pouvez chiffrer un disque entier en une seule opération. C’est le composant BDE (BitLocker Drive Encryption) qui procède au chiffrement / déchiffrement des disques et renforce la sécurité Windows 10.

De plus, Windows 10 permet le chiffrement au niveau matériel. Ce qui permet des opérations de chiffrement / déchiffrement plus rapides.

Pour chiffrer un disque avec BitLocker, vous devez avoir au moins l’édition Professionnelle de Windows 10. Dans ce cas, il chiffre la totalité d’un disque ou d’un volume. Il interdit aussi l’exploitation des données, y compris avec un système d’exploitation parallèle.

Pour ce faire, vous pouvez faire un clic-droit sur un volume ou un disque, puis cliquer sur Activer BitLocker.

Vous pouvez aussi utiliser les outils manage-bde.exe et repair-bde.exe en ligne de commandes.  Manage-bde permet de configurer le chiffrement de lecteur. Repair-bde tente de réparer ou de déchiffrer un volume chiffré BitLocker endommagé. Lors d’une interruption brutale du chiffrement, repair-bde cherche à utiliser la clé qui se trouve encore en clair sur le volume.

Chiffrement d'un disque
Chiffrement d’un disque

Dans Windows 7, la totalité des données et de l’espace libre sur le lecteur était chiffrée. En revanche, Windows 10 propose le chiffrement de l’espace disque utilisé uniquement. Vous pouvez aussi demander le chiffrement complet du volume.

Vous pouvez modifier le mot de passe ou le code confidentiel BitLocker.

TPM (Trusted Platform Module)

TPM est un module de plateforme sécurisé. C’est un microcontrôleur présent sur les cartes mères. Il permet de stocker des clés, des mots de passe et des certificats numériques.

Bitlocker utilise TPM (Trusted Platform Module). Pour chiffrer un volume du système d’exploitation et si vous n’avez pas le module TPM, vous devez définir l’option Autoriser BitLocker sans un module de plateforme sécurisé compatible.

Pour ce faire, vous exécutez gpedit.msc. Puis vous ouvrez l’arborescence jusqu’à Configuration ordinateur > Modèles d’administration > Composants Windows > Chiffrement de lecteur BitLocker > Lecteurs du système d’exploitation.

Ensuite, vous ouvrez la stratégie Exiger une authentification supplémentaire au démarrage. Puis vous l’activer et vous cliquez sur le bouton OK.

TPM (Trusted Platform Module)
TPM (Trusted Platform Module)

Grâce à TPM, BitLocker peut verrouiller le processus de démarrage normal jusqu’à ce que l’utilisateur fournisse un code ou insère une mémoire flash USB contenant les clés de déchiffrement.

Antivirus pour la sécurité Windows 10

Un antivirus est un logiciel qui protège des virus, des malwares et des logiciels espions.

C’est le programme Windows Defender qui assure la protection de votre ordinateur Windows 10. Il maintient la sécurité Windows 10. Pour cela, il permet trois types d’analyse.

Vous pouvez faire une analyse qui est rapide, ou complète, ou personnalisée. Dans l’analyse personnalisée, vous sélectionnez les volumes ou les dossiers à analyser. Vous disposez aussi d’un historique qui permet de voir la mise en quarantaine ainsi que les actions réalisées.

Vous devriez aussi télécharger et exécuter tous les mois le scanner de sécurité de Microsoft. Le Scanner de sécurité Microsoft est en téléchargement gratuit :

https://www.microsoft.com/fr-fr/wdsi/products/scanner#

UAC (User Account Control)

Le contrôle de compte utilisateur est un composant de la sécurité Windows 10. il permet à un utilisateur de bénéficier momentanément de certains privilèges administrateurs.

L’utilisateur peut bénéficier de ces privilèges sans fermer de session, ni sans être obligé d’utiliser Exécuter en tant que.

En effet, grâce à UAC (User Account Control), l’utilisateur peut installer des programmes pour lui-même. En revanche, il ne peut pas installer de programmes pour les autres utilisateurs.

C’est un mécanisme transparent mais efficace. Pour vérifier qu’il est bien activé, vous pouvez cliquer sur l’icône Windows en bas et à gauche de votre écran. Ensuite, vous cliquez sur Paramètres (roue dentée). Dans la zone Rechercher un paramètre, vous tapez UAC.

