Catégories
Prestations Audits Formations

Recevoir une alerte par email sur un mot-clé

Vous pouvez demander a Google de lancer automatiquement une recherche sur un mot-clé ou une phrase. Celle-ci s’exécutera sans que vous ayez à le faire.

Ce service s’appelle Google Alertes :

https://coudr.com/malibu

Ce service vous permet de recevoir des emails lorsque du contenu intéressant est publié sur le web.

Google Alertes

Si Google Alertes trouve un résultat de recherche qui correspond à votre mot-clé, vous recevrez un email. Cet email vous prévient de la présence de nouveaux résultats dans la recherche Google pour votre demande.

Ce mécanisme permet notamment de savoir si votre nom, votre email ou votre numéro de téléphone a été publié sur un site web.

Ainsi, vous pouvez demander a Google Alertes de vous signaler l’apparition d’un nouveau résultat de recherche sur un mot clé ou un sujet donné.

Lors de la création de l’alerte, Google Alertes vous affiche spontanément les premiers résultats correspondants à votre recherche.

Paramètres de Google Alertes
Paramètres de Google Alertes

Ensuite, Google Alertes vous permet de définir la fréquence, les sources à scruter, la langue, et d’autres paramètres de votre alerte.

Bien évidemment, vous pouvez modifier votre alerte ou la supprimer.

Vous pouvez aussi créer plusieurs alertes.

Article mis à jour le 21.12.2019.

Catégories
Prestations Audits Formations

Arrêtons de subventionner les cyberpirates

Il ne se passe pas une semaine sans que l’on entende parler d’un système d’information compromis par un ransonware, ou rançongiciel en français.

C’est évidemment une véritable calamité. D’autant que cela dure depuis plusieurs années.

Un ransomware chiffre le contenu de vos fichiers. La vitesse de chiffrement est parfois phénoménale : 1 à 2 Go/s pour les plus véloces.

Le chiffrement rend ces fichiers illisibles et donc inutiles. Une fois qu’ils sont chiffrés, le ransomwares (ou rançongiciel…) demande de l’argent pour fournir la clé de déchiffrement. Le transfert de l’argent a généralement lieu en cryptomonnaies comme le bitcoin, pour des raisons d’anonymat. Ce dernier point est discutable mais c’est un autre sujet.

Les ransomwares sont une des plaies de la sécurité informatique.

Toutefois, ce qui est choquant, est de voir que certaines organisations paient. C’est vraiment très choquant.

Escroc Cybersécurité
Escroc Cybersécurité

Bien sûr, cela peut se comprendre. C’est la fameuse règle du « Combien ça me coûte de le faire ? Combien ça me coûte de ne pas le faire ? ».

Le problème c’est que les organisations qui paient, financent la criminalité. Rien que ça.

Un informaticien expliquait que sa direction n’avait jamais voulu se donner les moyens de financer la sécurité informatique. L’argument était « Tout marche très bien et tu te débrouilles comme un chef (sic) ». Evidemment, ils ont été victimes d’un ransonware. Eux ont refusé de payer, semble-t-il, mais ils souffrent comme jamais ils n’auraient imaginé souffrir pour récupérer leurs données et continuer à travailler.

A coté de cet exemple, combien d’organisations paient et font gagner des millions de dollars à des cyberpirates ? Ces mêmes cyberpirates utilisent probablement une partie de cet argent pour inventer des attaques encore plus dévastatrices.

Finalement, le financement de ces activités devrait être interdit et les payeurs poursuivis.

Bouclier Cybersécurité
Bouclier Cybersécurité

En revanche, il y a de nombreuses alternatives.

Dans cet article, vous trouverez des pistes concrètes pour se protéger des ransonwares ou même pour en éradiquer certains : https://questcequecest.com/se-proteger-des-ransomwares/

Avant de financer des activités aussi dévastatrices, pourquoi ne pas procéder à un audit de sécurité ? Vous pourriez aussi disposer de sauvegardes en nombre suffisant et séparées de votre système information, etc.

Si vous manquez d’informations sur ce que vous pouvez faire ou si vous ne savez pas quoi faire, suivez les conseils gratuits de cette vidéo. Elle est un peu ancienne et elle n’apporte pas toutes les réponses mais c’est déjà un bon début.

Celle-ci détaille le vocabulaire de la sécurité informatique.

Catégories
Prestations Audits Formations

Comment ne pas se faire avoir sur Internet ?

Le réflexe pour ne pas se faire avoir sur Internet est de se dire que vous ne connaissez personne. Appliquez ce principe dès maintenant, y compris pour l’auteur de cet article !

Comment ne pas se faire avoir sur Internet ?
Comment ne pas se faire avoir sur Internet ?

Comment ne pas se faire avoir sur Internet ?

Les escrocs sont malins. Ils ne sont pas tous malins mais certains le sont vraiment. Pour vous faire tomber dans leurs pièges, les plus astucieux vont construire patiemment de faux profils.

Rien que sur Facebook, il y a au moins 1 profil sur 10 qui est un faux compte. Sur Twitter, il y aurait au moins 6% de faux comptes selon le New York Times.

Sur Internet, par email ou par téléphone, dites-vous que vous n’êtes jamais sûr de l’identité de votre interlocuteur, ni de ce qu’il vous raconte.

Certains l’ont découvert au prix fort et à leurs dépens.

Escroquerie au faux président

Le mieux pour ne pas se faire avoir sur Internet est de connaître les pièges des escrocs. Vous trouverez donc quelques exemples d’escroqueries connues. Cette liste n’est pas exhaustive car l’imagination est sans fin.

Par exemple, des entreprises ont été victimes de la fameuse arnaque du président.

Dans cette escroquerie, les malfaiteurs se renseignement précisément sur la vie et les activités des responsables d’une entreprise. Ensuite, ils se font passer pour un de ces responsables en donnant des informations précises et crédibles.

Leur objectif est d’obtenir frauduleusement des virements internationaux sur des comptes offshores. Certaines entreprises ou gouvernements se sont fait escroquer avec des virements de plusieurs dizaines de millions d’euros ou de dollars.

Conseils d’une maman

Ce principe de prudence n’est pas nouveau.

En effet, apprendre à ne pas se faire avoir sur Internet c’est bien. Toutefois, les ruses des malfaiteurs ne se limitent pas à Internet. Nombreux sont ceux qui exploitent le téléphone, ou encore le déplacement au domicile.

Quand l’auteur de ces lignes était petit, sa maman lui disait : “Quand quelqu’un sonne ou frappe à la porte d’entrée, tu ne dois jamais ouvrir. Même si la personne dit qu’elle vient de la part de ta maman, ou que maman est à l’hôpital ou que c’est la police ou qu’elle te menace. Jamais, c’est jamais”.

Les mamans savent tout : suivez leurs conseils 😉

Le problème c’est que sur Internet, tout est malheureusement plus facile. En effet, il est facile de créer de faux profils. Il est aussi facile de raconter n’importe quoi car la plupart du temps personne ne vérifie réellement. Il faut donc redoubler de prudence pour ne pas se faire avoir sur Internet.

Les escrocs inventent toujours de belles histoires, faites pour endormir votre méfiance. Ils inventent aussi des stratagèmes pour vous appâter.

Les stratagèmes peuvent s’appuyer sur des promesses de gain facile d’argent. C’est un mécanisme connu. Pourtant, tous les jours, vous avez des personnes qui se font avoir. L’enrobage peut changer mais le goût sera toujours amer.

Outre la perte d’argent, c’est aussi la perte d’estime pour soi qui peut faire mal.

Gain rapide = perte rapide

Nombreux sont ceux qui cherchent à créer une dynastie financière à travers un patrimoine à transmettre à leurs enfants. Ce patrimoine aurait comme particularité d’être capable de générer de nouvelles entrées d’argent, qui elles-mêmes viendront alimenter votre patrimoine. En quelque sorte, un mouvement financier perpétuel.

Ils sont souvent la cible d’attaques sophistiquées. Comme il s’agit de personnes intelligentes l’attaque va être subtile et surtout indirecte.

En effet, quand vous écoutez les histoires des victimes d’escrocs comme Bernard Madoff, c’est toujours le même scénario.

Notamment, c’est la victime, qui est venue chercher Bernard Madoff, et non l’inverse ! Au début, elle est même honorée d’avoir été sélectionnée…

Pourtant, les adeptes de la pyramide de Ponzi, continuent à faire des victimes sur Internet ou ailleurs.

Rappelez-vous qu’un gain rapide est souvent synonyme d’une perte rapide d’argent. Pour ne pas se faire avoir sur Internet, il faut être lucide.

Expliquez-moi pour quelles raisons un parfait inconnu viendrait vous proposer une super affaire ? Par altruisme ? Ou pour vous tondre la laine sur le dos ?

Les exemples ne manquent pas. Par exemple dans la vie quotidienne (?), les gains au jeu ou les gains boursiers sont souvent perdus rapidement.

Escroquerie au faux chien

Les escrocs vont aussi chercher à obtenir de votre part un versement sous un prétexte fallacieux… Vous pouvez être victime d’un arnaqueur qui vous réclame de l’argent pour faire passer un chat ou un chien à la douane. Au départ, ce chat ou ce chien de race est proposé gratuitement.

Puis, il est nécessaire d’avancer 200 euros, ce qui est raisonnable. Ensuite, votre interlocuteur vous demande 500 euros pour divers prétextes. Comme vous avez déjà donné les 200 euros, vous ajoutez les 500 euros pour éviter de les perdre.

Le pêcheur vous a ferré.

Liste malheureusement non close d’escroqueries

Malheureusement, il existe bien d’autres escroqueries possibles et imaginables sur Internet ou avec le téléphone.

En effet, certains cyberattaquants vont s’ingénier à vous faire payer pour éviter d’hypothétiques ennuis. Ou bien, vous devez payer pour aider un ami qui est soi-disant en détresse.

Vous devez aussi vous méfier de tous ceux qui vous réclament de l’argent contre un emploi ou pour avoir un logement.

Méfiez-vous aussi de ceux qui vous demandent de payer pour livrer une voiture ou une moto.

Il existe d’autres escroqueries un peu plus subtiles, où c’est vous qui recevez de l’argent.

Escroquerie au faux chèque de banque

Un malfaiteur peut vous remettre un chèque de banque de 3500 euros. Puis, il vous recontacte car il a fait une erreur. Le chèque devait être de 2500 euros.

Vous devez donc faire un virement de 1000 euros pour compenser. Vous attendez bien sagement que le montant du chèque de banque apparaisse sur votre compte. Puis, vous faites le virement de 1000 euros.

Deux semaines plus tard, votre banque vous informe que le chèque de banque était faux et qu’elle débite votre compte de 3500 euros.

Vous avez perdu 1000 euros.

Méfiez-vous aussi, si on vous propose de recevoir de l’argent pour servir de boîtes aux lettres pour envoyer ou transporter des colis dont vous ne connaissez pas le contenu.

Le piège est dans le contenu illicite des colis.

Comment identifier une escroquerie

Rappelez-vous : le réflexe pour ne pas se faire avoir sur Internet est de se dire que vous ne connaissez personne. Et donc vous ne faites confiance à personne.

Dans un article précédent, vous avez vu comment vous protéger en achetant sur un site web que vous ne connaissez pas.

Que ce soit par email, sur un site web ou par téléphone, prenez le temps de détecter les incohérences éventuelles pour ne pas être induit en erreur.

Outre les risques d’escroqueries et de pertes d’argent, vous pouvez avoir des ennuis avec la justice.

Contrôlez tout ce qui est proposé puis vérifiez auprès d’un tiers la réalité des propositions qui vous sont faites.

Si quelqu’un vous faite une proposition de services ou de biens, prenez le temps de tout vérifier.

En effet, la mariée est parfois trop belle !

Vérifiez l’entreprise

Pour ne pas se faire avoir sur Internet vous devez ne jamais vous contenter de ce qu’on vous dit. Autrement dit, vérifiez tout ce qui est vérifiable.

Si vous avez à faire à une entreprise, vous pouvez vérifier son existence sur des sites comme Infogreffe (www.infogreffe.fr), qui tient le registre du commerce et des sociétés. Vous avez aussi www.verif.com ou www.societe.com.

Notamment, vérifiez que la société existe. Est-ce que l’entreprise est toujours en activité ?

Vérifiez aussi les dates. Sont-elles cohérentes avec ce que vous avez compris ? La création de l’entreprise est-elle récente ?

Vérifiez aussi les chiffres : sont-ils cohérents avec ce que vous avez compris ? Le nombre d’employés est-il en adéquation avec les propos de votre interlocuteur ?

Vous pouvez aussi contrôler les éléments financiers de base. En France, le dépôt des comptes annuels est obligatoire pour plusieurs catégories de sociétés. Malheureusement, beaucoup de sociétés ne le font pas malgré les sanctions théoriques encourues.

Si les comptes sont déclarés, vérifiez au moins que le chiffre d’affaires est cohérent avec la taille de l’entreprise.

Vérifiez les certifications

Si l’entreprise se vante d’une certification officielle, allez sur le site qui attribue la certification pour vérifier la validité des affirmations.

Certaines entreprises se prévalent de certifications qui ne sont plus valides.

D’autres organisations n’ont tout simplement jamais été certifiées…

Vérifiez le site web

Si l’entreprise a un site web, allez sur son site web pour voir à quoi il ressemble. Les textes sont-ils écrits dans un français sans faute ? Est-ce que la présentation est professionnelle  ? Est-ce que le contenu correspond à ce vous a expliqué votre interlocuteur ?

Pour aller encore plus loin sur le site web, consultez l’article qui explique comment acheter sur Internet sans se faire avoir. Les conseils sont valables même pour une simple vérification.

Vérifiez la réputation de la personne

Pour les particuliers, tout comme pour les entreprisses, vous pouvez faire une simple recherche dans votre moteur de recherche.

Faites une recherche sur le nom de la personne ou l’entreprise et ajoutez un terme comme avis ou opinion, voire escroc ou escroquerie.

Catégories
Prestations Audits Formations

Sécurité Windows 10

La sécurité Windows 10 n’est pas parfaite. Toutefois, un des atouts majeurs de Windows 10 est justement sa capacité à renforcer la sécurité de vos données et de vos applications.

Cet article passe en revue les composants majeurs de la sécurité Windows 10. Certains de ces composants ne sont disponibles que dans certaines éditions uniquement. En effet, les éditions destinées aux professionnels proposent des options supplémentaires.

Enfin, cette liste de composants n’est évidemment pas exhaustive. Il existe encore d’autres mécanismes qui assurent la protection de Windows, comme par exemple EMET, ASLR, etc.

Dans l’article Mitigate threats by using Windows 10 security features, vous trouverez un panorama plus complet sur les mécanismes de la sécurité Windows 10.

Chiffrement de vos données

Vous pouvez demander à Windows 10 de chiffrer vos données. Dans ce cas, si une personne vole vos fichiers, il ne pourra pas lire leur contenu en clair.

C’est le composant EFS (Encrypting File System) qui se charge du chiffrement et du déchiffrement. En effet, EFS chiffre les fichiers par cryptographie sur un système de fichier NTFS.

Pour ce faire, vous pouvez faire un clic-droit sur un dossier ou un fichier, puis cliquer sur Propriétés. Ensuite, vous cliquez sur le bouton Avancé. Ensuite, vous cochez la case Chiffrer le contenu pour sécuriser les données puis vous cliquez sur le bouton OK.

Vous pouvez aussi utiliser l’outil cipher.exe en ligne de commandes. Il affiche ou modifie le chiffrement.

Chiffrement d'un dossier
Chiffrement d’un dossier

Chiffrement des disques

EFS (Encrypting File System) permet de chiffrer des dossiers ou des fichiers. Toutefois, si une personne peut accéder à votre ordinateur, elle peut prendre connaissance de toutes les données non chiffrées.

Avec Windows 10, vous pouvez chiffrer un disque entier en une seule opération. C’est le composant BDE (BitLocker Drive Encryption) qui procède au chiffrement / déchiffrement des disques et renforce la sécurité Windows 10.

De plus, Windows 10 permet le chiffrement au niveau matériel. Ce qui permet des opérations de chiffrement / déchiffrement plus rapides.

Pour chiffrer un disque avec BitLocker, vous devez avoir au moins l’édition Professionnelle de Windows 10. Dans ce cas, il chiffre la totalité d’un disque ou d’un volume. Il interdit aussi l’exploitation des données, y compris avec un système d’exploitation parallèle.

Pour ce faire, vous pouvez faire un clic-droit sur un volume ou un disque, puis cliquer sur Activer BitLocker.

Vous pouvez aussi utiliser les outils manage-bde.exe et repair-bde.exe en ligne de commandes.  Manage-bde permet de configurer le chiffrement de lecteur. Repair-bde tente de réparer ou de déchiffrer un volume chiffré BitLocker endommagé. Lors d’une interruption brutale du chiffrement, repair-bde cherche à utiliser la clé qui se trouve encore en clair sur le volume.

Chiffrement d'un disque
Chiffrement d’un disque

Dans Windows 7, la totalité des données et de l’espace libre sur le lecteur était chiffrée. En revanche, Windows 10 propose le chiffrement de l’espace disque utilisé uniquement. Vous pouvez aussi demander le chiffrement complet du volume.

