Comment ne pas se faire avoir sur Internet ?

Le réflexe pour ne pas se faire avoir sur Internet est de se dire que vous ne connaissez personne. Appliquez ce principe dès maintenant, y compris pour l’auteur de cet article !

Comment ne pas se faire avoir sur Internet ?
Comment ne pas se faire avoir sur Internet ?

Comment ne pas se faire avoir sur Internet ?

Les escrocs sont malins. Ils ne sont pas tous malins mais certains le sont vraiment. Pour vous faire tomber dans leurs pièges, les plus astucieux vont construire patiemment de faux profils.

Rien que sur Facebook, il y a au moins 1 profil sur 10 qui est un faux compte. Sur Twitter, il y aurait au moins 6% de faux comptes selon le New York Times.

Sur Internet, par email ou par téléphone, dites-vous que vous n’êtes jamais sûr de l’identité de votre interlocuteur, ni de ce qu’il vous raconte.

Certains l’ont découvert au prix fort et à leurs dépens.

Escroquerie au faux président

Le mieux pour ne pas se faire avoir sur Internet est de connaître les pièges des escrocs. Vous trouverez donc quelques exemples d’escroqueries connues. Cette liste n’est pas exhaustive car l’imagination est sans fin.

Par exemple, des entreprises ont été victimes de la fameuse arnaque du président.

Dans cette escroquerie, les malfaiteurs se renseignement précisément sur la vie et les activités des responsables d’une entreprise. Ensuite, ils se font passer pour un de ces responsables en donnant des informations précises et crédibles.

Leur objectif est d’obtenir frauduleusement des virements internationaux sur des comptes offshores. Certaines entreprises ou gouvernements se sont fait escroquer avec des virements de plusieurs dizaines de millions d’euros ou de dollars.

Conseils d’une maman

Ce principe de prudence n’est pas nouveau.

En effet, apprendre à ne pas se faire avoir sur Internet c’est bien. Toutefois, les ruses des malfaiteurs ne se limitent pas à Internet. Nombreux sont ceux qui exploitent le téléphone, ou encore le déplacement au domicile.

Quand l’auteur de ces lignes était petit, sa maman lui disait : “Quand quelqu’un sonne ou frappe à la porte d’entrée, tu ne dois jamais ouvrir. Même si la personne dit qu’elle vient de la part de ta maman, ou que maman est à l’hôpital ou que c’est la police ou qu’elle te menace. Jamais, c’est jamais”.

Les mamans savent tout : suivez leurs conseils 😉

Le problème c’est que sur Internet, tout est malheureusement plus facile. En effet, il est facile de créer de faux profils. Il est aussi facile de raconter n’importe quoi car la plupart du temps personne ne vérifie réellement. Il faut donc redoubler de prudence pour ne pas se faire avoir sur Internet.

Les escrocs inventent toujours de belles histoires, faites pour endormir votre méfiance. Ils inventent aussi des stratagèmes pour vous appâter.

Les stratagèmes peuvent s’appuyer sur des promesses de gain facile d’argent. C’est un mécanisme connu. Pourtant, tous les jours, vous avez des personnes qui se font avoir. L’enrobage peut changer mais le goût sera toujours amer.

Outre la perte d’argent, c’est aussi la perte d’estime pour soi qui peut faire mal.

Gain rapide = perte rapide

Nombreux sont ceux qui cherchent à créer une dynastie financière à travers un patrimoine à transmettre à leurs enfants. Ce patrimoine aurait comme particularité d’être capable de générer de nouvelles entrées d’argent, qui elles-mêmes viendront alimenter votre patrimoine. En quelque sorte, un mouvement financier perpétuel.

Ils sont souvent la cible d’attaques sophistiquées. Comme il s’agit de personnes intelligentes l’attaque va être subtile et surtout indirecte.

En effet, quand vous écoutez les histoires des victimes d’escrocs comme Bernard Madoff, c’est toujours le même scénario.

Notamment, c’est la victime, qui est venue chercher Bernard Madoff, et non l’inverse ! Au début, elle est même honorée d’avoir été sélectionnée…

Pourtant, les adeptes de la pyramide de Ponzi, continuent à faire des victimes sur Internet ou ailleurs.

Rappelez-vous qu’un gain rapide est souvent synonyme d’une perte rapide d’argent. Pour ne pas se faire avoir sur Internet, il faut être lucide.

Expliquez-moi pour quelles raisons un parfait inconnu viendrait vous proposer une super affaire ? Par altruisme ? Ou pour vous tondre la laine sur le dos ?

Les exemples ne manquent pas. Par exemple dans la vie quotidienne (?), les gains au jeu ou les gains boursiers sont souvent perdus rapidement.

Escroquerie au faux chien

Les escrocs vont aussi chercher à obtenir de votre part un versement sous un prétexte fallacieux… Vous pouvez être victime d’un arnaqueur qui vous réclame de l’argent pour faire passer un chat ou un chien à la douane. Au départ, ce chat ou ce chien de race est proposé gratuitement.

Puis, il est nécessaire d’avancer 200 euros, ce qui est raisonnable. Ensuite, votre interlocuteur vous demande 500 euros pour divers prétextes. Comme vous avez déjà donné les 200 euros, vous ajoutez les 500 euros pour éviter de les perdre.

Le pêcheur vous a ferré.

Liste malheureusement non close d’escroqueries

Malheureusement, il existe bien d’autres escroqueries possibles et imaginables sur Internet ou avec le téléphone.

En effet, certains cyberattaquants vont s’ingénier à vous faire payer pour éviter d’hypothétiques ennuis. Ou bien, vous devez payer pour aider un ami qui est soi-disant en détresse.

Vous devez aussi vous méfier de tous ceux qui vous réclament de l’argent contre un emploi ou pour avoir un logement.

Méfiez-vous aussi de ceux qui vous demandent de payer pour livrer une voiture ou une moto.

Il existe d’autres escroqueries un peu plus subtiles, où c’est vous qui recevez de l’argent.

Escroquerie au faux chèque de banque

Un malfaiteur peut vous remettre un chèque de banque de 3500 euros. Puis, il vous recontacte car il a fait une erreur. Le chèque devait être de 2500 euros.

Vous devez donc faire un virement de 1000 euros pour compenser. Vous attendez bien sagement que le montant du chèque de banque apparaisse sur votre compte. Puis, vous faites le virement de 1000 euros.

Deux semaines plus tard, votre banque vous informe que le chèque de banque était faux et qu’elle débite votre compte de 3500 euros.

Vous avez perdu 1000 euros.

Méfiez-vous aussi, si on vous propose de recevoir de l’argent pour servir de boîtes aux lettres pour envoyer ou transporter des colis dont vous ne connaissez pas le contenu.

Le piège est dans le contenu illicite des colis.

Comment identifier une escroquerie

Rappelez-vous : le réflexe pour ne pas se faire avoir sur Internet est de se dire que vous ne connaissez personne. Et donc vous ne faites confiance à personne.

Dans un article précédent, vous avez vu comment vous protéger en achetant sur un site web que vous ne connaissez pas.

Que ce soit par email, sur un site web ou par téléphone, prenez le temps de détecter les incohérences éventuelles pour ne pas être induit en erreur.

Outre les risques d’escroqueries et de pertes d’argent, vous pouvez avoir des ennuis avec la justice.

Contrôlez tout ce qui est proposé puis vérifiez auprès d’un tiers la réalité des propositions qui vous sont faites.

Si quelqu’un vous faite une proposition de services ou de biens, prenez le temps de tout vérifier.

En effet, la mariée est parfois trop belle !

Vérifiez l’entreprise

Pour ne pas se faire avoir sur Internet vous devez ne jamais vous contenter de ce qu’on vous dit. Autrement dit, vérifiez tout ce qui est vérifiable.

Si vous avez à faire à une entreprise, vous pouvez vérifier son existence sur des sites comme Infogreffe (www.infogreffe.fr), qui tient le registre du commerce et des sociétés. Vous avez aussi www.verif.com ou www.societe.com.

Notamment, vérifiez que la société existe. Est-ce que l’entreprise est toujours en activité ?