Dans le résultat qui s’affiche, vous cliquez sur Modifier les paramètres de contrôle de compte utilisateur. Puis vous vérifiez que le paramétrage est identique à celui de la copie d’écran ci-dessous.

UAC (User Account Control)
UAC (User Account Control)

Pour comprendre le fonctionnement de UAC, il faut savoir que lors de l’ouverture d’une session, deux jetons d’authentification sont émis.

Le jeton filtré contient des privilèges spécifiques, tandis que le jeton complet contient tous les privilèges. Or, le jeton filtré est utilisé par défaut.

Si la tâche à accomplir nécessite des privilèges non contenus dans le jeton filtré, Windows affiche la boîte de dialogue de consentement pour utiliser le jeton complet. Bien évidemment, les privilèges nécessaires à l’accomplissement de la tâche doivent exister dans le jeton complet.

Protection du mot de passe

Le composant de sécurité Windows 10 Credential Guard protège votre mot de passe, ainsi que d’autres secrets.

L’objectif est que seul Windows 10 accède légitimement aux informations secrètes. Pour cela, Credential Guard utilise les fonctionnalités de sécurité de plateformes matérielles, comme le démarrage sécurisé et la virtualisation, pour protéger ces informations.

En effet, les services Windows qui accèdent à des informations d’identification de domaine et d’autres secrets sont exécutés dans un environnement virtualisé, protégé et isolé.

Le comportement de Credential Guard peut être géré via la stratégie de groupe, Windows Management Instrumentation (WMI) ou Windows PowerShell.

Enfin, Credential Guard collabore avec Device Guard pour renforcer la protection contre les attaques, y compris les attaques persistantes.

Protection de Windows

Device Guard est un autre composant de la sécurité Windows 10.

Son objectif est de protéger Windows 10 contre les programmes malveillants. Il protège aussi le cœur du système Windows contre les attaques de vulnérabilité et de types zero-day.

Pour cela, Device Guard recourt à la virtualisation de Windows 10 Entreprise pour isoler le service d’intégrité du code du noyau Windows.

Notamment, si des programmes malveillants accédaient au noyau, leurs effets seraient sérieusement limités, car l’hyperviseur peut les empêcher d’exécuter du code.

Aussi, Device Guard autorise uniquement les applications fiables à s’exécuter sur un appareil.

Restreindre l’exécution de programmes

Le composant AppLocker est une évolution importante des stratégies de restriction logicielle. En effet, ces stratégies utilisaient principalement les règles de hachage. Chaque fois qu’une application devait être mise à jour, une nouvelle règle de hachage devait être créée.

L’intérêt de AppLocker est de permettre de spécifier les programmes qui ont le droit de s’exécuter. De plus, il empêche l’exécution d’applications sans licence, ou non autorisées, y compris les logiciels malveillants.

Il permet aussi aux utilisateurs d’installer et d’exécuter des applications approuvées et des mises à jour logicielles en fonction de leurs besoins.

Enfin, AppLocker aide à assurer la conformité logicielle aux réglementations Sarbanes-Oxley, HIPAA, Bâle II et Pci-Dss.

En effet, AppLocker utilise des règles qui reposent sur les attributs de fichier dérivés de la signature numérique. Notamment, il utilise le nom de l’éditeur, le nom du produit, le nom du fichier et la version du fichier.

Il attribue une règle à un groupe de sécurité ou à un utilisateur spécifique. Vous pouvez aussi créer des exceptions aux règles. De même, vous pouvez utiliser le mode Auditer uniquement pour mesurer l’impact d’une stratégie avant de la mettre en application.

Vous avez d’autres possibilités comme l’import ou l’export des règles. Toutefois, sachez que cette opération affecte la totalité de la stratégie.

Sécurité Windows 10 : AppLocker
AppLocker

Acheter moins cher sur Internet

Acheter moins cher est légitime. Malheureusement, nous ne sommes pas toujours rationnels comme acheteur (ou comme vendeur…). Nous risquons d’acheter beaucoup trop cher par manque d’informations ou pire, par inattention.

Acheter moins cher c’est aussi la première étape pour bien gérer son argent.