Vous pouvez modifier le mot de passe ou le code confidentiel BitLocker.

TPM (Trusted Platform Module)

TPM est un module de plateforme sécurisé. C’est un microcontrôleur présent sur les cartes mères. Il permet de stocker des clés, des mots de passe et des certificats numériques.

Bitlocker utilise TPM (Trusted Platform Module). Pour chiffrer un volume du système d’exploitation et si vous n’avez pas le module TPM, vous devez définir l’option Autoriser BitLocker sans un module de plateforme sécurisé compatible.

Pour ce faire, vous exécutez gpedit.msc. Puis vous ouvrez l’arborescence jusqu’à Configuration ordinateur > Modèles d’administration > Composants Windows > Chiffrement de lecteur BitLocker > Lecteurs du système d’exploitation.

Ensuite, vous ouvrez la stratégie Exiger une authentification supplémentaire au démarrage. Puis vous l’activer et vous cliquez sur le bouton OK.

TPM (Trusted Platform Module)
TPM (Trusted Platform Module)

Grâce à TPM, BitLocker peut verrouiller le processus de démarrage normal jusqu’à ce que l’utilisateur fournisse un code ou insère une mémoire flash USB contenant les clés de déchiffrement.

Antivirus pour la sécurité Windows 10

Un antivirus est un logiciel qui protège des virus, des malwares et des logiciels espions.

C’est le programme Windows Defender qui assure la protection de votre ordinateur Windows 10. Il maintient la sécurité Windows 10. Pour cela, il permet trois types d’analyse.

Vous pouvez faire une analyse qui est rapide, ou complète, ou personnalisée. Dans l’analyse personnalisée, vous sélectionnez les volumes ou les dossiers à analyser. Vous disposez aussi d’un historique qui permet de voir la mise en quarantaine ainsi que les actions réalisées.

Vous devriez aussi télécharger et exécuter tous les mois le scanner de sécurité de Microsoft. Le Scanner de sécurité Microsoft est en téléchargement gratuit :

https://www.microsoft.com/fr-fr/wdsi/products/scanner#

UAC (User Account Control)

Le contrôle de compte utilisateur est un composant de la sécurité Windows 10. il permet à un utilisateur de bénéficier momentanément de certains privilèges administrateurs.

L’utilisateur peut bénéficier de ces privilèges sans fermer de session, ni sans être obligé d’utiliser Exécuter en tant que.

En effet, grâce à UAC (User Account Control), l’utilisateur peut installer des programmes pour lui-même. En revanche, il ne peut pas installer de programmes pour les autres utilisateurs.

C’est un mécanisme transparent mais efficace. Pour vérifier qu’il est bien activé, vous pouvez cliquer sur l’icône Windows en bas et à gauche de votre écran. Ensuite, vous cliquez sur Paramètres (roue dentée). Dans la zone Rechercher un paramètre, vous tapez UAC.

Dans le résultat qui s’affiche, vous cliquez sur Modifier les paramètres de contrôle de compte utilisateur. Puis vous vérifiez que le paramétrage est identique à celui de la copie d’écran ci-dessous.

UAC (User Account Control)
UAC (User Account Control)

Pour comprendre le fonctionnement de UAC, il faut savoir que lors de l’ouverture d’une session, deux jetons d’authentification sont émis.

Le jeton filtré contient des privilèges spécifiques, tandis que le jeton complet contient tous les privilèges. Or, le jeton filtré est utilisé par défaut.

Si la tâche à accomplir nécessite des privilèges non contenus dans le jeton filtré, Windows affiche la boîte de dialogue de consentement pour utiliser le jeton complet. Bien évidemment, les privilèges nécessaires à l’accomplissement de la tâche doivent exister dans le jeton complet.

Protection du mot de passe

Le composant de sécurité Windows 10 Credential Guard protège votre mot de passe, ainsi que d’autres secrets.

L’objectif est que seul Windows 10 accède légitimement aux informations secrètes. Pour cela, Credential Guard utilise les fonctionnalités de sécurité de plateformes matérielles, comme le démarrage sécurisé et la virtualisation, pour protéger ces informations.

En effet, les services Windows qui accèdent à des informations d’identification de domaine et d’autres secrets sont exécutés dans un environnement virtualisé, protégé et isolé.

Le comportement de Credential Guard peut être géré via la stratégie de groupe, Windows Management Instrumentation (WMI) ou Windows PowerShell.

Enfin, Credential Guard collabore avec Device Guard pour renforcer la protection contre les attaques, y compris les attaques persistantes.

Protection de Windows

Device Guard est un autre composant de la sécurité Windows 10.

Son objectif est de protéger Windows 10 contre les programmes malveillants. Il protège aussi le cœur du système Windows contre les attaques de vulnérabilité et de types zero-day.

Pour cela, Device Guard recourt à la virtualisation de Windows 10 Entreprise pour isoler le service d’intégrité du code du noyau Windows.

Notamment, si des programmes malveillants accédaient au noyau, leurs effets seraient sérieusement limités, car l’hyperviseur peut les empêcher d’exécuter du code.

Aussi, Device Guard autorise uniquement les applications fiables à s’exécuter sur un appareil.

Restreindre l’exécution de programmes

Le composant AppLocker est une évolution importante des stratégies de restriction logicielle. En effet, ces stratégies utilisaient principalement les règles de hachage. Chaque fois qu’une application devait être mise à jour, une nouvelle règle de hachage devait être créée.

L’intérêt de AppLocker est de permettre de spécifier les programmes qui ont le droit de s’exécuter. De plus, il empêche l’exécution d’applications sans licence, ou non autorisées, y compris les logiciels malveillants.

Il permet aussi aux utilisateurs d’installer et d’exécuter des applications approuvées et des mises à jour logicielles en fonction de leurs besoins.

Enfin, AppLocker aide à assurer la conformité logicielle aux réglementations Sarbanes-Oxley, HIPAA, Bâle II et Pci-Dss.

En effet, AppLocker utilise des règles qui reposent sur les attributs de fichier dérivés de la signature numérique. Notamment, il utilise le nom de l’éditeur, le nom du produit, le nom du fichier et la version du fichier.

Il attribue une règle à un groupe de sécurité ou à un utilisateur spécifique. Vous pouvez aussi créer des exceptions aux règles. De même, vous pouvez utiliser le mode Auditer uniquement pour mesurer l’impact d’une stratégie avant de la mettre en application.

Vous avez d’autres possibilités comme l’import ou l’export des règles. Toutefois, sachez que cette opération affecte la totalité de la stratégie.

Sécurité Windows 10 : AppLocker
AppLocker

Catégories
Prestations Audits Formations

La collecte des informations Windows

La collecte des informations Windows est-elle intrusive ? En effet, Microsoft recueille beaucoup d’informations sur le fonctionnement de votre ordinateur.

Certaines sont vraiment utiles pour vous aider à dépanner votre ordinateur. C’est notamment le cas de toutes les fonctions qui proposent de résoudre un problème réseau, audio, etc. D’autres sont nécessaires pour aider à la gestion d’un parc d’ordinateurs d’une grande entreprise.

En revanche, quelques-unes posent question comme la fameuse télémétrie.

Notamment, la télémétrie permet de recueillir de nombreuses informations sur votre ordinateur. Elles sont ensuite envoyées sur les serveurs de Microsoft. Ce mécanisme est activé par défaut. Il propose différents niveaux de collecte. C’est ce que nous allons voir tout de suite.

Collecte des informations Windows
Collecte des informations Windows

Télémétrie ou la mesure silencieuse

Windows 10 et Windows Server 2016 utilisent une technologie de suivi des événements pour collecter et stocker des événements et des données de télémétrie.

Ces événements sont collectés à l’aide de la journalisation et le suivi des événements du système d’exploitation.

Ensuite, le composant Connected User Experience and Telemetry (Expériences des utilisateurs connectés et télémétrie) transmet les données de télémétrie à Microsoft en utilisant un chiffrement basé sur des certificats.

Niveaux de télémétrie

Il existe quatre niveaux de télémétrie. Chaque niveau inclut le niveau précédent. Notamment, le niveau Basique inclut le niveau Sécurité. De même le niveau Complet inclut tous les niveaux.

Les informations ci-dessous sont très synthétisées. Si vous voulez connaître le détail des informations collectées, consultez le document qui s’intitule Windows Server 2016 and system center 2016 telemetry de Microsoft.

Vous pouvez aussi consulter l’article Diagnostics, commentaires et confidentialité dans Windows 10 – Confidentialité Microsoft.

Sécurité. Ce niveau collecte les données sur les paramètres du composant Connected User Experience and Telemetry, ainsi que celles de l’outil de suppression de logiciels malveillants (MSRT pour Malicious Software Removal Tool) et Windows Defender.

Basique. Ce niveau collecte de nombreuses informations sur les périphériques, les applications et les données du niveau de sécurité.

Amélioré. Ce niveau collecte des informations complémentaires notamment sur le système d’exploitation, les applications, les données de fiabilité avancées et les données liées à la sécurité.

Complet. Ce niveau collecte toutes les données nécessaires à l’identification et à la résolution des problèmes.

Collecte d’informations Windows du niveau Sécurité

En particulier, les données collectées incluent les informations sur le système d’exploitation, l’ordinateur et s’il s’agit d’un serveur ou d’un ordinateur de bureau.

Ensuite, la télémétrie collecte les informations qui proviennent du rapport d’infection MSRT. Ces informations concernent le matériel et son adresse IP. Si Windows Update est désactivé, les informations de MSRT ne sont pas collectées.

Enfin, la télémétrie collecte les signatures des programmes malveillants, ainsi que les informations de diagnostic et de sécurité. Notamment, elle collecte les paramètres de contrôle de compte utilisateur, les paramètres UEFI (Unified Extensible Firmware Interface) et l’adresse IP.

Si Windows Defender est désactivé, aucune information n’est collectée.

Collecte d’informations Windows du niveau Basique

Et non Orelsan, Basique ne veut pas toujours dire simple. En tout cas, chez Microsoft.

La télémétrie de ce niveau collecte de nombreuses caractéristiques. Par exemple, elle collecte les informations sur l’OEM, le modèle et la date du BIOS, ainsi que le nombre et la vitesse des cartes réseau et d’autres caractéristiques physiques.

Notamment, elle collecte aussi le nombre de cœurs et l’architecture du processeur, ainsi que la taille de la mémoire.

Au niveau de la virtualisation, elle collecte si le système prend en charge la traduction d’adresses de second niveau (SLAT), ainsi que le système d’exploitation invité.

Ensuite, la télémétrie collecte le nombre de lecteurs, leur type, leur vitesse et leur taille. Elle collecte aussi le nombre de plantages dans le système d’exploitation, ainsi que la liste des applications installées.

Elle collecte le nom de l’application, son éditeur, sa version, sa durée d’utilisation, ainsi que le moment où elle a été mise au premier plan et le moment de son démarrage.

Enfin, la collecte inclut des informations qui permet de savoir si les applications et le système fonctionneront après la mise à niveau vers une nouvelle version du système d’exploitation.

Collecte d’informations Windows du niveau Amélioré

C’est le niveau par défaut sur toutes les éditions de Windows Server 2016 et System Center 2016.

Ce niveau collecte les événements relatifs à la mise en réseau, l’hyperviseur Hyper-V, le stockage, le système de fichiers et d’autres composants, ainsi que ceux relatifs aux applications du système d’exploitation comme par exemple le Gestionnaire de serveur et System Center.

Il collecte aussi tous les types de vidage sur incident, hormis les vidages de tas et les vidages complets.

Collecte d’informations Windows du niveau Complet

Si les systèmes rencontrent des problèmes difficiles à identifier ou à répéter en utilisant les tests internes de Microsoft, des données supplémentaires deviennent nécessaires.

Ces données peuvent inclure n’importe quel contenu d’utilisateur qui pourrait avoir déclenché le problème.

Il est recueilli à partir d’un petit ensemble de systèmes choisis au hasard qui ont tous deux opté pour le niveau de télémétrie complète et ont présenté le problème.

Désactiver la collecte des informations Windows

Vous pouvez désactiver la collecte des informations Windows grâce à la base de registre.

Faites attention lors de l’utilisation de la base de registre. Une mauvaise utilisation peut conduire à rendre inopérant votre système Windows. Si vous n’êtes pas sûr de vous, faites-vous conseiller par un spécialiste.

Pour ce faire, appuyez simultanément les touches Windows + R de votre clavier. Ensuite, dans la petite fenêtre qui s’ouvre, saisissez la commande regedit et appuyez sur la touche Entrée.

Regedit est l’éditeur du registre.

Désactiver la collecte des informations Windows
Regedit est l’éditeur du registre

Si vous voyez un message qui vous demande : Voulez-vous autoriser cette application à apporter des modifications à votre appareil, cliquez sur le bouton Oui.

Ensuite, dans la fenêtre de l’éditeur du Registre, allez sur la clé suivante :

Ordinateur\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection

Ensuite, dans le volet de droite, faites un clic droit sur une zone vierge.

Puis, cliquez sur Nouveau puis Valeur DWORD 32 bits.

Nommez la nouvelle clé AllowTelemetry.

Par défaut, sa valeur est 0, ce qui correspond au niveau Sécurité. Autrement dit, c’est le niveau le plus bas.

AllowTelemetry peut prendre les valeur 0 (sécurité), 1 (basique), 2 (amélioré), 3 (complet).

Vous pouvez laisser sur le niveau 0. Ensuite, fermez l’éditeur du registre.

Le niveau 0 (Sécurité) réduit considérablement les informations collectées. Cependant la collecte continue. Cependant, vous pouvez désactiver complètement la collection d’informations Windows.

Désactiver la collecte des informations Windows

En effet, en plus de la manipulation précédente, il est possible de désactiver complètement la collecte des informations Windows en arrêtant le service Windows qui s’en charge.

Pour ce faire, appuyez à nouveau simultanément les touches Windows + R de votre clavier. Ensuite, dans la petite fenêtre qui s’ouvre, saisissez la commande services.msc et appuyez sur la touche Entrée.

Services.msc est la console graphique qui gère les services Windows. Dans cette console, les services sont classés par défaut par ordre alphabétique sur leur nom.

Cherchez le service Windows qui s’intitule Expériences des utilisateurs connectés et télémétrie.

Double-cliquez sur le service pour ouvrir ses propriétés.

Service Expériences des utilisateurs connectés et télémétrie
Service Expériences des utilisateurs connectés et télémétrie

Cliquez dans la liste déroulante de Type de démarrage. Puis sélectionnez, le type de démarrage Désactivé. Vous éviterez ainsi que le service redémarre automatiquement lors du redémarrage de l’ordinateur.

Ensuite, cliquez sur le bouton Arrêter pour arrêter simplement ce service et désactiver la collecte des informations Windows.

Puis, cliquez sur le bouton OK.

Il existe bien d’autres services que vous pouvez désactiver. En effet, d’autres services collectent aussi des données sur votre ordinateur. C’est, par exemple le cas du Service de stratégie de diagnostic, ou du Service de routage de message push WAP et d’autres encore.

Toutefois, faites attention que ces services fournissent un service ! Si vous les désactivez, certaines fonctions de votre ordinateur risquent de ne plus fonctionner normalement. Vous pouvez aussi perturber la sécurité Windows.

Cependant, grâce aux manipulations précédentes, vous avez pu désactiver complètement le mécanisme de télémétrie.

Lire aussi les recommandations du document Restreindre la collecte de données sous Windows 10 de l’ANSSI.

Catégories
Prestations Audits Formations

Sauvegarde système Windows : Agir

Vous avez tout à gagner à faire une sauvegarde système Windows. En effet, elle vous permet d’éviter de perdre des heures entières à restaurer Windows et tous ses programmes. Elle vous permet de vous sortir de situations qui peuvent paraître inextricables. Aussi, ne lisez pas cet article. Appliquez-le !

Extrait du cours
Windows 10 : La gestion et la maintenance

Il existe de nombreuses sécurités qui rendent difficiles que Windows se crashe complètement.

C’est difficile mais pas impossible. Une panne Windows peut arriver et votre ordinateur ne répond plus du tout. Sans même parler d’attaques volontaires.

C’est évidemment au moment où vous en aurez besoin que cela arrivera. Il existe pourtant une solution pour résoudre ce type de crash. C’est évidemment la sauvegarde système Windows.

Rôle d’une sauvegarde système Windows

Une sauvegarde système Windows est un gros fichier. Ce fichier contient toutes votre configuration Windows, ainsi que tous les programmes que vous utilisez sur Windows.

Profitez que tout va bien pour faire votre sauvegarde système Windows.

Pour ce faire, vous devez acheter un disque dur externe en USB. Ce disque dur doit être de grande capacité, au moins 256 Go mais 512 Go est préférable. L’idéal est 1 To. Gardez à l’esprit que vous pourrez utiliser ce disque pour stocker aussi vos fichiers.

Ensuite vous branchez ce disque sur votre ordinateur via la prise USB.

Puis vous ouvrez Windows. Ensuite vous cliquez sur l’icône Windows qui se trouve en bas et à gauche de Windows. Une fenêtre apparaît avec la liste de vos programmes et de grosses icônes : cf. l’image ci-dessous.

