Catégories
Consultant, Formateur

Tor (The Onion Router)

Grâce à sa construction ingénieuse, le réseau Tor (The Onion Router ou le routage en oignon) permet de surfer sur le web en protégeant sa vie privée, et sans avoir l’impression d’être épié en permanence.

Explications

Le mieux est de laisser Edward Snowden expliquer le fonctionnement de Tor, car il a participé à son amélioration.

Extrait du livre Mémoires vives de Edward Snowden aux Éditions du Seuil :

“Avec le protocole Tor, votre trafic est distribué puis rebondit d’un serveur à un autre sur des routes générées de façon aléatoire, l’objectif étant de remplacer l’identité de celui qui est à la source de la communication par celle du dernier serveur dans la chaîne évolutive.

Sur Tor, aucun serveur, ou « couche », ne connaît l’identité ou tout autre information concernant l’origine du trafic.

Et, coup de génie, le seul serveur Tor qui connaisse vraiment l’origine du trafic – le premier de la chaîne – ne sait pas vers où ce trafic se dirige.

Pour dire les choses simplement, le premier serveur Tor qui vous connecte au réseau Tor, et que l’on appelle un « portail », sait que vous avez émis une requête, mais comme il n’est pas autorisé à la lire, il ignore si vous voulez voir des mèmes d’animaux ou vous renseigner sur une manif.

Et si le denier serveur qui reçoit votre requête, et que l’on appelle une « sortie », sait très bien ce qu’on lui a demandé, il ignore en revanche qui le lui demande.”

Inconvénients

Si quelqu’un vous dit que le réseau Tor est lent, ne l’écoutez pas : c’est un menteur. Il est très lent.

Par ailleurs, certains éléments d’une page ou d’un site web peuvent ne pas s’afficher.

Il est facile de savoir que vous utilisez Tor. Ce qui pose un problème dans certains pays. Toutefois, vous avez la possibilité de configurer des ponts dans les pays où Tor est bloqué.

Corollaire : certains sites web détecte que votre requête provient du réseau Tor. Ils peuvent vous refuser l’accès.

Ils peuvent aussi vérifier que vous n’êtes pas un robot, à cause du très fort trafic qui provient du dernier serveur Tor. Vous devrez identifier souvent des feux de circulation ou des voitures sur des cartes.

Précautions

N’utilisez que le navigateur fournit avec Tor. Ne cherchez pas à le personnaliser avec des extensions dont vous ne connaissez pas précisément le fonctionnement.

Les seules extensions conseillées sont HTTPS Everywhere et NoScript.

Comme pour un VPN, n’utilisez pas de client Torrent avec Tor. Un client Torrent peut révéler votre véritable adresse IP. Ce qui serait ballot.

Avantages

Le navigateur Tor supprime l’historique du navigateur en fin de session. Il isole aussi les cookies.

Votre trafic est chiffré. De plus, il transite à travers un circuit passant par trois relais Tor disséminés dans le monde.

Grâce à Tor, il est plus facile de visiter les sites qui se terminent par .onion, mais c’est un autre sujet.

Article modifié le 25.02.2020.

Catégories
Consultant, Formateur

Avoir un VPN

Avantages

Un VPN ( Virtual Private Network), ou en français un réseau privé virtuel, permet notamment de cacher la véritable adresse IP (Internet Protocol) de votre ordinateur.

L’adresse IP de votre ordinateur, ou de votre smartphone, sert à l’identifier. L’intérêt de la cacher est donc de déjouer des attaques qui cibleraient spécifiquement votre ordinateur à cause de son adresse IP.

Car, non seulement votre adresse IP réelle est cachée, mais elle est aussi changée régulièrement. Ce mécanisme évite de vous faire suivre trop facilement sur Internet.

Si la sécurité compte pour vous, votre intérêt est d’installer un logiciel de VPN sur votre ordinateur et votre smartphone. Il existe des logiciels gratuits ou payants. Ces derniers offrent généralement de meilleures performances.

VPN Unlimited ($60/an environ) est un bon produit, ainsi que Windscribe ($50/an environ) ou Avira Phantom VPN ($60/an environ). Généralement, il y a des formules plus avantageuses sur une durée d’engagement plus longue.

Un bon VPN est un logiciel qui vous assure une confidentialité maximum et une grande rapidité de votre connexion.

Inconvénients

Bien qu’un VPN renforce la sécurité, il y a quelques inconvénients.

Notamment, certains sites web détectent l’utilisation d’un VPN et ils peuvent vous bloquer l’accès à cause de cela.

Un site marchand peut aussi annuler vos achats en cas de détection d’un VPN. Il faut donc penser à le désactiver avant de faire ces achats sur ce site marchand.

Par ailleurs, l’adresse IP que vous procure le VPN, a pu être utilisé à mauvais escient. Bien sûr, les éditeurs sérieux veillent à ce que cela n’arrive pas mais ils ne peuvent pas le garantir.

Précautions

Paramétrez votre VPN pour qu’il se lance automatiquement au démarrage de Windows.

Paramétrez votre VPN pour qu’il se fonctionne même sur les réseaux Wifi.

Paramétrez votre VPN pour bloquer tout les trafic Internet, si la connexion avec le VPN tombe.

Autrement dit, votre trafic Internet passera toujours via le VPN, tant qu’il fonctionne. S’il ne fonctionne plus, votre trafic Internet s’arrêtera. Cela garantit que votre adresse IP est toujours cachée.

Insuffisances

Si votre objectif est d’être réellement anonyme sur Internet, le VPN est un début de solution mais cela ne signifie pas que tous vos problèmes d’anonymat soient résolus.

En effet, les mécanismes réseaux sont complexes et votre véritable adresse IP peut être récupérée selon le paramétrage du VPN.

Différents situations sont abordées sur la base de connaissances de Windscribe, avec la solution correspondante.

L’alternative est d’utiliser Tor (The Onion Router). Si vous êtes patient.

Catégories
Consultant, Formateur

Installer 2 antivirus différents

Le rôle d’un antivirus est d’empêcher l’infection de votre ordinateur, ou smartphone, par un programme qui vous veut du mal.

Windows 10 est livré avec Microsoft Defender. Ce n’est pas suffisant car aucun antivirus n’est parfait. Il vous faut un deuxième antivirus.

L’avantage d’avoir 2 antivirus différents est de renforcer votre sécurité. Si le premier est défaillant sur un virus, le second peut être plus efficace et vice-versa.

Il existe des centaines d’antivirus : des gratuits, des gratuits avec un peu de pubs, des gratuits avec beaucoup de pubs, des payants sans pub, des payants avec pubs (!), des bons, des pas bons, etc.

Ici, on utilise Avira (45 €/an environ) et Eset (30 à 70 €/an environ, selon les options). Ils existent aussi en version gratuite ou en version d’essai. Une autre combinaison intéressante est Eset et Malwarebytes (40 €/an environ) .

L’avantage des versions payantes est d’offrir des options qui renforcent la sécurité. Par exemple, une suite Avira (45 €/an environ) permet de garder ses logiciels à jour et de disposer de l’antivirus.

Les versions payantes permettent aussi de préserver son anonymat, grâce à un réseau privé virtuel ou VPN (Virtual Private Network). Pour faire simple, le VPN permet de cacher l’adresse IP de son ordinateur ou smartphone.

Pour aller encore plus loin

Certains installent 3 antimalwares / antivirus sur leur ordinateur.

Ils installent aussi 2 antimalwares /antivirus sur leur smartphone.

Catégories
Consultant, Formateur

Garder ses pilotes à jour

Les pilotes sont des programmes, généralement cachés, qui servent essentiellement à assurer la communication entre Windows et le matériel de l’ordinateur. Malheureusement, ils sont aussi une source d’attaques informatiques possibles.

Le site TousLesDrivers.com (0 €) permet de mettre à jour gratuitement tous les pilotes de votre ordinateur. Le seul inconvénient étant la publicité qui est bien présente. La détection est automatique avec leur programme : Mes_Drivers_3.0.4.exe.

Sinon, il y a Avast Driver Updater. Le produit a beau être couvert de prix, je ne suis pas un grand fan. Tout simplement, parce qu’Avast envoie trop de publicités, même quand vous avez acheté tous leurs produits…

Catégories
Consultant, Formateur

Garder les logiciels à jour

Il n ‘est pas question de le faire manuellement. Quelques logiciels sont capables de se mettre à jour tout seul, comme Google Chrome ou Firefox. Ensuite, certains logiciels sont capables de proposer un lien pour le mettre à jour. Sinon, il existe des programmes gratuits qui détectent les logiciels à mettre à jour. C’est à vous de cliquer sur les liens proposés pour faire les mises à jour. Les deux que j’utilise sont :

Software Informer (0 €).

Software Informer
Software Informer

Glary Utilities (17 € environ, avec d’autres fonctionnalités).

Dans la copie d’écran ci-dessous, il faut cliquer sur la fleche vers le haut, avec le chiffre 4 dans mon exemple.

Filepuma de Glary Utilities de Glarysoft
Filepuma de Glary Utilities de Glarysoft

Il existe aussi la possibilité d’avoir une version payante qui se charge de faire tout seul la mise à jour. Mon préféré est celui d’Avira (25 €/an environ). Il y a des tarifs plus avantageux, si vous l’achetez avec d’autres produits (en bundle) ou sur une durée plus longue.

Avira Software Updater Pro
Avira Software Updater Pro
Catégories
Consultant, Formateur

Garder son ordinateur à jour

Avec Windows 10, c’est fait automatiquement. Vous n’avez pas Windows 10 ? Vous pouvez vous le procurer, par exemple avec le lien suivant : https://www.microsoft.com/fr-fr/windows/compare-windows-10-home-vs-pro.

Oui, la sécurité peut avoir un coût. Si vous êtes un particulier, Windows 10 Famille coûte 145 €. Pour une entreprise, Windows 10 Professionnel coûte 259 €. C’est vous qui décidez.

La méthode pour décider est simple. Combien ça coûte de le faire ? Un indice : la réponse est marquée au-dessus. Combien ça coûte de ne pas le faire ? Rappelez-vous : vos photos qui circulent sur les réseaux sociaux, sous les ricanements stupides d’inconnus.

Catégories
Consultant, Formateur

Arrêtons de subventionner les cyberpirates

Il ne se passe pas une semaine sans que l’on entende parler d’un système d’information compromis par un ransonware, ou rançongiciel en français.

C’est évidemment une véritable calamité. D’autant que cela dure depuis plusieurs années.

Un ransomware chiffre le contenu de vos fichiers. La vitesse de chiffrement est parfois phénoménale : 1 à 2 Go/s pour les plus véloces.

Le chiffrement rend ces fichiers illisibles et donc inutiles. Une fois qu’ils sont chiffrés, le ransomwares (ou rançongiciel…) demande de l’argent pour fournir la clé de déchiffrement. Le transfert de l’argent a généralement lieu en cryptomonnaies comme le bitcoin, pour des raisons d’anonymat. Ce dernier point est discutable mais c’est un autre sujet.

Les ransomwares sont une des plaies de la sécurité informatique.

Toutefois, ce qui est choquant, est de voir que certaines organisations paient. C’est vraiment très choquant.

Escroc Cybersécurité
Escroc Cybersécurité

Bien sûr, cela peut se comprendre. C’est la fameuse règle du « Combien ça me coûte de le faire ? Combien ça me coûte de ne pas le faire ? ».

Le problème c’est que les organisations qui paient, financent la criminalité. Rien que ça.

Un informaticien expliquait que sa direction n’avait jamais voulu se donner les moyens de financer la sécurité informatique. L’argument était « Tout marche très bien et tu te débrouilles comme un chef (sic) ». Evidemment, ils ont été victimes d’un ransonware. Eux ont refusé de payer, semble-t-il, mais ils souffrent comme jamais ils n’auraient imaginé souffrir pour récupérer leurs données et continuer à travailler.

A coté de cet exemple, combien d’organisations paient et font gagner des millions de dollars à des cyberpirates ? Ces mêmes cyberpirates utilisent probablement une partie de cet argent pour inventer des attaques encore plus dévastatrices.

Finalement, le financement de ces activités devrait être interdit et les payeurs poursuivis.

Bouclier Cybersécurité
Bouclier Cybersécurité

En revanche, il y a de nombreuses alternatives.

Dans cet article, vous trouverez des pistes concrètes pour se protéger des ransonwares ou même pour en éradiquer certains : https://questcequecest.com/se-proteger-des-ransomwares/

Avant de financer des activités aussi dévastatrices, pourquoi ne pas procéder à un audit de sécurité ? Vous pourriez aussi disposer de sauvegardes en nombre suffisant et séparées de votre système information, etc.

Si vous manquez d’informations sur ce que vous pouvez faire ou si vous ne savez pas quoi faire, suivez les conseils gratuits de cette vidéo. Elle est un peu ancienne et elle n’apporte pas toutes les réponses mais c’est déjà un bon début.

Celle-ci détaille le vocabulaire de la sécurité informatique.

Catégories
Consultant, Formateur

Sécurité Windows 10

La sécurité Windows 10 n’est pas parfaite. Toutefois, un des atouts majeurs de Windows 10 est justement sa capacité à renforcer la sécurité de vos données et de vos applications.

Cet article passe en revue les composants majeurs de la sécurité Windows 10. Certains de ces composants ne sont disponibles que dans certaines éditions uniquement. En effet, les éditions destinées aux professionnels proposent des options supplémentaires.

Enfin, cette liste de composants n’est évidemment pas exhaustive. Il existe encore d’autres mécanismes qui assurent la protection de Windows, comme par exemple EMET, ASLR, etc.

Dans l’article Mitigate threats by using Windows 10 security features, vous trouverez un panorama plus complet sur les mécanismes de la sécurité Windows 10.

Chiffrement de vos données

Vous pouvez demander à Windows 10 de chiffrer vos données. Dans ce cas, si une personne vole vos fichiers, il ne pourra pas lire leur contenu en clair.

