Catégories
Prestations Audits Formations

Nettoyer le Windows Store et son cache

Nettoyer le Windows Store, et notamment son cache, peut se révéler vite indispensable. Si vous ne le faites pas, personne ne le fera à votre place. Et si vous ne le faites pas, les performances de Windows peuvent se dégrader.

 

Extrait du cours L’administration dans les technologies Microsoft : Série hebdomadaire

Concernant l’impact sur les performances, vous avez un article qui explique aussi pourquoi vous devez libérer de l’espace disque.

L’introduction de Windows Store permet de transformer les logiciels en applications. Cette transformation n’est pas seulement linguistique car elle change aussi le fonctionnement de l’application.

Vous pouvez pas exemple installer certaines applications sur une clef USB à partir d’un ordinateur puis utiliser cette même clef sur un autre ordinateur pour exécuter l’application. Certes, ce n’est pas une réelle nouveauté car c’est généralement possible avec les programmes qui ne nécessitent pas d’installation sur l’ordinateur. Ce qui est nouveau est la transparence avec laquelle c’est fait.

Une autre modification concerne le cache des applications. En effet, Windows met en cache les téléchargements effectués à travers le Windows Store.

Si un téléchargement est interrompu, ou s’il s’interrompt, ce cache peut provoquer des problèmes. Bien évidemment, il consomme aussi de la place sur votre disque.

Nettoyer le Windows Store

Microsoft propose un outil qui permet d’effacer le cache du Windows Store, il s’agit de l’utilitaire intitulé WSReset.exe.

Son utilisation est très simple.

Pour exécuter WSReset.exe et donc pour vider le cache du Windows Store, il suffit d’ouvrir une invite de commande et de taper WSReset (ou WSReset.exe) puis de faire entrée.

Une autre méthode consiste à ouvrir une invite d’exécution. Pour cela, il faut appuyer en même temps sur la touche Windows du clavier et la touche R. Ensuite, dans la boîte de dialogue intitulée Exécuter, il faut taper WREset (ou WSReset.exe) puis cliquer sur OK.

L’exécution de WSReset est un peu déroutante. En effet, aucun message n’apparaît au début comme s’il ne se passait rien. Toutefois, le programme est bien en train de nettoyer le cache.

La bonne nouvelle est que plus longtemps vous ne verrez rien se passer, plus grand est l’espace disque que vous récupérerez.

L’autre bonne nouvelle, c’est qu’à l’issue de l’opération, le Windows Store apparaîtra, ce qui signifie que l’opération de nettoyage du cache des applications est terminée.

Nettoyer le Windows Store
Nettoyer le Windows Store
Catégories
Prestations Audits Formations

Faire indexer les fichiers par SharePoint

Faire indexer les fichiers par SharePoint est une tâche importante. En effet, la recherche dans SharePoint est souvent une des fonctionnalités qui va générer une adhésion, ou pas, à SharePoint. Et sans indexation, il n’y pas de recherche.

En effet, la recherche SharePoint est possible parce qu’un composant de SharePoint se charge au préalable d’indexer les documents.

Par ailleurs, une recherche SharePoint qui fonctionne mal ou qui ne donne pas les résultats attendus, et vous vous retrouvez avec des utilisateurs mécontents.

A juste titre.



Extrait du cours Concevoir un site avec SharePoint Online

Le bon fonctionnement de la recherche dépend de plusieurs critères. En particulier, la quantité de documents qui sont présents dans l’index.

SharePoint indexe le contenu des documents. Ce qui signifie que SharePoint indexe tout le texte qui se trouve à l’intérieur d’un document. Toutefois, en présence de gros fichiers, SharePoint limite volontairement la taille de l’index du document.

En effet, par défaut, SharePoint limite l’indexation d’un document à 16 Mo, même si celui-ci à une taille supérieure à 16 Mo. Autrement dit, seuls les premiers 16 Mo d’un document sont indexés par SharePoint.

Il existe d’autres limites dans SharePoint qui ne concernent pas spécifiquement la recherche. Pour découvrir, les limitations et frontières logicielles pour SharePoint 2013 et SharePoint 2016 : https://technet.microsoft.com/library/mt493258(v=office.16).aspx

Indexer les fichiers par SharePoint

Si c’est limite peut paraître raisonnable, l’analyse montre que la taille moyenne des fichiers a tendance à augmenter avec le temps. Certains fichiers dépassent allègrement la taille de 16 Mo.