Vérifiez aussi les dates. Sont-elles cohérentes avec ce que vous avez compris ? La création de l’entreprise est-elle récente ?

Vérifiez aussi les chiffres : sont-ils cohérents avec ce que vous avez compris ? Le nombre d’employés est-il en adéquation avec les propos de votre interlocuteur ?

Vous pouvez aussi contrôler les éléments financiers de base. En France, le dépôt des comptes annuels est obligatoire pour plusieurs catégories de sociétés. Malheureusement, beaucoup de sociétés ne le font pas malgré les sanctions théoriques encourues.

Si les comptes sont déclarés, vérifiez au moins que le chiffre d’affaires est cohérent avec la taille de l’entreprise.

Vérifiez les certifications

Si l’entreprise se vante d’une certification officielle, allez sur le site qui attribue la certification pour vérifier la validité des affirmations.

Certaines entreprises se prévalent de certifications qui ne sont plus valides.

D’autres organisations n’ont tout simplement jamais été certifiées…

Vérifiez le site web

Si l’entreprise a un site web, allez sur son site web pour voir à quoi il ressemble. Les textes sont-ils écrits dans un français sans faute ? Est-ce que la présentation est professionnelle  ? Est-ce que le contenu correspond à ce vous a expliqué votre interlocuteur ?

Pour aller encore plus loin sur le site web, consultez l’article qui explique comment acheter sur Internet sans se faire avoir. Les conseils sont valables même pour une simple vérification.

Vérifiez la réputation de la personne

Pour les particuliers, tout comme pour les entreprisses, vous pouvez faire une simple recherche dans votre moteur de recherche.

Faites une recherche sur le nom de la personne ou l’entreprise et ajoutez un terme comme avis ou opinion, voire escroc ou escroquerie.

Sécurité Windows 10

La sécurité Windows 10 n’est pas parfaite. Toutefois, un des atouts majeurs de Windows 10 est justement sa capacité à renforcer la sécurité de vos données et de vos applications.

Cet article passe en revue les composants majeurs de la sécurité Windows 10. Certains de ces composants ne sont disponibles que dans certaines éditions uniquement. En effet, les éditions destinées aux professionnels proposent des options supplémentaires.

Enfin, cette liste de composants n’est évidemment pas exhaustive. Il existe encore d’autres mécanismes qui assurent la protection de Windows, comme par exemple EMET, ASLR, etc.

Dans l’article Mitigate threats by using Windows 10 security features, vous trouverez un panorama plus complet sur les mécanismes de la sécurité Windows 10.

Chiffrement de vos données

Vous pouvez demander à Windows 10 de chiffrer vos données. Dans ce cas, si une personne vole vos fichiers, il ne pourra pas lire leur contenu en clair.

C’est le composant EFS (Encrypting File System) qui se charge du chiffrement et du déchiffrement. En effet, EFS chiffre les fichiers par cryptographie sur un système de fichier NTFS.

Pour ce faire, vous pouvez faire un clic-droit sur un dossier ou un fichier, puis cliquer sur Propriétés. Ensuite, vous cliquez sur le bouton Avancé. Ensuite, vous cochez la case Chiffrer le contenu pour sécuriser les données puis vous cliquez sur le bouton OK.

Vous pouvez aussi utiliser l’outil cipher.exe en ligne de commandes. Il affiche ou modifie le chiffrement.

Chiffrement d'un dossier
Chiffrement d’un dossier

Chiffrement des disques

EFS (Encrypting File System) permet de chiffrer des dossiers ou des fichiers. Toutefois, si une personne peut accéder à votre ordinateur, elle peut prendre connaissance de toutes les données non chiffrées.

Avec Windows 10, vous pouvez chiffrer un disque entier en une seule opération. C’est le composant BDE (BitLocker Drive Encryption) qui procède au chiffrement / déchiffrement des disques et renforce la sécurité Windows 10.

De plus, Windows 10 permet le chiffrement au niveau matériel. Ce qui permet des opérations de chiffrement / déchiffrement plus rapides.

Pour chiffrer un disque avec BitLocker, vous devez avoir au moins l’édition Professionnelle de Windows 10. Dans ce cas, il chiffre la totalité d’un disque ou d’un volume. Il interdit aussi l’exploitation des données, y compris avec un système d’exploitation parallèle.

Pour ce faire, vous pouvez faire un clic-droit sur un volume ou un disque, puis cliquer sur Activer BitLocker.

Vous pouvez aussi utiliser les outils manage-bde.exe et repair-bde.exe en ligne de commandes.  Manage-bde permet de configurer le chiffrement de lecteur. Repair-bde tente de réparer ou de déchiffrer un volume chiffré BitLocker endommagé. Lors d’une interruption brutale du chiffrement, repair-bde cherche à utiliser la clé qui se trouve encore en clair sur le volume.

Chiffrement d'un disque
Chiffrement d’un disque

Dans Windows 7, la totalité des données et de l’espace libre sur le lecteur était chiffrée. En revanche, Windows 10 propose le chiffrement de l’espace disque utilisé uniquement. Vous pouvez aussi demander le chiffrement complet du volume.

Vous pouvez modifier le mot de passe ou le code confidentiel BitLocker.

TPM (Trusted Platform Module)

TPM est un module de plateforme sécurisé. C’est un microcontrôleur présent sur les cartes mères. Il permet de stocker des clés, des mots de passe et des certificats numériques.

Bitlocker utilise TPM (Trusted Platform Module). Pour chiffrer un volume du système d’exploitation et si vous n’avez pas le module TPM, vous devez définir l’option Autoriser BitLocker sans un module de plateforme sécurisé compatible.

Pour ce faire, vous exécutez gpedit.msc. Puis vous ouvrez l’arborescence jusqu’à Configuration ordinateur > Modèles d’administration > Composants Windows > Chiffrement de lecteur BitLocker > Lecteurs du système d’exploitation.

Ensuite, vous ouvrez la stratégie Exiger une authentification supplémentaire au démarrage. Puis vous l’activer et vous cliquez sur le bouton OK.

TPM (Trusted Platform Module)
TPM (Trusted Platform Module)

Grâce à TPM, BitLocker peut verrouiller le processus de démarrage normal jusqu’à ce que l’utilisateur fournisse un code ou insère une mémoire flash USB contenant les clés de déchiffrement.

Antivirus pour la sécurité Windows 10

Un antivirus est un logiciel qui protège des virus, des malwares et des logiciels espions.

C’est le programme Windows Defender qui assure la protection de votre ordinateur Windows 10. Il maintient la sécurité Windows 10. Pour cela, il permet trois types d’analyse.

Vous pouvez faire une analyse qui est rapide, ou complète, ou personnalisée. Dans l’analyse personnalisée, vous sélectionnez les volumes ou les dossiers à analyser. Vous disposez aussi d’un historique qui permet de voir la mise en quarantaine ainsi que les actions réalisées.

Vous devriez aussi télécharger et exécuter tous les mois le scanner de sécurité de Microsoft. Le Scanner de sécurité Microsoft est en téléchargement gratuit :

https://www.microsoft.com/fr-fr/wdsi/products/scanner#

UAC (User Account Control)

Le contrôle de compte utilisateur est un composant de la sécurité Windows 10. il permet à un utilisateur de bénéficier momentanément de certains privilèges administrateurs.

L’utilisateur peut bénéficier de ces privilèges sans fermer de session, ni sans être obligé d’utiliser Exécuter en tant que.

En effet, grâce à UAC (User Account Control), l’utilisateur peut installer des programmes pour lui-même. En revanche, il ne peut pas installer de programmes pour les autres utilisateurs.

C’est un mécanisme transparent mais efficace. Pour vérifier qu’il est bien activé, vous pouvez cliquer sur l’icône Windows en bas et à gauche de votre écran. Ensuite, vous cliquez sur Paramètres (roue dentée). Dans la zone Rechercher un paramètre, vous tapez UAC.

Dans le résultat qui s’affiche, vous cliquez sur Modifier les paramètres de contrôle de compte utilisateur. Puis vous vérifiez que le paramétrage est identique à celui de la copie d’écran ci-dessous.