C’est le composant EFS (Encrypting File System) qui se charge du chiffrement et du déchiffrement. En effet, EFS chiffre les fichiers par cryptographie sur un système de fichier NTFS.

Pour ce faire, vous pouvez faire un clic-droit sur un dossier ou un fichier, puis cliquer sur Propriétés. Ensuite, vous cliquez sur le bouton Avancé. Ensuite, vous cochez la case Chiffrer le contenu pour sécuriser les données puis vous cliquez sur le bouton OK.

Vous pouvez aussi utiliser l’outil cipher.exe en ligne de commandes. Il affiche ou modifie le chiffrement.

Chiffrement d'un dossier
Chiffrement d’un dossier

Chiffrement des disques

EFS (Encrypting File System) permet de chiffrer des dossiers ou des fichiers. Toutefois, si une personne peut accéder à votre ordinateur, elle peut prendre connaissance de toutes les données non chiffrées.

Avec Windows 10, vous pouvez chiffrer un disque entier en une seule opération. C’est le composant BDE (BitLocker Drive Encryption) qui procède au chiffrement / déchiffrement des disques et renforce la sécurité Windows 10.

De plus, Windows 10 permet le chiffrement au niveau matériel. Ce qui permet des opérations de chiffrement / déchiffrement plus rapides.

Pour chiffrer un disque avec BitLocker, vous devez avoir au moins l’édition Professionnelle de Windows 10. Dans ce cas, il chiffre la totalité d’un disque ou d’un volume. Il interdit aussi l’exploitation des données, y compris avec un système d’exploitation parallèle.

Pour ce faire, vous pouvez faire un clic-droit sur un volume ou un disque, puis cliquer sur Activer BitLocker.

Vous pouvez aussi utiliser les outils manage-bde.exe et repair-bde.exe en ligne de commandes.  Manage-bde permet de configurer le chiffrement de lecteur. Repair-bde tente de réparer ou de déchiffrer un volume chiffré BitLocker endommagé. Lors d’une interruption brutale du chiffrement, repair-bde cherche à utiliser la clé qui se trouve encore en clair sur le volume.

Chiffrement d'un disque
Chiffrement d’un disque

Dans Windows 7, la totalité des données et de l’espace libre sur le lecteur était chiffrée. En revanche, Windows 10 propose le chiffrement de l’espace disque utilisé uniquement. Vous pouvez aussi demander le chiffrement complet du volume.

Vous pouvez modifier le mot de passe ou le code confidentiel BitLocker.

TPM (Trusted Platform Module)

TPM est un module de plateforme sécurisé. C’est un microcontrôleur présent sur les cartes mères. Il permet de stocker des clés, des mots de passe et des certificats numériques.

Bitlocker utilise TPM (Trusted Platform Module). Pour chiffrer un volume du système d’exploitation et si vous n’avez pas le module TPM, vous devez définir l’option Autoriser BitLocker sans un module de plateforme sécurisé compatible.

Pour ce faire, vous exécutez gpedit.msc. Puis vous ouvrez l’arborescence jusqu’à Configuration ordinateur > Modèles d’administration > Composants Windows > Chiffrement de lecteur BitLocker > Lecteurs du système d’exploitation.

Ensuite, vous ouvrez la stratégie Exiger une authentification supplémentaire au démarrage. Puis vous l’activer et vous cliquez sur le bouton OK.

TPM (Trusted Platform Module)
TPM (Trusted Platform Module)

Grâce à TPM, BitLocker peut verrouiller le processus de démarrage normal jusqu’à ce que l’utilisateur fournisse un code ou insère une mémoire flash USB contenant les clés de déchiffrement.

Antivirus pour la sécurité Windows 10

Un antivirus est un logiciel qui protège des virus, des malwares et des logiciels espions.

C’est le programme Windows Defender qui assure la protection de votre ordinateur Windows 10. Il maintient la sécurité Windows 10. Pour cela, il permet trois types d’analyse.

Vous pouvez faire une analyse qui est rapide, ou complète, ou personnalisée. Dans l’analyse personnalisée, vous sélectionnez les volumes ou les dossiers à analyser. Vous disposez aussi d’un historique qui permet de voir la mise en quarantaine ainsi que les actions réalisées.

Vous devriez aussi télécharger et exécuter tous les mois le scanner de sécurité de Microsoft. Le Scanner de sécurité Microsoft est en téléchargement gratuit :

https://www.microsoft.com/fr-fr/wdsi/products/scanner#

UAC (User Account Control)

Le contrôle de compte utilisateur est un composant de la sécurité Windows 10. il permet à un utilisateur de bénéficier momentanément de certains privilèges administrateurs.

L’utilisateur peut bénéficier de ces privilèges sans fermer de session, ni sans être obligé d’utiliser Exécuter en tant que.

En effet, grâce à UAC (User Account Control), l’utilisateur peut installer des programmes pour lui-même. En revanche, il ne peut pas installer de programmes pour les autres utilisateurs.

C’est un mécanisme transparent mais efficace. Pour vérifier qu’il est bien activé, vous pouvez cliquer sur l’icône Windows en bas et à gauche de votre écran. Ensuite, vous cliquez sur Paramètres (roue dentée). Dans la zone Rechercher un paramètre, vous tapez UAC.

Dans le résultat qui s’affiche, vous cliquez sur Modifier les paramètres de contrôle de compte utilisateur. Puis vous vérifiez que le paramétrage est identique à celui de la copie d’écran ci-dessous.

UAC (User Account Control)
UAC (User Account Control)

Pour comprendre le fonctionnement de UAC, il faut savoir que lors de l’ouverture d’une session, deux jetons d’authentification sont émis.

Le jeton filtré contient des privilèges spécifiques, tandis que le jeton complet contient tous les privilèges. Or, le jeton filtré est utilisé par défaut.

Si la tâche à accomplir nécessite des privilèges non contenus dans le jeton filtré, Windows affiche la boîte de dialogue de consentement pour utiliser le jeton complet. Bien évidemment, les privilèges nécessaires à l’accomplissement de la tâche doivent exister dans le jeton complet.

Protection du mot de passe

Le composant de sécurité Windows 10 Credential Guard protège votre mot de passe, ainsi que d’autres secrets.

L’objectif est que seul Windows 10 accède légitimement aux informations secrètes. Pour cela, Credential Guard utilise les fonctionnalités de sécurité de plateformes matérielles, comme le démarrage sécurisé et la virtualisation, pour protéger ces informations.

En effet, les services Windows qui accèdent à des informations d’identification de domaine et d’autres secrets sont exécutés dans un environnement virtualisé, protégé et isolé.

Le comportement de Credential Guard peut être géré via la stratégie de groupe, Windows Management Instrumentation (WMI) ou Windows PowerShell.

Enfin, Credential Guard collabore avec Device Guard pour renforcer la protection contre les attaques, y compris les attaques persistantes.

Protection de Windows

Device Guard est un autre composant de la sécurité Windows 10.

Son objectif est de protéger Windows 10 contre les programmes malveillants. Il protège aussi le cœur du système Windows contre les attaques de vulnérabilité et de types zero-day.

Pour cela, Device Guard recourt à la virtualisation de Windows 10 Entreprise pour isoler le service d’intégrité du code du noyau Windows.

Notamment, si des programmes malveillants accédaient au noyau, leurs effets seraient sérieusement limités, car l’hyperviseur peut les empêcher d’exécuter du code.

Aussi, Device Guard autorise uniquement les applications fiables à s’exécuter sur un appareil.

Restreindre l’exécution de programmes

Le composant AppLocker est une évolution importante des stratégies de restriction logicielle. En effet, ces stratégies utilisaient principalement les règles de hachage. Chaque fois qu’une application devait être mise à jour, une nouvelle règle de hachage devait être créée.

L’intérêt de AppLocker est de permettre de spécifier les programmes qui ont le droit de s’exécuter. De plus, il empêche l’exécution d’applications sans licence, ou non autorisées, y compris les logiciels malveillants.

Il permet aussi aux utilisateurs d’installer et d’exécuter des applications approuvées et des mises à jour logicielles en fonction de leurs besoins.

Enfin, AppLocker aide à assurer la conformité logicielle aux réglementations Sarbanes-Oxley, HIPAA, Bâle II et Pci-Dss.

En effet, AppLocker utilise des règles qui reposent sur les attributs de fichier dérivés de la signature numérique. Notamment, il utilise le nom de l’éditeur, le nom du produit, le nom du fichier et la version du fichier.

Il attribue une règle à un groupe de sécurité ou à un utilisateur spécifique. Vous pouvez aussi créer des exceptions aux règles. De même, vous pouvez utiliser le mode Auditer uniquement pour mesurer l’impact d’une stratégie avant de la mettre en application.

Vous avez d’autres possibilités comme l’import ou l’export des règles. Toutefois, sachez que cette opération affecte la totalité de la stratégie.

Sécurité Windows 10 : AppLocker
AppLocker

Catégories
Consultant, Formateur

Se prémunir de la fuite d’informations confidentielles

Microsoft Azure Rights Management vous permet de sécuriser les documents lors du télétravail notamment. Il permet aussi de limiter la fuite d’informations confidentielles en dehors de votre organisation. De plus grâce à des modèles, vous pouvez même rendre systématique l’application de cette sécurité.

Le mot de passe permet d’empêcher l’accès à un contenu. Toutefois, il est parfois nécessaire de gérer plus finement les droits d’un utilisateur.

Dans le billet précédent, vous trouverez une description des fonctionnalités de base de Microsoft Azure Rights Management (RMS).

Fuite d’informations confidentielles et RMS

Les fonctions avancées d’IRM (Information Rights Management soit Gestion des droits liés à l’information) permettent de créer des stratégies RMS.

Une stratégie RMS permet d’étiqueter un contenu ou un document. Autrement dit, vous associez une ou plusieurs étiquettes à une stratégie.

Par exemple, afin de lutter contre une fuite d’informations confidentielles, vous créez une stratégie RMS personnalisée qui s’intitule Client VIP. Ensuite, vous définissez les utilisateurs ou les groupes qui doivent recevoir votre stratégie. Dans ce scénario, il s’agit du groupe Office 365 qui s’intitule Chargés d’affaires.

Fuite d'informations confidentielles
Lutter contre la fuite d’informations confidentielles

Ensuite, vous définissez les étiquettes que vous voulez associer à votre stratégie.

Étiqueter les documents

Comme souvent l’objectif est de lutter contre la fuite d’informations confidentielles, l’étiquette permet de définir la confidentialité du document. Toutefois, vous êtes libre de définir vos étiquettes comme vous voulez.

Vous pouvez utiliser les étiquettes existantes ou créer vos propres étiquettes.

Quand vous ajoutez une étiquette vous devez spécifier la manière dont cette étiquette sera affichée. Tout simplement, vous indiquez si cette étiquette est active ou pas, vous donnez son nom d’affichage, sa description et sa couleur.

Étiquette RMS
Étiquette RMS

Toujours, au niveau de l’étiquette, vous définissez les autorisations pour les documents et les e-mails contenant cette étiquette.

Autorisations des étiquettes

Cette partie est probablement la plus importante car elle est très puissante pour vous aider à lutter contre la fuite d’informations.

En effet, vous pouvez définir dans cette partie quelles sont les autorisations accordées aux utilisateurs quand cette étiquette est appliquée.

Autorisation RMS
Autorisations RMS

Si vous cliquez sur le lien bleu Ajouter des autorisations, vous pouvez désigner des utilisateurs et des groupes de votre organisation. Vous pouvez aussi désigner des utilisateurs ou des domaines externes, grâce à l’onglet Entrez les détails.

Ajouter des autorisations
Ajouter des autorisations RMS

Il ne vous reste plus qu’à sélectionner le niveau d’autorisation que vous voulez leur accorder : Co-owner (copropriétaire),  Co-author (co-auteur), Reviewer (Relecteur), Viewer( Visualiseur), Personnalisé(e).

Selon le niveau d’autorisation que vous choisissez, la liste des autorisations s’actualise. Vous savez donc précisément quelles autorisations vous pouvez accorder.

Expiration du contenu

Vous pouvez aussi définir une expiration du contenu en donnant une date absolue (30 avril 2019). Si vous préférez, vous pouvez définir une validité en nombre de jours.

Sur le même principe, vous pouvez proposer la possibilité d’ouvrir le contenu protégé sans connexion Internet.

Appliquer automatiquement une étiquette

La meilleure arme pour lutter contre la divulgation non autorisée de données ou pour contrer la fuite d’informations confidentielles est d’automatiser les protections.

Bien évidemment, cela demande une réflexion globale sur le fonctionnement de votre organisation et sur sa sécurité. La bonne nouvelle, c’est qu’il s’agit justement du rôle de votre responsable sécurité qui est grassement payé pour cela 😉

L’autre bonne nouvelle, c’est que vous pouvez configurer des conditions pour appliquer automatiquement votre étiquette. Autrement dit, vous définissez une ou plusieurs conditions, et si ces conditions sont remplies, votre étiquette s’applique automatiquement.

Vous pouvez cliquer sur le lien bleu Ajouter une condition.

Il ne vous reste plus qu’à sélectionner le type de condition : Types d’information ou Personnalisé(e).

Le type de condition Personnalisé(e) vous permet d’indiquer de rechercher dans le contenu une correspondance exacte d’une chaîne de caractères. Vous pouvez faire une correspondance avec une phrase ou une expression régulière. Vous pouvez aussi spécifier le nombre minimal d’occurrences avant d’appliquer la condition et donc l’étiquette.

Le type de condition Types d’informations vous propose des modèles prêt à l’emploi. Vous trouvez par exemple des modèles français pour le numéro de permis de conduire, le numéro de carte d’identité, le numéro de passeport ou le numéro de sécurité sociale.

Par exemple, le numéro de sécurité sociale (INSEE) France est une combinaison de 13 chiffres suivis d’un espace suivi de deux chiffres, ou
15 chiffres consécutifs.

Il existe plus de 80 modèles différents qui concernent le secteur de la finance, du médical ou de la confidentialité pour plus d’une trentaine de pays.