Sauvegarde système Windows
Sauvegarde système Windows

Dans cette zone, vous tapez directement le texte paramètres de sauvegarde. Dès que vous commencez à saisir le texte, vous voyez la recherche Windows qui apparaît automatiquement avec votre saisie.

Dans la liste des résultats, vous cliquez sur Paramètres de sauvegarde (tout en haut de la liste). L’écran Sauvegarde apparaît.

Créer une image système

Dans l’écran Sauvegarde, vous cliquez sur Accéder à l’outil Sauvegarder et restaurer (Windows 7). Ne vous inquiétez pas ! C’est normal de voir apparaître Windows 7 même si vous êtes sous Windows 10 ou Windows 8 (non ? sérieux ?).

Sauvegarde ou restaurer des fichiers
Sauvegarde ou restaurer des fichiers

Ensuite, fermez toutes les fenêtres ouvertes, sauf évidemment la fenêtre Sauvegarder ou restaurer des fichiers.

Dans la fenêtre Sauvegarder ou restaurer des fichiers, vous cliquez sur Créer une image système (à gauche).

Dans la fenêtre qui s’ouvre, vous sélectionnez votre disque dur externe pour stocker la sauvegarde.

Où voulez-vous enregistrer la sauvegarde
Où voulez-vous enregistrer la sauvegarde

Puis, vous cliquez sur le bouton Suivant.

Dans la fenêtre suivante, vous gardez tous les lecteurs proposés par défaut. Éventuellement, vous pouvez inclure des lecteurs supplémentaires, si vous en avez. Mais ce n’est pas obligatoire.

Puis, vous cliquez sur le bouton Suivant.

Confirmez les paramètres de sauvegarde
Confirmez les paramètres de sauvegarde

Sur la dernière fenêtre, vous cliquez sur Démarrer la sauvegarde. La sauvegarde démarre.

Patientez plusieurs minutes. Cela peut prendre 40 à 60 minutes, voire plus d’une heure si votre ordinateur est lent.

Vérifiez que la sauvegarde se soit bien terminée. Puis cliquez sur le bouton Fermer.

Gardez précieusement cette image système. Dans la prochaine vidéo, vous verrez comment l’utiliser en cas de problème avec Windows.

Créer un disque de réparation système

Cette section est facultative.

Si un message apparaît, vous proposant de créer un disque de réparation système, vous pouvez accepter.

Toutefois, vous aurez besoin dans ce cas d’un lecteur de CD/DVD avec un disque vierge.

Un disque de réparation système vous sert à démarrer l’ordinateur. Ensuite, il permet de restaurer l’ordinateur à partir d’une image système.

En réalité, ce disque de réparation système sert assez peu souvent. En effet, il existe déjà une partition système, indépendante de Windows, qui permet de restaurer l’ordinateur à partir d’une image système. Cette partition système a été créée lors de l’installation Windows.

De plus, les constructeurs d’ordinateur proposent aussi leurs propres partitions système pour restaurer Windows.

Si vous disposez d’un lecteur de CD/DVD et d’un disque vierge, vous cliquez sur le bouton Créer un disque. Sinon, vous cliquez sur le bouton Annuler.

C’est tout.

Catégories
Prestations Audits Formations

Un bon client et un mauvais client

Cet article concerne le nerf de la guerre du monde des affaires : l’argent. Si vous vous lancez comme chef d’entreprise, vous aurez à cœur de trouver pour chaque affaire un bon client. Grâce aux conseils de cet article, vous saurez comment faire la différence entre un bon client et un mauvais client.

Un premier conseil : “Il vaut mieux passer à côté d’une bonne affaire que d’en prendre une mauvaise”.

Un bon client
Un bon client

Quand vous débutez dans le monde des affaires, vous êtes généralement tout content d’avoir trouvé un client. C’est naturel.

Cependant, vous serez d’accord qu’un client qui ne paie pas n’est pas intéressant du tout. En effet, que vos affaires concernent un produit ou un service, votre objectif est d’être payé. Ce qui est normal aussi.

Vous trouverez ci-dessous une typologie simplifiée des clients. Vous verrez aussi comment, vous pouvez les identifier avant de signer avec eux grâce à quelques réflexes de bons sens.

Les plus mauvais clients

Sachez qu’il existe des clients, dont certains ont pignon sur rue, qui ne paient pas leurs fournisseurs. C’est systématique avec eux.

Bien sûr, ils ne vous le disent pas. Ils vont prétexter un inventaire de fin d’année, ou bien des problèmes techniques, etc.

Ou alors, ils vous disent parfois qu’ils vont vous payer le mois prochain, et vous entendrez cette musique pendant 6 à 9 mois.

Dans ce cas, faites appel à une société de recouvrement de créances. Cela vous coûtera de l’argent, mais ces mauvais clients paieront.

C’est tout votre intérêt de le faire. En effet, dans tous les cas, vous avez engagé des dépenses. Vous devez au moins récupérer vos frais.

Évidemment, vous ne traitez plus d’affaires avec ce type de clients.

Les mauvais payeurs

Contrairement à un bon client, certains mauvais payeurs attendent systématiquement une, deux voire trois relances avant de vous payer. Pendant ce temps-là, vous êtes leur banque.

C’est très agaçant. D’autant plus quand il s’agit de clients dont la surface financière est beaucoup plus importante que la vôtre.

Il existe une variante de ces clients. En effet, certains ne respectent pas leur engagement de délai de paiement.

Un bon client qui vous paie régulièrement à 60 jours, est nettement préférable à un client qui paie tantôt à 40 ou 50 jours alors qu’il devrait vous payer à 30 jours.

Dans ce cas, il faut les relancer.

Exemple d’une première relance modérée :

Sauf erreur ou omission de notre part, les factures suivantes n'ont pas été réglées...

Dans le cas où votre règlement se serait croisé avec notre courrier, veuillez ne pas tenir compte de cette lettre.

Exemple d’une relance plus énergique :

Nous sommes surpris de voir nos courriers précédents demeurés sans réponse et sans effet.

Nous vous demandons de nous adresser la somme due par retour de courrier.

Faute de quoi, nous serions dans l'obligation de recouvrer notre créance par voie judiciaire.

Distinguer un bon client du mauvais client

Avant d’accepter une affaire, renseignez-vous toujours sur votre futur client. C’est la base des affaires.

En premier lieu, demandez le SIRET ou le SIREN de l’entreprise à qui vous enverrez une facture. En effet, il est important de connaître l’identité précise de la société à facturer, notamment dans les groupes.

Ensuite faites une recherche sur l’entreprise avec un moteur de recherches. En particulier, vérifiez que les informations fournies par votre interlocuteur sont conformes à ceux que vous trouvez : activité, nombre de salarié, implémentation, etc.

Tout doit être cohérent. S’il y a une incohérence, interrogez votre interlocuteur. Ensuite, vous décidez si vous donnez suite ou pas.

Recherchez aussi des informations sur la santé financière de votre futur client. Notamment, n’hésitez pas à rechercher si l’entreprise est fiable pour les paiements.

Vous trouverez ce type d’information sur des forums ou simplement avec votre moteur de recherche et les bons mots clés.

Bien que ces étapes paraissent simples, elles sont efficaces dans la plupart des cas.

Catégories
Prestations Audits Formations

Rendre Firefox plus sûr

Firefox plus sûr, c’est possible. En effet, dans cet article, vous allez découvrir comment vous pouvez renforcer la confidentialité et l’anonymat de vos échanges dans Firefox.

Pourquoi rendre le navigateur Firefox plus sûr

Dans sa toute dernière version, Firefox est probablement un des navigateurs les plus sûrs. En effet, par construction, il respecte votre vie privée et la sécurité de vos échanges.

Toutefois, si vous ne voulez pas vous faire envahir par des publicités inopportunes voire des e-mails non-sollicités, vous pouvez prendre ces précautions supplémentaires.

En effet, il faut savoir que les informations transmises par votre navigateur peuvent servir à vous identifier, y compris derrière un VPN.

Il existe bien d’autres informations transmises à votre insu par votre navigateur, y compris Firefox. Par exemple, les sites web peuvent recevoir une notification du navigateur si vous copiez une de leurs images.

Procédure pour rendre le navigateur Firefox plus sûr

Globalement, le paramétrage est bon pour disposer d’un navigateur Firefox plus sûr. Toutefois, les équipes de Firefox laissent certaines options qui apportent du confort supplémentaire à l’utilisateur.

Malheureusement, certains sites web ou des personnes malveillantes peuvent tirer profit de ce confort supplémentaire et l’utiliser contre vous.

Aussi, si vous voulez rendre Firefox plus sûr, cliquez sur le lien Ouvrir le menu (en haut, à droite de Firefox) puis Options.

Dans l’onglet Options, sous la section Général et sous Au démarrage de Firefox, cliquez sur Afficher une page vide.

Ensuite, dans le volet de gauche, vous cliquez sur Vie privée et sécurité.

Sous Formulaires et mots de passe, vous décochez Enregistrer les identifiants et les mots de passe pour les sites web. Ensuite, vous cliquez sur le bouton Identifiants enregistrés. Si vous avez des identifiants enregistrés, vous les supprimez. Plutôt que de confier à votre navigateur la gestion de vos identifiants, il est préférable d’utiliser un Gestionnaire de mots de passe.

Sous Historique, dans la liste déroulante des Règles de conservation, vous sélectionnez Utiliser les paramètres personnalisés pour l’historique.

Vous décochez la case de Conserver l’historique de navigation et des téléchargements. Ensuite, vous décochez la case de Conserver l’historique des recherches et des formulaires. Puis vous cochez la case Accepter les cookies.

Dans la liste déroulante de Accepter les cookies tiers, vous sélectionnez Jamais. Dans la liste déroulante de Les conserver jusqu’à, vous sélectionnez La fermeture de Firefox. Puis vous cochez la case Vider l’historique lors de la fermeture de Firefox.

Sous Collecte de données par Firefox et utilisation, décochez la case Autoriser Firefox à envoyer des données techniques et des données d’interaction à Mozilla. Ensuite, décochez Autoriser Firefox à envoyer les rapports de plantage à Mozilla.

Autres paramètres à modifier pour rendre Firefox plus sûr

Cette deuxième série de modifications s’adresse à des utilisateurs avertis.

Toutefois, les modifications que vous allez faire dans ce chapitre sont réversibles. Si vous estimez que l’impact sur votre expérience de navigation est trop inconfortable, vous pouvez toujours revenir en arrière.

Dans la barre de navigation, vous tapez about:config.

Sur l’avertissement, vous cliquez sur Je prends le risque.

Dans la barre Rechercher, vous tapez privacy.trackingprotection.enabled. Quand cette valeur s’affiche, vous double-cliquez dessus pour la bascule de false à true.

Vous remarquerez que ligne s’affiche en gras pour attirer l’attention sur un changement de valeur par rapport à la valeur par défaut.

Firefox plus sûr
Firefox plus sûr

Vous refaites la même manipulation, pour attribuer les valeurs suivantes :

Attention, si vous basculez à false le paramètre ci-dessus, vous ne pourrez plus faire de copier-coller dans le navigateur avec le clavier. Vous devrez utiliser le copier-coller avec la souris uniquement.

  • media.navigator.enabled avec la valeur false.
  • dom.battery.enabled avec la valeur false.
  • extensions.pocket.enabled avec la valeur false.
  • media.peerconnection.enabled avec la valeur false.
  • media.peerconnection.turn.disable avec la valeur true.
  • media.peerconnection.use_document_iceservers avec la valeur false.
  • media.peerconnection.video.enabled avec la valeur false.

Ces manipulations permettent de renforcer l’anonymat de vos échanges. Elles sont largement suffisantes pour naviguer sur le web sans se faire harceler par des publicités intrusives.

Si vous souhaitez revenir à la valeur précédente pour un de ces paramètres, il suffit de refaire la manipulation mais en inversant les valeur. Si par exemple, la valeur actuelle modifiée est false, vous la basculez en true.

D’ailleurs, dans ce cas, vous verrez que la ligne s’affiche en police normale (non grasse) pour indiquer qu’elle est revenue à sa valeur par défaut.

Catégories
Prestations Audits Formations

Comprendre les applications Office 365

Dans cet article, vous allez découvrir à quoi peuvent servir les applications Office 365 : StaffHub, To-Do, Forms, Stream, Teams, etc.  En effet, ces applications Office 365 sont de plus en plus nombreuses et parfois leur intérêt n’est pas évident en lisant juste leur nom.

Par ailleurs, certaines de ces applications Office 365 peuvent se recouvrir en partie.

Applications Office 365
Applications Office 365

Applications Office 365 et Microsoft Office

Quitte à énoncer une évidence et mettre les points sur les i, les applications Office 365 ne sont pas uniquement Word, Excel ou PowerPoint.

Office 365 est le nom donné par Microsoft à un ensemble de logiciels accessibles à travers le web. Autrement dit, vous avez accès à ces applications grâce à une URL de type https:// etc.

Dans ce cas, vous manipulez les applications Office 365 qui sont hébergées sur des serveurs qui se trouvent chez Microsoft (pour faire simple).

La liste de ces applications est impressionnante. Vous allez donc découvrir le rôle de ces différentes applications. Afin d’alléger la lecture, vous trouverez une présentation thématique plutôt qu’une simple énumération.

Les applications individuelles

Les programmes Office bien connus comme Word, Excel, PowerPoint et OneNote sont disponibles dans Office 365, selon votre contrat de licence.

Office Online
Office Online

Vous avez donc accès par exemple à Word sans que le logiciel soit installé sur votre ordinateur : tout est géré via le navigateur. Plus précisément, vous avez accès à Word Online. C’est le nom donné par Microsoft à l’application Word accessible à travers un navigateur.

Sachez que les entreprises peuvent aussi bénéficier de Word Online, ainsi que Excel Online, PowerPoint Online et OneNote, sans utiliser Office 365. C’est l’offre Office Online Server (OOS) de Microsoft. Office Online Server peut être couplé éventuellement à SharePoint Server.

Par ailleurs, grâce à Office Online, vous pouvez par exemple consulter les mises à jour en temps réel avec les co-auteurs dans Word, Excel et PowerPoint.

Autre exemple. Quand vous modifiez un document Word dans le navigateur Word, vos modifications sont enregistrées au fur et à mesure ! Inutile de chercher le bouton Enregistrer : il n’y en a pas.

L’application Sway vous permet de concevoir facilement des présentations. Vous créez une présentation à partir de modèles et d’assistants qui s’affichent en fonction de vos actions.

Sway
Sway

Par ailleurs, le site Video vous permet de charger et partager des vidéos avec votre communauté. C’est un site très rudimentaire. C’est aussi un site d’entreprise.

Delve vous permet de stocker et partager vos documents dans OneDrive Entreprise. Par ailleurs, Delve vous propose automatiquement du contenu en fonction de votre activité. Il se présente sous forme d’un tableau de bord. Vous pouvez aussi partager des informations vous concernant.

Delve
Delve

Les applications de messagerie

Ces applications correspondent à peu près à ce qui existe dans le client Outlook : la messagerie Courrier, le calendrier, la gestion de contacts, les tâches, les flux d’actualités et To-Do.

Applications de messagerie
Applications de messagerie (extrait)

Dans Courrier, vous pouvez faire glisser directement des messages dans les groupes afin de les partager. Vous pouvez aussi facilement accéder au calendrier d’un groupe afin d’en prendre connaissance.

Outre une gestion classique de création ou modification des contacts, vous pouvez personnaliser l’affichage de vos contacts. Par exemple, vous pouvez afficher en priorité les personnes que vous contactez régulièrement. Autre exemple, vous affichez celles avec lesquelles vous voudriez prendre contact, ou celles qui sont présentes sur votre planning du jour.

Les flux d’actualités sont plutôt dynamiques. Ils vont se créer en fonction de vos visites de site ou de vos actions de suivi.

Flux d'actualités
Flux d’actualités

To-Do permet de saisir des listes de tâches. Vous pouvez créer des listes de course, de projets ou pour préparer une excursion. Peu importe le contenu.

Ensuite, vous pouvez gérer ces listes à partir d’un mobile Apple, Google ou Microsoft. Les listes sont aussi intégrées et visibles dans votre Outlook. Probablement que Microsoft souhaitera vous apporter une aide à la gestion de ces listes.

Outils collaboratifs d’informations et documentaires

Parmi les applications Office 365, vous trouverez des outils collaboratifs comme le réseau social d’entreprise Yammer, SharePoint ou OneDrive.

Yammer est un réseau social d’entreprise dans lequel, vous pouvez chatter, et partager des informations, à l’instar par exemple de LinkedIn.

Yammer
Yammer

SharePoint c’est l’outil collaboratif de Microsoft qui permet de partager des documents et de communiquer des informations liées à l’activité de l’entreprise. Autrement dit, vous utilisez généralement SharePoint comme un intranet ou comme un produit de Gestion électronique des documents (GED).

Vous trouverez de nombreux articles sur SharePoint sur ce blog.

Avec OneDrive, vous disposez d’une sorte de SharePoint qui permet uniquement de déposer et partager des fichiers. C’est l’équivalent d’un Dropbox.