Heureusement, il est possible de modifier cette limite.

L’interface graphique de l’administration centrale SharePoint ne propose pas de menu pour modifier ce paramètre.

La modification doit donc se faire avec un petit script SharePoint PowerShell.

# Nouvelle valeur de la limite de la taille de fichier à indexer en Mo
# La valeur maximale autorisée est 64 Mo
$limit = 64
# Instance de l'objet de l'application de service de la recherche SharePoint
$ssa = Get-SPEnterpriseSearchServiceApplication
$ssa

# Récupère la valeur actuelle de la propriété MaxDownloadSize
$ssa.GetProperty("MaxDownloadSize")

# Met à jour la valeur de la propriété MaxDownloadSize
$ssa.SetProperty("MaxDownloadSize",$limit)
$ssa.Update()

# Redémarre application de service moteur de recherche
# ...SharePoint 2010
Restart-Service OSearch14

# ...SharePoint 2013
Restart-Service OSearch15

# ...SharePoint 2016
Restart-Service OSearch16

Vous venez de modifier la taille limite des fichiers que SharePoint peut indexer.

La nouvelle valeur sera prise en compte après le redémarrage du service du moteur de recherche de SharePoint.

Indexer les fichiers par SharePoint
Indexer les fichiers par SharePoint
Catégories
Prestations Audits Formations

Nettoyer son disque avec Windows

Nettoyer son disque avec Windows permet de libérer de l’espace disque. Cela permet aussi un meilleur fonctionnement de Windows. En effet, lorsque vous utilisez Windows vous consommez de l’espace disque.

Si Windows passe du temps à chercher où écrire ses fichiers, les performances de l’ordinateur se dégradent. Notamment, les accès disques sont nombreux. En quelque sorte, Windows perd son temps.

https://www.youtube.com/watch?v=3gTUxY1nUAg

A l’inverse si Windows dispose d’au moins 10% d’espace disque libre; il peut mieux fonctionner. Idéalement, il doit même disposer d’environ 20% d’espace disque libre.

Le disque le plus sensible est évidemment le disque C:. Généralement, ce disque stocke les fichiers de Windows. Vous devez donc faire le “ménage” en priorité sur ce disque.

Aussi, dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows grâce à un utilitaire natif qui s’intitule Nettoyage de disque.

Nettoyer son disque avec Windows

L’utilitaire Nettoyage de disque est intégré à Windows. Il existe dans la plupart des versions de Windows. Son rôle est d’analyser les fichiers utilisateurs et les fichiers systèmes devenus inutiles.

Ensuite, il propose de les supprimer. Mais c’est vous qui choisissez les fichiers à supprimer.

Comme l’utilitaire Nettoyage de disque ne s’exécute pas tout seul, c’est à vous de le faire.

Dans cet exemple, cela permet de libérer de l’espace sur le disque système C: qui contient l’installation de Windows. La mise à jour régulière de Windows tend à consommer de plus en plus d’espace disque sur le lecteur C:

Sur C:, il y a aussi des fichiers qui prennent beaucoup de place et qui ne peuvent pas être déplacés. Malgré tout, les vidéos suivantes vous montrent comment libérer encore un peu plus d’espace sur le disque système C:

Nettoyer son disque avec Windows
Nettoyer son disque avec Windows

Pour libérer de l’espace disque, vous pouvez aussi compresser les fichiers et dossiers.

Ensuite, vous pouvez aussi désactiver le mode de veille prolongée. Cela vous permet de gagner sur le disque au moins la taille de la mémoire de votre ordinateur.

Vous pouvez aussi réduire la taille du dossier WinSxS avec la bonne méthode. Le gain peut se révéler très important.

Enfin, la méthode qui consiste à identifier les gros fichiers inutiles peut donner des résultats spectaculaires.

Catégories
Prestations Audits Formations

Supprimer les fichiers inutiles et encombrants

Supprimer les fichiers inutiles et encombrants est indispensable. En effet, il n’existe aucun mécanisme automatique et natif pour libérer Windows de ces fichiers. C’est à vous de le faire.