Condition étiquette RMS
Condition étiquette RMS

Il ne reste plus qu’à enregistrer puis publier pour transmettre les modifications aux utilisateurs.

Procédure pour activer les fonctionnalités avancées de RMS

Afin de pouvoir bénéficier des fonctionnalités avancées décrites ci-dessus, suivez cette procédure.

Ouvrez le centre d’administration de Microsoft Office 365. Puis dans le volet des paramètres des services et compléments, vous cherchez Microsoft Azure Information Protection.

Ensuite, cliquez sur ce lien puis sur le lien suivant Gérer les paramètres de Microsoft Azure Information Protection.

Vous avez un autre onglet qui s’ouvre. Dans cet onglet, cliquez sur fonctionnalités avancées : Microsoft Azure Information Protection s’ouvre sur la page de Démarrage rapide.

Dans cette page, sous la section Bien démarrer, cliquez sur le lien Télécharger le client. Ce lien permet de télécharger le client Microsoft Azure Information Protection à installer sur les ordinateurs de votre domaine.

Cliquez sur le lien, télécharger et exécuter le programme AzInfoProtection.exe.

Client Microsoft Azure Information Protection

Le client Microsoft Azure Information Protection est un élément important pour la lutte contre contre la fuite d’informations confidentielles ou la divulgation non autorisée de contenu.

En effet, il permet notamment l’étiquetage des documents dans les applications Office, ainsi que pour les fichiers grâce à l’explorateur de fichiers.

Lors de son installation, le client vous propose installer une stratégie de démonstration. C’est une bonne idée car cela vous donne un exemple concret de ce que vous pouvez faire. Ensuite, vous cliquez sur le bouton J’accepte.

Ouvrez un document Word : vous voyez apparaître une barre supplémentaire qui permet d’indiquer la sensibilité des informations du document.

Microsoft Azure Information Protection
Microsoft Azure Information Protection

Cela vous permet tout de suite d’étiqueter le document et d’indiquer son niveau de confidentialité.

Si vous allez dans le ruban Fichier puis vous cliquez sur Protéger le document, dans le menu Restreindre l’accès, vous voyez  apparaître les différents modèles qui ont été définis dans RMS, si vous avez activé IRM.

Informations confidentielles
Restreindre l’accès RMS

Catégories
Consultant, Formateur

Microsoft Azure Information Protection

Microsoft Azure Information Protection vous donne la possibilité de renforcer considérablement la sécurité de vos documents. Notamment, vous pouvez lutter efficacement contre les fuites non autorisées de non documents. Microsoft Office 365 dispose d’une offre spécifique pour Microsoft Azure Information Protection.

Grâce à Azure Information Protection vous protégez les fichiers protégés. Vous protégez aussi ceux que vous envoyez par e-mail. Mieux encore : vous pouvez définir des règles afin que la protection s’applique automatiquement. Par exemple, dès qu’un document possède un numéro de carte bancaire, il ne devient accessible qu’aux membres de la Direction financière.

Cette technologie Microsoft utilise le chiffrement pour éviter que des personnes non autorisées accèdent au contenu d’un document. Cette technologie empêche par exemple l’impression, le transfert ou la copie des informations sensibles par des personnes non autorisées.

Le document stocke de manière permanente ces restrictions. Aussi, le support sur lequel vous avez enregistré le document n’intervient pas : ordinateur portable, clef USB, etc.

Une protection intra-muros et extra-muros

La gestion des droits liés à l’information s’appelle en anglais IRM (Information Rights Management).

Pour comprendre la gestion des droits liés à l’information ou IRM, il suffit d’ouvrir un document Word, Excel ou PowerPoint puis de cliquer dans Fichier.

Vous voyez les informations du fichier. Notamment, vous avez un pavé et un menu qui s’intitule Protéger le document. Si vous cliquez sur la flèche du menu, vous obtenez la copie d’écran ci-dessous.

Microsoft Azure Information Protection
Microsoft Azure Information Protection

Vous remarquerez la présence de deux options qui proviennent de la gestion de la gestion des droits liés à l’information : Restreindre la modification et Restreindre l’accès.

Vous verrez plus bas des exemples de restrictions. Toutefois, sachez dès maintenant que ces restrictions s’appliquent même si un utilisateur transmet les documents à l’extérieur de votre organisation.

En effet, lorsque vous activez ces restrictions et plus particulièrement l’option restreindre l’accès, le document est chiffré. Son contenu devient donc incompréhensible pour quelqu’un qui n’aurait pas la clé pour déchiffrer.

Comme cette clé est liée au compte de l’utilisateur et comme le compte de l’utilisateur est défini dans votre domaine Office 365, vous voyez qu’il est difficile de contourner cette protection.

Aussi, une fois que les restrictions d’accès et d’utilisation sont appliquées par IRM, peu importe où se trouve le document, parce que la permission d’un fichier est stockée dans le fichier lui-même.

Restrictions possibles

Les possibilités de restrictions liées à Microsoft Azure Information Protection sont nombreuses. Aussi, vous ne trouverez ci-dessous que quelques cas d’usage.

Par exemple certains utilisateurs peuvent lire un document mais ils ne peuvent pas l’imprimer. Si vous le voulez, vous pouvez aussi empêcher
l’impression d’un contenu restreint, y compris en utilisant la fonctionnalité d’impression écran de Microsoft Windows.

Autre exemple, les utilisateurs peuvent modifier un document jusqu’à une certaine date. Puis, à partir de cette date, ils ne peuvent plus le modifier. Vous pouvez aussi empêcher la lecture du document.

Les restrictions peuvent aussi s’appliquer dans les actions de Microsoft Outlook. Par exemple, vous pouvez interdire qu’un destinataire transfert un e-mail.

Activer Microsoft Azure Information Protection

La première chose à faire pour bénéficier de la gestion des droits liés à l’information est d’activer Microsoft Azure Information Protection dans Microsoft Office 365.

Dans la console d’administration de Microsoft Office 365, vous avez des paramètres qui permettent de configurer ses services et compléments.

Vous ouvrez donc la console d’administration Office 365.  Ensuite, vous cliquez sur Paramètres puis sur Services et compléments.

Dans la liste qui s’affiche, vous recherchez le lien qui s’intitule Microsoft Azure information Protection.

Vous cliquez sur ce lien : une fenêtre s’ouvre avec un lien qui s’intitule Gérer les paramètres de Microsoft Azure Information Protection.

Cliquez sur ce lien : un autre onglet s’ouvre.

Dans cet onglet, vous voyez un message qui vous indique que Rights Management n’est pas activé. Rights Management (RMS) est le nom donné à l’implémentation d’IRM. Sous ce message, vous avez un bouton qui s’intitule activer.

Cliquez sur ce bouton : une fenêtre vous demande si vous voulez activer Rights Management.

Dans cette fenêtre, vous cliquez sur le bouton activer : vous venez d’activer Rights Management.

Azure Rights Management
Azure Rights Management

 

Catégories
Consultant, Formateur

Rendre Firefox plus sûr

Firefox plus sûr, c’est possible. En effet, dans cet article, vous allez découvrir comment vous pouvez renforcer la confidentialité et l’anonymat de vos échanges dans Firefox.

Pourquoi rendre le navigateur Firefox plus sûr

Dans sa toute dernière version, Firefox est probablement un des navigateurs les plus sûrs. En effet, par construction, il respecte votre vie privée et la sécurité de vos échanges.

Toutefois, si vous ne voulez pas vous faire envahir par des publicités inopportunes voire des e-mails non-sollicités, vous pouvez prendre ces précautions supplémentaires.

En effet, il faut savoir que les informations transmises par votre navigateur peuvent servir à vous identifier, y compris derrière un VPN.

Il existe bien d’autres informations transmises à votre insu par votre navigateur, y compris Firefox. Par exemple, les sites web peuvent recevoir une notification du navigateur si vous copiez une de leurs images.

Procédure pour rendre le navigateur Firefox plus sûr

Globalement, le paramétrage est bon pour disposer d’un navigateur Firefox plus sûr. Toutefois, les équipes de Firefox laissent certaines options qui apportent du confort supplémentaire à l’utilisateur.

Malheureusement, certains sites web ou des personnes malveillantes peuvent tirer profit de ce confort supplémentaire et l’utiliser contre vous.

Aussi, si vous voulez rendre Firefox plus sûr, cliquez sur le lien Ouvrir le menu (en haut, à droite de Firefox) puis Options.

Dans l’onglet Options, sous la section Général et sous Au démarrage de Firefox, cliquez sur Afficher une page vide.

Ensuite, dans le volet de gauche, vous cliquez sur Vie privée et sécurité.

Sous Formulaires et mots de passe, vous décochez Enregistrer les identifiants et les mots de passe pour les sites web. Ensuite, vous cliquez sur le bouton Identifiants enregistrés. Si vous avez des identifiants enregistrés, vous les supprimez. Plutôt que de confier à votre navigateur la gestion de vos identifiants, il est préférable d’utiliser un Gestionnaire de mots de passe.

Sous Historique, dans la liste déroulante des Règles de conservation, vous sélectionnez Utiliser les paramètres personnalisés pour l’historique.

Vous décochez la case de Conserver l’historique de navigation et des téléchargements. Ensuite, vous décochez la case de Conserver l’historique des recherches et des formulaires. Puis vous cochez la case Accepter les cookies.

Dans la liste déroulante de Accepter les cookies tiers, vous sélectionnez Jamais. Dans la liste déroulante de Les conserver jusqu’à, vous sélectionnez La fermeture de Firefox. Puis vous cochez la case Vider l’historique lors de la fermeture de Firefox.

Sous Collecte de données par Firefox et utilisation, décochez la case Autoriser Firefox à envoyer des données techniques et des données d’interaction à Mozilla. Ensuite, décochez Autoriser Firefox à envoyer les rapports de plantage à Mozilla.

Autres paramètres à modifier pour rendre Firefox plus sûr

Cette deuxième série de modifications s’adresse à des utilisateurs avertis.

Toutefois, les modifications que vous allez faire dans ce chapitre sont réversibles. Si vous estimez que l’impact sur votre expérience de navigation est trop inconfortable, vous pouvez toujours revenir en arrière.

Dans la barre de navigation, vous tapez about:config.

Sur l’avertissement, vous cliquez sur Je prends le risque.

Dans la barre Rechercher, vous tapez privacy.trackingprotection.enabled. Quand cette valeur s’affiche, vous double-cliquez dessus pour la bascule de false à true.

Vous remarquerez que ligne s’affiche en gras pour attirer l’attention sur un changement de valeur par rapport à la valeur par défaut.

Firefox plus sûr
Firefox plus sûr

Vous refaites la même manipulation, pour attribuer les valeurs suivantes :

Attention, si vous basculez à false le paramètre ci-dessus, vous ne pourrez plus faire de copier-coller dans le navigateur avec le clavier. Vous devrez utiliser le copier-coller avec la souris uniquement.

  • media.navigator.enabled avec la valeur false.
  • dom.battery.enabled avec la valeur false.
  • extensions.pocket.enabled avec la valeur false.
  • media.peerconnection.enabled avec la valeur false.
  • media.peerconnection.turn.disable avec la valeur true.
  • media.peerconnection.use_document_iceservers avec la valeur false.
  • media.peerconnection.video.enabled avec la valeur false.

Ces manipulations permettent de renforcer l’anonymat de vos échanges. Elles sont largement suffisantes pour naviguer sur le web sans se faire harceler par des publicités intrusives.

Si vous souhaitez revenir à la valeur précédente pour un de ces paramètres, il suffit de refaire la manipulation mais en inversant les valeur. Si par exemple, la valeur actuelle modifiée est false, vous la basculez en true.

D’ailleurs, dans ce cas, vous verrez que la ligne s’affiche en police normale (non grasse) pour indiquer qu’elle est revenue à sa valeur par défaut.

Catégories
Consultant, Formateur

Comprendre les applications Office 365

Dans cet article, vous allez découvrir à quoi peuvent servir les applications Office 365 : StaffHub, To-Do, Forms, Stream, Teams, etc.  En effet, ces applications Office 365 sont de plus en plus nombreuses et parfois leur intérêt n’est pas évident en lisant juste leur nom.

Par ailleurs, certaines de ces applications Office 365 peuvent se recouvrir en partie.

Applications Office 365
Applications Office 365

Applications Office 365 et Microsoft Office

Quitte à énoncer une évidence et mettre les points sur les i, les applications Office 365 ne sont pas uniquement Word, Excel ou PowerPoint.

Office 365 est le nom donné par Microsoft à un ensemble de logiciels accessibles à travers le web. Autrement dit, vous avez accès à ces applications grâce à une URL de type https:// etc.

Dans ce cas, vous manipulez les applications Office 365 qui sont hébergées sur des serveurs qui se trouvent chez Microsoft (pour faire simple).

La liste de ces applications est impressionnante. Vous allez donc découvrir le rôle de ces différentes applications. Afin d’alléger la lecture, vous trouverez une présentation thématique plutôt qu’une simple énumération.

Les applications individuelles

Les programmes Office bien connus comme Word, Excel, PowerPoint et OneNote sont disponibles dans Office 365, selon votre contrat de licence.

Office Online
Office Online

Vous avez donc accès par exemple à Word sans que le logiciel soit installé sur votre ordinateur : tout est géré via le navigateur. Plus précisément, vous avez accès à Word Online. C’est le nom donné par Microsoft à l’application Word accessible à travers un navigateur.

Sachez que les entreprises peuvent aussi bénéficier de Word Online, ainsi que Excel Online, PowerPoint Online et OneNote, sans utiliser Office 365. C’est l’offre Office Online Server (OOS) de Microsoft. Office Online Server peut être couplé éventuellement à SharePoint Server.

Par ailleurs, grâce à Office Online, vous pouvez par exemple consulter les mises à jour en temps réel avec les co-auteurs dans Word, Excel et PowerPoint.

Autre exemple. Quand vous modifiez un document Word dans le navigateur Word, vos modifications sont enregistrées au fur et à mesure ! Inutile de chercher le bouton Enregistrer : il n’y en a pas.

