La collecte des informations Windows

La collecte des informations Windows est-elle intrusive ? En effet, Microsoft recueille beaucoup d’informations sur le fonctionnement de votre ordinateur.

Certaines sont vraiment utiles pour vous aider à dépanner votre ordinateur. C’est notamment le cas de toutes les fonctions qui proposent de résoudre un problème réseau, audio, etc. D’autres sont nécessaires pour aider à la gestion d’un parc d’ordinateurs d’une grande entreprise.

En revanche, quelques-unes posent question comme la fameuse télémétrie.

Notamment, la télémétrie permet de recueillir de nombreuses informations sur votre ordinateur. Elles sont ensuite envoyées sur les serveurs de Microsoft. Ce mécanisme est activé par défaut. Il propose différents niveaux de collecte. C’est ce que nous allons voir tout de suite.

Collecte des informations Windows
Collecte des informations Windows

Télémétrie ou la mesure silencieuse

Windows 10 et Windows Server 2016 utilisent une technologie de suivi des événements pour collecter et stocker des événements et des données de télémétrie.

Ces événements sont collectés à l’aide de la journalisation et le suivi des événements du système d’exploitation.

Ensuite, le composant Connected User Experience and Telemetry (Expériences des utilisateurs connectés et télémétrie) transmet les données de télémétrie à Microsoft en utilisant un chiffrement basé sur des certificats.

Niveaux de télémétrie

Il existe quatre niveaux de télémétrie. Chaque niveau inclut le niveau précédent. Notamment, le niveau Basique inclut le niveau Sécurité. De même le niveau Complet inclut tous les niveaux.

Les informations ci-dessous sont très synthétisées. Si vous voulez connaître le détail des informations collectées, consultez le document qui s’intitule Windows Server 2016 and system center 2016 telemetry de Microsoft.

Vous pouvez aussi consulter l’article Diagnostics, commentaires et confidentialité dans Windows 10 – Confidentialité Microsoft.

Sécurité. Ce niveau collecte les données sur les paramètres du composant Connected User Experience and Telemetry, ainsi que celles de l’outil de suppression de logiciels malveillants (MSRT pour Malicious Software Removal Tool) et Windows Defender.

Basique. Ce niveau collecte de nombreuses informations sur les périphériques, les applications et les données du niveau de sécurité.

Amélioré. Ce niveau collecte des informations complémentaires notamment sur le système d’exploitation, les applications, les données de fiabilité avancées et les données liées à la sécurité.

Complet. Ce niveau collecte toutes les données nécessaires à l’identification et à la résolution des problèmes.

Collecte d’informations Windows du niveau Sécurité

En particulier, les données collectées incluent les informations sur le système d’exploitation, l’ordinateur et s’il s’agit d’un serveur ou d’un ordinateur de bureau.

Ensuite, la télémétrie collecte les informations qui proviennent du rapport d’infection MSRT. Ces informations concernent le matériel et son adresse IP. Si Windows Update est désactivé, les informations de MSRT ne sont pas collectées.

Enfin, la télémétrie collecte les signatures des programmes malveillants, ainsi que les informations de diagnostic et de sécurité. Notamment, elle collecte les paramètres de contrôle de compte utilisateur, les paramètres UEFI (Unified Extensible Firmware Interface) et l’adresse IP.

Si Windows Defender est désactivé, aucune information n’est collectée.

Collecte d’informations Windows du niveau Basique

Et non Orelsan, Basique ne veut pas toujours dire simple. En tout cas, chez Microsoft.

La télémétrie de ce niveau collecte de nombreuses caractéristiques. Par exemple, elle collecte les informations sur l’OEM, le modèle et la date du BIOS, ainsi que le nombre et la vitesse des cartes réseau et d’autres caractéristiques physiques.

Notamment, elle collecte aussi le nombre de cœurs et l’architecture du processeur, ainsi que la taille de la mémoire.

Au niveau de la virtualisation, elle collecte si le système prend en charge la traduction d’adresses de second niveau (SLAT), ainsi que le système d’exploitation invité.

Ensuite, la télémétrie collecte le nombre de lecteurs, leur type, leur vitesse et leur taille. Elle collecte aussi le nombre de plantages dans le système d’exploitation, ainsi que la liste des applications installées.

Elle collecte le nom de l’application, son éditeur, sa version, sa durée d’utilisation, ainsi que le moment où elle a été mise au premier plan et le moment de son démarrage.

Enfin, la collecte inclut des informations qui permet de savoir si les applications et le système fonctionneront après la mise à niveau vers une nouvelle version du système d’exploitation.

Collecte d’informations Windows du niveau Amélioré

C’est le niveau par défaut sur toutes les éditions de Windows Server 2016 et System Center 2016.

Ce niveau collecte les événements relatifs à la mise en réseau, l’hyperviseur Hyper-V, le stockage, le système de fichiers et d’autres composants, ainsi que ceux relatifs aux applications du système d’exploitation comme par exemple le Gestionnaire de serveur et System Center.

Il collecte aussi tous les types de vidage sur incident, hormis les vidages de tas et les vidages complets.

Collecte d’informations Windows du niveau Complet

Si les systèmes rencontrent des problèmes difficiles à identifier ou à répéter en utilisant les tests internes de Microsoft, des données supplémentaires deviennent nécessaires.

Ces données peuvent inclure n’importe quel contenu d’utilisateur qui pourrait avoir déclenché le problème.

Il est recueilli à partir d’un petit ensemble de systèmes choisis au hasard qui ont tous deux opté pour le niveau de télémétrie complète et ont présenté le problème.

Désactiver la collecte des informations Windows

Vous pouvez désactiver la collecte des informations Windows grâce à la base de registre.

Faites attention lors de l’utilisation de la base de registre. Une mauvaise utilisation peut conduire à rendre inopérant votre système Windows. Si vous n’êtes pas sûr de vous, faites-vous conseiller par un spécialiste.

Pour ce faire, appuyez simultanément les touches Windows + R de votre clavier. Ensuite, dans la petite fenêtre qui s’ouvre, saisissez la commande regedit et appuyez sur la touche Entrée.

Regedit est l’éditeur du registre.

Désactiver la collecte des informations Windows
Regedit est l’éditeur du registre

Si vous voyez un message qui vous demande : Voulez-vous autoriser cette application à apporter des modifications à votre appareil, cliquez sur le bouton Oui.

Ensuite, dans la fenêtre de l’éditeur du Registre, allez sur la clé suivante :

Ordinateur\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection

Ensuite, dans le volet de droite, faites un clic droit sur une zone vierge.

Puis, cliquez sur Nouveau puis Valeur DWORD 32 bits.

Nommez la nouvelle clé AllowTelemetry.

Par défaut, sa valeur est 0, ce qui correspond au niveau Sécurité. Autrement dit, c’est le niveau le plus bas.