Prix délirants

Les exemples suivants sont tous récents et réels, même s’ils sont édifiants. Toutefois, ils vous permettront de comprendre comment il est possible d’acheter moins cher.

Un premier article est en vente sur un site généraliste de e-commerce. Son prix de vente est de 12 €, livraison comprise.

Une boutique spécialisée vend exactement le même article, avec le même conditionnement, pour 4,50 €. Le retrait est gratuit en boutique sur Paris.

Il y a bien pire !

Un autre article est en vente sur un site web à 480 €. C’est un très bel objet. Le site en question est à priori sérieux et sa réputation n’est plus à faire.

Sur le site du fabricant de l’objet, celui-ci est vendu au prix de 180 €. La différence est exactement de 300 €.

La liste n’est pas close. Il y a bien d’autres exemples de prix délirant.

Au fait, le premier article était une bouteille d’eau gazeuse…

Vendeurs opportunistes

Il faut savoir que sur de nombreux sites de e-commerce ouverts au grand public, des vendeurs tiers peuvent proposer leurs articles à la vente.

Ces vendeurs peuvent être des professionnels, sélectionnés par le site de e-commerce. Sur certains de ces sites de simples particuliers peuvent aussi s’inscrire.

Légalement, les prix sont libres pour la plupart des articles. Cela signifie que la loi autorise le vendeur de fixer le prix qu’il veut, sauf pour certaines catégories d’articles dont le prix est réglementé. Cette liberté est aussi encadrée par la loi pour éviter notamment des pratiques déloyales.

Dans la pratique, vous trouverez sur Internet des prix farfelus pour le même article. C’est parfois vrai aussi sur le même site web d’e-commerce, comme vous pouvez le voir sur la copie d’écran d’Amazon ci-dessous.

Acheter moins cher
Acheter moins cher ou pas !

Pour acheter moins cher sur Internet

Les méthodes pour acheter moins cher se dessinent progressivement.

La première méthode consiste à chercher le nom du fabricant de votre objet puis à consulter son site web. En effet, certains fabricants vendent en direct. Toutefois, s’ils ne vendent pas en direct, ils indiquent les boutiques qui le vendent. Enfin, ils peuvent aussi indiquer simplement le prix de l’objet.

Une autre méthode consiste à chercher la référence de l’article. Vous devez trouver la référence du fabricant et non le code article. Le code article s’appelle parfois le SKU (Stock Keeping Unit). Il n’est pas toujours évident de trouver la référence.

Pour y arriver, vous pouvez utiliser la méthode de la recherche par image. Cette méthode est efficace pour retrouver un objet précis. Ensuite vous cherchez sur Internet la référence précise de l’article, grâce à votre moteur de recherche.

Enfin, si vous ne trouvez pas la référence, vous pouvez vous contentez de chercher sur l’image ou sur le nom de l’article. Toutefois, cette méthode n’est pas la plus fiable.

Réputation des vendeurs

Acheter moins cher c’est bien, à condition que le vendeur soit fiable. En effet, il ne sert à rien de gagner 30 € si l’article n’est jamais livré, ou bien si l’article est abîmé ou inutilisable.

Quand vous achetez un objet, vous achetez aussi le service autour de l’objet : qualité de l’emballage, sûreté de l’expédition, rapidité d’expédition, garantie de retour avec ou sans frais, etc.

Aussi, avant un achat, il est important de vérifier la réputation du vendeur.

Il existe des sites spécialisés comme par exemple Avis vérifiés, ainsi que d’autres sites, qui proposent ce genre de services.

Bien évidemment, tous les vendeurs n’acceptent pas d’être sur ces sites. Vous pouvez donc faire une simple vérification sur leur nom grâce aux fonctions avancées de recherche.

Sur certains sites de e-commerce, vous devez être très attentif au vrai vendeur. En effet, le site met en avant son enseigne. Toutefois, le vendeur peut être un tiers.

Bien évidemment, vous devez vérifier la réputation du vendeur qui vous vend réellement la marchandise, et pas uniquement celle de l’enseigne.

La collecte des informations Windows

La collecte des informations Windows est-elle intrusive ? En effet, Microsoft recueille beaucoup d’informations sur le fonctionnement de votre ordinateur.