UAC (User Account Control)
UAC (User Account Control)

Pour comprendre le fonctionnement de UAC, il faut savoir que lors de l’ouverture d’une session, deux jetons d’authentification sont émis.

Le jeton filtré contient des privilèges spécifiques, tandis que le jeton complet contient tous les privilèges. Or, le jeton filtré est utilisé par défaut.

Si la tâche à accomplir nécessite des privilèges non contenus dans le jeton filtré, Windows affiche la boîte de dialogue de consentement pour utiliser le jeton complet. Bien évidemment, les privilèges nécessaires à l’accomplissement de la tâche doivent exister dans le jeton complet.

Protection du mot de passe

Le composant de sécurité Windows 10 Credential Guard protège votre mot de passe, ainsi que d’autres secrets.

L’objectif est que seul Windows 10 accède légitimement aux informations secrètes. Pour cela, Credential Guard utilise les fonctionnalités de sécurité de plateformes matérielles, comme le démarrage sécurisé et la virtualisation, pour protéger ces informations.

En effet, les services Windows qui accèdent à des informations d’identification de domaine et d’autres secrets sont exécutés dans un environnement virtualisé, protégé et isolé.

Le comportement de Credential Guard peut être géré via la stratégie de groupe, Windows Management Instrumentation (WMI) ou Windows PowerShell.

Enfin, Credential Guard collabore avec Device Guard pour renforcer la protection contre les attaques, y compris les attaques persistantes.

Protection de Windows

Device Guard est un autre composant de la sécurité Windows 10.

Son objectif est de protéger Windows 10 contre les programmes malveillants. Il protège aussi le cœur du système Windows contre les attaques de vulnérabilité et de types zero-day.

Pour cela, Device Guard recourt à la virtualisation de Windows 10 Entreprise pour isoler le service d’intégrité du code du noyau Windows.

Notamment, si des programmes malveillants accédaient au noyau, leurs effets seraient sérieusement limités, car l’hyperviseur peut les empêcher d’exécuter du code.

Aussi, Device Guard autorise uniquement les applications fiables à s’exécuter sur un appareil.

Restreindre l’exécution de programmes

Le composant AppLocker est une évolution importante des stratégies de restriction logicielle. En effet, ces stratégies utilisaient principalement les règles de hachage. Chaque fois qu’une application devait être mise à jour, une nouvelle règle de hachage devait être créée.

L’intérêt de AppLocker est de permettre de spécifier les programmes qui ont le droit de s’exécuter. De plus, il empêche l’exécution d’applications sans licence, ou non autorisées, y compris les logiciels malveillants.

Il permet aussi aux utilisateurs d’installer et d’exécuter des applications approuvées et des mises à jour logicielles en fonction de leurs besoins.

Enfin, AppLocker aide à assurer la conformité logicielle aux réglementations Sarbanes-Oxley, HIPAA, Bâle II et Pci-Dss.

En effet, AppLocker utilise des règles qui reposent sur les attributs de fichier dérivés de la signature numérique. Notamment, il utilise le nom de l’éditeur, le nom du produit, le nom du fichier et la version du fichier.

Il attribue une règle à un groupe de sécurité ou à un utilisateur spécifique. Vous pouvez aussi créer des exceptions aux règles. De même, vous pouvez utiliser le mode Auditer uniquement pour mesurer l’impact d’une stratégie avant de la mettre en application.

Vous avez d’autres possibilités comme l’import ou l’export des règles. Toutefois, sachez que cette opération affecte la totalité de la stratégie.

Sécurité Windows 10 : AppLocker
AppLocker

La collecte des informations Windows

La collecte des informations Windows est-elle intrusive ? En effet, Microsoft recueille beaucoup d’informations sur le fonctionnement de votre ordinateur.

Certaines sont vraiment utiles pour vous aider à dépanner votre ordinateur. C’est notamment le cas de toutes les fonctions qui proposent de résoudre un problème réseau, audio, etc. D’autres sont nécessaires pour aider à la gestion d’un parc d’ordinateurs d’une grande entreprise.

En revanche, quelques-unes posent question comme la fameuse télémétrie.

Notamment, la télémétrie permet de recueillir de nombreuses informations sur votre ordinateur. Elles sont ensuite envoyées sur les serveurs de Microsoft. Ce mécanisme est activé par défaut. Il propose différents niveaux de collecte. C’est ce que nous allons voir tout de suite.

Collecte des informations Windows
Collecte des informations Windows

Télémétrie ou la mesure silencieuse

Windows 10 et Windows Server 2016 utilisent une technologie de suivi des événements pour collecter et stocker des événements et des données de télémétrie.

Ces événements sont collectés à l’aide de la journalisation et le suivi des événements du système d’exploitation.

Ensuite, le composant Connected User Experience and Telemetry (Expériences des utilisateurs connectés et télémétrie) transmet les données de télémétrie à Microsoft en utilisant un chiffrement basé sur des certificats.

Niveaux de télémétrie

Il existe quatre niveaux de télémétrie. Chaque niveau inclut le niveau précédent. Notamment, le niveau Basique inclut le niveau Sécurité. De même le niveau Complet inclut tous les niveaux.

Les informations ci-dessous sont très synthétisées. Si vous voulez connaître le détail des informations collectées, consultez le document qui s’intitule Windows Server 2016 and system center 2016 telemetry de Microsoft.

Vous pouvez aussi consulter l’article Diagnostics, commentaires et confidentialité dans Windows 10 – Confidentialité Microsoft.

Sécurité. Ce niveau collecte les données sur les paramètres du composant Connected User Experience and Telemetry, ainsi que celles de l’outil de suppression de logiciels malveillants (MSRT pour Malicious Software Removal Tool) et Windows Defender.

Basique. Ce niveau collecte de nombreuses informations sur les périphériques, les applications et les données du niveau de sécurité.

Amélioré. Ce niveau collecte des informations complémentaires notamment sur le système d’exploitation, les applications, les données de fiabilité avancées et les données liées à la sécurité.

Complet. Ce niveau collecte toutes les données nécessaires à l’identification et à la résolution des problèmes.

Collecte d’informations Windows du niveau Sécurité

En particulier, les données collectées incluent les informations sur le système d’exploitation, l’ordinateur et s’il s’agit d’un serveur ou d’un ordinateur de bureau.

Ensuite, la télémétrie collecte les informations qui proviennent du rapport d’infection MSRT. Ces informations concernent le matériel et son adresse IP. Si Windows Update est désactivé, les informations de MSRT ne sont pas collectées.

Enfin, la télémétrie collecte les signatures des programmes malveillants, ainsi que les informations de diagnostic et de sécurité. Notamment, elle collecte les paramètres de contrôle de compte utilisateur, les paramètres UEFI (Unified Extensible Firmware Interface) et l’adresse IP.

Si Windows Defender est désactivé, aucune information n’est collectée.

Collecte d’informations Windows du niveau Basique

Et non Orelsan, Basique ne veut pas toujours dire simple. En tout cas, chez Microsoft.

La télémétrie de ce niveau collecte de nombreuses caractéristiques. Par exemple, elle collecte les informations sur l’OEM, le modèle et la date du BIOS, ainsi que le nombre et la vitesse des cartes réseau et d’autres caractéristiques physiques.

Notamment, elle collecte aussi le nombre de cœurs et l’architecture du processeur, ainsi que la taille de la mémoire.

Au niveau de la virtualisation, elle collecte si le système prend en charge la traduction d’adresses de second niveau (SLAT), ainsi que le système d’exploitation invité.

Ensuite, la télémétrie collecte le nombre de lecteurs, leur type, leur vitesse et leur taille. Elle collecte aussi le nombre de plantages dans le système d’exploitation, ainsi que la liste des applications installées.

Elle collecte le nom de l’application, son éditeur, sa version, sa durée d’utilisation, ainsi que le moment où elle a été mise au premier plan et le moment de son démarrage.

Enfin, la collecte inclut des informations qui permet de savoir si les applications et le système fonctionneront après la mise à niveau vers une nouvelle version du système d’exploitation.