AllowTelemetry peut prendre les valeur 0 (sécurité), 1 (basique), 2 (amélioré), 3 (complet).

Vous pouvez laisser sur le niveau 0. Ensuite, fermez l’éditeur du registre.

Le niveau 0 (Sécurité) réduit considérablement les informations collectées. Cependant la collecte continue. Cependant, vous pouvez désactiver complètement la collection d’informations Windows.

Désactiver la collecte des informations Windows

En effet, en plus de la manipulation précédente, il est possible de désactiver complètement la collecte des informations Windows en arrêtant le service Windows qui s’en charge.

Pour ce faire, appuyez à nouveau simultanément les touches Windows + R de votre clavier. Ensuite, dans la petite fenêtre qui s’ouvre, saisissez la commande services.msc et appuyez sur la touche Entrée.

Services.msc est la console graphique qui gère les services Windows. Dans cette console, les services sont classés par défaut par ordre alphabétique sur leur nom.

Cherchez le service Windows qui s’intitule Expériences des utilisateurs connectés et télémétrie.

Double-cliquez sur le service pour ouvrir ses propriétés.

Service Expériences des utilisateurs connectés et télémétrie
Service Expériences des utilisateurs connectés et télémétrie

Cliquez dans la liste déroulante de Type de démarrage. Puis sélectionnez, le type de démarrage Désactivé. Vous éviterez ainsi que le service redémarre automatiquement lors du redémarrage de l’ordinateur.

Ensuite, cliquez sur le bouton Arrêter pour arrêter simplement ce service et désactiver la collecte des informations Windows.

Puis, cliquez sur le bouton OK.

Il existe bien d’autres services que vous pouvez désactiver. En effet, d’autres services collectent aussi des données sur votre ordinateur. C’est, par exemple le cas du Service de stratégie de diagnostic, ou du Service de routage de message push WAP et d’autres encore.

Toutefois, faites attention que ces services fournissent un service ! Si vous les désactivez, certaines fonctions de votre ordinateur risquent de ne plus fonctionner normalement.

Cependant, grâce aux manipulations précédentes, vous avez pu désactiver complètement le mécanisme de télémétrie.

Share Button

Sauvegarde système Windows : Agir

Vous avez tout à gagner à faire une sauvegarde système Windows. En effet, elle vous permet d’éviter de perdre des heures entières à restaurer Windows et tous ses programmes. Elle vous permet de vous sortir de situations qui peuvent paraître inextricables. Aussi, ne lisez pas cet article. Appliquez-le !

Il existe de nombreuses sécurités qui rendent difficiles que Windows se crashe complètement.

C’est difficile mais pas impossible. Une panne Windows peut arriver et votre ordinateur ne répond plus du tout. Sans même parler d’attaques volontaires.

C’est évidemment au moment où vous en aurez besoin que cela arrivera. Il existe pourtant une solution pour résoudre ce type de crash. C’est évidemment la sauvegarde système Windows.

Rôle d’une sauvegarde système Windows

Une sauvegarde système Windows est un gros fichier. Ce fichier contient toutes votre configuration Windows, ainsi que tous les programmes que vous utilisez sur Windows.

Profitez que tout va bien pour faire votre sauvegarde système Windows.

Pour ce faire, vous devez acheter un disque dur externe en USB. Ce disque dur doit être de grande capacité, au moins 256 Go mais 512 Go est préférable. L’idéal est 1 To. Gardez à l’esprit que vous pourrez utiliser ce disque pour stocker aussi vos fichiers.

Ensuite vous branchez ce disque sur votre ordinateur via la prise USB.

Puis vous ouvrez Windows. Ensuite vous cliquez sur l’icône Windows qui se trouve en bas et à gauche de Windows. Une fenêtre apparaît avec la liste de vos programmes et de grosses icônes : cf. l’image ci-dessous.

Sauvegarde système Windows
Sauvegarde système Windows

Dans cette zone, vous tapez directement le texte paramètres de sauvegarde. Dès que vous commencez à saisir le texte, vous voyez la recherche Windows qui apparaît automatiquement avec votre saisie.

Dans la liste des résultats, vous cliquez sur Paramètres de sauvegarde (tout en haut de la liste). L’écran Sauvegarde apparaît.

Créer une image système

Dans l’écran Sauvegarde, vous cliquez sur Accéder à l’outil Sauvegarder et restaurer (Windows 7). Ne vous inquiétez pas ! C’est normal de voir apparaître Windows 7 même si vous êtes sous Windows 10 ou Windows 8 (non ? sérieux ?).

Sauvegarde ou restaurer des fichiers
Sauvegarde ou restaurer des fichiers

Ensuite, fermez toutes les fenêtres ouvertes, sauf évidemment la fenêtre Sauvegarder ou restaurer des fichiers.

Dans la fenêtre Sauvegarder ou restaurer des fichiers, vous cliquez sur Créer une image système (à gauche).

Dans la fenêtre qui s’ouvre, vous sélectionnez votre disque dur externe pour stocker la sauvegarde.

Où voulez-vous enregistrer la sauvegarde
Où voulez-vous enregistrer la sauvegarde

Puis, vous cliquez sur le bouton Suivant.

Dans la fenêtre suivante, vous gardez tous les lecteurs proposés par défaut. Éventuellement, vous pouvez inclure des lecteurs supplémentaires, si vous en avez. Mais ce n’est pas obligatoire.

Puis, vous cliquez sur le bouton Suivant.

Confirmez les paramètres de sauvegarde
Confirmez les paramètres de sauvegarde

Sur la dernière fenêtre, vous cliquez sur Démarrer la sauvegarde. La sauvegarde démarre.

Patientez plusieurs minutes. Cela peut prendre 40 à 60 minutes, voire plus d’une heure si votre ordinateur est lent.

Vérifiez que la sauvegarde se soit bien terminée. Puis cliquez sur le bouton Fermer.

Gardez précieusement cette image système. Dans la prochaine vidéo, vous verrez comment l’utiliser en cas de problème avec Windows.

Créer un disque de réparation système

Cette section est facultative.

Si un message apparaît, vous proposant de créer un disque de réparation système, vous pouvez accepter.

Toutefois, vous aurez besoin dans ce cas d’un lecteur de CD/DVD avec un disque vierge.

Un disque de réparation système vous sert à démarrer l’ordinateur. Ensuite, il permet de restaurer l’ordinateur à partir d’une image système.

En réalité, ce disque de réparation système sert assez peu souvent. En effet, il existe déjà une partition système, indépendante de Windows, qui permet de restaurer l’ordinateur à partir d’une image système. Cette partition système a été créée lors de l’installation Windows.

De plus, les constructeurs d’ordinateur proposent aussi leurs propres partitions système pour restaurer Windows.

Si vous disposez d’un lecteur de CD/DVD et d’un disque vierge, vous cliquez sur le bouton Créer un disque. Sinon, vous cliquez sur le bouton Annuler.