L’application Sway vous permet de concevoir facilement des présentations. Vous créez une présentation à partir de modèles et d’assistants qui s’affichent en fonction de vos actions.

Sway
Sway

Par ailleurs, le site Video vous permet de charger et partager des vidéos avec votre communauté. C’est un site très rudimentaire. C’est aussi un site d’entreprise.

Delve vous permet de stocker et partager vos documents dans OneDrive Entreprise. Par ailleurs, Delve vous propose automatiquement du contenu en fonction de votre activité. Il se présente sous forme d’un tableau de bord. Vous pouvez aussi partager des informations vous concernant.

Delve
Delve

Les applications de messagerie

Ces applications correspondent à peu près à ce qui existe dans le client Outlook : la messagerie Courrier, le calendrier, la gestion de contacts, les tâches, les flux d’actualités et To-Do.

Applications de messagerie
Applications de messagerie (extrait)

Dans Courrier, vous pouvez faire glisser directement des messages dans les groupes afin de les partager. Vous pouvez aussi facilement accéder au calendrier d’un groupe afin d’en prendre connaissance.

Outre une gestion classique de création ou modification des contacts, vous pouvez personnaliser l’affichage de vos contacts. Par exemple, vous pouvez afficher en priorité les personnes que vous contactez régulièrement. Autre exemple, vous affichez celles avec lesquelles vous voudriez prendre contact, ou celles qui sont présentes sur votre planning du jour.

Les flux d’actualités sont plutôt dynamiques. Ils vont se créer en fonction de vos visites de site ou de vos actions de suivi.

Flux d'actualités
Flux d’actualités

To-Do permet de saisir des listes de tâches. Vous pouvez créer des listes de course, de projets ou pour préparer une excursion. Peu importe le contenu.

Ensuite, vous pouvez gérer ces listes à partir d’un mobile Apple, Google ou Microsoft. Les listes sont aussi intégrées et visibles dans votre Outlook. Probablement que Microsoft souhaitera vous apporter une aide à la gestion de ces listes.

Outils collaboratifs d’informations et documentaires

Parmi les applications Office 365, vous trouverez des outils collaboratifs comme le réseau social d’entreprise Yammer, SharePoint ou OneDrive.

Yammer est un réseau social d’entreprise dans lequel, vous pouvez chatter, et partager des informations, à l’instar par exemple de LinkedIn.

Yammer
Yammer

SharePoint c’est l’outil collaboratif de Microsoft qui permet de partager des documents et de communiquer des informations liées à l’activité de l’entreprise. Autrement dit, vous utilisez généralement SharePoint comme un intranet ou comme un produit de Gestion électronique des documents (GED).

Vous trouverez de nombreux articles sur SharePoint sur ce blog.

Avec OneDrive, vous disposez d’une sorte de SharePoint qui permet uniquement de déposer et partager des fichiers. C’est l’équivalent d’un Dropbox.

Outils collaboratifs de travail d’équipe

Dans les autres applications Office 365, vous avez des outils collaboratifs orientés pour le travail d’équipe comme le planificateur Planner, Teams, StaffHub ou Microsoft Stream.

Le planificateur Planner est un outil de gestion de projet. Vous créez un projet. Ensuite, vous lui affectez des membres de votre équipe en leur attribuant des tâches.

En fait, l’outil se distingue par son côté pratique car vous faites la plupart des manipulations à la souris. Il est aussi très visuel avec des vues différentes de votre projet.

Planificateur Planner
Planificateur Planner

Teams permet de créer des équipes, y compris à partir d’un groupe Office 365 existant.  Lors de la création d’une équipe, un canal intitulé Général est créé automatiquement.

Un canal correspond à un sujet de discussion. Vous pouvez créer des canaux spécifiques en les nommant comme vous voulez. Ensuite, vous pouvez autoriser les membres de l’équipe à s’abonner et participer au canal.

Teams
Teams

Dans Teams, il existe aussi un suivi d’activité, des plannings, des échanges de fichiers et des sites wiki à créer. Sous certains aspects, Teams a de nombreux points communs avec SharePoint, tout en apportant d’autres services.

Vous pouvez aussi vous connecter à OneNote, Planner et Stream à partir de votre Teams.

Vous pouvez utiliser StaffHub pour créer, gérer et suivre facilement les tâches à accomplir, y compris pour les équipes sur le terrain.

En effet, une application mobile StaffHub permet de rester en liaison avec son planning et l’équipe. Vous pouvez donc consulter votre planning. Par ailleurs, vous êtes prévenu en avance de l’arrivée d’un nouvel événement sur votre planning. Ce que StaffHub appelle un shift : train à prendre, réunion de travail, etc.

Le site Microsoft Stream qui concerne les vidéos, est proche du fonctionnement d’un YouTube, sans être aussi riche, tout en étant différent.

En effet, sur Microsoft Stream, vous chargez et partagez des vidéos avec les membres de votre organisation. Vous pouvez charger des vidéos de réunions, de formations ou de présentations.

Ensuite, les membres de votre équipe peuvent laisser des commentaires sur les vidéos.

Applications métiers

Parmi les applications Office 365 disponibles, il existe des applications qui vous permettent de développer vos propres applications.

Microsoft Dynamics 365 se positionne à la fois comme un logiciel de gestion de la relation client (Customer Relationship Management / CRM) et un ERP (Enterprise Resource Planning). Vous trouverez des modules pour gérer la paie, les ventes, les besoins financiers, etc. C’est évidemment un produit d’entreprise.

Si vous voulez développer vos applications, vous pouvez utiliser PowerApps. Cette application vous permet de créer par vous-même des applications métier qui se connectent à vos données.

Sa prise en main est vraiment très simple. Elle ne nécessite pas de faire appel à un développeur, ni même un informaticien pour créer les premières applications. C’est parfois suffisant.

Microsoft Forms vous permet de créer des sondages, des enquêtes ou des questionnaires à l’aide du navigateur. Ensuite, vous pouvez exporter puis analyser les réponses dans Excel.

Microsoft Forms
Microsoft Forms

Dès qu’il s’agit de formulaires, les flux de travail ou workflows ne sont pas très loin. En effet, Microsoft Flow vous permet d’automatiser les processus et les tâches.

Microsoft Flow vous propose des modèles prêts à l’emploi, que vous pouvez personnaliser. Vous pouvez créer des flux de travail qui combinent des actions sur des services Office 365, comme SharePoint, ou des services du web, comme Twitter ou Dropbox.

A ce jour, vous disposez de plus de 200 services ou connecteurs dans Flow. Bien évidemment, vous pouvez aussi créer des déclencheurs pour démarrer un flux. La nature du déclencheur dépend du type de connecteur.

Ensuite, il vous reste plus qu’à ajouter des conditions, approuver des demandes ou utiliser des données locales. A votre convenance.

Outils d’administration d’Office 365

Dans cette galaxie d’applications Office 365, il y a deux sites qui concernent les administrateurs techniques : Sécurité et conformité, Admin center Office.

Dans le site Sécurité et conformité, vous trouverez des rapports d’utilisation et des outils pour procéder à des recherches. Vous trouverez aussi des outils pour gérer les menaces et contrôler la gouvernance des données.

Sécurité et conformité
Sécurité et conformité

Il existe aussi des alertes sur le bon fonctionnement de votre Office 365 et bien d’autres possibilités.

Enfin, le centre d’administration d’Office 365 (Admin center Office) vous présente tous les accès nécessaires pour administrer votre tenant : gestion des utilisateurs ou des groupes, administration des ressources, suivi de la facturation, configuration des paramètres et des options, rapports et état d’intégrité, etc.

Admin center Office
Admin center Office

Microsoft Azure

La visite des applications Office 365 se poursuit avec Azure. En effet, l’environnement Azure est une extension d’Office 365 pour ses administrateurs.

Dans Azure, vous pouvez créer et héberger des machines virtuelles. Ces machines virtuelles peuvent fonctionner sous Windows Server 2016, Windows 10, etc. et même Linux !

Il existe aussi des liens étroits entre Office 365 et Azure. Par exemple, vous pouvez créer des autorisations sur les documents et le contenu d’Office 365 à l’aide de Microsoft Azure Information Protection, etc.

Catégories
Consultant, Formateur

Étape application workflows SharePoint

Le concepteur d’un workflow peut demander au workflow d’exécuter certaines actions avec des droits particuliers. Dans ce cas, le concepteur devra intégrer une étape particulière qui s’intitule Étape application workflows.

Lorsqu’un utilisateur démarre un flux de travail SharePoint, la plupart des actions sont exécutées avec les droits de cet utilisateur. Dans certains cas, l’utilisateur exécutant le workflow peut ne pas avoir l’autorisation nécessaire pour exécuter l’action désirée, ce qui peut entraîner son blocage.

Afin de résoudre ce genre de situation, le concepteur peut demander au workflow d’exécuter des actions qui pourront lire et écrire sur tous les éléments de ce site.

Heureusement, vous pouvez le faire grâce à l’étape intitulée Étape application workflows. Vous pouvez avoir autant d’étapes d’application que vous voulez dans un workflow. En revanche, vous ne pouvez pas les renommer, ni les imbriquer.

Même si l’étape application présente quelques similitudes avec l’Étape Emprunt d’identité des workflows de la plateforme flux de travail SharePoint 2010, elle est très différente dans son fonctionnement et sa configuration.

Autoriser les workflows

Pour que le concepteur puisse utiliser l’Étape application dans un workflow, celui-ci doit disposer d’une autorisation d’application.

Pour ce faire, sur le site où vous voulez exécuter le workflow, le propriétaire du site doit suivre cette procédure :
Paramètre > Paramètres du site > (section) Actions du site > (menu) Gérer les fonctionnalités du site > (fonctionnalité) Les flux de travail peuvent utiliser les autorisations d’applications > (bouton) Activer.

Étape application workflows
Étape application workflows

Identificateur d’application

Une fois que vous avez publié le flux de travail, vous devez accorder l’autorisation de contrôle total sur le site.

Ensuite, sur le site où le workflow a été publié : Paramètre > Paramètres du site > (section) Utilisateurs et autorisations > (menu) Autorisations relatives à l’application du site.

Puis, en face de l’application Flux de travail, copiez la valeur d’identification de l’application qui se trouve entre la dernière barre verticale (“|”) et l’arobase (“@”) : ne copiez ni la barre verticale, ni l’arobase.

Étape application workflows
Étape application workflows

Dans cet exemple, la valeur à copier est :
d3d8d10d-3d4f-4f59-bc74-fd323609c40f

Accorder l’autorisation à une application

Ensuite accédez à la page Accorder l’autorisation à une application, grâce à l’url suivante :
http://gamma129/sites/apps/_layouts/15/appinv.aspx

En particulier, le début de l’URL (http://gamma129/sites/apps) correspond à l’adresse d’une collection de sites du catalogue des applications SharePoint.

Étape application workflows
Étape application workflows

Recherche de l’application

Collez l’identification de l’application dans le champ ID de l’application, puis cliquez sur le bouton Recherche.

Étape application workflows
Étape application workflows

Étape application workflows : contrôle total accordé

Ensuite, dans le champ code XML de la demande d’autorisation, collez l’expression suivante pour accorder l’autorisation contrôle total, sans apporter la moindre modification, quel que soit le nom de votre site. Cette expression doit être copiée telle quelle : ne cherchez pas à l’adapter à votre environnement.

Étape application workflows
Étape application workflows

Cliquez sur le bouton Créer : une fenêtre vous demande si vous pouvez faire confiance à Flux de travail. Dans cette fenêtre, cliquez sur Approuver.

La configuration est terminée.

Si vous êtes un administrateur SharePoint et que vous voulez approfondir le sens de cette manipulation, consultez la page détaillée du site de Microsoft : Add-in permissions in SharePoint à l’adresse http://coudr.com/l

Catégories
Consultant, Formateur

RGPD dans Office 365 et SharePoint

Comment décliner le RGPD dans Office 365 et SharePoint ? En effet, le règlement européen sur la protection des données personnelles (“RGPD”) entrera en application le 25 mai 2018.

Toute entreprise qui stocke tout type d’informations personnelles identifiables d’un citoyen européen, y compris ceux qui n’habitent pas l’union européenne, doit se conformer à un nouvel ensemble de règles strictes pour protéger les données personnelles.

Formation RGPD dans Office 365 et SharePoint

Afin de comprendre les enjeux, les conséquences et les contraintes de cette réglementation, formez-vous ! En effet, nous organisons une formation particulière sur le RGPD dans Office 365 et SharePoint.

Dans cette formation spécifique, vous apprendrez l’essentiel du règlement européen sur la protection des données personnelles. Vous découvrirez aussi les mesures à prendre pour atteindre et maintenir la conformité avec Office 365 et SharePoint.

En effet, il faut disposer d’une méthodologie claire. Celle-ci doit permettre de s’assurer de la conformité de votre organisation au règlement européen sur la protection des données personnelles. Comme tous les projets importants, vous devez identifier les actions à mener.

Ensuite, vous verrez comment les outils, comme par exemple ceux d’Office 365, peuvent vous aider concrètement à atteindre la conformité aux fonctionnalités exigées.

Soyez attentifs que vous devrez peut être modifier des processus internes pour être en conformité. Vous devrez aussi documenter votre démarche afin d’apporter des éléments probants sur la mise en conformité de votre organisation avec le RGPD.

Enfin, vous découvrirez comment les autres entreprises se sont préparées au règlement européen sur la protection des données personnelles. En effet, vous découvrirez que certaines entreprises se sont organisées pour anticiper le RGPD afin d’être prête lors de son entrée en application.

Durée : 1 jour.

Pour en savoir plus et connaître les modalités, contactez-nous.

RGPD dans Office 365 et SharePoint
RGPD dans Office 365 et SharePoint

Nos conditions d’utilisation sont conformes aux RGPD mais il ne s’agit pas d’un site SharePoint 😉

Catégories
Consultant, Formateur

Supprimer les fichiers inutiles et encombrants

Supprimer les fichiers inutiles et encombrants est indispensable. En effet, il n’existe aucun mécanisme automatique et natif pour libérer Windows de ces fichiers. C’est à vous de le faire.