Outils collaboratifs de travail d’équipe

Dans les autres applications Office 365, vous avez des outils collaboratifs orientés pour le travail d’équipe comme le planificateur Planner, Teams, StaffHub ou Microsoft Stream.

Le planificateur Planner est un outil de gestion de projet. Vous créez un projet. Ensuite, vous lui affectez des membres de votre équipe en leur attribuant des tâches.

En fait, l’outil se distingue par son côté pratique car vous faites la plupart des manipulations à la souris. Il est aussi très visuel avec des vues différentes de votre projet.

Planificateur Planner
Planificateur Planner

Teams permet de créer des équipes, y compris à partir d’un groupe Office 365 existant.  Lors de la création d’une équipe, un canal intitulé Général est créé automatiquement.

Un canal correspond à un sujet de discussion. Vous pouvez créer des canaux spécifiques en les nommant comme vous voulez. Ensuite, vous pouvez autoriser les membres de l’équipe à s’abonner et participer au canal.

Teams
Teams

Dans Teams, il existe aussi un suivi d’activité, des plannings, des échanges de fichiers et des sites wiki à créer. Sous certains aspects, Teams a de nombreux points communs avec SharePoint, tout en apportant d’autres services.

Vous pouvez aussi vous connecter à OneNote, Planner et Stream à partir de votre Teams.

Vous pouvez utiliser StaffHub pour créer, gérer et suivre facilement les tâches à accomplir, y compris pour les équipes sur le terrain.

En effet, une application mobile StaffHub permet de rester en liaison avec son planning et l’équipe. Vous pouvez donc consulter votre planning. Par ailleurs, vous êtes prévenu en avance de l’arrivée d’un nouvel événement sur votre planning. Ce que StaffHub appelle un shift : train à prendre, réunion de travail, etc.

Le site Microsoft Stream qui concerne les vidéos, est proche du fonctionnement d’un YouTube, sans être aussi riche, tout en étant différent.

En effet, sur Microsoft Stream, vous chargez et partagez des vidéos avec les membres de votre organisation. Vous pouvez charger des vidéos de réunions, de formations ou de présentations.

Ensuite, les membres de votre équipe peuvent laisser des commentaires sur les vidéos.

Applications métiers

Parmi les applications Office 365 disponibles, il existe des applications qui vous permettent de développer vos propres applications.

Microsoft Dynamics 365 se positionne à la fois comme un logiciel de gestion de la relation client (Customer Relationship Management / CRM) et un ERP (Enterprise Resource Planning). Vous trouverez des modules pour gérer la paie, les ventes, les besoins financiers, etc. C’est évidemment un produit d’entreprise.

Si vous voulez développer vos applications, vous pouvez utiliser PowerApps. Cette application vous permet de créer par vous-même des applications métier qui se connectent à vos données.

Sa prise en main est vraiment très simple. Elle ne nécessite pas de faire appel à un développeur, ni même un informaticien pour créer les premières applications. C’est parfois suffisant.

Microsoft Forms vous permet de créer des sondages, des enquêtes ou des questionnaires à l’aide du navigateur. Ensuite, vous pouvez exporter puis analyser les réponses dans Excel.

Microsoft Forms
Microsoft Forms

Dès qu’il s’agit de formulaires, les flux de travail ou workflows ne sont pas très loin. En effet, Microsoft Flow vous permet d’automatiser les processus et les tâches.

Microsoft Flow vous propose des modèles prêts à l’emploi, que vous pouvez personnaliser. Vous pouvez créer des flux de travail qui combinent des actions sur des services Office 365, comme SharePoint, ou des services du web, comme Twitter ou Dropbox.

A ce jour, vous disposez de plus de 200 services ou connecteurs dans Flow. Bien évidemment, vous pouvez aussi créer des déclencheurs pour démarrer un flux. La nature du déclencheur dépend du type de connecteur.

Ensuite, il vous reste plus qu’à ajouter des conditions, approuver des demandes ou utiliser des données locales. A votre convenance.

Outils d’administration d’Office 365

Dans cette galaxie d’applications Office 365, il y a deux sites qui concernent les administrateurs techniques : Sécurité et conformité, Admin center Office.

Dans le site Sécurité et conformité, vous trouverez des rapports d’utilisation et des outils pour procéder à des recherches. Vous trouverez aussi des outils pour gérer les menaces et contrôler la gouvernance des données.

Sécurité et conformité
Sécurité et conformité

Il existe aussi des alertes sur le bon fonctionnement de votre Office 365 et bien d’autres possibilités.

Enfin, le centre d’administration d’Office 365 (Admin center Office) vous présente tous les accès nécessaires pour administrer votre tenant : gestion des utilisateurs ou des groupes, administration des ressources, suivi de la facturation, configuration des paramètres et des options, rapports et état d’intégrité, etc.

Admin center Office
Admin center Office

Microsoft Azure

La visite des applications Office 365 se poursuit avec Azure. En effet, l’environnement Azure est une extension d’Office 365 pour ses administrateurs.

Dans Azure, vous pouvez créer et héberger des machines virtuelles. Ces machines virtuelles peuvent fonctionner sous Windows Server 2016, Windows 10, etc. et même Linux !

Il existe aussi des liens étroits entre Office 365 et Azure. Par exemple, vous pouvez créer des autorisations sur les documents et le contenu d’Office 365 à l’aide de Microsoft Azure Information Protection, etc.

Catégories
Prestations Audits Formations

Tester mon site sur mobile : Comprendre

Gagner des visiteurs supplémentaires en faisant tester mon site sur mobile. En effet, il est maintenant possible de vérifier si la vitesse de chargement de votre site web sur mobile est bonne voire excellente ou mauvaise ! Et c’est ce que j’ai fait.

Notamment, grâce à des sites comme celui de WebPagetest ou celui de Google vous pouvez savoir comment se classe votre site en termes de chargement du site sur un mobile.

Tester mon site sur mobile

 

Tester mon site sur mobile
Tester mon site sur mobile

Il n’a échappé à personne que Google pousse fortement les créateurs de sites web ou de blog vers la mobilité. La raison est peut-être liée au fait que le réseau mobile est mondial et principalement dominé par Android de Google…

Quoi qu’il en soit, il est vrai que les connexions aux sites web se font beaucoup avec des appareils mobiles.

Pour un site de e-commerce, un blog, un site web institutionnel, etc. le rendu sur un appareil mobile est important. Tandis que la vitesse de chargement du site sur mobile est cruciale.

Comparaison sectorielle de votre résultat

Aussi, pouvoir tester mon site sur mobile m’a permis d’identifier puis de lever les goulets d’étranglement pour un résultat flatteur. Car, les toutes premières analyses étaient très mauvaises !

Tester mon site sur mobile
Comparaison sectorielle

L’intérêt est évidemment de ne pas perdre de lecteurs à cause de la lenteur.

Inversement, vous pouvez gagner des visiteurs supplémentaires. En effet, Google tient aussi compte des performances d’affichage d’un site web sur mobile pour améliorer, ou pas, son classement.

A l’issue de l’évaluation, vous obtenez le classement de votre site par rapport aux autres sites de votre secteur. Vous pouvez changer de secteur, si le choix proposé par défaut ne vous convient pas.

Conseils pratiques pour améliorer vos résultats

Si vous demandez à recevoir le rapport (recommandé), vous obtenez des conseils pratiques adaptés à votre site pour améliorer ses performances.

Sans surprise, les conseils concernent la réduction du poids des images, la réduction du nombre de requêtes nécessaires pour afficher votre page et favoriser le chargement rapide de la page.

Notez que certains de ces conseils s’appliquent à des produits comme WordPress ou SharePoint, par exemple.

Bien évidemment, Google propose des liens vers ses propres pages pour améliorer les résultats et en particulier vers les fameuses AMT (Accelerated Mobile Pages).

Catégories
Prestations Audits Formations

Comment sauvegarder ses fichiers ?

Savoir sauvegarder les fichiers est importantissisme ! Tant pis pour le néologisme. Ce que vous avez de plus précieux dans votre ordinateur ou votre téléphone est en danger. Ne lisez pas cet article : faites-le.

https://www.youtube.com/watch?v=Z4i5Zzx3P0k

Vos données personnelles sont précieuses. Les données personnelles sont les photos, les vidéos, les documents Word, Excel, etc. que vous avez produites. Ce sont des données que vous avez créés vous-mêmes que vous avez produit vous-mêmes ou que vous avez récupérées et auxquelles vous tenez.

Il ne s’agit pas dans cette vidéo de vous expliquer comment sauvegarder tout votre ordinateur. Il s’agit d’expliquer comment sauvegarder vos données personnelles.

Au début, était le disque externe

Pour cela, il faut utiliser un disque dur externe.

Un disque dur se présente sous la forme d’un parallélépipède. Avec le disque dur, vous avez un câble USB qui permet de relier le disque dur externe à un ordinateur.

Ensuite, Il existe une seconde possibilité. C’est d’utiliser ce qu’on appelle un disque SSD.

Les disques SSD sont très légers, ils sont robustes, ils sont rapides, par contre ils sont assez coûteux.

Enfin, il existe encore une troisième possibilité. Vous pouvez utiliser une simple clé USB. En effet, vous pouvez sauvegarder vos photos, vos fichiers ou vos documents sur une simple clé USB.

Le choix de la meilleure solution dépend de la quantité de données à sauvegarder et de l’épaisseur de votre portefeuille.

Cependant, vous devriez utiliser de préférence un disque dur externe classique magnétique. En effet, ils sont très simple d’utilisation et ils sont relativement peu coûteux. Mais vous faites ce que vous voulez. Cela ne nous regarde pas.

Sur les sites marchands vous voyez qu’un disque dur externe de 500 giga-octets (Go) coûte moins de 60 euros.

Sauvegarder les fichiers sur un disque SSD externe
Sauvegarder les fichiers sur un disque SSD externe

Un petit investissement mais un grand pas pour votre ordinateur

Si vous travaillez depuis des semaines voire des mois sur un livre ou sur un document vous devez impérativement faire une sauvegarde de précaution.

Si vous avez des photos des vacances ou des enfants quand ils étaient petits : faites une sauvegarde de précaution.

En effet, dès que vous n’aimeriez pas perdre des documents ou des photos importantes, vous devez faire une sauvegarde.

Un ordinateur ça se casse. Par mégarde, vous pouvez laisser votre bouteille d’eau l’arroser dans votre sac.

Ensuite, il peut se perdre. Par ailleurs, des méchants peuvent vous le voler.

Toutefois, votre pire ennemi est à l’intérieur. Car le véritable problème c’est que le disque interne, ou la mémoire interne qui stocke vos fichiers, peuvent vous lâcher. En un claquement de doigt. Sans prévenir.

Bref. C’est brutal. Pourtant tout n’est pas perdu, si vous avez une sauvegarde.

Et les sauvegardes c’est simple à faire. Sérieusement, il s’agit probablement de la méthode la plus simple qui existe.

Sauvegarder les fichiers en toute simplicité

Rien de plus simple pour faire la sauvegarde de vos précieux fichiers.

Tout d’abord, prenez votre disque dur externe puis relier la prise USB dans le disque dur, et l’autre prise USB vous la mettez dans l’ordinateur.

Automatiquement, celui-ci va reconnaître votre disque dur externe. L’ordinateur vous propose alors d’ouvrir le navigateur pour afficher le contenu, qui est vide pour l’instant, du disque externe.

Vous remarquerez qu’au disque externe, appelé SAUVEGARDE dans cette exemple, a été attribué la lettre “J:”.

C’est important de savoir que lorsque vous reliez un appareil ou un périphérique à un ordinateur, celui-ci lui donne une lettre (comme G;, H:, I:, J:, etc.) pour pouvoir le repérer et l’identifier facilement.

Cette lettre s’appelle un lecteur. Et donc, dans cet exemple, c’est la lettre “J:” qui est associée à ce disque externe.

Comment faire pour sauvegarder vos données ?

Dans Windows, vous avez la notion de bibliothèque qui va vous aider grandement à faire vos sauvegardes.

Sous l’intitulé général Bibliothèques, vous avez des bibliothèques de documents, des bibliothèques d’images, des bibliothèques de musiques, de vidéos, etc.

Vous avez différentes bibliothèques qui sont regroupées sous le terme général de Bibliothèques.

Dans la bibliothèque nommée Documents, vous pouvez parfois trouver le dossier Documents. C’est un peu trompeur parce que les deux objets portent le même nom. Si vous ne voyez pas le dossier Documents, ce n’est pas obligatoirement gênant.

En effet, généralement les documents de l’utilisateur sont déposées dans le dossier Documents. Mais si vous avez choisi de déposer vos fichiers ailleurs que dans le dossier Documents il faudrait faire la sauvegarde du dossier qui contient vos fichiers.

Dans cet exemple, le dossier Documents est subdivisé en d’autres sous-dossiers. Ils contiennent les fichiers à sauvegarder.

Sauvegarder les fichiers à l’aide de la bibliothèque

Pour sauvegarder les fichiers, faites un clic-droit sur la bibliothèque Documents, et non pas le dossier Documents.

Dans le menu qui s’affiche, choisissez Envoyer vers. Si vous ne voyez pas Envoyez vers, c’est que vous n’êtes pas sur la bibliothèque : faites un clic-droit sur la bibliothèque.

Puis, en survolant simplement Envoyez vers avec la souris, Windows vous propose différents endroits où vous pouvez copier ces documents.

Dans la liste, vous voyez apparaître le disque dur externe avec sa lettre J: cliquez sur le disque dur externe (“J:”). Windows lance la copie des documents vers le disque dur externe J:. Vous venez de sauvegarder les fichiers de votre ordinateur sur le disque externe.

Ensuite, vous pouvez recommencer avec les autres bibliothèques.

C’est tout.

Comme ce disque dur est externe, il est indépendant de votre ordinateur et si un jour vous avez un problème avec votre ordinateur, vous aurez toujours la possibilité de récupérer ces données sauvegardées sur un autre ordinateur.

Catégories
Prestations Audits Formations

Apprendre à dépanner Windows

Dans cette vidéo, vous apprendrez à dépanner Windows. Vous verrez aussi comment vous pouvez sécuriser vous-même votre ordinateur Windows. Cette méthode ne nécessite aucune connaissance particulière. Et elle est efficace !

https://www.youtube.com/watch?v=p0lIto5B5uc&t=5s

Pour bien comprendre cet article, suivez avec les explications de la vidéo ci-dessus.

Dépanner Windows tout seul

Pour cela, il suffit de se connecter à leur site web de résolution de problèmes d’ordinateur.

Ensuite, vous choisissez la nature du problème.

Enfin, vous lancez le programme proposé qui se charge de tout, si vous le souhaitez.

Vous trouverez des centaines de solutions automatiques pour résoudre des problèmes de sécurité de Windows. Ensuite, vous pourrez aussi analyser votre ordinateur pour détecter et corriger les anomalies.

Puis vous saurez comment rendre plus rapide votre PC en améliorant ses performances. Ensuite, vous verrez comment augmenter l’autonomie des portables ou bien comment débloquer Internet Explorer, etc.

Résoudre automatiquement des problèmes de sécurité de Windows

Dans cette section, vous saurez comment vous assurer que votre ordinateur est à jour et sécurisé.

Notamment, vous pourrez vérifier qu’Internet Explorer est à jour. Vous pourrez aussi contrôler l’état de l’antivirus ou rétablir les paramètres afin d’éviter que des modifications non autorisées ne soient apportées à l’ordinateur.

Vous verrez bien d’autres possibilités !

Analyser votre ordinateur pour détecter et corriger les anomalies

Si vous rencontrez des problèmes de fichiers ou dossiers, il existe des solutions.

Notamment si vous ne réussissez pas à vider la corbeille. Ou bien, si vous obtenez des messages qui vous indiquent que Le fichier ou le dossier n’existe pas lorsque vous cherchez à le modifier.

Par ailleurs, vous verrez comment résoudre les problèmes de résultats de recherche qui ne s’affichent pas, ou les problèmes de lecture de vidéos.

En particulier, si vous rencontrez des problèmes pour installer Windows Media. Ou encore, si vous rencontrez des problèmes d’affichage d’écran ou de texte flou, etc.

Dépanner Windows
Dépanner Windows avec Microsoft Fix it

Rendre plus rapide votre pc en améliorant ses performances

Dans cette section, vous saurez comment modifier les paramètres d’économies d’énergie afin de rendre votre ordinateur plus performant.

Ensuite, vous identifierez les programmes qui s’exécutent au démarrage de Windows.

Microsoft Fix It vous propose aussi de modifier les effets visuels avancés pour améliorer les performances, ainsi que bien d’autres optimisations.

Augmenter l’autonomie des portables

Vous verrez comment réduire le délai de mise en veille de l’ordinateur. Ensuite, vous saurez comment modifier les paramètres de la carte sans fil afin de baisser la consommation d’énergie.

Puis vous pourrez changer la valeur minimale du processeur pour faire des économies d’énergie.

Toujours pour les économies d’énergie, vous verrez comment définir un plan d’alimentation efficace.

Ensuite, vous verrez comment Microsoft Fix It vous aide à passer en mode veille plutôt que d’afficher un écran de veille et à diminuer la luminosité de l’affichage, etc.