C’est tout.

Share Button

Un bon client et un mauvais client

Cet article concerne le nerf de la guerre du monde des affaires : l’argent. Si vous vous lancez comme chef d’entreprise, vous aurez à cœur de trouver pour chaque affaire un bon client. Grâce aux conseils de cet article, vous saurez comment faire la différence entre un bon client et un mauvais client.

Un premier conseil : “Il vaut mieux passer à côté d’une bonne affaire que d’en prendre une mauvaise”.

Un bon client
Un bon client

Quand vous débutez dans le monde des affaires, vous êtes généralement tout content d’avoir trouvé un client. C’est naturel.

Cependant, vous serez d’accord qu’un client qui ne paie pas n’est pas intéressant du tout. En effet, que vos affaires concernent un produit ou un service, votre objectif est d’être payé. Ce qui est normal aussi.

Vous trouverez ci-dessous une typologie simplifiée des clients. Vous verrez aussi comment, vous pouvez les identifier avant de signer avec eux grâce à quelques réflexes de bons sens.

Les plus mauvais clients

Sachez qu’il existe des clients, dont certains ont pignon sur rue, qui ne paient pas leurs fournisseurs. C’est systématique avec eux.

Bien sûr, ils ne vous le disent pas. Ils vont prétexter un inventaire de fin d’année, ou bien des problèmes techniques, etc.

Ou alors, ils vous disent parfois qu’ils vont vous payer le mois prochain, et vous entendrez cette musique pendant 6 à 9 mois.

Dans ce cas, faites appel à une société de recouvrement de créances. Cela vous coûtera de l’argent, mais ces mauvais clients paieront.

C’est tout votre intérêt de le faire. En effet, dans tous les cas, vous avez engagé des dépenses. Vous devez au moins récupérer vos frais.

Évidemment, vous ne traitez plus d’affaires avec ce type de clients.

Les mauvais payeurs

Contrairement à un bon client, certains mauvais payeurs attendent systématiquement une, deux voire trois relances avant de vous payer. Pendant ce temps-là, vous êtes leur banque.

C’est très agaçant. D’autant plus quand il s’agit de clients dont la surface financière est beaucoup plus importante que la vôtre.

Il existe une variante de ces clients. En effet, certains ne respectent pas leur engagement de délai de paiement.

Un bon client qui vous paie régulièrement à 60 jours, est nettement préférable à un client qui paie tantôt à 40 ou 50 jours alors qu’il devrait vous payer à 30 jours.

Dans ce cas, il faut les relancer.

Exemple d’une première relance modérée :

Sauf erreur ou omission de notre part, les factures suivantes n'ont pas été réglées...

Dans le cas où votre règlement se serait croisé avec notre courrier, veuillez ne pas tenir compte de cette lettre.

Exemple d’une relance plus énergique :

Nous sommes surpris de voir nos courriers précédents demeurés sans réponse et sans effet.

Nous vous demandons de nous adresser la somme due par retour de courrier.

Faute de quoi, nous serions dans l'obligation de recouvrer notre créance par voie judiciaire.

Distinguer un bon client du mauvais client

Avant d’accepter une affaire, renseignez-vous toujours sur votre futur client. C’est la base des affaires.

En premier lieu, demandez le SIRET ou le SIREN de l’entreprise à qui vous enverrez une facture. En effet, il est important de connaître l’identité précise de la société à facturer, notamment dans les groupes.

Ensuite faites une recherche sur l’entreprise avec un moteur de recherches. En particulier, vérifiez que les informations fournies par votre interlocuteur sont conformes à ceux que vous trouvez : activité, nombre de salarié, implémentation, etc.

Tout doit être cohérent. S’il y a une incohérence, interrogez votre interlocuteur. Ensuite, vous décidez si vous donnez suite ou pas.

Recherchez aussi des informations sur la santé financière de votre futur client. Notamment, n’hésitez pas à rechercher si l’entreprise est fiable pour les paiements.

Vous trouverez ce type d’information sur des forums ou simplement avec votre moteur de recherche et les bons mots clés.

Bien que ces étapes paraissent simples, elles sont efficaces dans la plupart des cas.

Share Button

Firefox plus sûr : Agir

Firefox plus sûr, c’est possible. En effet, dans cet article, vous allez découvrir comment vous pouvez renforcer la confidentialité et l’anonymat de vos échanges dans Firefox.

Pourquoi rendre le navigateur Firefox plus sûr

Dans sa toute dernière version, Firefox est probablement un des navigateurs les plus sûrs. En effet, par construction, il respecte votre vie privée et la sécurité de vos échanges.

Toutefois, si vous ne voulez pas vous faire envahir par des publicités inopportunes voire des e-mails non-sollicités, vous pouvez prendre ces précautions supplémentaires.

En effet, il faut savoir que les informations transmises par votre navigateur peuvent servir à vous identifier, y compris derrière un VPN.

Il existe bien d’autres informations transmises à votre insu par votre navigateur, y compris Firefox. Par exemple, les sites web peuvent recevoir une notification du navigateur si vous copiez une de leurs images.

Procédure pour rendre le navigateur Firefox plus sûr

Globalement, le paramétrage est bon pour disposer d’un navigateur Firefox plus sûr. Toutefois, les équipes de Firefox laissent certaines options qui apportent du confort supplémentaire à l’utilisateur.

Malheureusement, certains sites web ou des personnes malveillantes peuvent tirer profit de ce confort supplémentaire et l’utiliser contre vous.

Aussi, si vous voulez rendre Firefox plus sûr, cliquez sur le lien Ouvrir le menu (en haut, à droite de Firefox) puis Options.

Dans l’onglet Options, sous la section Général et sous Au démarrage de Firefox, cliquez sur Afficher une page vide.

Ensuite, dans le volet de gauche, vous cliquez sur Vie privée et sécurité.

Sous Formulaires et mots de passe, vous décochez Enregistrer les identifiants et les mots de passe pour les sites web. Ensuite, vous cliquez sur le bouton Identifiants enregistrés. Si vous avez des identifiants enregistrés, vous les supprimez. Plutôt que de confier à votre navigateur la gestion de vos identifiants, il est préférable d’utiliser un Gestionnaire de mots de passe.

Sous Historique, dans la liste déroulante des Règles de conservation, vous sélectionnez Utiliser les paramètres personnalisés pour l’historique.

Vous décochez la case de Conserver l’historique de navigation et des téléchargements. Ensuite, vous décochez la case de Conserver l’historique des recherches et des formulaires. Puis vous cochez la case Accepter les cookies.

Dans la liste déroulante de Accepter les cookies tiers, vous sélectionnez Jamais. Dans la liste déroulante de Les conserver jusqu’à, vous sélectionnez La fermeture de Firefox. Puis vous cochez la case Vider l’historique lors de la fermeture de Firefox.