Vous pouvez installer un logiciel qui se charge de le faire pour vous. Vous pouvez aussi le faire vous-même afin de mieux contrôler les suppressions.

Et oui. Le risque de l’automatisme est de s’apercevoir après coup que vous avez supprimé un fichier à tort. Heureusement, il vous reste vos sauvegardes. Ouf ! Vous aviez bien fait des sauvegardes, hein ? …

Sérieusement, c’est votre intérêt de contrôler ce qui se passe sur votre ordinateur (et aussi de faire de sauvegardes… ). En effet, malgré leurs qualités, les programmes que vous trouvez sur Internet ne sont pas parfaits. Vous pouvez aussi mal comprendre leur impact. Au fait, je vous ai dit que vous devriez faire des sauvegardes de vos fichiers et de votre système ?

Supprimer les fichiers inutiles et encombrants

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows grâce au programme gratuit TreeSize.

Le logiciel TreeSize n’est pas un outil de nettoyage. Par contre, il affiche l’utilisation du disque sous forme de graphique.

Il présente aussi l’utilisation du disque en classant en premier les dossiers de plus grosse taille. C’est certainement grâce à cette présentation que vous allez découvrir où se cachent des fichiers volumineux et parfois inutiles.

En effet, vous pouvez par exemple télécharger une vidéo pour la regarder. Puis ensuite, vous n’en avez plus besoin. Si vous l’oubliez celle-ci continuera d’occuper inutilement de la place sur votre disque. Le contenu du dossier Téléchargement risque notamment de vous réserver des surprises.

Grâce à ce logiciel, vous trouvez ainsi où l’espace disque est gaspillé. Vous retrouvez les fichiers volumineux devenus inutiles. C’est vous qui choisissez les fichiers à supprimer.

La copie d’écran ci-dessous vous montre les gains spectaculaires d’espace libre sur un ordinateur sous Windows.

Supprimer les fichiers inutiles et encombrants
Supprimer les fichiers inutiles et encombrants

Bien sûr, vous trouverez d’autres logiciels équivalents avec une recherche sur votre moteur de recherches.

Pour télécharger TreeSize : http://www.jam-software.com/treesize_free/

Catégories
Prestations Audits Formations

Désactiver la mise en veille prolongée

Désactiver la mise en veille prolongée de Windows permet d’économiser de l’espace disque sur votre ordinateur. La mise en veille prolongée vous permet de gagner du temps au démarrage. En contrepartie, elle occupe une place très importante sur le disque. Hors, elle n’est pas indispensable à Windows.

https://youtu.be/HJMhgg8G7is

Par précaution, vous devriez faire une sauvegarde système Windows de votre ordinateur avant d’agir sur Windows. Cette sauvegarde vous permet de “revenir en arrière” si vous rencontrez un problème. L’informatique n’est pas une science exacte !

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows en désactivant la mise en veille prolongée. La mise en veille prolongée, ou hibernation, permet à utilisateur de sauvegarder son travail en cours lorsqu’il éteint son ordinateur.

Lorsqu’il rallumera son ordinateur, il retrouvera exactement toutes les tâches sur lesquelles il travaillait avant de mettre son ordinateur en veille prolongée.

Cette technique vous permet de gagner du temps. Ce qui est appréciable. Toutefois, vous pouvez être dans une situation où l’espace disque disponible est plus précieux que le temps. Hors, la mise en veille prolongée consomme beaucoup d’espace disque.

Désactiver la mise en veille prolongée

En effet, le mode de mise en veille prolongée sauvegarde l’intégralité de la mémoire vive de l’ordinateur dans un fichier stocké à la racine de C:\. Il s’agit du fichier hiberfile.sys.

Si vous avez beaucoup de mémoire vive, le fichier hiberfile.sys sera très gros car il fera plus que la taille de votre mémoire vive. Toutefois, vous ne le verrez pas tout de suite.

Car il s’agit d’un fichier système caché. Il faut donc modifier les paramètres d’affichage de l’explorateur Windows pour le faire apparaître.