Collecte d’informations Windows du niveau Amélioré

C’est le niveau par défaut sur toutes les éditions de Windows Server 2016 et System Center 2016.

Ce niveau collecte les événements relatifs à la mise en réseau, l’hyperviseur Hyper-V, le stockage, le système de fichiers et d’autres composants, ainsi que ceux relatifs aux applications du système d’exploitation comme par exemple le Gestionnaire de serveur et System Center.

Il collecte aussi tous les types de vidage sur incident, hormis les vidages de tas et les vidages complets.

Collecte d’informations Windows du niveau Complet

Si les systèmes rencontrent des problèmes difficiles à identifier ou à répéter en utilisant les tests internes de Microsoft, des données supplémentaires deviennent nécessaires.

Ces données peuvent inclure n’importe quel contenu d’utilisateur qui pourrait avoir déclenché le problème.

Il est recueilli à partir d’un petit ensemble de systèmes choisis au hasard qui ont tous deux opté pour le niveau de télémétrie complète et ont présenté le problème.

Désactiver la collecte des informations Windows

Vous pouvez désactiver la collecte des informations Windows grâce à la base de registre.

Faites attention lors de l’utilisation de la base de registre. Une mauvaise utilisation peut conduire à rendre inopérant votre système Windows. Si vous n’êtes pas sûr de vous, faites-vous conseiller par un spécialiste.

Pour ce faire, appuyez simultanément les touches Windows + R de votre clavier. Ensuite, dans la petite fenêtre qui s’ouvre, saisissez la commande regedit et appuyez sur la touche Entrée.

Regedit est l’éditeur du registre.

Désactiver la collecte des informations Windows
Regedit est l’éditeur du registre

Si vous voyez un message qui vous demande : Voulez-vous autoriser cette application à apporter des modifications à votre appareil, cliquez sur le bouton Oui.

Ensuite, dans la fenêtre de l’éditeur du Registre, allez sur la clé suivante :

Ordinateur\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection

Ensuite, dans le volet de droite, faites un clic droit sur une zone vierge.

Puis, cliquez sur Nouveau puis Valeur DWORD 32 bits.

Nommez la nouvelle clé AllowTelemetry.

Par défaut, sa valeur est 0, ce qui correspond au niveau Sécurité. Autrement dit, c’est le niveau le plus bas.

AllowTelemetry peut prendre les valeur 0 (sécurité), 1 (basique), 2 (amélioré), 3 (complet).

Vous pouvez laisser sur le niveau 0. Ensuite, fermez l’éditeur du registre.

Le niveau 0 (Sécurité) réduit considérablement les informations collectées. Cependant la collecte continue. Cependant, vous pouvez désactiver complètement la collection d’informations Windows.

Désactiver la collecte des informations Windows

En effet, en plus de la manipulation précédente, il est possible de désactiver complètement la collecte des informations Windows en arrêtant le service Windows qui s’en charge.

Pour ce faire, appuyez à nouveau simultanément les touches Windows + R de votre clavier. Ensuite, dans la petite fenêtre qui s’ouvre, saisissez la commande services.msc et appuyez sur la touche Entrée.

Services.msc est la console graphique qui gère les services Windows. Dans cette console, les services sont classés par défaut par ordre alphabétique sur leur nom.

Cherchez le service Windows qui s’intitule Expériences des utilisateurs connectés et télémétrie.

Double-cliquez sur le service pour ouvrir ses propriétés.

Service Expériences des utilisateurs connectés et télémétrie
Service Expériences des utilisateurs connectés et télémétrie

Cliquez dans la liste déroulante de Type de démarrage. Puis sélectionnez, le type de démarrage Désactivé. Vous éviterez ainsi que le service redémarre automatiquement lors du redémarrage de l’ordinateur.

Ensuite, cliquez sur le bouton Arrêter pour arrêter simplement ce service et désactiver la collecte des informations Windows.

Puis, cliquez sur le bouton OK.

Il existe bien d’autres services que vous pouvez désactiver. En effet, d’autres services collectent aussi des données sur votre ordinateur. C’est, par exemple le cas du Service de stratégie de diagnostic, ou du Service de routage de message push WAP et d’autres encore.

Toutefois, faites attention que ces services fournissent un service ! Si vous les désactivez, certaines fonctions de votre ordinateur risquent de ne plus fonctionner normalement. Vous pouvez aussi perturber la sécurité Windows.

Cependant, grâce aux manipulations précédentes, vous avez pu désactiver complètement le mécanisme de télémétrie.

Lire aussi les recommandations du document Restreindre la collecte de données sous Windows 10 de l’ANSSI.

Sauvegarde système Windows : Agir

Vous avez tout à gagner à faire une sauvegarde système Windows. En effet, elle vous permet d’éviter de perdre des heures entières à restaurer Windows et tous ses programmes. Elle vous permet de vous sortir de situations qui peuvent paraître inextricables. Aussi, ne lisez pas cet article. Appliquez-le !

Il existe de nombreuses sécurités qui rendent difficiles que Windows se crashe complètement.

C’est difficile mais pas impossible. Une panne Windows peut arriver et votre ordinateur ne répond plus du tout. Sans même parler d’attaques volontaires.

C’est évidemment au moment où vous en aurez besoin que cela arrivera. Il existe pourtant une solution pour résoudre ce type de crash. C’est évidemment la sauvegarde système Windows.

Rôle d’une sauvegarde système Windows

Une sauvegarde système Windows est un gros fichier. Ce fichier contient toutes votre configuration Windows, ainsi que tous les programmes que vous utilisez sur Windows.

Profitez que tout va bien pour faire votre sauvegarde système Windows.

Pour ce faire, vous devez acheter un disque dur externe en USB. Ce disque dur doit être de grande capacité, au moins 256 Go mais 512 Go est préférable. L’idéal est 1 To. Gardez à l’esprit que vous pourrez utiliser ce disque pour stocker aussi vos fichiers.

Ensuite vous branchez ce disque sur votre ordinateur via la prise USB.

Puis vous ouvrez Windows. Ensuite vous cliquez sur l’icône Windows qui se trouve en bas et à gauche de Windows. Une fenêtre apparaît avec la liste de vos programmes et de grosses icônes : cf. l’image ci-dessous.

Sauvegarde système Windows
Sauvegarde système Windows

Dans cette zone, vous tapez directement le texte paramètres de sauvegarde. Dès que vous commencez à saisir le texte, vous voyez la recherche Windows qui apparaît automatiquement avec votre saisie.

Dans la liste des résultats, vous cliquez sur Paramètres de sauvegarde (tout en haut de la liste). L’écran Sauvegarde apparaît.

Créer une image système

Dans l’écran Sauvegarde, vous cliquez sur Accéder à l’outil Sauvegarder et restaurer (Windows 7). Ne vous inquiétez pas ! C’est normal de voir apparaître Windows 7 même si vous êtes sous Windows 10 ou Windows 8 (non ? sérieux ?).

Sauvegarde ou restaurer des fichiers
Sauvegarde ou restaurer des fichiers

Ensuite, fermez toutes les fenêtres ouvertes, sauf évidemment la fenêtre Sauvegarder ou restaurer des fichiers.

Dans la fenêtre Sauvegarder ou restaurer des fichiers, vous cliquez sur Créer une image système (à gauche).

Dans la fenêtre qui s’ouvre, vous sélectionnez votre disque dur externe pour stocker la sauvegarde.

Où voulez-vous enregistrer la sauvegarde
Où voulez-vous enregistrer la sauvegarde

Puis, vous cliquez sur le bouton Suivant.

Dans la fenêtre suivante, vous gardez tous les lecteurs proposés par défaut. Éventuellement, vous pouvez inclure des lecteurs supplémentaires, si vous en avez. Mais ce n’est pas obligatoire.

Puis, vous cliquez sur le bouton Suivant.

Confirmez les paramètres de sauvegarde
Confirmez les paramètres de sauvegarde

Sur la dernière fenêtre, vous cliquez sur Démarrer la sauvegarde. La sauvegarde démarre.