Sous Collecte de données par Firefox et utilisation, décochez la case Autoriser Firefox à envoyer des données techniques et des données d’interaction à Mozilla. Ensuite, décochez Autoriser Firefox à envoyer les rapports de plantage à Mozilla.

Autres paramètres à modifier pour rendre Firefox plus sûr

Cette deuxième série de modifications s’adresse à des utilisateurs avertis.

Toutefois, les modifications que vous allez faire dans ce chapitre sont réversibles. Si vous estimez que l’impact sur votre expérience de navigation est trop inconfortable, vous pouvez toujours revenir en arrière.

Dans la barre de navigation, vous tapez about:config.

Sur l’avertissement, vous cliquez sur Je prends le risque.

Dans la barre Rechercher, vous tapez privacy.trackingprotection.enabled. Quand cette valeur s’affiche, vous double-cliquez dessus pour la bascule de false à true.

Vous remarquerez que ligne s’affiche en gras pour attirer l’attention sur un changement de valeur par rapport à la valeur par défaut.

Firefox plus sûr
Firefox plus sûr

Vous refaites la même manipulation, pour attribuer les valeurs suivantes :

Attention, si vous basculez à false le paramètre ci-dessus, vous ne pourrez plus faire de copier-coller dans le navigateur avec le clavier. Vous devrez utiliser le copier-coller avec la souris uniquement.

Ces manipulations permettent de renforcer l’anonymat de vos échanges. Elles sont largement suffisantes pour naviguer sur le web sans se faire harceler par des publicités intrusives.

Si vous souhaitez revenir à la valeur précédente pour un de ces paramètres, il suffit de refaire la manipulation mais en inversant les valeur. Si par exemple, la valeur actuelle modifiée est false, vous la basculez en true.

D’ailleurs, dans ce cas, vous verrez que la ligne s’affiche en police normale (non grasse) pour indiquer qu’elle est revenue à sa valeur par défaut.

Share Button

Applications Office 365 : Comprendre

Dans cet article, vous allez découvrir à quoi peuvent servir les applications Office 365 : StaffHub, To-Do, Forms, Stream, Teams, etc.  En effet, ces applications Office 365 sont de plus en plus nombreuses et parfois leur intérêt n’est pas évident en lisant juste leur nom.

Par ailleurs, certaines de ces applications Office 365 peuvent se recouvrir en partie.

Applications Office 365
Applications Office 365

Applications Office 365 et Microsoft Office

Quitte à énoncer une évidence et mettre les points sur les i, les applications Office 365 ne sont pas uniquement Word, Excel ou PowerPoint.

Office 365 est le nom donné par Microsoft à un ensemble de logiciels accessibles à travers le web. Autrement dit, vous avez accès à ces applications grâce à une URL de type https:// etc.

Dans ce cas, vous manipulez les applications Office 365 qui sont hébergées sur des serveurs qui se trouvent chez Microsoft (pour faire simple).

La liste de ces applications est impressionnante. Vous allez donc découvrir le rôle de ces différentes applications. Afin d’alléger la lecture, vous trouverez une présentation thématique plutôt qu’une simple énumération.

Les applications individuelles

Les programmes Office bien connus comme Word, Excel, PowerPoint et OneNote sont disponibles dans Office 365, selon votre contrat de licence.

Office Online
Office Online

Vous avez donc accès par exemple à Word sans que le logiciel soit installé sur votre ordinateur : tout est géré via le navigateur. Plus précisément, vous avez accès à Word Online. C’est le nom donné par Microsoft à l’application Word accessible à travers un navigateur.

Sachez que les entreprises peuvent aussi bénéficier de Word Online, ainsi que Excel Online, PowerPoint Online et OneNote, sans utiliser Office 365. C’est l’offre Office Online Server (OOS) de Microsoft. Office Online Server peut être couplé éventuellement à SharePoint Server.

Par ailleurs, grâce à Office Online, vous pouvez par exemple consulter les mises à jour en temps réel avec les co-auteurs dans Word, Excel et PowerPoint.

Autre exemple. Quand vous modifiez un document Word dans le navigateur Word, vos modifications sont enregistrées au fur et à mesure ! Inutile de chercher le bouton Enregistrer : il n’y en a pas.

L’application Sway vous permet de concevoir facilement des présentations. Vous créez une présentation à partir de modèles et d’assistants qui s’affichent en fonction de vos actions.

Sway
Sway

Par ailleurs, le site Video vous permet de charger et partager des vidéos avec votre communauté. C’est un site très rudimentaire. C’est aussi un site d’entreprise.

Delve vous permet de stocker et partager vos documents dans OneDrive Entreprise. Par ailleurs, Delve vous propose automatiquement du contenu en fonction de votre activité. Il se présente sous forme d’un tableau de bord. Vous pouvez aussi partager des informations vous concernant.

Delve
Delve

Les applications de messagerie

Ces applications correspondent à peu près à ce qui existe dans le client Outlook : la messagerie Courrier, le calendrier, la gestion de contacts, les tâches, les flux d’actualités et To-Do.

Applications de messagerie
Applications de messagerie (extrait)

Dans Courrier, vous pouvez faire glisser directement des messages dans les groupes afin de les partager. Vous pouvez aussi facilement accéder au calendrier d’un groupe afin d’en prendre connaissance.

Outre une gestion classique de création ou modification des contacts, vous pouvez personnaliser l’affichage de vos contacts. Par exemple, vous pouvez afficher en priorité les personnes que vous contactez régulièrement. Autre exemple, vous affichez celles avec lesquelles vous voudriez prendre contact, ou celles qui sont présentes sur votre planning du jour.

Les flux d’actualités sont plutôt dynamiques. Ils vont se créer en fonction de vos visites de site ou de vos actions de suivi.

Flux d'actualités
Flux d’actualités

To-Do permet de saisir des listes de tâches. Vous pouvez créer des listes de course, de projets ou pour préparer une excursion. Peu importe le contenu.

Ensuite, vous pouvez gérer ces listes à partir d’un mobile Apple, Google ou Microsoft. Les listes sont aussi intégrées et visibles dans votre Outlook. Probablement que Microsoft souhaitera vous apporter une aide à la gestion de ces listes.

Outils collaboratifs d’informations et documentaires

Parmi les applications Office 365, vous trouverez des outils collaboratifs comme le réseau social d’entreprise Yammer, SharePoint ou OneDrive.

Yammer est un réseau social d’entreprise dans lequel, vous pouvez chatter, et partager des informations, à l’instar par exemple de LinkedIn.

Yammer
Yammer

SharePoint c’est l’outil collaboratif de Microsoft qui permet de partager des documents et de communiquer des informations liées à l’activité de l’entreprise. Autrement dit, vous utilisez généralement SharePoint comme un intranet ou comme un produit de Gestion électronique des documents (GED).

Vous trouverez de nombreux articles sur SharePoint sur ce blog.