Pour ce faire, cliquez sur le bouton Démarrer puis recherchez Panneau de configuration. Ensuite, dans Panneau de configuration, recherchez Options de l’Explorateur de fichiers (ou  options des dossiers) avec la zone de recherche en haut et à droite. Enfin, dans l’onglet Affichage, désactivez la case à cocher Masquer les extensions des fichiers dont le type est connu, puis cliquez sur OK et fermez les fenêtres.

Lorsque vous désactivez le mode de mise en veille prolongé, vous supprimez automatiquement le fichier hiberfile.sys.

Pour désactiver ce mode, il faut taper la commande suivante dans une invite de commande exécutée comme administrateur:

Powercfg -h off

Pour réactiver le mode de mise en veille prolongé, il faut taper la commande suivante dans une invite de commande exécutée comme administrateur :

Powercfg -h on
Désactiver la mise en veille prolongée
Désactiver la mise en veille prolongée

Il existe une autre technique pour libérer de l’espace disque de Windows. Vous pouvez utiliser la compression de fichiers ou de dossiers.

Catégories
Prestations Audits Formations

Comprimer le disque pour plus de place

Il faut parfois comprimer le disque pour plus de place sur Windows. Notamment sur le disque C:, qui contient Windows. Dans cet article, vous verrez une manipulation simple qui peut vous faire gagner beaucoup de place sur votre disque.

Vous faites ces manipulations sous votre unique responsabilité. Vous devriez faire systématiquement une sauvegarde système Windows avant de modifier Windows ou ses données.

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows en activant la compression des fichiers et dossiers. Cette manipulation est disponible sur Windows 10, Windows 8 ou Windows 7.

Il est aussi possible de comprimer le disque pour plus de place sur certaines versions précédentes de Windows.

En effet, cette compression est native à Windows. Autrement dit, il est inutile d’installer un outil de compression de type WinZip, WinRAR ou autre. Pour comprimer le disque pour plus de place, vous n’avez pas besoin de ces logiciels.

Cette technique de compression s’utilise uniquement sur un lecteur Windows  en NTFS. Si vous ne savez pas ce que signifie NTFS, ce n’est pas grave, ni important pour la compréhension de la manipulation. Normalement, vos lecteurs Windows sont en NTFS.

Comprimer le disque pour plus de place

En activant la compression Windows, vous diminuez la taille physique des fichiers sur le disque. Sur un lecteur système comme C:, sur lequel Windows est généralement installé, vous pouvez gagner 10 ou 15% d’espace disque.

Sur un lecteur de données, vous pouvez espérer gagner jusqu’à 50% d’espace disque supplémentaire.

Un autre avantage est que la décompression / compression est totalement transparente pour l’utilisateur lorsqu’il accède au fichier.

En effet, lorsque vous demandez l’accès à un fichier compressé, Windows décompresse automatiquement le fichier pour vous. Vous ne savez même pas que le fichier était compressé.

Inversement, lorsque vous enregistrez le fichier, Windows le recompresse.

Une fois le fichier compressé, il peut apparaître en bleu selon les options d’affichage choisies, dans l’explorateur Windows.

En revanche, vous ne pouvez pas compresser et chiffrer simultanément un fichier ou un dossier. Vous devez choisir. Soit vous chiffrer le fichier, soit vous le compresser.

Comprimer le disque pour plus de place
Comprimer le disque pour plus de place
Catégories
Prestations Audits Formations

Comment dépanner Windows figé

Dans cet article, vous verrez comment dépanner Windows figé. En effet, parfois Windows donne l’impression de se figer. Cela arrive mais ce n’est évidemment pas toujours le cas.

https://www.youtube.com/watch?v=3SrknGeJ7Eo

Cette vidéo explique 3 techniques différentes pour vérifier que Windows fonctionne toujours et débloquer la situation.

Notamment, les explications sont simples et s’adressent à des débutants.

Astuce n°1 pour dépanner Windows figé

La première astuce consiste à vérifier que Windows répond toujours aux sollicitations en appuyant sur la touche Verr num (ou num lock).

Cette touche active ou désactive le clavier numérique. Généralement, vous verrez un petit voyant qui s’allume ou s’éteint à chaque appui sur cette touche.

Si le voyant continue à s’allumer ou à s’éteindre à chaque appui sur la touche Verr num, alors Windows répond toujours mais il doit être très occupé.