Catégories
Prestations Audits Formations

Retrouver une personne ou un objet avec une photo

Une astuce permet de retrouver une personne ou un objet à partir de sa photo ou de son image dans Google. En effet, Google permet de faire une recherche à partir d’une simple image. Ce qui vous permet d’effectuer des recherches sur Google à l’aide d’images au lieu de texte.

Retrouver une personne

Cette possibilité de retrouver une personne ou un objet à partir de sa photo  ou d’une image offre de nombreuses possibilités intéressantes.

Par exemple, vous pouvez trouver l’origine d’une photo ou d’une image. En effet, certains peuvent chercher à vous vendre un objet qu’il ne possède pas. Il suffit qu’il récupère la photo ou l’image sur un site web.

Autre exemple. Vous pouvez retrouver la page Facebook d’une personne grâce à une photo sur laquelle il figure.

De manière générale, si vous retrouver l’origine d’une photo ou d’une image sur internet vous obtiendrez plus d’informations précises. Cela permet de révéler les informations relatives au nombre d’utilisation sur le web ou bien de vous aider à savoir qui a publié l’image en premier.

Retrouver une personne
Retrouver une personne

Pour retrouver une personne ou un objet avec Google Images, vous indiquez l’URL de l’image. Vous pouvez aussi importer directement une image.

Dans ce cas, le lancement de la recherche se fait automatiquement. Vous voyez les sites qui possèdent la même image ou une image similaire.

Par ailleurs, Google associe souvent un mot ou une phrase à l’image. Selon Google, ce mot est l’hypothèse la plus probable pour l’image.

Bien évidemment, vous pouvez changer ce mot ou la phrase. Puis, vous relancez la requête.

Autres sites de recherche par l’image

Si Google Images ne suffit pas, vous avez aussi le site TinEye https://www.tineye.com/ qui est intéressant. Le principe est exactement le même.

Sur TinEye, vous pouvez charger une image directement. Vous pouvez aussi indiquer l’emplacement sur le web de l’image via une URL.

Catégories
Prestations Audits Formations

Comment éviter une intrusion dans ses ordinateurs ?

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ? Avez-vous une idée de l’impact sur votre entreprise d’une attaque informatique ? Comment pouvez-vous garantir que vous êtes à l’abri de menaces informatiques ? Savez-vous que vous pouvez être personnellement une cible ?

Pour répondre à ces questions, regardez cette vidéo. Vous pouvez aussi consulter l’article Rendre son ordinateur plus sûr.

https://www.youtube.com/watch?v=ZY_JTWKES3Q

Impacts négatifs d’intrusion dans les ordinateurs

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ?

Conséquences d’une intrusion dans les ordinateurs

Avez-vous une idée précise de l’impact sur votre entreprise d’une attaque informatique, notamment en cas d’une intrusion dans les ordinateurs ?

  • Coûts élevés non prévus
  • Déni de service
  • Suspension de l’activité commerciale
  • Compromission de la confidentialité de vos données: divulgation à des tiers non autorisés
  • Altération de l’intégrité de vos données: altération ou suppression de fichiers
  • Indisponibilité de vos données: accès impossible au système
  • Compromission de la réputation et du sérieux de l’entreprise
  • Défiguration de vos sites Web
  • Indisponibilité de vos services en ligne

Vol d’informations précieuses et essentielles

Comment pouvez-vous garantir que ces informations sont à l’abri des menaces informatiques ?

  • Position dans une négociation cruciale
  • Proposition commerciale d’une réponse à un important appel d’offres
  • Informations relatives à un partenariat secret
  • Secrets de conception, recherche et développement ou de fabrication
  • Emails confidentiels
  • Photos compromettantes pour des raisons politiques, idéologiques ou personnelles
  • Détail des salaires, avantages en nature

Attaques camouflées des membres de la Direction

Savez-vous que vous pouvez être personnellement une cible ?

  • Vol de l’ordinateur portable d’un Directeur qui assistait à une conférence
  • “Perte” d’une clef USB contenant des informations cruciales
  • Email d’un fichier PDF reçu par un membre du CODIR avec un cheval de Troie à retardement
  • Clef USB originale et flatteuse remise lors d’un déplacement à l’étranger
  • Interception des communications réseaux avec le Siège en utilisant le Wi-Fi, attaqué et détourné, de l’hôtel
  • Capture des images de votre caméra sans allumer son bouton de contrôle
  • Installation d’un enregistreur de frappes sur votre smartphone
  • Écoute de vos communications téléphoniques

Gouvernance des cyberrisques

Vous trouverez ci-dessous des consignes élémentaires pour lutter efficacement contre une intrusion dans les ordinateurs de votre organisation.

Traiter les risques informatiques comme sont traités les risques financiers.

Puis informer régulièrement le Comité de Direction de l’exposition aux risques informatiques.

Ensuite, définir la sensibilité de la bonne marche de l’entreprise au risque informatique.

Par ailleurs, ne pas sous-estimer les risques informatiques en déléguant leur compréhension. Inversement, ne pas surestimer les risques informatiques en déléguant leur compréhension.

Ensuite, vous devez anticiper et disposer d’une méthodologie de réponses aux incidents de sécurité informatique.

Puis, établir une stratégie claire en matière d’utilisation des ressources informatiques qui définit ce qui est acceptable et ce qui n’est pas acceptable et qui s’adresse aux utilisateurs (cf. un exemple succinct plus bas).

Former les utilisateurs aux bonnes pratiques en matière de sécurité informatique. Notamment, sensibiliser les utilisateurs aux attaques informatiques dont ils peuvent faire l’objet.

Déployer la stratégie de protection des ressources informatiques au niveau de l’organisation, plutôt que répondre au coup par coup.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, de l’entreprise aux risques informatiques.

Politique de Protection Externe de l’Entreprise

Protéger l’accès aux ressources internes de l’entreprise avec un dispositif de pare-feu. Par ailleurs, désactiver sans tarder les règles obsolètes des pare-feu. Ensuite, empêcher les adresses IP internes d’êtres connus en dehors de l’entreprise. Puis, limiter le trafic réseau aux seuls ports, protocoles et services réseaux autorisés grâce à une liste blanche.

Inspecter les connexions entrantes et sortantes pour déceler anomalies et intrusions. Notamment, vous devez vous assurer de l’absence de connexion réseau non autorisée à partir du réseau d’entreprise.

Ensuite, contrôler et autoriser l’accès à Internet selon les besoins. En particulier, empêcher la connexion à des sites Internet qui peuvent hébergés des logiciels malfaisants grâce à une liste noire. Puis, analyser les pages d’internet par un anti-virus distinct de celui du PC de l’utilisateur.

Analyser les emails et les pièces jointes par un anti-virus distinct de celui du PC de l’utilisateur.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Protection Interne de l’Entreprise

Installer des technologies distinctes d’anti-virus sur les serveurs, ordinateurs personnels, smartphones et assimilés. Par ailleurs, vous devez mettre à jour quotidiennement les anti-virus.

Ensuite, faire analyser hebdomadairement les fichiers des ordinateurs pour y découvrir des vulnérabilités.

Puis, faire un inventaire des logiciels et matériels.

Désactiver ou supprimer les programmes ou services inutiles des ordinateurs et smartphones. Il faut aussi désactiver les matériels non autorisés et désactiver par défaut les ports USB et les périphériques médias comme les lecteurs SD.

Mettre à jour hebdomadairement le système d’exploitation et les logiciels bureautiques de l’entreprise. Il faut aussi mettre à jour les autres programmes et logiciels (sauf contre-indications).

Puis, chiffrer les fichiers des ordinateurs et smartphones de manière transparente.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Comptes Utilisateurs

Donner aux comptes d’utilisateurs et de service, les droits suffisants minimaux pour réaliser leur tâche. Notamment, vous devez réserver à une population réduite les comptes avec des privilèges particuliers.

Ensuite, vous devez faire approuver la création, modification et suppression d’un compte utilisateur. Puis, désactiver sans tarder les comptes utilisateurs inutiles.

Limiter l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, aux tâches d’administration et non pas pour le quotidien.

Effectuer toutes les taches d’administration sur une infrastructure réseau chiffrée.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Mots de Passe

Changer systématiquement les mots de passe par défaut des matériels et des comptes utilisateurs.

Puis, imposer des mots de passe, sans effort supplémentaire pour les utilisateurs.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Bonnes pratiques Utilisateurs

Surtout, ne jamais ouvrir les pièces jointes des emails qui viennent d’expéditeurs inconnus.

De même, ne jamais cliquer sur les liens des emails qui viennent d’expéditeurs inconnus.

Il ne faut pas connecter sur son ordinateur une clef USB (ou similaire) offerte. Il ne faut pas non plus connecter sur son ordinateur une clef USB trouvée près de la machine à café. De manière générale, ne jamais connecter sur son ordinateur un matériel inconnu ou non autorisé.

Vous devez signaler à la sécurité un comportement inhabituel de son ordinateur.

Vous devez avoir plusieurs mots de passe longs et complexes sans être obligé de les connaître.

Enfin, il faut suivre les formations de sensibilisation aux risques informatiques.

Politique de Programmation Interne

S’assurer que les messages transmis aux utilisateurs ne donnent pas d’informations sensibles.

S’assurer que les messages d’erreurs ne donnent pas d’informations exploitables par des cyberattaquants.

Former les développeurs internes aux techniques de protection des programmes contre les attaques informatiques.

Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Surveillance

Définir une stratégie de surveillance basée sur l’évaluation des risques.

Notamment, surveiller et analyser tout le trafic réseau comme les volumes importants ou chiffrés inhabituels.

Puis surveiller l’activité des ordinateurs comme une charge CPU ou une activité disque élevée inhabituelle.

Collecter et centraliser régulièrement les fichiers journaux synchronisés pour les analyser afin d’identifier des anomalies.

Ne collecter que des informations techniquement pertinentes et juridiquement légales.

Faire surveiller l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, par une personne indépendante.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Intrusion dans les ordinateurs
Intrusion dans les ordinateurs

Catégories
Prestations Audits Formations

Savoir sécuriser le Wi-Fi

La première faiblesse importante concerne le Wi-Fi. Vous devez donc sécuriser le Wi-Fi. En effet, un attaquant va chercher à pénétrer dans votre système d’informations grâce au Wi-Fi. Vous verrez dans la vidéo, comment vous pouvez vous en protéger.

Ces manipulations vont engendrer une perte passagère du Wi-Fi pour tous les usagers du réseau : pas seulement pour vous !

https://www.youtube.com/watch?v=Ro662pNgILg

Prenez vos précautions

Ces opérations sont faites sous votre seule et unique responsabilité, pleine et entière.

Notamment vous devez planifier les opérations. En effet, ne les faites pas à n’importe quel moment de la journée, ou n’importe quel jour. Vous devez choisir un moment où cela gêne le moins possible les autres utilisateurs du réseau Wi-Fi.

Par ailleurs, vous devez tester les configurations proposées avant de les appliquer dans un environnement de production.

Pensez aussi à télécharger les diapositives ou les vidéos associées pour ne pas être dépendant d’Internet.

Dans tous les cas, faites-vous accompagner d’un informaticien compétent pour superviser ces opérations.

Sécuriser le Wi-Fi : rappel

L’objectif est de sécuriser le Wi-Fi pour éviter que les pirates s’introduisent trop facilement sur votre réseau informatique.

Ce chapitre est un bref rappel des bonnes pratiques pour le Wi-Fi. Vous trouverez beaucoup plus de détails dans la vidéo sur les failles informatiques des entreprises.

En premier lieu, vérifiez qu’il existe un mot de passe pour se connecter au Wi-Fi de votre entreprise. Dans tous les cas, changez le mot de passe par défaut de la box ou du routeur.

Pensez aussi à désactiver le WPS (Wi-Fi Protected Setup) de la box. Par ailleurs, changez le nom par défaut (SSID, Service Set Identifier) du réseau sans-fil ou cachez-le.

Utilisez le chiffrement WPA2 (Wi-Fi Protected Access 2) qui est le plus sûr.

Sinon, reportez-vous à la vidéo précédente sur les faiblesses potentielles pour en savoir plus.

Utiliser les Wi-Fi publics

N’utilisez jamais les Wi-Fi publics pour une communication personnelle ou confidentielle. En effet, vous pouvez utiliser sans le savoir une fausse connexion Internet via Wi-Fi. Dans ce cas, vos communications sont interceptées avant d’être transmises ou reçues des véritables interlocuteurs.

Par ailleurs, ne vous connectez pas automatiquement aux réseaux Wi-Fi disponibles.

Si vous choisissez d’utiliser le Wi-Fi d’un lieu public (hôtel, restaurant, etc.), installez un antimalware à jour qui analyse en permanence votre périphérique.

Même quand vous entrez un mot de passe pour un Wi-Fi public, cela ne garantit pas le chiffrement des échanges.

Vous pouvez utiliser un Wi-Fi public, si vous avez un VPN (Virtual Private Network soit un réseau privé virtuel). En effet, le VPN chiffre vos communications. Si un attaquant l’intercepte, il ne verra pas le contenu en clair.

Dans tous les autres cas, n’utilisez pas le Wi-Fi dans un lieu public, pour mener des opérations privées, sensibles ou confidentielles. Notamment, évitez de communiquer des informations privés (coordonnées bancaires, mots de passe) dans un lieu public.

De plus, des caméras dissimulées dans le tissu urbain peuvent intercepter vos saisies.

Si ce n’est pas urgent, faites ce genre d’opérations uniquement au bureau ou à la maison.

Sécuriser le Wi-Fi
Sécuriser le Wi-Fi

Catégories
Prestations Audits Formations

Lutter contre les failles informatiques des entreprises

Les failles informatiques des entreprises sont plus nombreuses que l’on croit. L’objectif de cette série de vidéos est d’expliquer comment vous pouvez les éviter. Dans cette première vidéo, vous verrez comment renforcer la sécurité de votre connexion wifi.

Ces manipulations vont engendrer une perte temporaire du wifi pour tous les usagers du réseau : pas seulement pour vous !

https://www.youtube.com/watch?v=D0ZpkgAk6gM

Cette nouvelle série de présentations s’adresse essentiellement au monde de l’entreprise. Bien évidemment les conseils qui seront données peuvent s’appliquer aussi pour les particuliers.

Toutefois l’actualité récente démontre que les entreprises sont de plus en plus souvent la cible des cyber-attaquants ou cyber-pirates.

Comment lutter contre les failles informatiques des entreprises

Renforcer la sécurité informatique de votre entreprise n’est plus une option. L’auteur de l’article (moi !) ne recense plus le nombre d’entreprises, de toutes tailles et de toutes natures, qui ont subies des attaques réussies.

Avant une attaque informatique, certains se montraient confiants en eux-mêmes et dans leur capacité à se protéger d’une attaque informatique. Tandis que d’autres expliquaient qu’il n’y avait absolument rien à voler chez eux, qu’ils n’intéressaient pas les pirates informatiques, etc.

Après une attaque informatique réussie, les mêmes personnes changèrent complètement et radicalement leurs discours et leurs actes…

Faiblesses potentielles

Vous allez découvrir des faiblesses potentielles. Cela signifie qu’un cybercriminel motivé peut chercher à les exploiter.

Toutefois cette liste de vulnérabilité n’est pas exhaustive. Selon votre activité et votre métier, vous pouvez être exposé sous d’autres angles d’attaque.

Enfin, les recommandations suivantes et celles de cette vidéo et des suivantes sont des recommandations basiques et élémentaires.

Elles ne remplacent évidemment pas les conseils d’un expert en sécurité qui réalise un audit de sécurité de votre système informatique.

La première faiblesse concerne le wifi. Il est donc extrêmement important de sécuriser le wi-fi.

Premières étapes pour sécuriser le wifi

Tout d’abord, vous devez vérifier qu’il existe un mot de passe pour se connecter au wifi de votre entreprise.

Pensez aussi à changer le mot de passe par défaut de votre routeur ou box. Choisissez un mot de passe WiFi d’au moins 12 caractères. Vous devez choisir aussi les caractères au hasard. Pour ce faire, vous pouvez utiliser le générateur de mot de passe d’un logiciel coffre-fort de mots de passe.

Si la question sur le type de connexion est posée, préférez WPA2 pour coder votre connexion wifi. Si WPA2 ne fonctionne pas, vous pouvez choisir WPA/AES mais la sécurité est moindre que WPA2. Par contre, n’utilisez pas le codage WEP (Wired Equivalent Privacy) qui n’offre pas un niveau de sécurité suffisant car il est trop vulnérable.

Changer le nom de votre réseau wifi est une sécurité supplémentaire pour le sécuriser. Dans le nom du réseau ou SSID (Service Set Identifier), n’indiquez pas le nom de votre entreprise. Vous devriez lui donner un nom générique et non significatif. Vous pouvez aussi le cacher.

De plus, dans le cas d’une box, désactivez le WiFi Protected Setup (WPS). C’est un standard qui simplifie la configuration de la sécurité des réseaux sans fil.