Patientez plusieurs minutes. Cela peut prendre 40 à 60 minutes, voire plus d’une heure si votre ordinateur est lent.

Vérifiez que la sauvegarde se soit bien terminée. Puis cliquez sur le bouton Fermer.

Gardez précieusement cette image système. Dans la prochaine vidéo, vous verrez comment l’utiliser en cas de problème avec Windows.

Créer un disque de réparation système

Cette section est facultative.

Si un message apparaît, vous proposant de créer un disque de réparation système, vous pouvez accepter.

Toutefois, vous aurez besoin dans ce cas d’un lecteur de CD/DVD avec un disque vierge.

Un disque de réparation système vous sert à démarrer l’ordinateur. Ensuite, il permet de restaurer l’ordinateur à partir d’une image système.

En réalité, ce disque de réparation système sert assez peu souvent. En effet, il existe déjà une partition système, indépendante de Windows, qui permet de restaurer l’ordinateur à partir d’une image système. Cette partition système a été créée lors de l’installation Windows.

De plus, les constructeurs d’ordinateur proposent aussi leurs propres partitions système pour restaurer Windows.

Si vous disposez d’un lecteur de CD/DVD et d’un disque vierge, vous cliquez sur le bouton Créer un disque. Sinon, vous cliquez sur le bouton Annuler.

C’est tout.

Un bon client et un mauvais client

Cet article concerne le nerf de la guerre du monde des affaires : l’argent. Si vous vous lancez comme chef d’entreprise, vous aurez à cœur de trouver pour chaque affaire un bon client. Grâce aux conseils de cet article, vous saurez comment faire la différence entre un bon client et un mauvais client.

Un premier conseil : “Il vaut mieux passer à côté d’une bonne affaire que d’en prendre une mauvaise”.

Un bon client
Un bon client

Quand vous débutez dans le monde des affaires, vous êtes généralement tout content d’avoir trouvé un client. C’est naturel.

Cependant, vous serez d’accord qu’un client qui ne paie pas n’est pas intéressant du tout. En effet, que vos affaires concernent un produit ou un service, votre objectif est d’être payé. Ce qui est normal aussi.

Vous trouverez ci-dessous une typologie simplifiée des clients. Vous verrez aussi comment, vous pouvez les identifier avant de signer avec eux grâce à quelques réflexes de bons sens.

Les plus mauvais clients

Sachez qu’il existe des clients, dont certains ont pignon sur rue, qui ne paient pas leurs fournisseurs. C’est systématique avec eux.

Bien sûr, ils ne vous le disent pas. Ils vont prétexter un inventaire de fin d’année, ou bien des problèmes techniques, etc.

Ou alors, ils vous disent parfois qu’ils vont vous payer le mois prochain, et vous entendrez cette musique pendant 6 à 9 mois.

Dans ce cas, faites appel à une société de recouvrement de créances. Cela vous coûtera de l’argent, mais ces mauvais clients paieront.

C’est tout votre intérêt de le faire. En effet, dans tous les cas, vous avez engagé des dépenses. Vous devez au moins récupérer vos frais.

Évidemment, vous ne traitez plus d’affaires avec ce type de clients.

Les mauvais payeurs

Contrairement à un bon client, certains mauvais payeurs attendent systématiquement une, deux voire trois relances avant de vous payer. Pendant ce temps-là, vous êtes leur banque.

C’est très agaçant. D’autant plus quand il s’agit de clients dont la surface financière est beaucoup plus importante que la vôtre.

Il existe une variante de ces clients. En effet, certains ne respectent pas leur engagement de délai de paiement.

Un bon client qui vous paie régulièrement à 60 jours, est nettement préférable à un client qui paie tantôt à 40 ou 50 jours alors qu’il devrait vous payer à 30 jours.

Dans ce cas, il faut les relancer.

Exemple d’une première relance modérée :

Sauf erreur ou omission de notre part, les factures suivantes n'ont pas été réglées...

Dans le cas où votre règlement se serait croisé avec notre courrier, veuillez ne pas tenir compte de cette lettre.

Exemple d’une relance plus énergique :

Nous sommes surpris de voir nos courriers précédents demeurés sans réponse et sans effet.

Nous vous demandons de nous adresser la somme due par retour de courrier.

Faute de quoi, nous serions dans l'obligation de recouvrer notre créance par voie judiciaire.

Distinguer un bon client du mauvais client

Avant d’accepter une affaire, renseignez-vous toujours sur votre futur client. C’est la base des affaires.

En premier lieu, demandez le SIRET ou le SIREN de l’entreprise à qui vous enverrez une facture. En effet, il est important de connaître l’identité précise de la société à facturer, notamment dans les groupes.

Ensuite faites une recherche sur l’entreprise avec un moteur de recherches. En particulier, vérifiez que les informations fournies par votre interlocuteur sont conformes à ceux que vous trouvez : activité, nombre de salarié, implémentation, etc.

Tout doit être cohérent. S’il y a une incohérence, interrogez votre interlocuteur. Ensuite, vous décidez si vous donnez suite ou pas.

Recherchez aussi des informations sur la santé financière de votre futur client. Notamment, n’hésitez pas à rechercher si l’entreprise est fiable pour les paiements.

Vous trouverez ce type d’information sur des forums ou simplement avec votre moteur de recherche et les bons mots clés.

Bien que ces étapes paraissent simples, elles sont efficaces dans la plupart des cas.

Firefox plus sûr : Agir

Firefox plus sûr, c’est possible. En effet, dans cet article, vous allez découvrir comment vous pouvez renforcer la confidentialité et l’anonymat de vos échanges dans Firefox.

Pourquoi rendre le navigateur Firefox plus sûr

Dans sa toute dernière version, Firefox est probablement un des navigateurs les plus sûrs. En effet, par construction, il respecte votre vie privée et la sécurité de vos échanges.

Toutefois, si vous ne voulez pas vous faire envahir par des publicités inopportunes voire des e-mails non-sollicités, vous pouvez prendre ces précautions supplémentaires.

En effet, il faut savoir que les informations transmises par votre navigateur peuvent servir à vous identifier, y compris derrière un VPN.

Il existe bien d’autres informations transmises à votre insu par votre navigateur, y compris Firefox. Par exemple, les sites web peuvent recevoir une notification du navigateur si vous copiez une de leurs images.

Procédure pour rendre le navigateur Firefox plus sûr

Globalement, le paramétrage est bon pour disposer d’un navigateur Firefox plus sûr. Toutefois, les équipes de Firefox laissent certaines options qui apportent du confort supplémentaire à l’utilisateur.

Malheureusement, certains sites web ou des personnes malveillantes peuvent tirer profit de ce confort supplémentaire et l’utiliser contre vous.

Aussi, si vous voulez rendre Firefox plus sûr, cliquez sur le lien Ouvrir le menu (en haut, à droite de Firefox) puis Options.

Dans l’onglet Options, sous la section Général et sous Au démarrage de Firefox, cliquez sur Afficher une page vide.

Ensuite, dans le volet de gauche, vous cliquez sur Vie privée et sécurité.

Sous Formulaires et mots de passe, vous décochez Enregistrer les identifiants et les mots de passe pour les sites web. Ensuite, vous cliquez sur le bouton Identifiants enregistrés. Si vous avez des identifiants enregistrés, vous les supprimez. Plutôt que de confier à votre navigateur la gestion de vos identifiants, il est préférable d’utiliser un Gestionnaire de mots de passe.

Sous Historique, dans la liste déroulante des Règles de conservation, vous sélectionnez Utiliser les paramètres personnalisés pour l’historique.

Vous décochez la case de Conserver l’historique de navigation et des téléchargements. Ensuite, vous décochez la case de Conserver l’historique des recherches et des formulaires. Puis vous cochez la case Accepter les cookies.

Dans la liste déroulante de Accepter les cookies tiers, vous sélectionnez Jamais. Dans la liste déroulante de Les conserver jusqu’à, vous sélectionnez La fermeture de Firefox. Puis vous cochez la case Vider l’historique lors de la fermeture de Firefox.