Avec OneDrive, vous disposez d’une sorte de SharePoint qui permet uniquement de déposer et partager des fichiers. C’est l’équivalent d’un Dropbox.

Outils collaboratifs de travail d’équipe

Dans les autres applications Office 365, vous avez des outils collaboratifs orientés pour le travail d’équipe comme le planificateur Planner, Teams, StaffHub ou Microsoft Stream.

Le planificateur Planner est un outil de gestion de projet. Vous créez un projet. Ensuite, vous lui affectez des membres de votre équipe en leur attribuant des tâches.

En fait, l’outil se distingue par son côté pratique car vous faites la plupart des manipulations à la souris. Il est aussi très visuel avec des vues différentes de votre projet.

Planificateur Planner
Planificateur Planner

Teams permet de créer des équipes, y compris à partir d’un groupe Office 365 existant.  Lors de la création d’une équipe, un canal intitulé Général est créé automatiquement.

Un canal correspond à un sujet de discussion. Vous pouvez créer des canaux spécifiques en les nommant comme vous voulez. Ensuite, vous pouvez autoriser les membres de l’équipe à s’abonner et participer au canal.

Teams
Teams

Dans Teams, il existe aussi un suivi d’activité, des plannings, des échanges de fichiers et des sites wiki à créer. Sous certains aspects, Teams a de nombreux points communs avec SharePoint, tout en apportant d’autres services.

Vous pouvez aussi vous connecter à OneNote, Planner et Stream à partir de votre Teams.

Vous pouvez utiliser StaffHub pour créer, gérer et suivre facilement les tâches à accomplir, y compris pour les équipes sur le terrain.

En effet, une application mobile StaffHub permet de rester en liaison avec son planning et l’équipe. Vous pouvez donc consulter votre planning. Par ailleurs, vous êtes prévenu en avance de l’arrivée d’un nouvel événement sur votre planning. Ce que StaffHub appelle un shift : train à prendre, réunion de travail, etc.

Le site Microsoft Stream qui concerne les vidéos, est proche du fonctionnement d’un YouTube, sans être aussi riche, tout en étant différent.

En effet, sur Microsoft Stream, vous chargez et partagez des vidéos avec les membres de votre organisation. Vous pouvez charger des vidéos de réunions, de formations ou de présentations.

Ensuite, les membres de votre équipe peuvent laisser des commentaires sur les vidéos.

Applications métiers

Parmi les applications Office 365 disponibles, il existe des applications qui vous permettent de développer vos propres applications.

Microsoft Dynamics 365 se positionne à la fois comme un logiciel de gestion de la relation client (Customer Relationship Management / CRM) et un ERP (Enterprise Resource Planning). Vous trouverez des modules pour gérer la paie, les ventes, les besoins financiers, etc. C’est évidemment un produit d’entreprise.

Si vous voulez développer vos applications, vous pouvez utiliser PowerApps. Cette application vous permet de créer par vous-même des applications métier qui se connectent à vos données.

Sa prise en main est vraiment très simple. Elle ne nécessite pas de faire appel à un développeur, ni même un informaticien pour créer les premières applications. C’est parfois suffisant.

Microsoft Forms vous permet de créer des sondages, des enquêtes ou des questionnaires à l’aide du navigateur. Ensuite, vous pouvez exporter puis analyser les réponses dans Excel.

Microsoft Forms
Microsoft Forms

Dès qu’il s’agit de formulaires, les flux de travail ou workflows ne sont pas très loin. En effet, Microsoft Flow vous permet d’automatiser les processus et les tâches.

Microsoft Flow vous propose des modèles prêts à l’emploi, que vous pouvez personnaliser. Vous pouvez créer des flux de travail qui combinent des actions sur des services Office 365, comme SharePoint, ou des services du web, comme Twitter ou Dropbox.

A ce jour, vous disposez de plus de 200 services ou connecteurs dans Flow. Bien évidemment, vous pouvez aussi créer des déclencheurs pour démarrer un flux. La nature du déclencheur dépend du type de connecteur.

Ensuite, il vous reste plus qu’à ajouter des conditions, approuver des demandes ou utiliser des données locales. A votre convenance.

Outils d’administration d’Office 365

Dans cette galaxie d’applications Office 365, il y a deux sites qui concernent les administrateurs techniques : Sécurité et conformité, Admin center Office.

Dans le site Sécurité et conformité, vous trouverez des rapports d’utilisation et des outils pour procéder à des recherches. Vous trouverez aussi des outils pour gérer les menaces et contrôler la gouvernance des données.

Sécurité et conformité
Sécurité et conformité

Il existe aussi des alertes sur le bon fonctionnement de votre Office 365 et bien d’autres possibilités.

Enfin, le centre d’administration d’Office 365 (Admin center Office) vous présente tous les accès nécessaires pour administrer votre tenant : gestion des utilisateurs ou des groupes, administration des ressources, suivi de la facturation, configuration des paramètres et des options, rapports et état d’intégrité, etc.

Admin center Office
Admin center Office

Microsoft Azure

La visite des applications Office 365 se poursuit avec Azure. En effet, l’environnement Azure est une extension d’Office 365 pour ses administrateurs.

Dans Azure, vous pouvez créer et héberger des machines virtuelles. Ces machines virtuelles peuvent fonctionner sous Windows Server 2016, Windows 10, etc. et même Linux !

Il existe aussi des liens étroits entre Office 365 et Azure. Par exemple, vous pouvez créer des autorisations sur les documents et le contenu d’Office 365 à l’aide de Microsoft Azure Information Protection, etc.

Share Button

Tester mon site sur mobile : Comprendre

Gagner des visiteurs supplémentaires en faisant tester mon site sur mobile. En effet, il est maintenant possible de vérifier si la vitesse de chargement de votre site web sur mobile est bonne voire excellente ou mauvaise ! Et c’est ce que j’ai fait.

Notamment, grâce à des sites comme celui de WebPagetest ou celui de Google vous pouvez savoir comment se classe votre site en termes de chargement du site sur un mobile.

Tester mon site sur mobile

 

Tester mon site sur mobile
Tester mon site sur mobile

Il n’a échappé à personne que Google pousse fortement les créateurs de sites web ou de blog vers la mobilité. La raison est peut-être liée au fait que le réseau mobile est mondial et principalement dominé par Android de Google…

Quoi qu’il en soit, il est vrai que les connexions aux sites web se font beaucoup avec des appareils mobiles.

Pour un site de e-commerce, un blog, un site web institutionnel, etc. le rendu sur un appareil mobile est important. Tandis que la vitesse de chargement du site sur mobile est cruciale.

Comparaison sectorielle de votre résultat

Aussi, pouvoir tester mon site sur mobile m’a permis d’identifier puis de lever les goulets d’étranglement pour un résultat flatteur. Car, les toutes premières analyses étaient très mauvaises !