En effet, quand vous appuyez sur la touche du clavier Verr num, le clavier envoie l’information à Windows. C’est donc Windows qui demande au clavier d’allumer ou d’éteindre le voyant. Autrement dit, ce n’est pas le clavier qui gère “mécaniquement” ce voyant.

Si le voyant ne s’allume pas et que Windows ne répond plus à vos sollicitations depuis 5 minutes, vous pouvez éteindre Windows en gardant le doigt appuyé sur la touche arrêt de votre ordinateur, jusqu’à ce que l’ordinateur s’arrête.

Astuce n°2 pour dépanner Windows figé

La seconde possibilité consiste à appuyer sur la touche Echap (ou Esc) du clavier. Généralement, cette touche est en haut et à gauche de votre clavier.

L’appui sur cette touche peut parfois libérer un programme en cours d’exécution qui monopolise les ressources de l’ordinateur.

Astuce n°3 pour dépanner Windows figé

La troisième possibilité consiste à appuyer simultanément sur les touches Alt et Tab. Généralement, la touche Alt est à gauche de la grande barre d’espacement. La touche Tab est parfois symbolisée par une double flèche horizontale. Cette touche doit se trouver complètement à gauche du clavier.

Ensuite, vous gardez votre pouce gauche sur Alt, avec votre index gauche. Puis, vous appuyez plusieurs fois sur la touche Tab. Vous verrez défiler toutes les fenêtres ouvertes de Windows.

En procédant ainsi, fenêtre par fenêtre, vous en trouverez une qui attend une action de votre part.

Windows figé
Windows figé
Catégories
Prestations Audits Formations

Réduire la taille du dossier WinSxS

Réduire la taille du dossier WinSxS vous permet de récupérer de précieux octets sur C:. En effet, la place disponible sur le lecteur C: est crucial. Ce lecteur héberge les fichiers systèmes. Au fur et à mesure des mises à jour et des installations sa place disque disponible diminue.

Il est donc parfois nécessaire de récupérer le plus possible de place sur ce disque. Si vous analysez l’occupation du disque, vous constaterez que le dossier WinSxS occupe une place importante voire gigantesque.

Comment réduire la taille du dossier WinSxS

Le dossier WinSxS se trouve dans le dossier Windows. Il stocke les fichiers du magasin de composants. Techniquement, il s’appelle le magasin de composants Windows.

Le rôle du magasin de composants Windows est de maintenir les fonctions nécessaires à la personnalisation et à la mise à jour de Windows, y compris des versions obsolètes.

Windows Update, ou les Services Packs de Windows, alimentent le magasin de composants Windows. Sa taille varie donc en fonction des fonctionnalités Windows que vous avez installées. Elle dépend aussi du nombre et de l’importance des mises à jour du système.

Bien évidmment, il ne faut surtout pas supprimer le dossier pour réduire la taille du dossier WinSxS. Si vous faites cela, vous risquez de rendre Windows instable. Vous serez certainement obligé de le réinstaller.

Pour réduire la taille du dossier WinSxS, vous pouvez le faire grâce aux commandes DISM suivantes.

Cependant, faites attention. Notamment, vous faites toutes ces opérations sous votre unique responsabilité.

En effet, Windows garde une copie d’anciens fichiers systèmes afin de vous permettre de “revenir en arrière”, ou pour désinstaller des mises à jour de Windows. Si vous supprimez ces fichiers systèmes, vous ne pourrez plus désinstaller les mises à jour de Windows ou bien vous ne pourrez plus revenir à une situation antérieure.

Bien que normalement ces situations ne devraient pas se produire et qu’elles ne sont pas conseillées, tout peut arriver.

En premier lieu, vous devez faire une sauvegarde système.

Ensuite, vous pouvez utiliser les commandes suivantes pour réduire la taille du dossier WinSxS.

Dism.exe /Online /Cleanup-Image /AnalyzeComponentStore
Dism.exe /Online /Cleanup-Image /StartComponentCleanup
Dism.exe /Online /Cleanup-Image /StartComponentCleanup /ResetBase
Réduire la taille du dossier WinSxS
Réduire la taille du dossier WinSxS
Catégories
Prestations Audits Formations

Retrouver son mot de passe Google

Dans cette vidéo vous allez apprendre comment retrouver son mot de passe Google avec une méthode avancée. Cette méthode est beaucoup plus complexe que la précédente.

https://www.youtube.com/watch?v=Vg-4oYqgEE8

Aussi, vous devriez anticiper ce genre d’incidents car c’est possible.