Sous Collecte de données par Firefox et utilisation, décochez la case Autoriser Firefox à envoyer des données techniques et des données d’interaction à Mozilla. Ensuite, décochez Autoriser Firefox à envoyer les rapports de plantage à Mozilla.

Autres paramètres à modifier pour rendre Firefox plus sûr

Cette deuxième série de modifications s’adresse à des utilisateurs avertis.

Toutefois, les modifications que vous allez faire dans ce chapitre sont réversibles. Si vous estimez que l’impact sur votre expérience de navigation est trop inconfortable, vous pouvez toujours revenir en arrière.

Dans la barre de navigation, vous tapez about:config.

Sur l’avertissement, vous cliquez sur Je prends le risque.

Dans la barre Rechercher, vous tapez privacy.trackingprotection.enabled. Quand cette valeur s’affiche, vous double-cliquez dessus pour la bascule de false à true.

Vous remarquerez que ligne s’affiche en gras pour attirer l’attention sur un changement de valeur par rapport à la valeur par défaut.

Firefox plus sûr
Firefox plus sûr

Vous refaites la même manipulation, pour attribuer les valeurs suivantes :

Attention, si vous basculez à false le paramètre ci-dessus, vous ne pourrez plus faire de copier-coller dans le navigateur avec le clavier. Vous devrez utiliser le copier-coller avec la souris uniquement.

Ces manipulations permettent de renforcer l’anonymat de vos échanges. Elles sont largement suffisantes pour naviguer sur le web sans se faire harceler par des publicités intrusives.

Si vous souhaitez revenir à la valeur précédente pour un de ces paramètres, il suffit de refaire la manipulation mais en inversant les valeur. Si par exemple, la valeur actuelle modifiée est false, vous la basculez en true.

D’ailleurs, dans ce cas, vous verrez que la ligne s’affiche en police normale (non grasse) pour indiquer qu’elle est revenue à sa valeur par défaut.

Applications Office 365 : Comprendre

Dans cet article, vous allez découvrir à quoi peuvent servir les applications Office 365 : StaffHub, To-Do, Forms, Stream, Teams, etc.  En effet, ces applications Office 365 sont de plus en plus nombreuses et parfois leur intérêt n’est pas évident en lisant juste leur nom.

Par ailleurs, certaines de ces applications Office 365 peuvent se recouvrir en partie.

Applications Office 365
Applications Office 365

Applications Office 365 et Microsoft Office

Quitte à énoncer une évidence et mettre les points sur les i, les applications Office 365 ne sont pas uniquement Word, Excel ou PowerPoint.

Office 365 est le nom donné par Microsoft à un ensemble de logiciels accessibles à travers le web. Autrement dit, vous avez accès à ces applications grâce à une URL de type https:// etc.

Dans ce cas, vous manipulez les applications Office 365 qui sont hébergées sur des serveurs qui se trouvent chez Microsoft (pour faire simple).

La liste de ces applications est impressionnante. Vous allez donc découvrir le rôle de ces différentes applications. Afin d’alléger la lecture, vous trouverez une présentation thématique plutôt qu’une simple énumération.

Les applications individuelles

Les programmes Office bien connus comme Word, Excel, PowerPoint et OneNote sont disponibles dans Office 365, selon votre contrat de licence.

Office Online
Office Online

Vous avez donc accès par exemple à Word sans que le logiciel soit installé sur votre ordinateur : tout est géré via le navigateur. Plus précisément, vous avez accès à Word Online. C’est le nom donné par Microsoft à l’application Word accessible à travers un navigateur.

Sachez que les entreprises peuvent aussi bénéficier de Word Online, ainsi que Excel Online, PowerPoint Online et OneNote, sans utiliser Office 365. C’est l’offre Office Online Server (OOS) de Microsoft. Office Online Server peut être couplé éventuellement à SharePoint Server.

Par ailleurs, grâce à Office Online, vous pouvez par exemple consulter les mises à jour en temps réel avec les co-auteurs dans Word, Excel et PowerPoint.

Autre exemple. Quand vous modifiez un document Word dans le navigateur Word, vos modifications sont enregistrées au fur et à mesure ! Inutile de chercher le bouton Enregistrer : il n’y en a pas.

L’application Sway vous permet de concevoir facilement des présentations. Vous créez une présentation à partir de modèles et d’assistants qui s’affichent en fonction de vos actions.

Sway
Sway

Par ailleurs, le site Video vous permet de charger et partager des vidéos avec votre communauté. C’est un site très rudimentaire. C’est aussi un site d’entreprise.

Delve vous permet de stocker et partager vos documents dans OneDrive Entreprise. Par ailleurs, Delve vous propose automatiquement du contenu en fonction de votre activité. Il se présente sous forme d’un tableau de bord. Vous pouvez aussi partager des informations vous concernant.

Delve
Delve

Les applications de messagerie

Ces applications correspondent à peu près à ce qui existe dans le client Outlook : la messagerie Courrier, le calendrier, la gestion de contacts, les tâches, les flux d’actualités et To-Do.

Applications de messagerie
Applications de messagerie (extrait)

Dans Courrier, vous pouvez faire glisser directement des messages dans les groupes afin de les partager. Vous pouvez aussi facilement accéder au calendrier d’un groupe afin d’en prendre connaissance.

Outre une gestion classique de création ou modification des contacts, vous pouvez personnaliser l’affichage de vos contacts. Par exemple, vous pouvez afficher en priorité les personnes que vous contactez régulièrement. Autre exemple, vous affichez celles avec lesquelles vous voudriez prendre contact, ou celles qui sont présentes sur votre planning du jour.

Les flux d’actualités sont plutôt dynamiques. Ils vont se créer en fonction de vos visites de site ou de vos actions de suivi.

Flux d'actualités
Flux d’actualités

To-Do permet de saisir des listes de tâches. Vous pouvez créer des listes de course, de projets ou pour préparer une excursion. Peu importe le contenu.

Ensuite, vous pouvez gérer ces listes à partir d’un mobile Apple, Google ou Microsoft. Les listes sont aussi intégrées et visibles dans votre Outlook. Probablement que Microsoft souhaitera vous apporter une aide à la gestion de ces listes.

Outils collaboratifs d’informations et documentaires

Parmi les applications Office 365, vous trouverez des outils collaboratifs comme le réseau social d’entreprise Yammer, SharePoint ou OneDrive.

Yammer est un réseau social d’entreprise dans lequel, vous pouvez chatter, et partager des informations, à l’instar par exemple de LinkedIn.

Yammer
Yammer

SharePoint c’est l’outil collaboratif de Microsoft qui permet de partager des documents et de communiquer des informations liées à l’activité de l’entreprise. Autrement dit, vous utilisez généralement SharePoint comme un intranet ou comme un produit de Gestion électronique des documents (GED).

Vous trouverez de nombreux articles sur SharePoint sur ce blog.

Avec OneDrive, vous disposez d’une sorte de SharePoint qui permet uniquement de déposer et partager des fichiers. C’est l’équivalent d’un Dropbox.

Outils collaboratifs de travail d’équipe

Dans les autres applications Office 365, vous avez des outils collaboratifs orientés pour le travail d’équipe comme le planificateur Planner, Teams, StaffHub ou Microsoft Stream.

Le planificateur Planner est un outil de gestion de projet. Vous créez un projet. Ensuite, vous lui affectez des membres de votre équipe en leur attribuant des tâches.

En fait, l’outil se distingue par son côté pratique car vous faites la plupart des manipulations à la souris. Il est aussi très visuel avec des vues différentes de votre projet.

Planificateur Planner
Planificateur Planner

Teams permet de créer des équipes, y compris à partir d’un groupe Office 365 existant.  Lors de la création d’une équipe, un canal intitulé Général est créé automatiquement.

Un canal correspond à un sujet de discussion. Vous pouvez créer des canaux spécifiques en les nommant comme vous voulez. Ensuite, vous pouvez autoriser les membres de l’équipe à s’abonner et participer au canal.