Certaines sont vraiment utiles pour vous aider à dépanner votre ordinateur. C’est notamment le cas de toutes les fonctions qui proposent de résoudre un problème réseau, audio, etc. D’autres sont nécessaires pour aider à la gestion d’un parc d’ordinateurs d’une grande entreprise.

En revanche, quelques-unes posent question comme la fameuse télémétrie.

Notamment, la télémétrie permet de recueillir de nombreuses informations sur votre ordinateur. Elles sont ensuite envoyées sur les serveurs de Microsoft. Ce mécanisme est activé par défaut. Il propose différents niveaux de collecte. C’est ce que nous allons voir tout de suite.

Collecte des informations Windows
Collecte des informations Windows

Télémétrie ou la mesure silencieuse

Windows 10 et Windows Server 2016 utilisent une technologie de suivi des événements pour collecter et stocker des événements et des données de télémétrie.

Ces événements sont collectés à l’aide de la journalisation et le suivi des événements du système d’exploitation.

Ensuite, le composant Connected User Experience and Telemetry (Expériences des utilisateurs connectés et télémétrie) transmet les données de télémétrie à Microsoft en utilisant un chiffrement basé sur des certificats.

Niveaux de télémétrie

Il existe quatre niveaux de télémétrie. Chaque niveau inclut le niveau précédent. Notamment, le niveau Basique inclut le niveau Sécurité. De même le niveau Complet inclut tous les niveaux.

Les informations ci-dessous sont très synthétisées. Si vous voulez connaître le détail des informations collectées, consultez le document qui s’intitule Windows Server 2016 and system center 2016 telemetry de Microsoft.

Vous pouvez aussi consulter l’article Diagnostics, commentaires et confidentialité dans Windows 10 – Confidentialité Microsoft.

Sécurité. Ce niveau collecte les données sur les paramètres du composant Connected User Experience and Telemetry, ainsi que celles de l’outil de suppression de logiciels malveillants (MSRT pour Malicious Software Removal Tool) et Windows Defender.

Basique. Ce niveau collecte de nombreuses informations sur les périphériques, les applications et les données du niveau de sécurité.

Amélioré. Ce niveau collecte des informations complémentaires notamment sur le système d’exploitation, les applications, les données de fiabilité avancées et les données liées à la sécurité.

Complet. Ce niveau collecte toutes les données nécessaires à l’identification et à la résolution des problèmes.

Collecte d’informations Windows du niveau Sécurité

En particulier, les données collectées incluent les informations sur le système d’exploitation, l’ordinateur et s’il s’agit d’un serveur ou d’un ordinateur de bureau.

Ensuite, la télémétrie collecte les informations qui proviennent du rapport d’infection MSRT. Ces informations concernent le matériel et son adresse IP. Si Windows Update est désactivé, les informations de MSRT ne sont pas collectées.

Enfin, la télémétrie collecte les signatures des programmes malveillants, ainsi que les informations de diagnostic et de sécurité. Notamment, elle collecte les paramètres de contrôle de compte utilisateur, les paramètres UEFI (Unified Extensible Firmware Interface) et l’adresse IP.

Si Windows Defender est désactivé, aucune information n’est collectée.

Collecte d’informations Windows du niveau Basique

Et non Orelsan, Basique ne veut pas toujours dire simple. En tout cas, chez Microsoft.

La télémétrie de ce niveau collecte de nombreuses caractéristiques. Par exemple, elle collecte les informations sur l’OEM, le modèle et la date du BIOS, ainsi que le nombre et la vitesse des cartes réseau et d’autres caractéristiques physiques.

Notamment, elle collecte aussi le nombre de cœurs et l’architecture du processeur, ainsi que la taille de la mémoire.

Au niveau de la virtualisation, elle collecte si le système prend en charge la traduction d’adresses de second niveau (SLAT), ainsi que le système d’exploitation invité.

Ensuite, la télémétrie collecte le nombre de lecteurs, leur type, leur vitesse et leur taille. Elle collecte aussi le nombre de plantages dans le système d’exploitation, ainsi que la liste des applications installées.

Elle collecte le nom de l’application, son éditeur, sa version, sa durée d’utilisation, ainsi que le moment où elle a été mise au premier plan et le moment de son démarrage.

Enfin, la collecte inclut des informations qui permet de savoir si les applications et le système fonctionneront après la mise à niveau vers une nouvelle version du système d’exploitation.