Tester mon site sur mobile
Comparaison sectorielle

L’intérêt est évidemment de ne pas perdre de lecteurs à cause de la lenteur.

Inversement, vous pouvez gagner des visiteurs supplémentaires. En effet, Google tient aussi compte des performances d’affichage d’un site web sur mobile pour améliorer, ou pas, son classement.

A l’issue de l’évaluation, vous obtenez le classement de votre site par rapport aux autres sites de votre secteur. Vous pouvez changer de secteur, si le choix proposé par défaut ne vous convient pas.

Conseils pratiques pour améliorer vos résultats

Si vous demandez à recevoir le rapport (recommandé), vous obtenez des conseils pratiques adaptés à votre site pour améliorer ses performances.

Sans surprise, les conseils concernent la réduction du poids des images, la réduction du nombre de requêtes nécessaires pour afficher votre page et favoriser le chargement rapide de la page.

Notez que certains de ces conseils s’appliquent à des produits comme WordPress ou SharePoint, par exemple.

Bien évidemment, Google propose des liens vers ses propres pages pour améliorer les résultats et en particulier vers les fameuses AMT (Accelerated Mobile Pages).

Share Button

Sauvegarder les fichiers : Comprendre

Savoir sauvegarder les fichiers est importantissisme ! Tant pis pour le néologisme. Ce que vous avez de plus précieux dans votre ordinateur ou votre téléphone est en danger. Ne lisez pas cet article : faites-le.

Vos données personnelles sont précieuses. Les données personnelles sont les photos, les vidéos, les documents Word, Excel, etc. que vous avez produites. Ce sont des données que vous avez créés vous-mêmes que vous avez produit vous-mêmes ou que vous avez récupérées et auxquelles vous tenez.

Il ne s’agit pas dans cette vidéo de vous expliquer comment sauvegarder tout votre ordinateur. Il s’agit d’expliquer comment sauvegarder vos données personnelles.

Au début, était le disque externe

Pour cela, il faut utiliser un disque dur externe.

Un disque dur se présente sous la forme d’un parallélépipède. Avec le disque dur, vous avez un câble USB qui permet de relier le disque dur externe à un ordinateur.

Ensuite, Il existe une seconde possibilité. C’est d’utiliser ce qu’on appelle un disque SSD.

Les disques SSD sont très légers, ils sont robustes, ils sont rapides, par contre ils sont assez coûteux.

Enfin, il existe encore une troisième possibilité. Vous pouvez utiliser une simple clé USB. En effet, vous pouvez sauvegarder vos photos, vos fichiers ou vos documents sur une simple clé USB.

Le choix de la meilleure solution dépend de la quantité de données à sauvegarder et de l’épaisseur de votre portefeuille.

Cependant, vous devriez utiliser de préférence un disque dur externe classique magnétique. En effet, ils sont très simple d’utilisation et ils sont relativement peu coûteux. Mais vous faites ce que vous voulez. Cela ne nous regarde pas.

Sur les sites marchands vous voyez qu’un disque dur externe de 500 giga-octets (Go) coûte moins de 60 euros.

Sauvegarder les fichiers sur un disque SSD externe
Sauvegarder les fichiers sur un disque SSD externe

Un petit investissement mais un grand pas pour votre ordinateur

Si vous travaillez depuis des semaines voire des mois sur un livre ou sur un document vous devez impérativement faire une sauvegarde de précaution.

Si vous avez des photos des vacances ou des enfants quand ils étaient petits : faites une sauvegarde de précaution.

En effet, dès que vous n’aimeriez pas perdre des documents ou des photos importantes, vous devez faire une sauvegarde.

Un ordinateur ça se casse. Par mégarde, vous pouvez laisser votre bouteille d’eau l’arroser dans votre sac.

Ensuite, il peut se perdre. Par ailleurs, des méchants peuvent vous le voler.

Toutefois, votre pire ennemi est à l’intérieur. Car le véritable problème c’est que le disque interne, ou la mémoire interne qui stocke vos fichiers, peuvent vous lâcher. En un claquement de doigt. Sans prévenir.

Bref. C’est brutal. Pourtant tout n’est pas perdu, si vous avez une sauvegarde.

Et les sauvegardes c’est simple à faire. Sérieusement, il s’agit probablement de la méthode la plus simple qui existe.

Sauvegarder les fichiers en toute simplicité

Rien de plus simple pour faire la sauvegarde de vos précieux fichiers.

Tout d’abord, prenez votre disque dur externe puis relier la prise USB dans le disque dur, et l’autre prise USB vous la mettez dans l’ordinateur.

Automatiquement, celui-ci va reconnaître votre disque dur externe. L’ordinateur vous propose alors d’ouvrir le navigateur pour afficher le contenu, qui est vide pour l’instant, du disque externe.

Vous remarquerez qu’au disque externe, appelé SAUVEGARDE dans cette exemple, a été attribué la lettre “J:”.

C’est important de savoir que lorsque vous reliez un appareil ou un périphérique à un ordinateur, celui-ci lui donne une lettre (comme G;, H:, I:, J:, etc.) pour pouvoir le repérer et l’identifier facilement.

Cette lettre s’appelle un lecteur. Et donc, dans cet exemple, c’est la lettre “J:” qui est associée à ce disque externe.

Comment faire pour sauvegarder vos données ?

Dans Windows, vous avez la notion de bibliothèque qui va vous aider grandement à faire vos sauvegardes.

Sous l’intitulé général Bibliothèques, vous avez des bibliothèques de documents, des bibliothèques d’images, des bibliothèques de musiques, de vidéos, etc.

Vous avez différentes bibliothèques qui sont regroupées sous le terme général de Bibliothèques.

Dans la bibliothèque nommée Documents, vous pouvez parfois trouver le dossier Documents. C’est un peu trompeur parce que les deux objets portent le même nom. Si vous ne voyez pas le dossier Documents, ce n’est pas obligatoirement gênant.

En effet, généralement les documents de l’utilisateur sont déposées dans le dossier Documents. Mais si vous avez choisi de déposer vos fichiers ailleurs que dans le dossier Documents il faudrait faire la sauvegarde du dossier qui contient vos fichiers.

Dans cet exemple, le dossier Documents est subdivisé en d’autres sous-dossiers. Ils contiennent les fichiers à sauvegarder.

Sauvegarder les fichiers à l’aide de la bibliothèque

Pour sauvegarder les fichiers, faites un clic-droit sur la bibliothèque Documents, et non pas le dossier Documents.

Dans le menu qui s’affiche, choisissez Envoyer vers. Si vous ne voyez pas Envoyez vers, c’est que vous n’êtes pas sur la bibliothèque : faites un clic-droit sur la bibliothèque.

Puis, en survolant simplement Envoyez vers avec la souris, Windows vous propose différents endroits où vous pouvez copier ces documents.