Teams
Teams

Dans Teams, il existe aussi un suivi d’activité, des plannings, des échanges de fichiers et des sites wiki à créer. Sous certains aspects, Teams a de nombreux points communs avec SharePoint, tout en apportant d’autres services.

Vous pouvez aussi vous connecter à OneNote, Planner et Stream à partir de votre Teams.

Vous pouvez utiliser StaffHub pour créer, gérer et suivre facilement les tâches à accomplir, y compris pour les équipes sur le terrain.

En effet, une application mobile StaffHub permet de rester en liaison avec son planning et l’équipe. Vous pouvez donc consulter votre planning. Par ailleurs, vous êtes prévenu en avance de l’arrivée d’un nouvel événement sur votre planning. Ce que StaffHub appelle un shift : train à prendre, réunion de travail, etc.

Le site Microsoft Stream qui concerne les vidéos, est proche du fonctionnement d’un YouTube, sans être aussi riche, tout en étant différent.

En effet, sur Microsoft Stream, vous chargez et partagez des vidéos avec les membres de votre organisation. Vous pouvez charger des vidéos de réunions, de formations ou de présentations.

Ensuite, les membres de votre équipe peuvent laisser des commentaires sur les vidéos.

Applications métiers

Parmi les applications Office 365 disponibles, il existe des applications qui vous permettent de développer vos propres applications.

Microsoft Dynamics 365 se positionne à la fois comme un logiciel de gestion de la relation client (Customer Relationship Management / CRM) et un ERP (Enterprise Resource Planning). Vous trouverez des modules pour gérer la paie, les ventes, les besoins financiers, etc. C’est évidemment un produit d’entreprise.

Si vous voulez développer vos applications, vous pouvez utiliser PowerApps. Cette application vous permet de créer par vous-même des applications métier qui se connectent à vos données.

Sa prise en main est vraiment très simple. Elle ne nécessite pas de faire appel à un développeur, ni même un informaticien pour créer les premières applications. C’est parfois suffisant.

Microsoft Forms vous permet de créer des sondages, des enquêtes ou des questionnaires à l’aide du navigateur. Ensuite, vous pouvez exporter puis analyser les réponses dans Excel.

Microsoft Forms
Microsoft Forms

Dès qu’il s’agit de formulaires, les flux de travail ou workflows ne sont pas très loin. En effet, Microsoft Flow vous permet d’automatiser les processus et les tâches.

Microsoft Flow vous propose des modèles prêts à l’emploi, que vous pouvez personnaliser. Vous pouvez créer des flux de travail qui combinent des actions sur des services Office 365, comme SharePoint, ou des services du web, comme Twitter ou Dropbox.

A ce jour, vous disposez de plus de 200 services ou connecteurs dans Flow. Bien évidemment, vous pouvez aussi créer des déclencheurs pour démarrer un flux. La nature du déclencheur dépend du type de connecteur.

Ensuite, il vous reste plus qu’à ajouter des conditions, approuver des demandes ou utiliser des données locales. A votre convenance.

Outils d’administration d’Office 365

Dans cette galaxie d’applications Office 365, il y a deux sites qui concernent les administrateurs techniques : Sécurité et conformité, Admin center Office.

Dans le site Sécurité et conformité, vous trouverez des rapports d’utilisation et des outils pour procéder à des recherches. Vous trouverez aussi des outils pour gérer les menaces et contrôler la gouvernance des données.

Sécurité et conformité
Sécurité et conformité

Il existe aussi des alertes sur le bon fonctionnement de votre Office 365 et bien d’autres possibilités.

Enfin, le centre d’administration d’Office 365 (Admin center Office) vous présente tous les accès nécessaires pour administrer votre tenant : gestion des utilisateurs ou des groupes, administration des ressources, suivi de la facturation, configuration des paramètres et des options, rapports et état d’intégrité, etc.

Admin center Office
Admin center Office

Microsoft Azure

La visite des applications Office 365 se poursuit avec Azure. En effet, l’environnement Azure est une extension d’Office 365 pour ses administrateurs.

Dans Azure, vous pouvez créer et héberger des machines virtuelles. Ces machines virtuelles peuvent fonctionner sous Windows Server 2016, Windows 10, etc. et même Linux !

Il existe aussi des liens étroits entre Office 365 et Azure. Par exemple, vous pouvez créer des autorisations sur les documents et le contenu d’Office 365 à l’aide de Microsoft Azure Information Protection, etc.

Tester mon site sur mobile : Comprendre

Gagner des visiteurs supplémentaires en faisant tester mon site sur mobile. En effet, il est maintenant possible de vérifier si la vitesse de chargement de votre site web sur mobile est bonne voire excellente ou mauvaise ! Et c’est ce que j’ai fait.

Notamment, grâce à des sites comme celui de WebPagetest ou celui de Google vous pouvez savoir comment se classe votre site en termes de chargement du site sur un mobile.

Tester mon site sur mobile

 

Tester mon site sur mobile
Tester mon site sur mobile

Il n’a échappé à personne que Google pousse fortement les créateurs de sites web ou de blog vers la mobilité. La raison est peut-être liée au fait que le réseau mobile est mondial et principalement dominé par Android de Google…

Quoi qu’il en soit, il est vrai que les connexions aux sites web se font beaucoup avec des appareils mobiles.

Pour un site de e-commerce, un blog, un site web institutionnel, etc. le rendu sur un appareil mobile est important. Tandis que la vitesse de chargement du site sur mobile est cruciale.

Comparaison sectorielle de votre résultat

Aussi, pouvoir tester mon site sur mobile m’a permis d’identifier puis de lever les goulets d’étranglement pour un résultat flatteur. Car, les toutes premières analyses étaient très mauvaises !

Tester mon site sur mobile
Comparaison sectorielle

L’intérêt est évidemment de ne pas perdre de lecteurs à cause de la lenteur.

Inversement, vous pouvez gagner des visiteurs supplémentaires. En effet, Google tient aussi compte des performances d’affichage d’un site web sur mobile pour améliorer, ou pas, son classement.

A l’issue de l’évaluation, vous obtenez le classement de votre site par rapport aux autres sites de votre secteur. Vous pouvez changer de secteur, si le choix proposé par défaut ne vous convient pas.

Conseils pratiques pour améliorer vos résultats

Si vous demandez à recevoir le rapport (recommandé), vous obtenez des conseils pratiques adaptés à votre site pour améliorer ses performances.

Sans surprise, les conseils concernent la réduction du poids des images, la réduction du nombre de requêtes nécessaires pour afficher votre page et favoriser le chargement rapide de la page.

Notez que certains de ces conseils s’appliquent à des produits comme WordPress ou SharePoint, par exemple.

Bien évidemment, Google propose des liens vers ses propres pages pour améliorer les résultats et en particulier vers les fameuses AMT (Accelerated Mobile Pages).

Sauvegarder les fichiers : Comprendre

Savoir sauvegarder les fichiers est importantissisme ! Tant pis pour le néologisme. Ce que vous avez de plus précieux dans votre ordinateur ou votre téléphone est en danger. Ne lisez pas cet article : faites-le.

Vos données personnelles sont précieuses. Les données personnelles sont les photos, les vidéos, les documents Word, Excel, etc. que vous avez produites. Ce sont des données que vous avez créés vous-mêmes que vous avez produit vous-mêmes ou que vous avez récupérées et auxquelles vous tenez.

Il ne s’agit pas dans cette vidéo de vous expliquer comment sauvegarder tout votre ordinateur. Il s’agit d’expliquer comment sauvegarder vos données personnelles.

Au début, était le disque externe

Pour cela, il faut utiliser un disque dur externe.

Un disque dur se présente sous la forme d’un parallélépipède. Avec le disque dur, vous avez un câble USB qui permet de relier le disque dur externe à un ordinateur.

Ensuite, Il existe une seconde possibilité. C’est d’utiliser ce qu’on appelle un disque SSD.

Les disques SSD sont très légers, ils sont robustes, ils sont rapides, par contre ils sont assez coûteux.

Enfin, il existe encore une troisième possibilité. Vous pouvez utiliser une simple clé USB. En effet, vous pouvez sauvegarder vos photos, vos fichiers ou vos documents sur une simple clé USB.