Vous pouvez installer un logiciel qui se charge de le faire pour vous. Vous pouvez aussi le faire vous-même afin de mieux contrôler les suppressions.

Et oui. Le risque de l’automatisme est de s’apercevoir après coup que vous avez supprimé un fichier à tort. Heureusement, il vous reste vos sauvegardes. Ouf ! Vous aviez bien fait des sauvegardes, hein ? …

Sérieusement, c’est votre intérêt de contrôler ce qui se passe sur votre ordinateur (et aussi de faire de sauvegardes… ). En effet, malgré leurs qualités, les programmes que vous trouvez sur Internet ne sont pas parfaits. Vous pouvez aussi mal comprendre leur impact. Au fait, je vous ai dit que vous devriez faire des sauvegardes de vos fichiers et de votre système ?

Supprimer les fichiers inutiles et encombrants

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows grâce au programme gratuit TreeSize.

Le logiciel TreeSize n’est pas un outil de nettoyage. Par contre, il affiche l’utilisation du disque sous forme de graphique.

Il présente aussi l’utilisation du disque en classant en premier les dossiers de plus grosse taille. C’est certainement grâce à cette présentation que vous allez découvrir où se cachent des fichiers volumineux et parfois inutiles.

En effet, vous pouvez par exemple télécharger une vidéo pour la regarder. Puis ensuite, vous n’en avez plus besoin. Si vous l’oubliez celle-ci continuera d’occuper inutilement de la place sur votre disque. Le contenu du dossier Téléchargement risque notamment de vous réserver des surprises.

Grâce à ce logiciel, vous trouvez ainsi où l’espace disque est gaspillé. Vous retrouvez les fichiers volumineux devenus inutiles. C’est vous qui choisissez les fichiers à supprimer.

La copie d’écran ci-dessous vous montre les gains spectaculaires d’espace libre sur un ordinateur sous Windows.

Supprimer les fichiers inutiles et encombrants
Supprimer les fichiers inutiles et encombrants

Bien sûr, vous trouverez d’autres logiciels équivalents avec une recherche sur votre moteur de recherches.

Pour télécharger TreeSize : http://www.jam-software.com/treesize_free/

Catégories
Consultant, Formateur

Désactiver la mise en veille prolongée

Désactiver la mise en veille prolongée de Windows permet d’économiser de l’espace disque sur votre ordinateur. La mise en veille prolongée vous permet de gagner du temps au démarrage. En contrepartie, elle occupe une place très importante sur le disque. Hors, elle n’est pas indispensable à Windows.

https://youtu.be/HJMhgg8G7is

Par précaution, vous devriez faire une sauvegarde système Windows de votre ordinateur avant d’agir sur Windows. Cette sauvegarde vous permet de “revenir en arrière” si vous rencontrez un problème. L’informatique n’est pas une science exacte !

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows en désactivant la mise en veille prolongée. La mise en veille prolongée, ou hibernation, permet à utilisateur de sauvegarder son travail en cours lorsqu’il éteint son ordinateur.

Lorsqu’il rallumera son ordinateur, il retrouvera exactement toutes les tâches sur lesquelles il travaillait avant de mettre son ordinateur en veille prolongée.

Cette technique vous permet de gagner du temps. Ce qui est appréciable. Toutefois, vous pouvez être dans une situation où l’espace disque disponible est plus précieux que le temps. Hors, la mise en veille prolongée consomme beaucoup d’espace disque.

Désactiver la mise en veille prolongée

En effet, le mode de mise en veille prolongée sauvegarde l’intégralité de la mémoire vive de l’ordinateur dans un fichier stocké à la racine de C:\. Il s’agit du fichier hiberfile.sys.

Si vous avez beaucoup de mémoire vive, le fichier hiberfile.sys sera très gros car il fera plus que la taille de votre mémoire vive. Toutefois, vous ne le verrez pas tout de suite.

Car il s’agit d’un fichier système caché. Il faut donc modifier les paramètres d’affichage de l’explorateur Windows pour le faire apparaître.

Pour ce faire, cliquez sur le bouton Démarrer puis recherchez Panneau de configuration. Ensuite, dans Panneau de configuration, recherchez Options de l’Explorateur de fichiers (ou  options des dossiers) avec la zone de recherche en haut et à droite. Enfin, dans l’onglet Affichage, désactivez la case à cocher Masquer les extensions des fichiers dont le type est connu, puis cliquez sur OK et fermez les fenêtres.

Lorsque vous désactivez le mode de mise en veille prolongé, vous supprimez automatiquement le fichier hiberfile.sys.

Pour désactiver ce mode, il faut taper la commande suivante dans une invite de commande exécutée comme administrateur:

Powercfg -h off

Pour réactiver le mode de mise en veille prolongé, il faut taper la commande suivante dans une invite de commande exécutée comme administrateur :

Powercfg -h on

Désactiver la mise en veille prolongée
Désactiver la mise en veille prolongée

Il existe une autre technique pour libérer de l’espace disque de Windows. Vous pouvez utiliser la compression de fichiers ou de dossiers.

Catégories
Consultant, Formateur

Comment dépanner Windows figé

Dans cet article, vous verrez comment dépanner Windows figé. En effet, parfois Windows donne l’impression de se figer. Cela arrive mais ce n’est évidemment pas toujours le cas.

https://www.youtube.com/watch?v=3SrknGeJ7Eo

Cette vidéo explique 3 techniques différentes pour vérifier que Windows fonctionne toujours et débloquer la situation.

Notamment, les explications sont simples et s’adressent à des débutants.

Astuce n°1 pour dépanner Windows figé

La première astuce consiste à vérifier que Windows répond toujours aux sollicitations en appuyant sur la touche Verr num (ou num lock).

Cette touche active ou désactive le clavier numérique. Généralement, vous verrez un petit voyant qui s’allume ou s’éteint à chaque appui sur cette touche.

Si le voyant continue à s’allumer ou à s’éteindre à chaque appui sur la touche Verr num, alors Windows répond toujours mais il doit être très occupé.

En effet, quand vous appuyez sur la touche du clavier Verr num, le clavier envoie l’information à Windows. C’est donc Windows qui demande au clavier d’allumer ou d’éteindre le voyant. Autrement dit, ce n’est pas le clavier qui gère “mécaniquement” ce voyant.

Si le voyant ne s’allume pas et que Windows ne répond plus à vos sollicitations depuis 5 minutes, vous pouvez éteindre Windows en gardant le doigt appuyé sur la touche arrêt de votre ordinateur, jusqu’à ce que l’ordinateur s’arrête.

Astuce n°2 pour dépanner Windows figé

La seconde possibilité consiste à appuyer sur la touche Echap (ou Esc) du clavier. Généralement, cette touche est en haut et à gauche de votre clavier.

L’appui sur cette touche peut parfois libérer un programme en cours d’exécution qui monopolise les ressources de l’ordinateur.

Astuce n°3 pour dépanner Windows figé

La troisième possibilité consiste à appuyer simultanément sur les touches Alt et Tab. Généralement, la touche Alt est à gauche de la grande barre d’espacement. La touche Tab est parfois symbolisée par une double flèche horizontale. Cette touche doit se trouver complètement à gauche du clavier.

Ensuite, vous gardez votre pouce gauche sur Alt, avec votre index gauche. Puis, vous appuyez plusieurs fois sur la touche Tab. Vous verrez défiler toutes les fenêtres ouvertes de Windows.

En procédant ainsi, fenêtre par fenêtre, vous en trouverez une qui attend une action de votre part.

Windows figé
Windows figé

Catégories
Consultant, Formateur

Réduire la taille du dossier WinSxS

Réduire la taille du dossier WinSxS vous permet de récupérer de précieux octets sur C:. En effet, la place disponible sur le lecteur C: est crucial. Ce lecteur héberge les fichiers systèmes. Au fur et à mesure des mises à jour et des installations sa place disque disponible diminue.

Il est donc parfois nécessaire de récupérer le plus possible de place sur ce disque. Si vous analysez l’occupation du disque, vous constaterez que le dossier WinSxS occupe une place importante voire gigantesque.

Comment réduire la taille du dossier WinSxS

Le dossier WinSxS se trouve dans le dossier Windows. Il stocke les fichiers du magasin de composants. Techniquement, il s’appelle le magasin de composants Windows.

Le rôle du magasin de composants Windows est de maintenir les fonctions nécessaires à la personnalisation et à la mise à jour de Windows, y compris des versions obsolètes.

Windows Update, ou les Services Packs de Windows, alimentent le magasin de composants Windows. Sa taille varie donc en fonction des fonctionnalités Windows que vous avez installées. Elle dépend aussi du nombre et de l’importance des mises à jour du système.

Bien évidmment, il ne faut surtout pas supprimer le dossier pour réduire la taille du dossier WinSxS. Si vous faites cela, vous risquez de rendre Windows instable. Vous serez certainement obligé de le réinstaller.

Pour réduire la taille du dossier WinSxS, vous pouvez le faire grâce aux commandes DISM suivantes.

Cependant, faites attention. Notamment, vous faites toutes ces opérations sous votre unique responsabilité.

En effet, Windows garde une copie d’anciens fichiers systèmes afin de vous permettre de “revenir en arrière”, ou pour désinstaller des mises à jour de Windows. Si vous supprimez ces fichiers systèmes, vous ne pourrez plus désinstaller les mises à jour de Windows ou bien vous ne pourrez plus revenir à une situation antérieure.

Bien que normalement ces situations ne devraient pas se produire et qu’elles ne sont pas conseillées, tout peut arriver.

En premier lieu, vous devez faire une sauvegarde système.

Ensuite, vous pouvez utiliser les commandes suivantes pour réduire la taille du dossier WinSxS.

Dism.exe /Online /Cleanup-Image /AnalyzeComponentStore
Dism.exe /Online /Cleanup-Image /StartComponentCleanup
Dism.exe /Online /Cleanup-Image /StartComponentCleanup /ResetBase

Réduire la taille du dossier WinSxS
Réduire la taille du dossier WinSxS

Catégories
Consultant, Formateur

Retrouver son mot de passe Google

Dans cette vidéo vous allez apprendre comment retrouver son mot de passe Google avec une méthode avancée. Cette méthode est beaucoup plus complexe que la précédente.

https://www.youtube.com/watch?v=Vg-4oYqgEE8

Aussi, vous devriez anticiper ce genre d’incidents car c’est possible.

Vous vous éviterez bien des déconvenues, si vous prenez la peine d’appliquer les conseils très simples du premier article sur les mots de passe. Vous trouverez un autre article sur les mots de passe qui peut vous éviter une crise de nerfs !

Lisez un de ces deux courts articles et mettez le en pratique. C’est gratuit, ça prend 5 minutes à faire. De plus, le logiciel en question peut vous éviter de perdre des heures voire des jours entiers de travail en stockant votre mot de passe en toute sécurité.

Dans la vidéo précédente, vous voyez comment récupérer son mot de passe Google ou Gmail à l’aide d’un mot de passe précédent. Cependant comment faire si vous n’avez pas de mot de passe précédent ?

Ou bien, comment faire si vous ne vous rappelez d’aucun mot de passe précédent ?

C’est une situation qui peut être stressante ou même angoissante.

Retrouver son mot de passe Google avec des questions

Aussi, dans cette vidéo vous verrez une autre méthode qui n’utilise pas les mots de passe.

Toutefois, ne vous faites d’illusion. Vous devez au préalable avoir de nombreuses informations précises sur l’utilisation de votre compte.

Même approximativement, vous devez savoir quand vous vous êtes connecté à votre compte Google pour la dernière fois. Ou bien vous devez savoir quand vous avez créé votre compte Google, etc.

Si cela ne suffit pas, Google vous demande les adresses e-mails des contacts auxquels vous avez fréquemment envoyé des emails. D’autres questions concernent le contenu de votre boite aux lettres Google ou sa structure.

Par exemple, vous avez pu créé des libellés spécifiques. Google va vous demander le nom de ces libellés.

Retrouver son mot de passe Google
Retrouver son mot de passe Google

Catégories
Consultant, Formateur

Récupérer son mot de passe Gmail

Récupérer son mot de passe Gmail et avoir à nouveau accès à sa messagerie Google est un soulagement. Aussi, dans cette vidéo vous allez apprendre comment récupérer son mot de passe Gmail ou Google.

https://www.youtube.com/watch?v=y6ecak4idMQ

Récupérer son mot de passe Gmail

Il est vraiment rageant de ne plus pouvoir accéder à son compte Google ou à sa messagerie Gmail. En effet, certains d’entre vous utilisent plusieurs comptes pour préserver leur intimité. Et ils ont bien raison !

Compartimenter ses vies professionnelles, personnelles ou sociales peut se révéler vite indispensable. L’objectif est de veiller à la confidentialité de ses données et de sa vie privée.

En particulier, c’est une bonne pratique d’avoir différentes adresses emails. En cas de compromission d’une adresse, vous pouvez continuez à utiliser les autres adresses.

De plus les autres adresses emails peuvent servir pour renforcer la sécurité de votre adresse Gmail.

Le seul inconvénient de posséder plusieurs comptes email c’est que vous pouvez oublier son mot de passe, sauf si vous utilisez un coffre-fort de mots de passe.

Comment récupérer son mot de passe Gmail

Dans cet exemple, c’est un problème de mot de passe. Vous cliquez sur suivant puis Google vous demande votre nom d’utilisateur.

Pour vérifier que vous êtes bien la personne que vous prétendez être, Google vous demande de fournir un ancien mot de passe. Faites attention qu’il vous pose la question même si vous n ‘avez qu’un seul mot de passe.

Dans la vidéo suivante, vous découvrirez comment vous pouvez récupérer l’accès à votre boite aux lettres sans avoir à fournir cet ancien mot de passe. Il est donc préférable d’avoir changé au moins une fois le mot de passe.