Si une personne accède physiquement à votre box et que le WPS est actif, il peut l’utiliser pour se connecter à votre wifi sans connaître le mot de passe. Pour ce faire, il appuie sur le bouton WPS. Ensuite, il relie son smartphone grâce au protocole WPS. . Comme c’est automatique car il n’a pas de code à saisir.

C’est évidemment dangereux. Aussi, c’est la raison pour laquelle, vous devez désactiver WPS.

Enfin, si c’est compatible avec votre activité, éteignez votre box ou votre routeur, quand vous ne l’utilisez pas.

Failles informatiques des entreprises
Failles informatiques des entreprises

Catégories
Prestations Audits Formations

Tout ce que Facebook sait sur vous

Tout ce que Facebook sait sur vous devient de plus en plus difficile à dire. En effet, les révélations récentes sur les pratiques permises sur les données de Facebook engendrent de la méfiance. La bonne nouvelle est que vous pouvez récupérer toutes les données vous concernant dans Facebook.

https://www.youtube.com/watch?v=bL2V11fCiuE

Alors, comment pouvez-vous récupérer tout ce que Facebook sait sur vous ?

Notamment toutes les activités qui vous concernent mais aussi les publicités sur lesquelles vous avez pu cliquer, les temps de connexion sur Facebook et d’autres informations personnelles.

Historique personnel n’est pas complet

En particulier, quand vous ouvrez votre session vous avez la possibilité d’éditer les paramètres de votre compte.

Notamment, dans l’historique personnel, vous trouvez certaines informations vous concernant.

Toutefois, cet historique personnel est très succinct par rapport à l’ensemble des données qui vont être dans l’archive.

La vidéo vous l’explique en détail.

Tout ce que Facebook sait sur vous

Dans les paramètres du compte, vous voyez Télécharger une copie de vos données sur Facebook.

Cliquez sur le lien Télécharger une copie pour pouvoir lancer l’assistant Facebook. Celui-ci va extraire les données vous concernant sur Facebook. Ensuite, vous pourrez les récupérer sous forme d’un fichier.

Tout ce que Facebook sait sur vous
(image: Michal Zacharzewski, SXC)

Récupérer l’archive de toutes vos données

Cliquez sur “Créer votre archive” Un message explique que l’opération peut prendre un certain temps: cliquez sur Créer mon archive.

Un autre message vous informe que vous recevrez un e-mail à la fin de l’opération.

Par ailleurs, vous avez la liste des données qui vous concernent dans Facebook et qui vous concernent.

Vous voyez que vous pouvez récupérer des informations générales comme celles sur vous-même, mais aussi l’historique du statut de votre compte: quand est-ce que vous avez supprimé ou réactivé votre compte.

Vous avez aussi les sessions actives, les publicités sur lesquelles vous avez cliquées, ainsi que d’autres informations comme vos adresses, vos applications utilisées, vos discussions instantanées, ou les lieux vous avez visités.

Historique complet dans l’archive

Vous recevez un email vous prévenant que le téléchargement est terminé.

Aussi, vous pouvez retourner sur les paramètres de votre compte. Puis, vous cliquez sur Télécharger une copie.

Pour des raisons de sécurité, liées aux informations confidentielles contenues dans l’archive, vous devez fournir à nouveau votre mot de passe puis vous envoyez.

Ouvrez l’archive qui est au format ZIP. Vous pouvez extraire son contenu.

En fait Facebook a créé un fichier au format HTML avec une page d’accueil qui s’intitule index.htm. Double-cliquez dessus pour l’ouvrir.

Dans la page ouverte, vous pouvez accéder au détail de toutes les informations qui vous concernent et qui sont stockées dans ce fichier.

Vous prenez connaissances de tous les événements, tous les paramètres qui sont des données de votre profil qui sont stockées dans Facebook.

De cette façon-là, vous avez la possibilité d’avoir une meilleure vision sur les données vous avez publiées.

Et, ainsi de savoir si vous devez supprimer ou non certaines photos, ou de rectifier des textes que vous regrettez peut être après coup d’avoir pu publier.

Pour aller plus loin

Consultez l’article sur les données que Google collecte sur vous. Vous verrez aussi dans cet article comment empêcher cette surveillance.

Lisez aussi l’article sur la collecte des informations par Windows, notamment dans Windows 10, grâce à la télémétrie. L’article vous explique comment désactiver et supprimer cette collecte.

Catégories
Prestations Audits Formations

Ce que connaît Google sur vous

Ce que connaît Google sur vous est vaste. En effet, Google enregistre beaucoup d’informations vous concernant. Notamment, Google enregistre quotidiennement vos déplacements heure par heure à partir de votre téléphone. Vous allez voir comment vous en débarrasser.

https://www.youtube.com/watch?v=IgYF9K5OOpk

Ce que connaît Google sur vous

Si vous utilisez un smartphone Androïd, Google sait, avec une très grande précision, à quel endroit vous êtes en ce moment.

Vous pouvez retrouver ces informations sur votre vie privée dans l’Historique du compte Google.

Vous pouvez supprimer cet historique. Mieux encore, vous pouvez supprimer cet historique définitivement.

Pour ce faire, dans l’Historique de votre compte, vous désactivez cette fonctionnalité qui retrace tout l’historique de vos déplacements.

Ce que connaît Google sur vous
Ce que connaît Google sur vous

Supprimer les historiques Google

Dans la vidéo, vous verrez aussi comment désactiver les autres historiques que Google conserve sur vous. Car ce que connaît Google sur vous ne se limite pas à vos déplacements.

Notamment, vous verrez comment supprimer l’historique de vos recherches. A chaque fois que vous lancez une recherche dans Google, celui-ci l’enregistre et la conserve dans ses bases.

De même, vous pouvez supprimer l’historique de votre navigation. En effet, à chaque fois que vous utilisez le navigateur Chrome de Google, celui-ci sait les sites que vous visitez. Vous pouvez supprimer cet historique de navigation. Vous pouvez aussi désactiver cet historique.

Il existe aussi un historique des commandes vocales (“Ok Google”). Vous pouvez aussi supprimer cet historique. La vidéo vous explique comment faire.

Si vous utilisez le site de vidéos YouTube, vos moindres faits et gestes sont épiés. En effet, non seulement, il existe un historique des vidéos que vous recherchez sur YouTube mais il existe aussi un historique des vidéos YouTube que vous regardez. Bien évidemment, vous pouvez supprimer et désactiver ces historiques.

Enfin, sachez que tous ces historiques sont aussi alimentés par vos tablettes ou téléphones.

Catégories
Prestations Audits Formations

Acheter sans se faire avoir sur Internet

Acheter sans se faire avoir est un minimum. En effet, personne n’a envie de se faire avoir, notamment sur le web. Il n’existe pas de sécurité absolue. Toutefois, le respect des 7 consignes suivantes va vous permettre d’acheter sur le web en toute confiance.

https://www.youtube.com/watch?v=FBEnBS9iFq4

Vérifiez la réputation d’un site marchand

C’est la première chose à faire pour acheter sans se faire avoir. Notamment, si vous voulez acheter sur un site web que vous ne connaissez pas.

Pour ce faire, lancez une requête sur votre moteur de recherche. Dans la requête,  tapez avis consommateur nom_du_site_web.

Lisez les résultats. Puis, faites vous votre propre opinion mais faites attention aux consignes suivantes.

Méfiez vous des avis trop élogieux

Par ailleurs, prenez le temps de lire les autres avis des internautes. En effet, il est possible qu’un avis soit trafiqué. Si vous trouvez un avis très élogieux d’un internaute, vous pouvez procéder aux vérifications suivantes.

Est-ce que l’internaute a déposé un seul avis ? Si c’est le cas, méfiez-vous.

Est-ce que l’internaute a déposé plusieurs avis, tous favorables, le même jour ? Méfiez-vous aussi.

Est-ce que plusieurs internautes donnent des avis positifs le même jour ? Prudence, cela ressemble à une manipulation. Surtout, si le français des avis est bizarre et ressemble à une traduction automatique à la Google.

Est-ce que l’internaute donne parfois des avis négatifs ou mitigés ? Cela peut-être un bon signe.

Méfiez vous des avis très négatifs

Il peut s’agir d’un concurrent mécontent ou jaloux. Bien évidemment, il peut s’agir d’avis sincères.

Prenez le temps de vérifier l’origine et les dates des avis. Si de nombreuses personnes donnent un avis négatif à des dates très différentes, c’est probablement sincère.

Si les nombreux avis négatifs vont jusqu’à parler d’arnaques, c’est probablement le cas.

Dans ce cas, même si c’est une manipulation, il vaut mieux que vous ne preniez pas de risque.

Cherchez le domaine

Pour acheter sans se faire avoir sur le web, il existe une information précieuse. C’est le nom du domaine du site. En effet, un site web doit avoir une adresse web ! Cette adresse web indique son nom de domaine.

Par exemple, dans l’adresse du site Amazon (https://www.amazon.fr/), le nom du domaine est amazon.fr. De même, dans l’adresse du site de la FNAC (https://www.fnac.com), le nom du domaine est fnac.com.

Vous trouverez des explications détaillées dans la vidéo.

Pour trouver le nom de domaine, il faut s’intéresser aux caractères qui se trouvent juste après https:// (ou http://) mais avant le premier / (tout seul).

Dans ces caractères, le nom de domaine est formé avec les deux derniers mots séparés par un point.

C’est vrai même quand l’adresse est très longue. Par exemple, dans l’adresse https://www.amazon.fr/cheques-cartes-cadeaux, le nom de domaine est toujours amazon.fr.

Autre exemple. Le nom de domaine de l’adresse http://www.questcequecest.com/faire-face-a-une-panne/ est questcequecest.com.

Si le nom de la société n’apparaît pas dans le nom de domaine, il s’agit probablement de sites sans rapport avec la société.

Deux exemples fictifs de noms de domaine qui prêtent à confusion.

http://www.amazon.motpresse.com/ a comme nom de domaine motpresse.com. Il ne s’agit pas du site d’Amazon.

http://fnac.hellomonde.fr/ a comme nom de domaine: hellomonde.fr. Il ne s’agit pas du site de la FNAC.

Vérifiez l’ancienneté

Lorsqu’une société enregistre son nom de domaine, ces informations sont publiées dans une base appelée whois. L’ancienneté du site peut être vérifiée en consultant cette base en ligne.

  • https://www.gandi.net/whois
  • https://whois.domaintools.com
  • etc.

Regardez la vidéo pour la manipulation et les explications.

Pour acheter sans se faire avoir, vérifiez l’ancienneté du site web. En effet, un site web qui existe depuis 10 ans inspire plus confiance qu’un site web créé il y a 10 jours.

Acheter sans se faire avoir

Avant d’acheter, prenez ses précautions simples.

Tout d’abord, lisez les politiques de livraison et de retour. Les conditions de retour peut vous empêcher de renvoyer l’article, s’il ne vous plaît pas.

Vous devez aussi vérifier la présence d’un numéro de téléphone, une adresse email, ou une adresse physique. Vous pouvez aussi contrôler la véracité de ces informations en interrogeant les pages jaunes en ligne.

Par ailleurs, les offres “trop belles pour être vraies” le sont quasiment toujours. Notamment, les prix cassés ne sentent pas bon, même pour du parfum de marque. C’est louche. Comment un commerçant peut vendre moitié moins cher que ses concurrents ?

De toutes façons, si vous avez le moindre doute , vous devez passer votre chemin. Il vaut mieux passer à coté d’une bonne affaire que de se faire avoir.

Au moment d’acheter

Pour bénéficier du maximum de sécurité, pensez à vérifier la présence du cadenas à coté de l’adresse du site. Notamment, vérifiez que l’adresse du site débute bien par “https://” (et pas seulement http://).

Par ailleurs, si le navigateur affiche un message, généralement sur fond rouge, qui parle de “certificat de sécurité”, vous devez quitter le site.

De même, un site web ne doit jamais vous demander votre code PIN au moment du paiement. Le code PIN est constitué des 4 chiffres de la carte bancaire. Il ne s’agit pas du cryptogramme à 3 chiffres qui est en clair au dos de la carte. Celui-ci sera demandé en cas de paiement par carte bancaire.

Un site qui demande votre code PIN est à fuir immédiatement. En effet, ni sur le web, ni ailleurs, ni même votre banque ne doit vous demander votre code PIN.

C’est votre argent. Il n’est pas facile de le gagner. Aussi, évitez de le perdre facilement.

Acheter sans se faire avoir
(image: Bartek Ambrozik)

Catégories
Prestations Audits Formations

Mettre à jour son téléphone pour améliorer son fonctionnement

Mettre à jour son téléphone permet de le sécuriser. Sa sécurité repose sur vous. Si vous tenez à lui, pensez à le sécuriser grâce à ces simples manipulations.

En effet, dans cette vidéo, vous allez découvrir comment aider à sécuriser votre téléphone grâce à la mise à jour du logiciel système.

https://www.youtube.com/watch?v=Z-yU5ehsaOM

Qu’est-ce que le logiciel système

C’est le programme qui permet de faire fonctionner votre téléphone.

L’intérêt de la mise à jour est d’améliorer son fonctionnement et sa sécurité avec des correctifs de sécurité. Notamment, cela permet d’éviter des intrusions dans votre téléphone.

A son ouverture, votre téléphone vous indique qu’un nouveau logiciel système est disponible.

Vous avez le choix de reporter la mise à jour à plus tard, et dans ce cas, vous retrouverez la mise à jour dans les paramètres du paramètre.

Mettre à jour son téléphone
Mettre à jour son téléphone

Mettre à jour son téléphone

Si vous êtes prêt (cf. 01:28 & 01:43), vous pouvez appuyer sur “Je suis partant”. A ce moment là, vous voyez un menu qui propose de mettre à jour votre logiciel système.

Appuyer sur le menu: “Mise à jour du système”.

Le smartphone va mettre à jour le logiciel système automatiquement en allant chercher sur Internet les mises à jour et les programmes nécessaires.

La réussite de cette mise à jour nécessite que vous soyez connecté à un réseau de type wifi pour accéder à Internet.

Vous voyez que les téléchargements de la mise à jour commencent à arriver.

Le petit symbole qui clignote en haut indique le téléchargement des fichiers.

La réussite de cette opération dépend aussi de la charge de votre batterie qui doit être au moins égal à 50 %. Aussi, idéalement, le smartphone devrait être connecté à une alimentation électrique durant l’opération.

Une mise à jour importante

Cette mise à jour importante pèse 183 Mo. Son téléchargement dure 60 minutes. Enfin, le téléchargement des fichiers système est terminé.

Maintenant, vous devez installer la mise à jour en cliquant sur “Installer la mise à jour”.

Pour cela, vous cliquez sur Installer maintenant pour protéger votre smartphone.

Patientez quelques instants pendant que le smartphone redémarre. En effet, cette mise à jour ne peut se faire qu’une fois que le téléphone est en train de redémarrer.

Le smartphone va redémarrer automatiquement en mode “Mise à jour du système” pour installer la mise à jour du logiciel système.

Cette opération ne nécessite aucune intervention de votre part.

A la fin de l’installation de la mise à jour, il redémarrera “tout seul” à nouveau et vous retrouverez l’écran habituel. Car, cette mise à jour ne peut pas s’installer lorsque le téléphone est en fonctionnement normal.

C’est la raison pour laquelle il bascule automatiquement en mode “Mise à jour du système”.

Sécurité renforcée de votre téléphone

La mise à jour durera moins de 10 minutes. Une fois la mise à jour terminée, le téléphone affiche le message: “Mise à jour terminée !”.

Le logiciel système de votre smartphone a bien été mis à jour et sa sécurité est renforcée.

Vous pouvez le vérifier en allant dans les paramètres du smartphone.

En déroulant la liste, appuyez tout en bas sur le menu “A propos du téléphone”.

Appuyez sur “Mise à jour du système” Aussitôt, votre smartphone recherche l’existence d’une éventuelle nouvelle mise à jour.

Aussi, il vous affiche le message “Le logiciel de votre appareil est à jour”.

Maintenant, il ne vous reste plus qu’à utiliser les nouvelles fonctionnalités de votre smartphone.

Catégories
Prestations Audits Formations

Mettre à jour automatiquement son ordinateur

Mettre à jour automatiquement son ordinateur est possible. Avec cette vidéo, vous apprendrez à rendre plus sûr votre ordinateur en mettant à jour automatiquement les programmes qui s’exécutent sous Windows.

En particulier, vous verrez comment vous pouvez être alerté, si un de vos programmes n’est plus à jour et qu’il peut présenter une faille potentielle de sécurité.

Cette méthode ne nécessite aucune connaissance particulière, ni d’activités mentales ardues.

https://www.youtube.com/watch?v=p9KaLMo4NSI

Mettre à jour automatiquement les logiciels

Vos programmes évoluent. En effet, l’éditeur du logiciel cherche à améliorer son programme. Il peut aussi chercher à intégrer de nouvelles fonctions dans son logiciel.

Par ailleurs, la plupart des éditeurs profitent d’une nouvelle version de leur programme pour corriger les bugs. Les bugs sont parfois des failles de sécurité.

Un cybercriminel cherche à exploiter les failles de votre ordinateur pour en prendre possession. Il est donc important de disposer de la version de vos programmes la plus à jour possible pour l’éviter.