Collecte d’informations Windows du niveau Amélioré

C’est le niveau par défaut sur toutes les éditions de Windows Server 2016 et System Center 2016.

Ce niveau collecte les événements relatifs à la mise en réseau, l’hyperviseur Hyper-V, le stockage, le système de fichiers et d’autres composants, ainsi que ceux relatifs aux applications du système d’exploitation comme par exemple le Gestionnaire de serveur et System Center.

Il collecte aussi tous les types de vidage sur incident, hormis les vidages de tas et les vidages complets.

Collecte d’informations Windows du niveau Complet

Si les systèmes rencontrent des problèmes difficiles à identifier ou à répéter en utilisant les tests internes de Microsoft, des données supplémentaires deviennent nécessaires.

Ces données peuvent inclure n’importe quel contenu d’utilisateur qui pourrait avoir déclenché le problème.

Il est recueilli à partir d’un petit ensemble de systèmes choisis au hasard qui ont tous deux opté pour le niveau de télémétrie complète et ont présenté le problème.

Désactiver la collecte des informations Windows

Vous pouvez désactiver la collecte des informations Windows grâce à la base de registre.

Faites attention lors de l’utilisation de la base de registre. Une mauvaise utilisation peut conduire à rendre inopérant votre système Windows. Si vous n’êtes pas sûr de vous, faites-vous conseiller par un spécialiste.

Pour ce faire, appuyez simultanément les touches Windows + R de votre clavier. Ensuite, dans la petite fenêtre qui s’ouvre, saisissez la commande regedit et appuyez sur la touche Entrée.

Regedit est l’éditeur du registre.

Désactiver la collecte des informations Windows
Regedit est l’éditeur du registre

Si vous voyez un message qui vous demande : Voulez-vous autoriser cette application à apporter des modifications à votre appareil, cliquez sur le bouton Oui.

Ensuite, dans la fenêtre de l’éditeur du Registre, allez sur la clé suivante :

Ordinateur\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection

Ensuite, dans le volet de droite, faites un clic droit sur une zone vierge.

Puis, cliquez sur Nouveau puis Valeur DWORD 32 bits.

Nommez la nouvelle clé AllowTelemetry.

Par défaut, sa valeur est 0, ce qui correspond au niveau Sécurité. Autrement dit, c’est le niveau le plus bas.

AllowTelemetry peut prendre les valeur 0 (sécurité), 1 (basique), 2 (amélioré), 3 (complet).

Vous pouvez laisser sur le niveau 0. Ensuite, fermez l’éditeur du registre.

Le niveau 0 (Sécurité) réduit considérablement les informations collectées. Cependant la collecte continue. Cependant, vous pouvez désactiver complètement la collection d’informations Windows.

Désactiver la collecte des informations Windows

En effet, en plus de la manipulation précédente, il est possible de désactiver complètement la collecte des informations Windows en arrêtant le service Windows qui s’en charge.

Pour ce faire, appuyez à nouveau simultanément les touches Windows + R de votre clavier. Ensuite, dans la petite fenêtre qui s’ouvre, saisissez la commande services.msc et appuyez sur la touche Entrée.

Services.msc est la console graphique qui gère les services Windows. Dans cette console, les services sont classés par défaut par ordre alphabétique sur leur nom.

Cherchez le service Windows qui s’intitule Expériences des utilisateurs connectés et télémétrie.

Double-cliquez sur le service pour ouvrir ses propriétés.

Service Expériences des utilisateurs connectés et télémétrie
Service Expériences des utilisateurs connectés et télémétrie

Cliquez dans la liste déroulante de Type de démarrage. Puis sélectionnez, le type de démarrage Désactivé. Vous éviterez ainsi que le service redémarre automatiquement lors du redémarrage de l’ordinateur.

Ensuite, cliquez sur le bouton Arrêter pour arrêter simplement ce service et désactiver la collecte des informations Windows.

Puis, cliquez sur le bouton OK.

Il existe bien d’autres services que vous pouvez désactiver. En effet, d’autres services collectent aussi des données sur votre ordinateur. C’est, par exemple le cas du Service de stratégie de diagnostic, ou du Service de routage de message push WAP et d’autres encore.