Bien évidemment, cela suppose aussi que vous vous rappelez l’ancien mot de passe. Si ce n’est pas le cas, vous verrez comment faire dans la vidéo suivante.

Récupérer son mot de passe Gmail
Récupérer son mot de passe Gmail

Catégories
Consultant, Formateur

Récupérer son mot de passe Outlook

Récupérer son mot de passe Outlook peut devenir assez compliqué. Heureusement, dans cette vidéo vous allez apprendre comment récupérer le mot de passe Outlook ou Hotmail grâce à la méthode avancée.

https://www.youtube.com/watch?v=thvylwpmhOY

Récupérer son mot de passe Outlook ou Hotmail

Tout d’abord, il faut que vous sachiez qu’il n’existe plus de différences entre la messagerie Outlook et la messagerie Hotmail. A l’origine Hotmail s’adressait aux particuliers. La messagerie Outlook, avec Microsoft Exchange Server, s’adressait aux entreprises.

Toutefois, si cela vous intéresse, sachez que cette séparation n’existe plus avec le cloud. Notamment, Microsoft héberge la messagerie grand public sur son produit Exchange Online, comme la messagerie professionnelle Office 365.

Concrètement, cela permet de simplifier les manipulations pour récupérer son mot de passe Outlook ou Hotmail pour les particuliers. Pour les usagers professionnels d’Office 365, votre administrateur peut renforcer la sécurité. Aussi, dans ce cas, il est préférable de s’adresser à lui pour récupérer son mot de passe Outlook.

Procédure avancée pour récupérer son mot de passe Outlook ou Hotmail

Ce compte Outlook vous l’utilisez peut-être de temps en temps et vous ne vous souvenez plus du mot de passe.

Dans cet exemple, c’est un problème de mot de passe, cliquez sur suivant Microsoft vous demande votre nom d’utilisateur.

Ensuite, pour vérifier que vous êtes bien la personne que vous prétendez être Microsoft vous demande une adresse email de secours.

Dans cette vidéo, vous découvrirez comment vous pouvez récupérer l’accès à votre boite aux lettres. Vous n’aurez pas à fournir cet adresse email de secours.

Un dernier conseil. Lors de la saisie du nouveau mot de passe, utilisez un logiciel qui sert de coffre-fort de mots de passe.

Notamment, cela vous permet aussi de garder à l’abri vos mots de passe dans un coffre-fort protégé : Microsoft Excel ne suffit pas toujours.

Récupérer son mot de passe Outlook
Récupérer son mot de passe Outlook

Catégories
Consultant, Formateur

Récupérer son mot de passe Hotmail

Dans cette vidéo vous allez apprendre comment récupérer son mot de passe Hotmail. Une utilisation ponctuelle ? Et vous ne vous souvenez plus du mot de passe Hotmail ou d’Outlook. Vous allez découvrir une première méthode pour le récupérer. Ouf !

https://www.youtube.com/watch?v=WWjcOCje8go

Récupérer son mot de passe Hotmail

Ce compte Hotmail vous l’utilisez peut-être de temps en temps et vous ne vous souvenez plus du mot de passe. Ou bien un retour de vacances dont vous n’avez gardé que les photos comme souvenir ?

Cela peut devenir stressant. Heureusement, il existe différentes méthodes pour récupérer son mot de passe Hotmail ou Outlook.  Si vous ne connaissez pas la différence entre Hotmail et Outlook ce n’est pas grave et ça n’a pas d’importance.

En effet, ce qui est important est de vérifier que vous accédez à votre messagerie à l’aide du site web https://outlook.live.com/ ou https://outlook.live.com/owa/. C’est tout.

Notamment, si ce n’est pas l’adresse web habituelle, c’est que vous ne consultez pas la bonne méthode pour retrouver votre mot de passe ou bien vous n’êtes pas sur la bonne messagerie. Dans ce cas, consultez la méthode pour retrouver le mot de passe sur Gmail de Google ou sur Yahoo.

Comment faire pour récupérer son mot de passe Hotmail

Dans cet exemple, c’est un problème de mot de passe. Vous cliquez sur suivant. Puis, Microsoft vous demande votre nom d’utilisateur.

Ensuite, pour vérifier que vous êtes bien la personne que vous prétendez être Microsoft vous demande une adresse email de secours.

Cette adresse email de secours sert à récupérer un code qui prouvera que vous êtes bien le propriétaire de la boite aux lettres.

Le problème c’est qu’elle doit être associée à votre compte AVANT d’exécuter cette procédure de récupération.

Notamment, dans la vidéo suivante, vous découvrirez comment vous pouvez récupérer l’accès à votre boite aux lettres sans avoir cet adresse email de secours.

Lors de la saisie du nouveau mot de passe, utilisez un logiciel qui sert de coffre-fort de mots de passe. En particulier, cela vous permet aussi de garder à l’abri vos mots de passe dans un coffre-fort protégé : Microsoft Excel ne suffit pas toujours.

Récupérer son mot de passe Hotmail
Récupérer son mot de passe Hotmail

Catégories
Consultant, Formateur

Comment sauvegarder ses fichiers ?

Savoir sauvegarder les fichiers est importantissisme ! Tant pis pour le néologisme. Ce que vous avez de plus précieux dans votre ordinateur ou votre téléphone est en danger. Ne lisez pas cet article : faites-le.

https://www.youtube.com/watch?v=Z4i5Zzx3P0k

Vos données personnelles sont précieuses. Les données personnelles sont les photos, les vidéos, les documents Word, Excel, etc. que vous avez produites. Ce sont des données que vous avez créés vous-mêmes que vous avez produit vous-mêmes ou que vous avez récupérées et auxquelles vous tenez.

Il ne s’agit pas dans cette vidéo de vous expliquer comment sauvegarder tout votre ordinateur. Il s’agit d’expliquer comment sauvegarder vos données personnelles.

Au début, était le disque externe

Pour cela, il faut utiliser un disque dur externe.

Un disque dur se présente sous la forme d’un parallélépipède. Avec le disque dur, vous avez un câble USB qui permet de relier le disque dur externe à un ordinateur.

Ensuite, Il existe une seconde possibilité. C’est d’utiliser ce qu’on appelle un disque SSD.

Les disques SSD sont très légers, ils sont robustes, ils sont rapides, par contre ils sont assez coûteux.

Enfin, il existe encore une troisième possibilité. Vous pouvez utiliser une simple clé USB. En effet, vous pouvez sauvegarder vos photos, vos fichiers ou vos documents sur une simple clé USB.

Le choix de la meilleure solution dépend de la quantité de données à sauvegarder et de l’épaisseur de votre portefeuille.

Cependant, vous devriez utiliser de préférence un disque dur externe classique magnétique. En effet, ils sont très simple d’utilisation et ils sont relativement peu coûteux. Mais vous faites ce que vous voulez. Cela ne nous regarde pas.

Sur les sites marchands vous voyez qu’un disque dur externe de 500 giga-octets (Go) coûte moins de 60 euros.

Sauvegarder les fichiers sur un disque SSD externe
Sauvegarder les fichiers sur un disque SSD externe

Un petit investissement mais un grand pas pour votre ordinateur

Si vous travaillez depuis des semaines voire des mois sur un livre ou sur un document vous devez impérativement faire une sauvegarde de précaution.

Si vous avez des photos des vacances ou des enfants quand ils étaient petits : faites une sauvegarde de précaution.

En effet, dès que vous n’aimeriez pas perdre des documents ou des photos importantes, vous devez faire une sauvegarde.

Un ordinateur ça se casse. Par mégarde, vous pouvez laisser votre bouteille d’eau l’arroser dans votre sac.

Ensuite, il peut se perdre. Par ailleurs, des méchants peuvent vous le voler.

Toutefois, votre pire ennemi est à l’intérieur. Car le véritable problème c’est que le disque interne, ou la mémoire interne qui stocke vos fichiers, peuvent vous lâcher. En un claquement de doigt. Sans prévenir.

Bref. C’est brutal. Pourtant tout n’est pas perdu, si vous avez une sauvegarde.

Et les sauvegardes c’est simple à faire. Sérieusement, il s’agit probablement de la méthode la plus simple qui existe.

Sauvegarder les fichiers en toute simplicité

Rien de plus simple pour faire la sauvegarde de vos précieux fichiers.

Tout d’abord, prenez votre disque dur externe puis relier la prise USB dans le disque dur, et l’autre prise USB vous la mettez dans l’ordinateur.

Automatiquement, celui-ci va reconnaître votre disque dur externe. L’ordinateur vous propose alors d’ouvrir le navigateur pour afficher le contenu, qui est vide pour l’instant, du disque externe.

Vous remarquerez qu’au disque externe, appelé SAUVEGARDE dans cette exemple, a été attribué la lettre “J:”.

C’est important de savoir que lorsque vous reliez un appareil ou un périphérique à un ordinateur, celui-ci lui donne une lettre (comme G;, H:, I:, J:, etc.) pour pouvoir le repérer et l’identifier facilement.

Cette lettre s’appelle un lecteur. Et donc, dans cet exemple, c’est la lettre “J:” qui est associée à ce disque externe.

Comment faire pour sauvegarder vos données ?

Dans Windows, vous avez la notion de bibliothèque qui va vous aider grandement à faire vos sauvegardes.

Sous l’intitulé général Bibliothèques, vous avez des bibliothèques de documents, des bibliothèques d’images, des bibliothèques de musiques, de vidéos, etc.

Vous avez différentes bibliothèques qui sont regroupées sous le terme général de Bibliothèques.

Dans la bibliothèque nommée Documents, vous pouvez parfois trouver le dossier Documents. C’est un peu trompeur parce que les deux objets portent le même nom. Si vous ne voyez pas le dossier Documents, ce n’est pas obligatoirement gênant.

En effet, généralement les documents de l’utilisateur sont déposées dans le dossier Documents. Mais si vous avez choisi de déposer vos fichiers ailleurs que dans le dossier Documents il faudrait faire la sauvegarde du dossier qui contient vos fichiers.

Dans cet exemple, le dossier Documents est subdivisé en d’autres sous-dossiers. Ils contiennent les fichiers à sauvegarder.

Sauvegarder les fichiers à l’aide de la bibliothèque

Pour sauvegarder les fichiers, faites un clic-droit sur la bibliothèque Documents, et non pas le dossier Documents.

Dans le menu qui s’affiche, choisissez Envoyer vers. Si vous ne voyez pas Envoyez vers, c’est que vous n’êtes pas sur la bibliothèque : faites un clic-droit sur la bibliothèque.

Puis, en survolant simplement Envoyez vers avec la souris, Windows vous propose différents endroits où vous pouvez copier ces documents.

Dans la liste, vous voyez apparaître le disque dur externe avec sa lettre J: cliquez sur le disque dur externe (“J:”). Windows lance la copie des documents vers le disque dur externe J:. Vous venez de sauvegarder les fichiers de votre ordinateur sur le disque externe.

Ensuite, vous pouvez recommencer avec les autres bibliothèques.

C’est tout.

Comme ce disque dur est externe, il est indépendant de votre ordinateur et si un jour vous avez un problème avec votre ordinateur, vous aurez toujours la possibilité de récupérer ces données sauvegardées sur un autre ordinateur.

Catégories
Consultant, Formateur

Apprendre à dépanner Windows

Dans cette vidéo, vous apprendrez à dépanner Windows. Vous verrez aussi comment vous pouvez sécuriser vous-même votre ordinateur Windows. Cette méthode ne nécessite aucune connaissance particulière. Et elle est efficace !

https://www.youtube.com/watch?v=p0lIto5B5uc&t=5s

Pour bien comprendre cet article, suivez avec les explications de la vidéo ci-dessus.

Dépanner Windows tout seul

Pour cela, il suffit de se connecter à leur site web de résolution de problèmes d’ordinateur.

Ensuite, vous choisissez la nature du problème.

Enfin, vous lancez le programme proposé qui se charge de tout, si vous le souhaitez.

Vous trouverez des centaines de solutions automatiques pour résoudre des problèmes de sécurité de Windows. Ensuite, vous pourrez aussi analyser votre ordinateur pour détecter et corriger les anomalies.

Puis vous saurez comment rendre plus rapide votre PC en améliorant ses performances. Ensuite, vous verrez comment augmenter l’autonomie des portables ou bien comment débloquer Internet Explorer, etc.

Résoudre automatiquement des problèmes de sécurité de Windows

Dans cette section, vous saurez comment vous assurer que votre ordinateur est à jour et sécurisé.

Notamment, vous pourrez vérifier qu’Internet Explorer est à jour. Vous pourrez aussi contrôler l’état de l’antivirus ou rétablir les paramètres afin d’éviter que des modifications non autorisées ne soient apportées à l’ordinateur.

Vous verrez bien d’autres possibilités !

Analyser votre ordinateur pour détecter et corriger les anomalies

Si vous rencontrez des problèmes de fichiers ou dossiers, il existe des solutions.

Notamment si vous ne réussissez pas à vider la corbeille. Ou bien, si vous obtenez des messages qui vous indiquent que Le fichier ou le dossier n’existe pas lorsque vous cherchez à le modifier.

Par ailleurs, vous verrez comment résoudre les problèmes de résultats de recherche qui ne s’affichent pas, ou les problèmes de lecture de vidéos.

En particulier, si vous rencontrez des problèmes pour installer Windows Media. Ou encore, si vous rencontrez des problèmes d’affichage d’écran ou de texte flou, etc.

Dépanner Windows
Dépanner Windows avec Microsoft Fix it

Rendre plus rapide votre pc en améliorant ses performances

Dans cette section, vous saurez comment modifier les paramètres d’économies d’énergie afin de rendre votre ordinateur plus performant.

Ensuite, vous identifierez les programmes qui s’exécutent au démarrage de Windows.

Microsoft Fix It vous propose aussi de modifier les effets visuels avancés pour améliorer les performances, ainsi que bien d’autres optimisations.

Augmenter l’autonomie des portables

Vous verrez comment réduire le délai de mise en veille de l’ordinateur. Ensuite, vous saurez comment modifier les paramètres de la carte sans fil afin de baisser la consommation d’énergie.