Nouvelles versions des programmes

Les programmes les plus modernes peuvent se mettre à jour automatiquement. Pour cela, ils se connectent automatiquement à Internet sur le site de l’éditeur.

Ensuite, ils téléchargent leur dernière version. Puis, ils vous proposent de se mettre à jour.

Bien évidemment, vous pouvez refuser la mise à jour. Généralement, vous devriez mettre à jour votre programme avec la dernière version. En effet, cela évite de rendre votre ordinateur vulnérable.

Des programmes pour mettre à jour automatiquement

Cependant, il existe encore de nombreux logiciels qui ne proposent pas de se mettre à jour automatiquement. Pour remédier à cela, il existe heureusement des logiciels qui vous le proposent.

Ces programmes scannent votre ordinateur. Ils recherchent la version installée de chaque programme de votre ordinateur. Ensuite, ils comparent cette version avec la dernière version qu’ils trouvent sur le site de l’éditeur.

C’est le principe général. Pour différentes raisons, ce principe ne s’applique pas à tous les programmes.

Toutefois, ces logiciels vous rendent service. En effet, ils limitent le nombre de versions obsolètes des programmes présents sur votre ordinateur.

Comme dans la vidéo, ils peuvent aussi vous révéler l’existence de programmes dont vous ignoriez l’existence sur votre ordinateur !

Dans tous les cas, vous devez aussi mettre à jour Windows lui-même.

Mettre à jour automatiquement
(image: Bartek Ambrozik)

Catégories
Prestations Audits Formations

Rendre son ordinateur plus sûr

Comment rendre votre ordinateur plus sûr pour le rendre plus résistant aux attaques éventuelles des pirates ou des cyberattaquants ? Pour cela, il existe plusieurs façons de le faire.

Dans cette vidéo, vous allez voir une opération qui est très simple. En fait, elle se déroule quasiment automatiquement.

https://www.youtube.com/watch?v=pV3IXVSFKlw

Pourquoi rendre son ordinateur plus sûr

En particulier, les cyberpirates d’ordinateurs s’attaquent au système d’exploitation Windows.

Cela signifie que qu’ils veulent prendre le contrôle de votre ordinateur. Ils veulent en prendre possession. Pour ce faire, ils vont chercher à exploiter les failles de sécurité qui sont présentes dans Windows.

Dans une vidéo précédente, vous avez vu la redoutable efficacité des failles zéro day. Toutefois, sachez que ces failles ne sont pas faciles à mettre en oeuvre.

Cela étant pour rendre son ordinateur plus sûr, vous devez prendre des précautions. Les premières précautions à prendre est de s’assurer que Windows est le plus à jour possible.

La bonne nouvelle c’est que cet objectif est simple à atteindre.

Avec un ordinateur sous Windows 7

Lorsque vous cliquez sur Démarrer vous pouvez lancer un programme qui va faire pour vous les mises à jour.

Ce programme s’appelle Windows Update.

Soit vous cliquez directement sur Windows Update, soit vous pouvez cliquer dans la zone recherche.

Vous tapez Windows, et vous voyez apparaître au fur à mesure, les différentes possibilités correspondantes et notamment Windows Update: cliquez dessus.

Dès que Windows détecte que votre ordinateur est connecté à Internet, il cherche les éventuelles mises à jour disponibles.
Il a trouvé une mise à jour importante de disponible.

Toutefois, vous pouvez le forcer à chercher toutes les mises à jour qui sont disponibles.

Windows Update pour Windows 7

Pour cela, sur cet écran Windows Update, vous cliquez sur Rechercher les mises à jour.

Finalement, il n’y avait bien qu’une seule mise à jour importante à faire.

Cliquez sur Installer les mises à jour.

Windows est en train de faire l’installation de la mise à jour.

Mon ordinateur de démonstration est très peu puissant, c’est donc normal que la mise à jour prenne un petit peu de temps.

Chez vous, ça doit être plus rapide.

L’installation de la mise à jour se poursuit.

Windows m’indique aussi que les dernières mises à jour ont été installées le 10 juillet.

Nous sommes le 30 juillet (au moment de la création de la vidéo) donc ça signifie que pendant une vingtaine de jours cet ordinateur était menacé.

Ça ce n’est pas bien ! Les vacances sont passées par là.

Mais il est important de comprendre qu’une bonne pratique est de surveiller les mises à jour, une fois par semaine.

Si vous le faites une fois par mois, vous prenez un risque.

Le contrôler une fois par semaine est une pratique plus sérieuse.

Ca ne prend pas beaucoup de temps.

Vous savez tout de suite, la date à laquelle les dernières mises à jour ont été installées.

Voilà. Maintenant c’est fait. C’est terminé.

La mise à jour est extrêmement simple.

Avec un ordinateur sous Windows 10

Cherchez les paramètres de Windows Update.

Ensuite, ouvrez ces paramètres. Vous pouvez demander de vérifier maintenant.

Quand les mises à jour sont prêtes, vous pouvez afficher le détail.

Cochez éventuellement les mises à jour facultatives. Puis, cliquez sur Installer.

Windows 10 est en train d’installer les mises à jour. Quand il aura terminé, Windows 10 les installera tout seul sans votre aide.

Ordinateur plus sûr
(image: Bartek Ambrozik)

Catégories
Prestations Audits Formations

Protéger son compte Yahoo

Protéger son compte Yahoo est essentiel pour préserver votre vie privée. Dans cette vidéo vous allez savoir comment vous pouvez sécuriser au maximum votre compte e-mail Yahoo.

https://www.youtube.com/watch?v=2ImbSxBN7bw

Pourquoi protéger son compte Yahoo

Votre compte e-mail contient beaucoup d’informations personnelles et privées sur lesquelles des cybercriminels souhaiteraient mettre la main. Protéger son compte Yahoo est une mesure de précaution essentielle.

Dans cette vidéo, vous verrez comment interdire au voleur de votre mot de passe Yahoo d’accéder à votre messagerie.

En effet, Yahoo, comme Google ou Microsoft, a mis en place une procédure qui permet d’empêcher le voleur de pouvoir récupérer le contenu de votre compte e-mail.

Si vous ne mettez pas en place cette procédure, vous ne pourrez pas empêcher facilement le voleur de votre mot de passe Yahoo d’accéder à votre messagerie.

Les risques à connaître et les pièges à éviter

Il existe des procédés qui permettent malheureusement de voler un mot de passe. Par exemple, il est possible d’intercepter le wifi des hôtels et restaurants. Cela signifie que toutes les connexions wifi que vous ferez dans un lieu public peuvent être éventuellement interceptées.

Il peut y avoir aussi de faux réseaux wifi. Dans ce cas, le cybercriminel met en place une zone de connexion wifi comme si elle existait pour de vrai. Puis, il récupère vos informations. Ensuite il renvoie tout ce que vous lui avez envoyé à un vrai spot de connexion wifi.

Il existe aussi un autre mécanisme qui s’appuie sur la présence d’enregistreurs de frappe (ou keylogger en anglais) pour pouvoir capter tout ce que vous saisissez sur le clavier et notamment les comptes et mots de passe de vos adresses email.

Comment protéger son compte Yahoo

Pour se protéger de ces mécanismes, Yahoo a mis en place une sécurité que vous pouvez mettre en place simplement.

Pour ce faire, il faut aller dans les paramètres de votre compte Yahoo.

Par sécurité, Yahoo vous demande à nouveau votre mot de passe.

Une fois que vous avez ouvert votre compte, vous arrivez sur les paramètres de votre compte.

Parmi ces paramètres, si vous descendez un petit peu vous voyez apparaître dans la section “connexion et sécurité”: “configurer votre vérification secondaire de connexion”.

Sous ce libellé anodin se cache une fonctionnalité extrêmement puissante puisque, lorsque vous cliquez dessus Yahoo va protéger votre compte.

Vérification secondaire de connexion

En quoi consiste cette vérification secondaire d’ouverture de session ?

Le fonctionnement est le suivant. Si Yahoo ne reconnaît pas votre périphérique ou l’emplacement depuis lequel vous vous connectez, par exemple si vous êtes à l’étranger, Yahoo va vous demander de passer avec succès une deuxième étape de vérification.

Sur cette page vous trouverez, l’explication plus détaillée sur le fonctionnement de ce contrôle supplémentaire.

Vérifier votre identité

Donc, vous cliquez sur “Premiers pas” et là vous devez entrer un numéro de mobile.

Vous saisissez votre numéro de téléphone pour permettre à Yahoo de vérifier que ce téléphone vous appartient bien par l’envoi d’un SMS.

Saisissez votre numéro de téléphone et cliquez sur “Envoyer un code”.

Une fois que vous avez saisi votre numéro de téléphone, vous avez une petite fenêtre comme celle-ci qui apparaît et qui vous demande de saisir le code qui a été envoyé par SMS sur le téléphone.

Il suffit de reporter le code en question puis de cliquer sur “OK”.

Si le code est correct, vous aurez un message qui vous indique que vous venez de réussir l’opération.

Vous avez bien terminé la configuration de la vérification secondaire d’ouverture de session.

À partir de ce moment-là c’est votre numéro de mobile qui va recevoir un code de vérification pour vous permettre de vous connecter sur votre compte Yahoo, une fois que vous avez saisi le mot de passe si Yahoo ne vous reconnaît pas ou trouve que le comportement est inhabituel.

Protéger son compte Yahoo
(image: Bartek Ambrozik)

Catégories
Prestations Audits Formations

Protéger son compte Microsoft

Protéger son compte Microsoft et sa messagerie est essentiel. C’est évident. De nombreuses informations confidentielles transitent via votre messagerie Microsoft. Heureusement, il existe une technique qui permet de sécuriser son compte Microsoft même en cas de vol de son mot de passe.

Protéger son compte Microsoft

Quand vous vous connectez à une boite aux lettres à partir de votre ordinateur, vous saisissez votre adresse email, votre mot de passe.
Ainsi, vous pouvez consulter votre messagerie.

Maintenant si un pirate, ou un cybercriminel, réussi à se procurer les mêmes informations de connexion, il pourra aussi consulter vos messages.

L’objectif de cette vidéo est de vous montrer comment vous pouvez empêcher le cybercriminel de consulter vos emails même s’il possède votre mot de passe.

Avant de voir comment il est possible de protéger son compte Microsoft, il faut comprendre comment un cybercriminel peut récupérer vos informations confidentielles.

Eh bien, par exemple, si vous vous connectez à partir d’un lieu public comme un restaurant ou un hôtel. Notamment, si vous utilisez le wifi de ces établissements. En effet, un cybercriminel à l’affût peut récupérer les informations de connexion.

Pour contrer, ce genre d’attaques Microsoft, comme Google ou Yahoo, a mis en place ce qui s’appelle une validation en 2 étapes.

À quoi sert la validation en 2 étapes ?

Une fois que vous serez identifiés sur la messagerie grâce à votre compte et votre mot de passe, un code supplémentaire vous sera envoyé sur votre téléphone ou une autre adresse de messagerie, pour vérifier que vous êtes bien la personne que vous prétendez être.

Pour mettre en place cette validation, ouvrez votre boîte aux lettres Outlook.com ou Hotmail, et comment vous cliquez sur votre nom dans la messagerie, vous voyez apparaître les paramètres du compte: cliquez dessus.

Dans les paramètres du compte, après avoir saisi à nouveau votre mot de passe, vous voyez les informations de base de votre compte.

Sur le côté, vous avez un onglet qui s’appelle Sécurité et mot de passe: cliquez dessus.

Dans Sécurité et mot de passe, vous avez la possibilité de modifier votre mot de passe, ou bien de donner une adresse email de secours, qui permettra de récupérer l’accès à votre boite aux lettres dans l’hypothèse où vous auriez perdu ou oublié votre mot de passe.

Vous pouvez configurer la vérification en 2 étapes en cliquant sur le lien. Un message s’affiche pour expliquer les différents cas de figure, vous cliquez sur suivant.

Choisir comment protéger son compte Microsoft

Microsoft vous demande comment voulez-vous que nous nous vérifions votre identité. En effet, il existe différentes méthodes.

  • Une application comme Microsoft Authenticator
  • Un numéro de téléphone
  • Une adresse de messagerie de secours

Dans ce scénario, vous allez utiliser une adresse de messagerie de secours. Vous devez donc créer une autre adresse e-mail chez un autre fournisseur comme Gmail ou Yahoo par exemple.

Ensuite, vous indiquez votre adresse email Yahoo. Puis, vous recevez un code de vérification sur votre adresse de messagerie Yahoo.

En effet, dans votre boite aux lettres Yahoo, vous avez un message Code de sécurité de l’Équipe des comptes. Ce code est différent à chaque fois.

Copiez-collez ce code dans la zone qui demande le code. Vous obtenez alors la confirmation que vous êtes bien la personne que vous prétendez être.

Un email envoyé par Microsoft vous informe de la prise en compte de ces informations de sécurité.

Protéger son compte Microsoft
Menaces numériques

A partir de maintenant, cette nouvelle mesure de sécurité prend effet. Lorsque vous aurez saisi le mot de passe de votre compte Microsoft, vous recevrez systématiquement un code. Vous devrez copier-coller ou saisir ce code dans la zone prévu.

Catégories
Prestations Audits Formations

Définir les règles des mots de passe

Définir les règles des mots de passe permet de circonvenir leur création, leur utilisation et leur protection. En effet, le mot de passe est le premier rempart de la sécurité informatique. Un mot de passe mal choisi ou mal stocké peut compromettre la sécurité informatique de toute l’entreprise.

https://www.youtube.com/watch?v=6_EMrIwWpL0

Un mot de passe doit toujours être considéré comme une information sensible, privée et confidentielle.

Définir les règles des mots de passe via une charte

En tout premier lieu, vous devez rédigez un document qui explique votre politique de mot de passe.

Toutefois, ne tombez pas dans les excès. Si vous énoncez des règles trop complexes à respecter, vos utilisateurs les contourneront au détriment de la sécurité de l’entreprise.

Si vous avez à définir les règles des mots de passe, soyez précis, directif et pratique.

Supposez que vous indiquez la longueur minimale que doit avoir un mot de passe. Vous pouvez préciser qu’un mot de passe doit avoir une longueur minimale de 20 caractères. Aussitôt, expliquez comment utiliser un logiciel coffre-fort de mots de passe pour stocker les mots de passe.  Regardez du coté des gestionnaires de mots de passe comme par exemple KeePass ou Password Safe.

Insistez sur le fait que grâce à ce type de logiciel, les utilisateurs n’auront pas à se soucier de se souvenir du mot de passe.

Vous devez aussi définir les règles des mots de passe relatifs à la composition du mot de passe.

Définir les règles des mots de passe
(image : Sufi Nawaz)

Règles relatives à la composition

En premier, vous pouvez préciser l’objectif général. Notamment, indiquez que les règles de composition du mot de passe doivent empêcher quiconque de pouvoir le deviner.

Éventuellement, vous pouvez établir la liste des mots interdits. Par exemple, les mots d’un dictionnaire français ou étranger ou les mots liés à la vie professionnelle ou personnelle.

Inversement, vous pouvez préciser les caractères obligatoires. Vous pouvez demander d’avoir un mélange de caractères minuscules, majuscules, de chiffres et de caractères spéciaux.

Indiquez aussi qu’un logiciel coffre-fort de mots de passe possède un générateur. L’utilisateur doit veiller à le configurer correctement en suivant votre mode d’emploi.

Ensuite, vous pouvez donner quelques astuces.

Définir les règles des mots de passe : quelques astuces

Par exemple, si vos utilisateurs doivent impérativement retenir un mot de passe important sans jamais pouvoir le stocker ou l’écrire, vous pouvez donner les astuces suivantes.

Conseillez de préférer un mot de passe très long à un mot de passe complexe que l’utilisateur risque d’oublier. Pour ce faire, il peut utiliser une phrase secrète. Par exemple, ça peut être le titre d’une chanson, un vers d’un poème, une tirade d’une pièce ou un proverbe.

Donnez un exemple, en indiquant de ne surtout pas l’utiliser. Par exemple :

Un petit pas pour l'homme, un grand pas pour l'humanité.

Établir les règles de changement de mot de passe

Définir les règles des mots de passe concerne aussi son cycle de vie.

En cas de compromission du mot de passe, vous devez le changer immédiatement. Vous devez aussi changer systématiquement les mots de passe en cas de vol ou de perte de votre ordinateur ou smartphone.

Bien évidemment, vous devez changer le mot de passe si vous l’avez communiqué à un tiers quel qu’il soit. Vous pouvez aussi indiquer que le changement de mot de passe est obligatoire tous les 4 mois.

Par ailleurs, vous pouvez être encore plus explicite.

En particulier, précisez qu’il ne faut jamais écrire un mot de passe sur un papier ou dans un e-mail. Notamment, un cybercriminel examine le contenu des boites aux lettres. Il va lire aussi le contenu de la corbeille avec les messages supprimés qui peuvent contenir un mot de passe.

Déconseillez fortement de stocker les mots de passe dans les documents des suites bureautiques comme Microsoft Office, OpenOffice ou Hangul. Peu importe que l’utilisateur protège le document avec un mot de passe.