Toutefois, faites attention que ces services fournissent un service ! Si vous les désactivez, certaines fonctions de votre ordinateur risquent de ne plus fonctionner normalement. Vous pouvez aussi perturber la sécurité Windows.

Cependant, grâce aux manipulations précédentes, vous avez pu désactiver complètement le mécanisme de télémétrie.

Lire aussi les recommandations du document Restreindre la collecte de données sous Windows 10 de l’ANSSI.

Plus de connexion internet

Si vous n’avez plus de connexion internet, vous ne pourrez probablement pas lire cet article. C’est dommage car il vous explique comment retrouver rapidement et simplement une connexion. Il est donc préférable de le lire quand votre connexion internet fonctionne parfaitement. Ce qui est paradoxal.

Lorsque vous n’avez plus de connexion internet sur votre pc ou votre smartphone, c’est souvent la panique. Pourtant, la solution peut parfois être simple, rapide et facile pour réparer.

En effet, il faut savoir que dans de nombreux cas le problème n’est pas lié à votre utilisation. Notamment, si le problème arrive soudainement. Malgré tout, vous pouvez agir et dépanner directement pour retrouver votre connexion internet.

Plus de connexion internet
Plus de connexion internet

Pourquoi plus de connexion Internet ?

Généralement, vous vous rendez compte que vous n’avez plus de connexion internet car vous ne réussissez pas à envoyer des messages. Ou bien, vous ne réussissez pas à utiliser WhatsApp, Facebook ou Twitter.

Tout d’abord, dites vous que vous n’avez rien à vous reprocher. En effet, si vous n’avez rien installé la veille ou le jour même et surtout, si vous n’avez pas modifié les paramètres de votre ordinateur, c’est que vous n’y êtes pour rien. Bon.

Ensuite, votre connexion à Internet ne dépend pas que de vous, ni de vos appareils. Pour accéder à Internet ou aux messageries, votre connexion traverse des réseaux et des serveurs qui ne vous appartiennent pas. Ces réseaux ou serveurs peuvent être momentanément en panne. Parfois, cela peut durer des heures.

La première solution

La bonne nouvelle, c’est que c’est rare car le matériel et le réseau est en double.

L’autre bonne nouvelle, c’est qu’il existe des solutions simples pour vous dépanner quand vous n’avez plus de de connexion internet.

La première action est de redémarrer votre téléphone ou votre ordinateur.

Généralement, cela suffit. En effet, votre appareil peut avoir un petit coup de blues. Le fait de redémarrer suffit pour tout remettre d’aplomb.

Éventuellement, une grosse mise à jour peut parfois vous bloquer aussi. Le redémarrage applique la mise à jour.

La seconde possibilité

Si, malgré votre redémarrage, vous n’avez toujours pas de connexion Internet sur votre portable et que vous êtes chez vous.

Dans ce cas, la seconde action consiste à éteindre votre box. Vous devez éteindre la box qui est connectée à votre prise téléphonique.

Vous pouvez aussi éteindre la box qui est reliée à la télévision mais cela ne réglera pas votre problème de connexion à Internet.

Patientez 30 à 40 secondes puis allumez votre box.

Autre possibilités

Si, malgré les redémarrages, vous n’avez toujours pas de connexion Internet sur votre téléphone. Il y a encore un espoir.

Notamment, vérifiez si par hasard la connexion de votre appareil est toujours active. Cette vérification se fait dans les paramètres de votre téléphone ou de votre ordinateur.

En particulier, contrôlez si la connexion wifi est bien active.

Vous pouvez aussi vérifier que votre connexion internet fonctionne à partir d’un ordinateur que vous pouvez utilisez, par exemple celui du fiston ou de la famille. Pour ce faire, vous cherchez à vous connecter sur Internet à partir de cet ordinateur.

Sur celui-ci, ouvrez une page d’un site web quelconque, par exemple Google. Puis, faites une recherche sur Google. Vous devez faire une recherche inhabituelle pour vous. Par exemple, vous recherchez les termes visiter Sète.

L’intérêt de faire une recherche inhabituelle est d’obliger le navigateur à aller sur Internet. Sinon, il peut afficher du contenu qui se trouve déjà sur l’ordinateur.

Si vous réussissez à voir les pages de Google, cela prouve que la connexion Internet de la maison fonctionne parfaitement bien. Par conséquent, c’est votre appareil qui est en cause.