Puis vous pourrez changer la valeur minimale du processeur pour faire des économies d’énergie.

Toujours pour les économies d’énergie, vous verrez comment définir un plan d’alimentation efficace.

Ensuite, vous verrez comment Microsoft Fix It vous aide à passer en mode veille plutôt que d’afficher un écran de veille et à diminuer la luminosité de l’affichage, etc.

Catégories
Consultant, Formateur

Comment éviter une intrusion dans ses ordinateurs ?

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ? Avez-vous une idée de l’impact sur votre entreprise d’une attaque informatique ? Comment pouvez-vous garantir que vous êtes à l’abri de menaces informatiques ? Savez-vous que vous pouvez être personnellement une cible ?

Pour répondre à ces questions, regardez cette vidéo. Vous pouvez aussi consulter l’article Rendre son ordinateur plus sûr.

https://www.youtube.com/watch?v=ZY_JTWKES3Q

Impacts négatifs d’intrusion dans les ordinateurs

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ?

Conséquences d’une intrusion dans les ordinateurs

Avez-vous une idée précise de l’impact sur votre entreprise d’une attaque informatique, notamment en cas d’une intrusion dans les ordinateurs ?

  • Coûts élevés non prévus
  • Déni de service
  • Suspension de l’activité commerciale
  • Compromission de la confidentialité de vos données: divulgation à des tiers non autorisés
  • Altération de l’intégrité de vos données: altération ou suppression de fichiers
  • Indisponibilité de vos données: accès impossible au système
  • Compromission de la réputation et du sérieux de l’entreprise
  • Défiguration de vos sites Web
  • Indisponibilité de vos services en ligne

Vol d’informations précieuses et essentielles

Comment pouvez-vous garantir que ces informations sont à l’abri des menaces informatiques ?

  • Position dans une négociation cruciale
  • Proposition commerciale d’une réponse à un important appel d’offres
  • Informations relatives à un partenariat secret
  • Secrets de conception, recherche et développement ou de fabrication
  • Emails confidentiels
  • Photos compromettantes pour des raisons politiques, idéologiques ou personnelles
  • Détail des salaires, avantages en nature

Attaques camouflées des membres de la Direction

Savez-vous que vous pouvez être personnellement une cible ?

  • Vol de l’ordinateur portable d’un Directeur qui assistait à une conférence
  • “Perte” d’une clef USB contenant des informations cruciales
  • Email d’un fichier PDF reçu par un membre du CODIR avec un cheval de Troie à retardement
  • Clef USB originale et flatteuse remise lors d’un déplacement à l’étranger
  • Interception des communications réseaux avec le Siège en utilisant le Wi-Fi, attaqué et détourné, de l’hôtel
  • Capture des images de votre caméra sans allumer son bouton de contrôle
  • Installation d’un enregistreur de frappes sur votre smartphone
  • Écoute de vos communications téléphoniques

Gouvernance des cyberrisques

Vous trouverez ci-dessous des consignes élémentaires pour lutter efficacement contre une intrusion dans les ordinateurs de votre organisation.

Traiter les risques informatiques comme sont traités les risques financiers.

Puis informer régulièrement le Comité de Direction de l’exposition aux risques informatiques.

Ensuite, définir la sensibilité de la bonne marche de l’entreprise au risque informatique.

Par ailleurs, ne pas sous-estimer les risques informatiques en déléguant leur compréhension. Inversement, ne pas surestimer les risques informatiques en déléguant leur compréhension.

Ensuite, vous devez anticiper et disposer d’une méthodologie de réponses aux incidents de sécurité informatique.

Puis, établir une stratégie claire en matière d’utilisation des ressources informatiques qui définit ce qui est acceptable et ce qui n’est pas acceptable et qui s’adresse aux utilisateurs (cf. un exemple succinct plus bas).

Former les utilisateurs aux bonnes pratiques en matière de sécurité informatique. Notamment, sensibiliser les utilisateurs aux attaques informatiques dont ils peuvent faire l’objet.

Déployer la stratégie de protection des ressources informatiques au niveau de l’organisation, plutôt que répondre au coup par coup.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, de l’entreprise aux risques informatiques.

Politique de Protection Externe de l’Entreprise

Protéger l’accès aux ressources internes de l’entreprise avec un dispositif de pare-feu. Par ailleurs, désactiver sans tarder les règles obsolètes des pare-feu. Ensuite, empêcher les adresses IP internes d’êtres connus en dehors de l’entreprise. Puis, limiter le trafic réseau aux seuls ports, protocoles et services réseaux autorisés grâce à une liste blanche.

Inspecter les connexions entrantes et sortantes pour déceler anomalies et intrusions. Notamment, vous devez vous assurer de l’absence de connexion réseau non autorisée à partir du réseau d’entreprise.

Ensuite, contrôler et autoriser l’accès à Internet selon les besoins. En particulier, empêcher la connexion à des sites Internet qui peuvent hébergés des logiciels malfaisants grâce à une liste noire. Puis, analyser les pages d’internet par un anti-virus distinct de celui du PC de l’utilisateur.

Analyser les emails et les pièces jointes par un anti-virus distinct de celui du PC de l’utilisateur.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Protection Interne de l’Entreprise

Installer des technologies distinctes d’anti-virus sur les serveurs, ordinateurs personnels, smartphones et assimilés. Par ailleurs, vous devez mettre à jour quotidiennement les anti-virus.

Ensuite, faire analyser hebdomadairement les fichiers des ordinateurs pour y découvrir des vulnérabilités.

Puis, faire un inventaire des logiciels et matériels.

Désactiver ou supprimer les programmes ou services inutiles des ordinateurs et smartphones. Il faut aussi désactiver les matériels non autorisés et désactiver par défaut les ports USB et les périphériques médias comme les lecteurs SD.

Mettre à jour hebdomadairement le système d’exploitation et les logiciels bureautiques de l’entreprise. Il faut aussi mettre à jour les autres programmes et logiciels (sauf contre-indications).

Puis, chiffrer les fichiers des ordinateurs et smartphones de manière transparente.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Comptes Utilisateurs

Donner aux comptes d’utilisateurs et de service, les droits suffisants minimaux pour réaliser leur tâche. Notamment, vous devez réserver à une population réduite les comptes avec des privilèges particuliers.

Ensuite, vous devez faire approuver la création, modification et suppression d’un compte utilisateur. Puis, désactiver sans tarder les comptes utilisateurs inutiles.

Limiter l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, aux tâches d’administration et non pas pour le quotidien.

Effectuer toutes les taches d’administration sur une infrastructure réseau chiffrée.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Mots de Passe

Changer systématiquement les mots de passe par défaut des matériels et des comptes utilisateurs.

Puis, imposer des mots de passe, sans effort supplémentaire pour les utilisateurs.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Bonnes pratiques Utilisateurs

Surtout, ne jamais ouvrir les pièces jointes des emails qui viennent d’expéditeurs inconnus.

De même, ne jamais cliquer sur les liens des emails qui viennent d’expéditeurs inconnus.

Il ne faut pas connecter sur son ordinateur une clef USB (ou similaire) offerte. Il ne faut pas non plus connecter sur son ordinateur une clef USB trouvée près de la machine à café. De manière générale, ne jamais connecter sur son ordinateur un matériel inconnu ou non autorisé.

Vous devez signaler à la sécurité un comportement inhabituel de son ordinateur.

Vous devez avoir plusieurs mots de passe longs et complexes sans être obligé de les connaître.

Enfin, il faut suivre les formations de sensibilisation aux risques informatiques.

Politique de Programmation Interne

S’assurer que les messages transmis aux utilisateurs ne donnent pas d’informations sensibles.

S’assurer que les messages d’erreurs ne donnent pas d’informations exploitables par des cyberattaquants.

Former les développeurs internes aux techniques de protection des programmes contre les attaques informatiques.

Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Surveillance

Définir une stratégie de surveillance basée sur l’évaluation des risques.

Notamment, surveiller et analyser tout le trafic réseau comme les volumes importants ou chiffrés inhabituels.

Puis surveiller l’activité des ordinateurs comme une charge CPU ou une activité disque élevée inhabituelle.

Collecter et centraliser régulièrement les fichiers journaux synchronisés pour les analyser afin d’identifier des anomalies.

Ne collecter que des informations techniquement pertinentes et juridiquement légales.

Faire surveiller l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, par une personne indépendante.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Intrusion dans les ordinateurs
Intrusion dans les ordinateurs

Catégories
Consultant, Formateur

Savoir sécuriser le Wi-Fi

La première faiblesse importante concerne le Wi-Fi. Vous devez donc sécuriser le Wi-Fi. En effet, un attaquant va chercher à pénétrer dans votre système d’informations grâce au Wi-Fi. Vous verrez dans la vidéo, comment vous pouvez vous en protéger.

Ces manipulations vont engendrer une perte passagère du Wi-Fi pour tous les usagers du réseau : pas seulement pour vous !

https://www.youtube.com/watch?v=Ro662pNgILg

Prenez vos précautions

Ces opérations sont faites sous votre seule et unique responsabilité, pleine et entière.

Notamment vous devez planifier les opérations. En effet, ne les faites pas à n’importe quel moment de la journée, ou n’importe quel jour. Vous devez choisir un moment où cela gêne le moins possible les autres utilisateurs du réseau Wi-Fi.

Par ailleurs, vous devez tester les configurations proposées avant de les appliquer dans un environnement de production.

Pensez aussi à télécharger les diapositives ou les vidéos associées pour ne pas être dépendant d’Internet.

Dans tous les cas, faites-vous accompagner d’un informaticien compétent pour superviser ces opérations.

Sécuriser le Wi-Fi : rappel

L’objectif est de sécuriser le Wi-Fi pour éviter que les pirates s’introduisent trop facilement sur votre réseau informatique.

Ce chapitre est un bref rappel des bonnes pratiques pour le Wi-Fi. Vous trouverez beaucoup plus de détails dans la vidéo sur les failles informatiques des entreprises.

En premier lieu, vérifiez qu’il existe un mot de passe pour se connecter au Wi-Fi de votre entreprise. Dans tous les cas, changez le mot de passe par défaut de la box ou du routeur.

Pensez aussi à désactiver le WPS (Wi-Fi Protected Setup) de la box. Par ailleurs, changez le nom par défaut (SSID, Service Set Identifier) du réseau sans-fil ou cachez-le.

Utilisez le chiffrement WPA2 (Wi-Fi Protected Access 2) qui est le plus sûr.

Sinon, reportez-vous à la vidéo précédente sur les faiblesses potentielles pour en savoir plus.

Utiliser les Wi-Fi publics

N’utilisez jamais les Wi-Fi publics pour une communication personnelle ou confidentielle. En effet, vous pouvez utiliser sans le savoir une fausse connexion Internet via Wi-Fi. Dans ce cas, vos communications sont interceptées avant d’être transmises ou reçues des véritables interlocuteurs.

Par ailleurs, ne vous connectez pas automatiquement aux réseaux Wi-Fi disponibles.

Si vous choisissez d’utiliser le Wi-Fi d’un lieu public (hôtel, restaurant, etc.), installez un antimalware à jour qui analyse en permanence votre périphérique.

Même quand vous entrez un mot de passe pour un Wi-Fi public, cela ne garantit pas le chiffrement des échanges.

Vous pouvez utiliser un Wi-Fi public, si vous avez un VPN (Virtual Private Network soit un réseau privé virtuel). En effet, le VPN chiffre vos communications. Si un attaquant l’intercepte, il ne verra pas le contenu en clair.

Dans tous les autres cas, n’utilisez pas le Wi-Fi dans un lieu public, pour mener des opérations privées, sensibles ou confidentielles. Notamment, évitez de communiquer des informations privés (coordonnées bancaires, mots de passe) dans un lieu public.

De plus, des caméras dissimulées dans le tissu urbain peuvent intercepter vos saisies.

Si ce n’est pas urgent, faites ce genre d’opérations uniquement au bureau ou à la maison.

Sécuriser le Wi-Fi
Sécuriser le Wi-Fi

Catégories
Consultant, Formateur

Lutter contre les failles informatiques des entreprises

Les failles informatiques des entreprises sont plus nombreuses que l’on croit. L’objectif de cette série de vidéos est d’expliquer comment vous pouvez les éviter. Dans cette première vidéo, vous verrez comment renforcer la sécurité de votre connexion wifi.

Ces manipulations vont engendrer une perte temporaire du wifi pour tous les usagers du réseau : pas seulement pour vous !

https://www.youtube.com/watch?v=D0ZpkgAk6gM

Cette nouvelle série de présentations s’adresse essentiellement au monde de l’entreprise. Bien évidemment les conseils qui seront données peuvent s’appliquer aussi pour les particuliers.

Toutefois l’actualité récente démontre que les entreprises sont de plus en plus souvent la cible des cyber-attaquants ou cyber-pirates.

Comment lutter contre les failles informatiques des entreprises

Renforcer la sécurité informatique de votre entreprise n’est plus une option. L’auteur de l’article (moi !) ne recense plus le nombre d’entreprises, de toutes tailles et de toutes natures, qui ont subies des attaques réussies.

Avant une attaque informatique, certains se montraient confiants en eux-mêmes et dans leur capacité à se protéger d’une attaque informatique. Tandis que d’autres expliquaient qu’il n’y avait absolument rien à voler chez eux, qu’ils n’intéressaient pas les pirates informatiques, etc.

Après une attaque informatique réussie, les mêmes personnes changèrent complètement et radicalement leurs discours et leurs actes…

Faiblesses potentielles

Vous allez découvrir des faiblesses potentielles. Cela signifie qu’un cybercriminel motivé peut chercher à les exploiter.

Toutefois cette liste de vulnérabilité n’est pas exhaustive. Selon votre activité et votre métier, vous pouvez être exposé sous d’autres angles d’attaque.

Enfin, les recommandations suivantes et celles de cette vidéo et des suivantes sont des recommandations basiques et élémentaires.