Normalement, les mots de passe sont stockés dans un coffre-fort logiciel. Ce coffre-fort sert aussi à transmettre le mot de passe. Par ailleurs, il existe des logiciels d’entreprise qui permettent de s’assurer que la personne a bien reçu le mot de passe.

Définir les règles des mots de passe en terme d’utilisation

Normalement, un mot de passe ne doit pas être saisi en public, à cause des caméras. En cas de nécessité de saisie dans un lieu public, sa saisie doit être protégée des regards, comme pour un code confidentiel de carte bancaire.

Vous pouvez aussi utiliser un filtre d’écran pour smartphone, tablette ou ordinateur.

Très important. Un mot de passe ne doit pas être saisi sur un réseau d’un wifi public : hôtel, restaurant, autre.

Catégories
Prestations Audits Formations

Garder ses mots de passe secrets

Vous pouvez garder vos mots de passe secrets, en toute simplicité et sans effort. Vous pouvez même avoir un mot de passe long et complexe sans même le connaître. Bien sûr, vous l’utiliserez sans problème.

https://www.youtube.com/watch?v=wJPFsR5_8Vk

Comment est-ce possible ?

L’astuce repose sur l’existence de logiciels, appelés coffre-fort de mots de passe secrets ou gestionnaires de mots de passe. Ces coffres forts stockent de manière sécurisée tous vos mots de passe.

Grâce à ces logiciels vous pourrez avoir un mot de passe différent pour chaque site web.

En plus, ce qui est génial avec ces logiciels c’est que vous ne serez même pas obligé de connaître les mots de passe !

En particulier, pour la démonstration, vous utiliserez le logiciel KeePass ou Password Safe.

Un coffre-fort pour garder ses mots de passe secrets

Le principe est de créer un coffre fort dans lequel vous allez pouvoir stocker tous vos mots de passe. Pour chiffrer le coffre-fort, il faut un mot de passe principal ou maître. Ce mot de passe contrôle l’ouverture du coffre fort.

Plutôt que d’utiliser un mot de passe ou une phrase de passe, vous pouvez utiliser un fichier quelconque pour chiffrer le coffre-fort. Vous pouvez utilisez par exemple une photo de vos enfants ou l’image d’un chat, etc.

Cela veut dire que pour ouvrir le coffre-fort, vous lui indiquez l’image à prendre sur votre disque. Vous pouvez même combiner une image et un mot de passe.

Vous allez voir comment utiliser ce logiciel pour gérer votre mot de passe d’emails.

Mots de passe secrets
Mots de passe secrets

Génération automatique de mots de passe

Pour ce faire, vous pouvez créer un compte email factice dans Gmail, Hotmail, etc.

Lors de la création du compte, vous n’avez pas besoin d’inventer le mot de passe. Utilisez plutôt le logiciel KeePass ou Password Safe pour générer automatiquement un mot de passe.

Pour cela, créez une nouvelle entrée dans le coffre fort logiciel. Vous obtenez automatiquement un nouveau mot de passe. C’est normal car dès que vous créez une nouvelle entrée, il génère automatiquement un mot de passe.

Générer un mot de passe complexe

Si vous le souhaitez, vous pouvez générer automatiquement un mot de passe complexe, grâce au générateur de mot de passe.

Dans les paramètres du générateur, vous indiquez que les mots de passe doivent avoir 20 caractères de long. Vous pouvez aussi indiquer qu’ils doivent contenir une combinaison de majuscules, minuscules, chiffres et caractères spéciaux, des espaces, etc.

Il génère aussitôt un autre mot de passe plus complexe que le précédent.

Ensuite, vous faites un clic droit sur la nouvelle entrée, et vous demander à copier le nouveau mot de passe.

Puis, vous retournez dans la création de compte e-mail, et vous faites un CTRL+V pour coller le mot de passe. Vous venez de créer votre compte e-mail avec succès.

Saisie automatique des mots de passe secrets

Vous allez tester la saisie automatique des mots de passe secrets. Pour ce faire, déconnectez-vous de votre compte e-mail. Vous voyez l’écran d’accueil de votre messagerie d’e-mails.

Puis vous ouvrez KeePass ou Password safe. Le logiciel demande soit de saisir un mot de passe, soit d’aller chercher une image. Vous renseigner correctement les champs de la boîte de dialogue, puis vous validez.

Le logiciel KeePass ou Password Safe ouvre votre coffre-fort de mots de passe secrets.

Dans l’écran d’accueil de votre messagerie d’e-mails, vous cliquez dans la zone de saisie de l’adresse e-mail.

Puis vous revenez dans KeePass ou Password Safe. Sur la nouvelle entrée créé précédemment, faites un clic-droit et choisissez d’exécuter la frappe automatique (“Perform Auto-type”). Aussitôt, le logiciel KeePass renseigne tout seul le compte utilisateur et le mot de passe : votre compte email s’ouvre bien.

Ce qu’il faut retenir dans cette vidéo c’est l’incroyable facilité avec laquelle vous pouvez créer des mots de passe très longs et très compliqués sans que vous soyez obligé de vous en souvenir.

Catégories
Prestations Audits Formations

Sauvegarder ses fichiers et ses documents

Sauvegarder ses fichiers et documents n’est pas important. C’est juste essentiel. C’est pourquoi, cette vidéo présente une méthode simple et à la portée de tous pour sauvegarder ses fichiers.

https://www.youtube.com/watch?v=zvjwjtfTm6o

Pourquoi sauvegarder ses fichiers

Vous le savez surement mais 48 % des dégradations de données proviennent de personnes qui travaillent dans votre organisation. Et, les causes de dégradations ou de perte de données sont nombreuses.

Par exemple, vous avez pu faire vous-même une modification erronée d’un fichier. Vous avez pu aussi supprimer des informations à la suite d’une erreur de manipulation. Par ailleurs, il existe la destruction, la perte et bien sûr le vol de matériel.

Des causes externes peuvent conduire à sauvegarder ses fichiers par précaution. En effet, de nombreux malwares suppriment, brouillent ou détériorent irrémédiablement les fichiers et documents numériques.

Un ransomware peut vous obliger à restaurer vos données à partir d’une sauvegarde.

Un disque dur défaillant peut aussi vous faire perdre des photos ou des documents précieux.

Sauvegarder ses fichiers
Sauvegarder ses fichiers

Sauvegarder ses fichiers en 3 exemplaires, dont 1 dans le cloud

Les fichiers doivent être sauvegardés sur 3 supports distincts, dont 2 physiques et 1 dans le cloud.

Il est très simple de copier ses fichiers sur une clef USB ou un disque dur externe bon marché.

Par ailleurs, une sauvegarde doit être déposée sur le cloud pour se prémunir d’un vol physique ou autre.  En effet, l’avantage du cloud est d’avoir une copie de vos données qui ne se trouve pas dans vos locaux. Ce qui est rassurant si un jour un incendie, un dégât des eaux, etc. survenait.

Bien évidemment vous faites une copie chiffrée de vos données dans le cloud. La méthode de chiffrement ne doit pas être celle proposée par l’hébergeur du cloud.

Si vous êtes victime d’une attaque de malwares et que vous devez réinstaller entièrement vos ordinateurs pour supprimer un virus, vos documents sont préservés.

Régulièrement, faites des restaurations pour vérifier la qualité de vos sauvegardes !

Si vous voulez aller plus loin, il est important de sauvegarder ses fichiers régulièrement. Par exemple, faites une sauvegarde quotidienne.

La vidéo montre des méthodes pour automatiser les sauvegardes. Vous n’avez plus à les faire manuellement.

Pensez aussi à faire des sauvegardes dans la durée temps. Par exemple, vous faites des sauvegardes en fin de journée et en fin de mois et chaque fin d’année. De cette façon, vous avez un historique de vos données.

Bien sûr, vous pouvez automatiser ce rythme de sauvegarde à l’aide d’un logiciel ou d’un script interne.

Enfin, pensez à vérifier les sauvegardes. En effet, les logiciels de sauvegarde proposent souvent un journal de sauvegarde. Ce journal vous indique si la sauvegarde s’est bien passée ou non.

Enfin, vous pouvez aussi lancer une restauration fictive de temps en temps. Cela permet de vous assurer de la robustesse et de la pertinence de la sauvegarde.

Catégories
Prestations Audits Formations

Rôle et intérêts du mot de passe

Un mot de passe est une sorte de clé secrète qui vous donne accès à une ressource, un ordinateur, un fichier, etc. Ne pas avoir un mot de passe, c’est comme habiter une maison sans serrure sur la porte principale.

https://www.youtube.com/watch?v=cgUyTDcWS5M

Mot de passe et confiance

Si vous habitez dans une hutte en bambou, vous n’avez pas besoin d’une serrure sur votre porte d’entrée. C’est évident. Toutefois, le risque est que tout le monde peut rentrer dans votre hutte et se servir.

Notamment, pour préserver son intimité et ses objets de valeur, il vaut mieux habiter une maison en dure avec une serrure qui ferme à clef sur la porte d’entrée.

Le mot de passe correspond à une clé. Seuls ceux qui ont la clé peuvent rentrer chez vous.

De même, son rôle est de ne laisser passer que ceux qui le connaissent.

Avec cette comparaison, vous voyez immédiatement qu’il implique une relation de confiance. Notamment, dans la vraie vie, vous ne donnez pas la clef de chez vous à qui vous la demande. Vous donnez une copie de votre clé à vos enfants, votre famille ou de très bons amis ou voisins. Point.

Mot de passe
(image : Sufi Nawaz)

Il existe aussi ce qu’on appelle une phrase de passe. Vous pouvez créer une phrase de passe à l’aide de plusieurs mots ou d’une simple phrase.

Secret

Le mot de passe doit être secret pour être efficace, sinon il ne sert à rien.

En informatique, un mot de passe ne doit être connu que d’une seule personne. Si deux personnes ou plus connaissent le mot de passe, ce n’est plus un mot de passe.

En effet, comment savoir si l’autre personne ne l’a pas communiqué à un tiers sans vous prévenir. C’est pour cela qu’il ne doit être communiqué à personne, surtout pas à un informaticien. Dans les grandes organisations n’importe qui peut vous appeler et prétendre travailler au service informatique de votre société.

Authentification multi-facteurs

Le secret devient de plus en plus difficile à garder. Car un smartphone ou une caméra peut vous enregistrer pendant que vous tapez le mot de passe.

C’est la raison d’être de l’authentification multi-facteurs (MFA) que certains sites web proposent. En plus de mot de passe, vous devez saisir sur le site un code que vous recevez sur votre smartphone.

Ce code est temporaire et jetable.

Généralement, il change toutes les 30 secondes. Il est différent pour chacun. Cela signifie que si Alice et Bob se connectent simultanément sur le même site, ils recevront deux codes différents.

Si un site vous propose l’authentification multi-facteurs, mettez la en oeuvre. Cela prend généralement moins d’une minute.

Vous me direz merci plus tard 😉

Catégories
Prestations Audits Formations

Comprendre le cryptage et le chiffrement

Le cryptage des données permet d’assurer leur confidentialité. Lorsque vous cryptez les données, vous les rendez incompréhensibles. A moins d’avoir le code secret qui permet de déchiffrer le contenu. Dans ce cas, vous obtenez alors un texte en clair.

https://www.youtube.com/watch?v=ymRzPAT9h7c

Réaliser le cryptage des données

Vous entendrez parler de cryptage ou de crypter les données. Il s’agit d’un anglicisme qui est couramment utilisé. Toutefois, en français les termes équivalents sont chiffrement et chiffrer les données.

Grâce à votre moteur de recherche, vous trouverez sur le web des programmes de chiffrement ou de cryptage. Certains de ces programmes sont mêmes accessibles en ligne. Il n’est pas nécessaire de les installer sur votre ordinateur, tablette ou smartphone.

Ce programmes de cryptage vous permettent de faire du chiffrement. Autrement dit, ils vous permettent de rendre secrète une information ou un fichier.

Cryptage de données
(image : Sufi Nawaz)

Trouver un site de cryptage en ligne

Si vous faites une recherche sur Google avec la phrase “chiffrer un texte clair en ligne” vous obtenez une liste de sites qui vous proposent de chiffrer vos textes.

Vous verrez qu’il existe plusieurs méthodes de chiffrement, comme par exemple le cryptage de Vigenère.

Si vous utilisez un de ces logiciels en ligne, vous verrez sur la page de cryptage une case pour saisir le texte à chiffrer. Par exemple, vous écrivez le mot Bonjour. Ensuite, le site vous demande un mot de passe pour chiffrer le texte.

En effet, le chiffrement opère à partir d’une combinaison du texte à chiffrer (Bonjour) et du mot de passe.

Dans ce scénario, le mot de passe est Vidéo.

Cela signifie que vous aurez besoin de ce mot de passe pour déchiffrer le texte crypté.

Une tentative de déchiffrement sans connaître le mot de passe peut se révéler extrêmement difficile. Toutefois, l’opération de déchiffrement sans connaître le mot de passe n’est pas strictement impossible. Grâce au mot de passe, vous avez l’avantage d’avoir une difficulté supplémentaire.

Les spécialistes nomment le mot de passe de clé. En effet, le terme de clé est plus précis car le mot de passe peut être une phrase ou une suite de caractères.

Déchiffrement

Le résultat du cryptage de Bonjour avec Vidéo est la suite de caractères Wwqncpz.

Bien évidemment, cette suite de caractère n’a pas de sens.

Maintenant, ce qui est intéressant, c’est de voir l’opération inverse de déchiffrement.

Pour ce faire, vous saisissez le résultat du chiffrement (Wwqncpz). Puis vous indiquez le mot de passe précédent.

Faites bien attention au respect des majuscules et minuscules dans le mot de passe. Ensuite, vous demander de déchiffrer.

A l’issue du déchiffrement, le site indique que Wwqncpz donne le texte clair Bonjour.

Si vous vous trompez dans le mot de passe, le résultat n’aura rien à voir avec le texte initial (Bonjour).

 

Catégories
Prestations Audits Formations

Utiliser un email jetable ou anonyme

Un email jetable ou email anonyme permet de préserver votre vie privée. Vous pouvez aussi utiliser un email jetable pour rester anonyme sur le web. L’anonymat sur le web vous évite d’être sollicité par des spams ou des pourriels.

https://www.youtube.com/watch?v=zLHB_l9JHXM

Comment créer un email jetable

Grâce à votre moteur de recherche, vous trouverez sur le web des sites qui proposent de créer un email jetable. Le principe est de créer une boite aux lettres anonyme. Cette boite aux lettres possède une adresse email que vous définissez librement.

Lors de la création de l’adresse e-mail, le site ne vous réclame pas de preuve de votre identité. C’est la raison pour laquelle un e-mail jetable s’appelle aussi un e-mail anonyme.

Pour prendre un exemple fictif. Supposez que le site qui propose ce service possède le domaine nova.ad. Vous pouvez donc créer l’adresse email jetable suivante, si elle est disponible :

 jean.dubois@nova.ad

À quoi sert un email jetable

Cette adresse email servira par exemple pour vous inscrire sur un forum qui vous oblige à donner une adresse email lors de l’inscription.

Votre adresse email jetable fonctionne parfaitement. Vous pouvez l’utiliser pour envoyer et recevoir des emails tout à fait normalement.

Si vous vous rendez compte que par la suite que cette adresse e-mail est spammée ou que sa boite aux lettres est polluée, vous pouvez la “laisser tomber”.

Bien évidemment, vous pouvez recréer une nouvelle adresse email jetable. Vous pouvez aussi en créer autant que vous voulez.

Email jetable
(image: Michal Zacharzewski, SXC)

Les cas qui peuvent coincer

Malgré son intérêt, soyez attentif à l’utilisation d’un email jetable ou anonyme.

En particulier, gardez à l’esprit que par définition, il s’agit d’une boîte aux lettres temporaire avec une durée de vie limitée. Notamment et à tout moment, le site peut arrêter son service. Ne gardez pas vos archives d’emails dans ce genre de boîte aux lettres.

Par ailleurs, vous devez faire attention à la sécurité de votre boîte aux lettres. Car quelques sites ne proposent pas un mot de passe associé à la boîte aux lettres anonymes. Dans ce cas, cela signifie que tout le monde peut consulter vos emails ! Vous devez donc vérifier que vous aurez bien un mot de passe, connu de vous seul, lors de l’utilisation de l’email jetable.

De plus, quelques rares sites interdisent l’utilisation d’email jetable lors de l’inscription. Généralement, il s’agit de sites qui ont une réputation mondiale. En effet comme les domaines des sites qui proposent des emails jetables sont publiques, ils sont connus.  Il est donc facile de bloquer votre inscription, si vous utilisez une adresse email d’un de ces sites.

Évidemment, les sites qui proposent le service d’emails jetables contournent ces limitations en créant un nouveau domaine, etc. Toutefois, la plupart des sites ne bloquent pas l’utilisation des emails jetables.

Malgré ces inconvénients, vous pouvez utiliser temporairement un email jetable. Puis, quand vous avez l’assurance que le site web où vous vous êtes inscrit ne vous spamme pas, vous pourrez mettre votre email de tous les jours.

Si vous voulez savoir les informations que Facebook détient sur vous, consultez l’article tout ce que Facebook sait sur vous.