Le choix de la meilleure solution dépend de la quantité de données à sauvegarder et de l’épaisseur de votre portefeuille.

Cependant, vous devriez utiliser de préférence un disque dur externe classique magnétique. En effet, ils sont très simple d’utilisation et ils sont relativement peu coûteux. Mais vous faites ce que vous voulez. Cela ne nous regarde pas.

Sur les sites marchands vous voyez qu’un disque dur externe de 500 giga-octets (Go) coûte moins de 60 euros.

Sauvegarder les fichiers sur un disque SSD externe
Sauvegarder les fichiers sur un disque SSD externe

Un petit investissement mais un grand pas pour votre ordinateur

Si vous travaillez depuis des semaines voire des mois sur un livre ou sur un document vous devez impérativement faire une sauvegarde de précaution.

Si vous avez des photos des vacances ou des enfants quand ils étaient petits : faites une sauvegarde de précaution.

En effet, dès que vous n’aimeriez pas perdre des documents ou des photos importantes, vous devez faire une sauvegarde.

Un ordinateur ça se casse. Par mégarde, vous pouvez laisser votre bouteille d’eau l’arroser dans votre sac.

Ensuite, il peut se perdre. Par ailleurs, des méchants peuvent vous le voler.

Toutefois, votre pire ennemi est à l’intérieur. Car le véritable problème c’est que le disque interne, ou la mémoire interne qui stocke vos fichiers, peuvent vous lâcher. En un claquement de doigt. Sans prévenir.

Bref. C’est brutal. Pourtant tout n’est pas perdu, si vous avez une sauvegarde.

Et les sauvegardes c’est simple à faire. Sérieusement, il s’agit probablement de la méthode la plus simple qui existe.

Sauvegarder les fichiers en toute simplicité

Rien de plus simple pour faire la sauvegarde de vos précieux fichiers.

Tout d’abord, prenez votre disque dur externe puis relier la prise USB dans le disque dur, et l’autre prise USB vous la mettez dans l’ordinateur.

Automatiquement, celui-ci va reconnaître votre disque dur externe. L’ordinateur vous propose alors d’ouvrir le navigateur pour afficher le contenu, qui est vide pour l’instant, du disque externe.

Vous remarquerez qu’au disque externe, appelé SAUVEGARDE dans cette exemple, a été attribué la lettre “J:”.

C’est important de savoir que lorsque vous reliez un appareil ou un périphérique à un ordinateur, celui-ci lui donne une lettre (comme G;, H:, I:, J:, etc.) pour pouvoir le repérer et l’identifier facilement.

Cette lettre s’appelle un lecteur. Et donc, dans cet exemple, c’est la lettre “J:” qui est associée à ce disque externe.

Comment faire pour sauvegarder vos données ?

Dans Windows, vous avez la notion de bibliothèque qui va vous aider grandement à faire vos sauvegardes.

Sous l’intitulé général Bibliothèques, vous avez des bibliothèques de documents, des bibliothèques d’images, des bibliothèques de musiques, de vidéos, etc.

Vous avez différentes bibliothèques qui sont regroupées sous le terme général de Bibliothèques.

Dans la bibliothèque nommée Documents, vous pouvez parfois trouver le dossier Documents. C’est un peu trompeur parce que les deux objets portent le même nom. Si vous ne voyez pas le dossier Documents, ce n’est pas obligatoirement gênant.

En effet, généralement les documents de l’utilisateur sont déposées dans le dossier Documents. Mais si vous avez choisi de déposer vos fichiers ailleurs que dans le dossier Documents il faudrait faire la sauvegarde du dossier qui contient vos fichiers.

Dans cet exemple, le dossier Documents est subdivisé en d’autres sous-dossiers. Ils contiennent les fichiers à sauvegarder.

Sauvegarder les fichiers à l’aide de la bibliothèque

Pour sauvegarder les fichiers, faites un clic-droit sur la bibliothèque Documents, et non pas le dossier Documents.

Dans le menu qui s’affiche, choisissez Envoyer vers. Si vous ne voyez pas Envoyez vers, c’est que vous n’êtes pas sur la bibliothèque : faites un clic-droit sur la bibliothèque.

Puis, en survolant simplement Envoyez vers avec la souris, Windows vous propose différents endroits où vous pouvez copier ces documents.

Dans la liste, vous voyez apparaître le disque dur externe avec sa lettre J: cliquez sur le disque dur externe (“J:”). Windows lance la copie des documents vers le disque dur externe J:. Vous venez de sauvegarder les fichiers de votre ordinateur sur le disque externe.

Ensuite, vous pouvez recommencer avec les autres bibliothèques.

C’est tout.

Comme ce disque dur est externe, il est indépendant de votre ordinateur et si un jour vous avez un problème avec votre ordinateur, vous aurez toujours la possibilité de récupérer ces données sauvegardées sur un autre ordinateur.

Dépanner Windows : Agir

Dans cette vidéo, vous apprendrez à dépanner Windows. Vous verrez aussi comment vous pouvez sécuriser vous-même votre ordinateur Windows. Cette méthode ne nécessite aucune connaissance particulière. Et elle est efficace !

Pour bien comprendre cet article, suivez avec les explications de la vidéo ci-dessus.

Dépanner Windows tout seul

Pour cela, il suffit de se connecter à leur site web de résolution de problèmes d’ordinateur.

Ensuite, vous choisissez la nature du problème.

Enfin, vous lancez le programme proposé qui se charge de tout, si vous le souhaitez.

Vous trouverez des centaines de solutions automatiques pour résoudre des problèmes de sécurité de Windows. Ensuite, vous pourrez aussi analyser votre ordinateur pour détecter et corriger les anomalies.

Puis vous saurez comment rendre plus rapide votre PC en améliorant ses performances. Ensuite, vous verrez comment augmenter l’autonomie des portables ou bien comment débloquer Internet Explorer, etc.

Résoudre automatiquement des problèmes de sécurité de Windows

Dans cette section, vous saurez comment vous assurer que votre ordinateur est à jour et sécurisé.

Notamment, vous pourrez vérifier qu’Internet Explorer est à jour. Vous pourrez aussi contrôler l’état de l’antivirus ou rétablir les paramètres afin d’éviter que des modifications non autorisées ne soient apportées à l’ordinateur.

Vous verrez bien d’autres possibilités !

Analyser votre ordinateur pour détecter et corriger les anomalies

Si vous rencontrez des problèmes de fichiers ou dossiers, il existe des solutions.

Notamment si vous ne réussissez pas à vider la corbeille. Ou bien, si vous obtenez des messages qui vous indiquent que Le fichier ou le dossier n’existe pas lorsque vous cherchez à le modifier.

Par ailleurs, vous verrez comment résoudre les problèmes de résultats de recherche qui ne s’affichent pas, ou les problèmes de lecture de vidéos.

En particulier, si vous rencontrez des problèmes pour installer Windows Media. Ou encore, si vous rencontrez des problèmes d’affichage d’écran ou de texte flou, etc.

Dépanner Windows
Dépanner Windows avec Microsoft Fix it

Rendre plus rapide votre pc en améliorant ses performances

Dans cette section, vous saurez comment modifier les paramètres d’économies d’énergie afin de rendre votre ordinateur plus performant.

Ensuite, vous identifierez les programmes qui s’exécutent au démarrage de Windows.

Microsoft Fix It vous propose aussi de modifier les effets visuels avancés pour améliorer les performances, ainsi que bien d’autres optimisations.

Augmenter l’autonomie des portables

Vous verrez comment réduire le délai de mise en veille de l’ordinateur. Ensuite, vous saurez comment modifier les paramètres de la carte sans fil afin de baisser la consommation d’énergie.

Puis vous pourrez changer la valeur minimale du processeur pour faire des économies d’énergie.

Toujours pour les économies d’énergie, vous verrez comment définir un plan d’alimentation efficace.

Ensuite, vous verrez comment Microsoft Fix It vous aide à passer en mode veille plutôt que d’afficher un écran de veille et à diminuer la luminosité de l’affichage, etc.