Elles ne remplacent évidemment pas les conseils d’un expert en sécurité qui réalise un audit de sécurité de votre système informatique.

La première faiblesse concerne le wifi. Il est donc extrêmement important de sécuriser le wi-fi.

Premières étapes pour sécuriser le wifi

Tout d’abord, vous devez vérifier qu’il existe un mot de passe pour se connecter au wifi de votre entreprise.

Pensez aussi à changer le mot de passe par défaut de votre routeur ou box. Choisissez un mot de passe WiFi d’au moins 12 caractères. Vous devez choisir aussi les caractères au hasard. Pour ce faire, vous pouvez utiliser le générateur de mot de passe d’un logiciel coffre-fort de mots de passe.

Si la question sur le type de connexion est posée, préférez WPA2 pour coder votre connexion wifi. Si WPA2 ne fonctionne pas, vous pouvez choisir WPA/AES mais la sécurité est moindre que WPA2. Par contre, n’utilisez pas le codage WEP (Wired Equivalent Privacy) qui n’offre pas un niveau de sécurité suffisant car il est trop vulnérable.

Changer le nom de votre réseau wifi est une sécurité supplémentaire pour le sécuriser. Dans le nom du réseau ou SSID (Service Set Identifier), n’indiquez pas le nom de votre entreprise. Vous devriez lui donner un nom générique et non significatif. Vous pouvez aussi le cacher.

De plus, dans le cas d’une box, désactivez le WiFi Protected Setup (WPS). C’est un standard qui simplifie la configuration de la sécurité des réseaux sans fil.

Si une personne accède physiquement à votre box et que le WPS est actif, il peut l’utiliser pour se connecter à votre wifi sans connaître le mot de passe. Pour ce faire, il appuie sur le bouton WPS. Ensuite, il relie son smartphone grâce au protocole WPS. . Comme c’est automatique car il n’a pas de code à saisir.

C’est évidemment dangereux. Aussi, c’est la raison pour laquelle, vous devez désactiver WPS.

Enfin, si c’est compatible avec votre activité, éteignez votre box ou votre routeur, quand vous ne l’utilisez pas.

Failles informatiques des entreprises
Failles informatiques des entreprises

Catégories
Consultant, Formateur

Tout ce que Facebook sait sur vous

Tout ce que Facebook sait sur vous devient de plus en plus difficile à dire. En effet, les révélations récentes sur les pratiques permises sur les données de Facebook engendrent de la méfiance. La bonne nouvelle est que vous pouvez récupérer toutes les données vous concernant dans Facebook.

https://www.youtube.com/watch?v=bL2V11fCiuE

Alors, comment pouvez-vous récupérer tout ce que Facebook sait sur vous ?

Notamment toutes les activités qui vous concernent mais aussi les publicités sur lesquelles vous avez pu cliquer, les temps de connexion sur Facebook et d’autres informations personnelles.

Historique personnel n’est pas complet

En particulier, quand vous ouvrez votre session vous avez la possibilité d’éditer les paramètres de votre compte.

Notamment, dans l’historique personnel, vous trouvez certaines informations vous concernant.

Toutefois, cet historique personnel est très succinct par rapport à l’ensemble des données qui vont être dans l’archive.

La vidéo vous l’explique en détail.

Tout ce que Facebook sait sur vous

Dans les paramètres du compte, vous voyez Télécharger une copie de vos données sur Facebook.

Cliquez sur le lien Télécharger une copie pour pouvoir lancer l’assistant Facebook. Celui-ci va extraire les données vous concernant sur Facebook. Ensuite, vous pourrez les récupérer sous forme d’un fichier.

Tout ce que Facebook sait sur vous
(image: Michal Zacharzewski, SXC)

Récupérer l’archive de toutes vos données

Cliquez sur “Créer votre archive” Un message explique que l’opération peut prendre un certain temps: cliquez sur Créer mon archive.

Un autre message vous informe que vous recevrez un e-mail à la fin de l’opération.

Par ailleurs, vous avez la liste des données qui vous concernent dans Facebook et qui vous concernent.

Vous voyez que vous pouvez récupérer des informations générales comme celles sur vous-même, mais aussi l’historique du statut de votre compte: quand est-ce que vous avez supprimé ou réactivé votre compte.

Vous avez aussi les sessions actives, les publicités sur lesquelles vous avez cliquées, ainsi que d’autres informations comme vos adresses, vos applications utilisées, vos discussions instantanées, ou les lieux vous avez visités.

Historique complet dans l’archive

Vous recevez un email vous prévenant que le téléchargement est terminé.

Aussi, vous pouvez retourner sur les paramètres de votre compte. Puis, vous cliquez sur Télécharger une copie.

Pour des raisons de sécurité, liées aux informations confidentielles contenues dans l’archive, vous devez fournir à nouveau votre mot de passe puis vous envoyez.

Ouvrez l’archive qui est au format ZIP. Vous pouvez extraire son contenu.

En fait Facebook a créé un fichier au format HTML avec une page d’accueil qui s’intitule index.htm. Double-cliquez dessus pour l’ouvrir.

Dans la page ouverte, vous pouvez accéder au détail de toutes les informations qui vous concernent et qui sont stockées dans ce fichier.

Vous prenez connaissances de tous les événements, tous les paramètres qui sont des données de votre profil qui sont stockées dans Facebook.

De cette façon-là, vous avez la possibilité d’avoir une meilleure vision sur les données vous avez publiées.

Et, ainsi de savoir si vous devez supprimer ou non certaines photos, ou de rectifier des textes que vous regrettez peut être après coup d’avoir pu publier.

Pour aller plus loin

Consultez l’article sur les données que Google collecte sur vous. Vous verrez aussi dans cet article comment empêcher cette surveillance.

Lisez aussi l’article sur la collecte des informations par Windows, notamment dans Windows 10, grâce à la télémétrie. L’article vous explique comment désactiver et supprimer cette collecte.

Catégories
Consultant, Formateur

Ce que connaît Google sur vous

Ce que connaît Google sur vous est vaste. En effet, Google enregistre beaucoup d’informations vous concernant. Notamment, Google enregistre quotidiennement vos déplacements heure par heure à partir de votre téléphone. Vous allez voir comment vous en débarrasser.

https://www.youtube.com/watch?v=IgYF9K5OOpk

Ce que connaît Google sur vous

Si vous utilisez un smartphone Androïd, Google sait, avec une très grande précision, à quel endroit vous êtes en ce moment.

Vous pouvez retrouver ces informations sur votre vie privée dans l’Historique du compte Google.

Vous pouvez supprimer cet historique. Mieux encore, vous pouvez supprimer cet historique définitivement.

Pour ce faire, dans l’Historique de votre compte, vous désactivez cette fonctionnalité qui retrace tout l’historique de vos déplacements.

Ce que connaît Google sur vous
Ce que connaît Google sur vous

Supprimer les historiques Google

Dans la vidéo, vous verrez aussi comment désactiver les autres historiques que Google conserve sur vous. Car ce que connaît Google sur vous ne se limite pas à vos déplacements.

Notamment, vous verrez comment supprimer l’historique de vos recherches. A chaque fois que vous lancez une recherche dans Google, celui-ci l’enregistre et la conserve dans ses bases.

De même, vous pouvez supprimer l’historique de votre navigation. En effet, à chaque fois que vous utilisez le navigateur Chrome de Google, celui-ci sait les sites que vous visitez. Vous pouvez supprimer cet historique de navigation. Vous pouvez aussi désactiver cet historique.

Il existe aussi un historique des commandes vocales (“Ok Google”). Vous pouvez aussi supprimer cet historique. La vidéo vous explique comment faire.

Si vous utilisez le site de vidéos YouTube, vos moindres faits et gestes sont épiés. En effet, non seulement, il existe un historique des vidéos que vous recherchez sur YouTube mais il existe aussi un historique des vidéos YouTube que vous regardez. Bien évidemment, vous pouvez supprimer et désactiver ces historiques.

Enfin, sachez que tous ces historiques sont aussi alimentés par vos tablettes ou téléphones.

Catégories
Consultant, Formateur

Acheter sans se faire avoir sur Internet

Acheter sans se faire avoir est un minimum. En effet, personne n’a envie de se faire avoir, notamment sur le web. Il n’existe pas de sécurité absolue. Toutefois, le respect des 7 consignes suivantes va vous permettre d’acheter sur le web en toute confiance.

https://www.youtube.com/watch?v=FBEnBS9iFq4

Vérifiez la réputation d’un site marchand

C’est la première chose à faire pour acheter sans se faire avoir. Notamment, si vous voulez acheter sur un site web que vous ne connaissez pas.

Pour ce faire, lancez une requête sur votre moteur de recherche. Dans la requête,  tapez avis consommateur nom_du_site_web.

Lisez les résultats. Puis, faites vous votre propre opinion mais faites attention aux consignes suivantes.

Méfiez vous des avis trop élogieux

Par ailleurs, prenez le temps de lire les autres avis des internautes. En effet, il est possible qu’un avis soit trafiqué. Si vous trouvez un avis très élogieux d’un internaute, vous pouvez procéder aux vérifications suivantes.

Est-ce que l’internaute a déposé un seul avis ? Si c’est le cas, méfiez-vous.

Est-ce que l’internaute a déposé plusieurs avis, tous favorables, le même jour ? Méfiez-vous aussi.

Est-ce que plusieurs internautes donnent des avis positifs le même jour ? Prudence, cela ressemble à une manipulation. Surtout, si le français des avis est bizarre et ressemble à une traduction automatique à la Google.

Est-ce que l’internaute donne parfois des avis négatifs ou mitigés ? Cela peut-être un bon signe.

Méfiez vous des avis très négatifs

Il peut s’agir d’un concurrent mécontent ou jaloux. Bien évidemment, il peut s’agir d’avis sincères.

Prenez le temps de vérifier l’origine et les dates des avis. Si de nombreuses personnes donnent un avis négatif à des dates très différentes, c’est probablement sincère.

Si les nombreux avis négatifs vont jusqu’à parler d’arnaques, c’est probablement le cas.

Dans ce cas, même si c’est une manipulation, il vaut mieux que vous ne preniez pas de risque.

Cherchez le domaine

Pour acheter sans se faire avoir sur le web, il existe une information précieuse. C’est le nom du domaine du site. En effet, un site web doit avoir une adresse web ! Cette adresse web indique son nom de domaine.

Par exemple, dans l’adresse du site Amazon (https://www.amazon.fr/), le nom du domaine est amazon.fr. De même, dans l’adresse du site de la FNAC (https://www.fnac.com), le nom du domaine est fnac.com.

Vous trouverez des explications détaillées dans la vidéo.

Pour trouver le nom de domaine, il faut s’intéresser aux caractères qui se trouvent juste après https:// (ou http://) mais avant le premier / (tout seul).

Dans ces caractères, le nom de domaine est formé avec les deux derniers mots séparés par un point.

C’est vrai même quand l’adresse est très longue. Par exemple, dans l’adresse https://www.amazon.fr/cheques-cartes-cadeaux, le nom de domaine est toujours amazon.fr.

Autre exemple. Le nom de domaine de l’adresse http://www.questcequecest.com/faire-face-a-une-panne/ est questcequecest.com.

Si le nom de la société n’apparaît pas dans le nom de domaine, il s’agit probablement de sites sans rapport avec la société.

Deux exemples fictifs de noms de domaine qui prêtent à confusion.

http://www.amazon.motpresse.com/ a comme nom de domaine motpresse.com. Il ne s’agit pas du site d’Amazon.

http://fnac.hellomonde.fr/ a comme nom de domaine: hellomonde.fr. Il ne s’agit pas du site de la FNAC.

Vérifiez l’ancienneté

Lorsqu’une société enregistre son nom de domaine, ces informations sont publiées dans une base appelée whois. L’ancienneté du site peut être vérifiée en consultant cette base en ligne.

  • https://www.gandi.net/whois
  • https://whois.domaintools.com
  • etc.

Regardez la vidéo pour la manipulation et les explications.

Pour acheter sans se faire avoir, vérifiez l’ancienneté du site web. En effet, un site web qui existe depuis 10 ans inspire plus confiance qu’un site web créé il y a 10 jours.

Acheter sans se faire avoir

Avant d’acheter, prenez ses précautions simples.

Tout d’abord, lisez les politiques de livraison et de retour. Les conditions de retour peut vous empêcher de renvoyer l’article, s’il ne vous plaît pas.

Vous devez aussi vérifier la présence d’un numéro de téléphone, une adresse email, ou une adresse physique. Vous pouvez aussi contrôler la véracité de ces informations en interrogeant les pages jaunes en ligne.

Par ailleurs, les offres “trop belles pour être vraies” le sont quasiment toujours. Notamment, les prix cassés ne sentent pas bon, même pour du parfum de marque. C’est louche. Comment un commerçant peut vendre moitié moins cher que ses concurrents ?

De toutes façons, si vous avez le moindre doute , vous devez passer votre chemin. Il vaut mieux passer à coté d’une bonne affaire que de se faire avoir.

Au moment d’acheter

Pour bénéficier du maximum de sécurité, pensez à vérifier la présence du cadenas à coté de l’adresse du site. Notamment, vérifiez que l’adresse du site débute bien par “https://” (et pas seulement http://).

Par ailleurs, si le navigateur affiche un message, généralement sur fond rouge, qui parle de “certificat de sécurité”, vous devez quitter le site.

De même, un site web ne doit jamais vous demander votre code PIN au moment du paiement. Le code PIN est constitué des 4 chiffres de la carte bancaire. Il ne s’agit pas du cryptogramme à 3 chiffres qui est en clair au dos de la carte. Celui-ci sera demandé en cas de paiement par carte bancaire.

Un site qui demande votre code PIN est à fuir immédiatement. En effet, ni sur le web, ni ailleurs, ni même votre banque ne doit vous demander votre code PIN.

C’est votre argent. Il n’est pas facile de le gagner. Aussi, évitez de le perdre facilement.

Acheter sans se faire avoir
(image: Bartek Ambrozik)