Dans la liste, vous voyez apparaître le disque dur externe avec sa lettre J: cliquez sur le disque dur externe (“J:”). Windows lance la copie des documents vers le disque dur externe J:. Vous venez de sauvegarder les fichiers de votre ordinateur sur le disque externe.

Ensuite, vous pouvez recommencer avec les autres bibliothèques.

C’est tout.

Comme ce disque dur est externe, il est indépendant de votre ordinateur et si un jour vous avez un problème avec votre ordinateur, vous aurez toujours la possibilité de récupérer ces données sauvegardées sur un autre ordinateur.

Share Button

Dépanner Windows : Agir

Dans cette vidéo, vous apprendrez à dépanner Windows. Vous verrez aussi comment vous pouvez sécuriser vous-même votre ordinateur Windows. Cette méthode ne nécessite aucune connaissance particulière. Et elle est efficace !

Pour bien comprendre cet article, suivez avec les explications de la vidéo ci-dessus.

Dépanner Windows tout seul

Pour cela, il suffit de se connecter à leur site web de résolution de problèmes d’ordinateur.

Ensuite, vous choisissez la nature du problème.

Enfin, vous lancez le programme proposé qui se charge de tout, si vous le souhaitez.

Vous trouverez des centaines de solutions automatiques pour résoudre des problèmes de sécurité de Windows. Ensuite, vous pourrez aussi analyser votre ordinateur pour détecter et corriger les anomalies.

Puis vous saurez comment rendre plus rapide votre PC en améliorant ses performances. Ensuite, vous verrez comment augmenter l’autonomie des portables ou bien comment débloquer Internet Explorer, etc.

Résoudre automatiquement des problèmes de sécurité de Windows

Dans cette section, vous saurez comment vous assurer que votre ordinateur est à jour et sécurisé.

Notamment, vous pourrez vérifier qu’Internet Explorer est à jour. Vous pourrez aussi contrôler l’état de l’antivirus ou rétablir les paramètres afin d’éviter que des modifications non autorisées ne soient apportées à l’ordinateur.

Vous verrez bien d’autres possibilités !

Analyser votre ordinateur pour détecter et corriger les anomalies

Si vous rencontrez des problèmes de fichiers ou dossiers, il existe des solutions.

Notamment si vous ne réussissez pas à vider la corbeille. Ou bien, si vous obtenez des messages qui vous indiquent que Le fichier ou le dossier n’existe pas lorsque vous cherchez à le modifier.

Par ailleurs, vous verrez comment résoudre les problèmes de résultats de recherche qui ne s’affichent pas, ou les problèmes de lecture de vidéos.

En particulier, si vous rencontrez des problèmes pour installer Windows Media. Ou encore, si vous rencontrez des problèmes d’affichage d’écran ou de texte flou, etc.

Dépanner Windows
Dépanner Windows avec Microsoft Fix it

Rendre plus rapide votre pc en améliorant ses performances

Dans cette section, vous saurez comment modifier les paramètres d’économies d’énergie afin de rendre votre ordinateur plus performant.

Ensuite, vous identifierez les programmes qui s’exécutent au démarrage de Windows.

Microsoft Fix It vous propose aussi de modifier les effets visuels avancés pour améliorer les performances, ainsi que bien d’autres optimisations.

Augmenter l’autonomie des portables

Vous verrez comment réduire le délai de mise en veille de l’ordinateur. Ensuite, vous saurez comment modifier les paramètres de la carte sans fil afin de baisser la consommation d’énergie.

Puis vous pourrez changer la valeur minimale du processeur pour faire des économies d’énergie.

Toujours pour les économies d’énergie, vous verrez comment définir un plan d’alimentation efficace.

Ensuite, vous verrez comment Microsoft Fix It vous aide à passer en mode veille plutôt que d’afficher un écran de veille et à diminuer la luminosité de l’affichage, etc.

Share Button

Retrouver une personne avec une photo

Une astuce permet de retrouver une personne ou un objet à partir de sa photo ou de son image dans Google. En effet, Google permet de faire une recherche à partir d’une simple image. Ce qui vous permet d’effectuer des recherches sur Google à l’aide d’images au lieu de texte.

Retrouver une personne

Cette possibilité de retrouver une personne ou un objet à partir de sa photo  ou d’une image offre de nombreuses possibilités intéressantes.

Par exemple, vous pouvez trouver l’origine d’une photo ou d’une image. En effet, certains peuvent chercher à vous vendre un objet qu’il ne possède pas. Il suffit qu’il récupère la photo ou l’image sur un site web.

Autre exemple. Vous pouvez retrouver la page Facebook d’une personne grâce à une photo sur laquelle il figure.

De manière générale, si vous retrouver l’origine d’une photo ou d’une image sur internet vous obtiendrez plus d’informations précises. Cela permet de révéler les informations relatives au nombre d’utilisation sur le web ou bien de vous aider à savoir qui a publié l’image en premier.

Retrouver une personne
Retrouver une personne

Pour retrouver une personne ou un objet avec Google Images, vous indiquez l’URL de l’image. Vous pouvez aussi importer directement une image.

Dans ce cas, le lancement de la recherche se fait automatiquement. Vous voyez les sites qui possèdent la même image ou une image similaire.

Par ailleurs, Google associe souvent un mot ou une phrase à l’image. Selon Google, ce mot est l’hypothèse la plus probable pour l’image.

Bien évidemment, vous pouvez changer ce mot ou la phrase. Puis, vous relancez la requête.

Autres sites de recherche par l’image

Si Google Images ne suffit pas, vous avez aussi le site TinEye https://www.tineye.com/ qui est intéressant. Le principe est exactement le même.

Sur TinEye, vous pouvez charger une image directement. Vous pouvez aussi indiquer l’emplacement sur le web de l’image via une URL.

Share Button

Intrusion dans les ordinateurs : Agir

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ? Avez-vous une idée de l’impact sur votre entreprise d’une attaque informatique ? Comment pouvez-vous garantir que vous êtes à l’abri de menaces informatiques ? Savez-vous que vous pouvez être personnellement une cible ?

Pour répondre à ces questions, regardez cette vidéo. Vous pouvez aussi consulter l’article Rendre son ordinateur plus sûr.

Impacts négatifs d’intrusion dans les ordinateurs

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ?

Conséquences d’une intrusion dans les ordinateurs

Avez-vous une idée précise de l’impact sur votre entreprise d’une attaque informatique, notamment en cas d’une intrusion dans les ordinateurs ?

  • Coûts élevés non prévus
  • Déni de service
  • Suspension de l’activité commerciale
  • Compromission de la confidentialité de vos données: divulgation à des tiers non autorisés
  • Altération de l’intégrité de vos données: altération ou suppression de fichiers
  • Indisponibilité de vos données: accès impossible au système
  • Compromission de la réputation et du sérieux de l’entreprise
  • Défiguration de vos sites Web
  • Indisponibilité de vos services en ligne

Vol d’informations précieuses et essentielles

Comment pouvez-vous garantir que ces informations sont à l’abri des menaces informatiques ?

  • Position dans une négociation cruciale
  • Proposition commerciale d’une réponse à un important appel d’offres
  • Informations relatives à un partenariat secret
  • Secrets de conception, recherche et développement ou de fabrication
  • Emails confidentiels
  • Photos compromettantes pour des raisons politiques, idéologiques ou personnelles
  • Détail des salaires, avantages en nature

Attaques camouflées des membres de la Direction

Savez-vous que vous pouvez être personnellement une cible ?

  • Vol de l’ordinateur portable d’un Directeur qui assistait à une conférence
  • “Perte” d’une clef USB contenant des informations cruciales
  • Email d’un fichier PDF reçu par un membre du CODIR avec un cheval de Troie à retardement
  • Clef USB originale et flatteuse remise lors d’un déplacement à l’étranger
  • Interception des communications réseaux avec le Siège en utilisant le Wi-Fi, attaqué et détourné, de l’hôtel
  • Capture des images de votre caméra sans allumer son bouton de contrôle
  • Installation d’un enregistreur de frappes sur votre smartphone
  • Écoute de vos communications téléphoniques

Gouvernance des cyberrisques

Vous trouverez ci-dessous des consignes élémentaires pour lutter efficacement contre une intrusion dans les ordinateurs de votre organisation.

Traiter les risques informatiques comme sont traités les risques financiers.

Puis informer régulièrement le Comité de Direction de l’exposition aux risques informatiques.

Ensuite, définir la sensibilité de la bonne marche de l’entreprise au risque informatique.

Par ailleurs, ne pas sous-estimer les risques informatiques en déléguant leur compréhension. Inversement, ne pas surestimer les risques informatiques en déléguant leur compréhension.

Ensuite, vous devez anticiper et disposer d’une méthodologie de réponses aux incidents de sécurité informatique.

Puis, établir une stratégie claire en matière d’utilisation des ressources informatiques qui définit ce qui est acceptable et ce qui n’est pas acceptable et qui s’adresse aux utilisateurs (cf. un exemple succinct plus bas).

Former les utilisateurs aux bonnes pratiques en matière de sécurité informatique. Notamment, sensibiliser les utilisateurs aux attaques informatiques dont ils peuvent faire l’objet.

Déployer la stratégie de protection des ressources informatiques au niveau de l’organisation, plutôt que répondre au coup par coup.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, de l’entreprise aux risques informatiques.

Politique de Protection Externe de l’Entreprise

Protéger l’accès aux ressources internes de l’entreprise avec un dispositif de pare-feu. Par ailleurs, désactiver sans tarder les règles obsolètes des pare-feu. Ensuite, empêcher les adresses IP internes d’êtres connus en dehors de l’entreprise. Puis, limiter le trafic réseau aux seuls ports, protocoles et services réseaux autorisés grâce à une liste blanche.

Inspecter les connexions entrantes et sortantes pour déceler anomalies et intrusions. Notamment, vous devez vous assurer de l’absence de connexion réseau non autorisée à partir du réseau d’entreprise.

Ensuite, contrôler et autoriser l’accès à Internet selon les besoins. En particulier, empêcher la connexion à des sites Internet qui peuvent hébergés des logiciels malfaisants grâce à une liste noire. Puis, analyser les pages d’internet par un anti-virus distinct de celui du PC de l’utilisateur.

Analyser les emails et les pièces jointes par un anti-virus distinct de celui du PC de l’utilisateur.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Protection Interne de l’Entreprise

Installer des technologies distinctes d’anti-virus sur les serveurs, ordinateurs personnels, smartphones et assimilés. Par ailleurs, vous devez mettre à jour quotidiennement les anti-virus.

Ensuite, faire analyser hebdomadairement les fichiers des ordinateurs pour y découvrir des vulnérabilités.

Puis, faire un inventaire des logiciels et matériels.

Désactiver ou supprimer les programmes ou services inutiles des ordinateurs et smartphones. Il faut aussi désactiver les matériels non autorisés et désactiver par défaut les ports USB et les périphériques médias comme les lecteurs SD.

Mettre à jour hebdomadairement le système d’exploitation et les logiciels bureautiques de l’entreprise. Il faut aussi mettre à jour les autres programmes et logiciels (sauf contre-indications).

Puis, chiffrer les fichiers des ordinateurs et smartphones de manière transparente.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Comptes Utilisateurs

Donner aux comptes d’utilisateurs et de service, les droits suffisants minimaux pour réaliser leur tâche. Notamment, vous devez réserver à une population réduite les comptes avec des privilèges particuliers.

Ensuite, vous devez faire approuver la création, modification et suppression d’un compte utilisateur. Puis, désactiver sans tarder les comptes utilisateurs inutiles.

Limiter l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, aux tâches d’administration et non pas pour le quotidien.

Effectuer toutes les taches d’administration sur une infrastructure réseau chiffrée.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Mots de Passe

Changer systématiquement les mots de passe par défaut des matériels et des comptes utilisateurs.

Puis, imposer des mots de passe, sans effort supplémentaire pour les utilisateurs.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Bonnes pratiques Utilisateurs

Surtout, ne jamais ouvrir les pièces jointes des emails qui viennent d’expéditeurs inconnus.

De même, ne jamais cliquer sur les liens des emails qui viennent d’expéditeurs inconnus.

Il ne faut pas connecter sur son ordinateur une clef USB (ou similaire) offerte. Il ne faut pas non plus connecter sur son ordinateur une clef USB trouvée près de la machine à café. De manière générale, ne jamais connecter sur son ordinateur un matériel inconnu ou non autorisé.

Vous devez signaler à la sécurité un comportement inhabituel de son ordinateur.

Vous devez avoir plusieurs mots de passe longs et complexes sans être obligé de les connaître.

Enfin, il faut suivre les formations de sensibilisation aux risques informatiques.

Politique de Programmation Interne

S’assurer que les messages transmis aux utilisateurs ne donnent pas d’informations sensibles.

S’assurer que les messages d’erreurs ne donnent pas d’informations exploitables par des cyberattaquants.

Former les développeurs internes aux techniques de protection des programmes contre les attaques informatiques.

Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Surveillance

Définir une stratégie de surveillance basée sur l’évaluation des risques.

Notamment, surveiller et analyser tout le trafic réseau comme les volumes importants ou chiffrés inhabituels.

Puis surveiller l’activité des ordinateurs comme une charge CPU ou une activité disque élevée inhabituelle.

Collecter et centraliser régulièrement les fichiers journaux synchronisés pour les analyser afin d’identifier des anomalies.

Ne collecter que des informations techniquement pertinentes et juridiquement légales.

Faire surveiller l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, par une personne indépendante.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Intrusion dans les ordinateurs
Intrusion dans les ordinateurs
Share Button