Vous vous éviterez bien des déconvenues, si vous prenez la peine d’appliquer les conseils très simples du premier article sur les mots de passe. Vous trouverez un autre article sur les mots de passe qui peut vous éviter une crise de nerfs !

Lisez un de ces deux courts articles et mettez le en pratique. C’est gratuit, ça prend 5 minutes à faire. De plus, le logiciel en question peut vous éviter de perdre des heures voire des jours entiers de travail en stockant votre mot de passe en toute sécurité.

Dans la vidéo précédente, vous voyez comment récupérer son mot de passe Google ou Gmail à l’aide d’un mot de passe précédent. Cependant comment faire si vous n’avez pas de mot de passe précédent ?

Ou bien, comment faire si vous ne vous rappelez d’aucun mot de passe précédent ?

C’est une situation qui peut être stressante ou même angoissante.

Retrouver son mot de passe Google avec des questions

Aussi, dans cette vidéo vous verrez une autre méthode qui n’utilise pas les mots de passe.

Toutefois, ne vous faites d’illusion. Vous devez au préalable avoir de nombreuses informations précises sur l’utilisation de votre compte.

Même approximativement, vous devez savoir quand vous vous êtes connecté à votre compte Google pour la dernière fois. Ou bien vous devez savoir quand vous avez créé votre compte Google, etc.

Si cela ne suffit pas, Google vous demande les adresses e-mails des contacts auxquels vous avez fréquemment envoyé des emails. D’autres questions concernent le contenu de votre boite aux lettres Google ou sa structure.

Par exemple, vous avez pu créé des libellés spécifiques. Google va vous demander le nom de ces libellés.

Retrouver son mot de passe Google
Retrouver son mot de passe Google
Catégories
Prestations Audits Formations

Récupérer son mot de passe Gmail

Récupérer son mot de passe Gmail et avoir à nouveau accès à sa messagerie Google est un soulagement. Aussi, dans cette vidéo vous allez apprendre comment récupérer son mot de passe Gmail ou Google.

https://www.youtube.com/watch?v=y6ecak4idMQ

Récupérer son mot de passe Gmail

Il est vraiment rageant de ne plus pouvoir accéder à son compte Google ou à sa messagerie Gmail. En effet, certains d’entre vous utilisent plusieurs comptes pour préserver leur intimité. Et ils ont bien raison !

Compartimenter ses vies professionnelles, personnelles ou sociales peut se révéler vite indispensable. L’objectif est de veiller à la confidentialité de ses données et de sa vie privée.

En particulier, c’est une bonne pratique d’avoir différentes adresses emails. En cas de compromission d’une adresse, vous pouvez continuez à utiliser les autres adresses.

De plus les autres adresses emails peuvent servir pour renforcer la sécurité de votre adresse Gmail.

Le seul inconvénient de posséder plusieurs comptes email c’est que vous pouvez oublier son mot de passe, sauf si vous utilisez un coffre-fort de mots de passe.

Comment récupérer son mot de passe Gmail

Dans cet exemple, c’est un problème de mot de passe. Vous cliquez sur suivant puis Google vous demande votre nom d’utilisateur.

Pour vérifier que vous êtes bien la personne que vous prétendez être, Google vous demande de fournir un ancien mot de passe. Faites attention qu’il vous pose la question même si vous n ‘avez qu’un seul mot de passe.

Dans la vidéo suivante, vous découvrirez comment vous pouvez récupérer l’accès à votre boite aux lettres sans avoir à fournir cet ancien mot de passe. Il est donc préférable d’avoir changé au moins une fois le mot de passe.

Bien évidemment, cela suppose aussi que vous vous rappelez l’ancien mot de passe. Si ce n’est pas le cas, vous verrez comment faire dans la vidéo suivante.

Récupérer son mot de passe Gmail
Récupérer son mot de passe Gmail
Catégories
Prestations Audits Formations

Récupérer son mot de passe Outlook

Récupérer son mot de passe Outlook peut devenir assez compliqué. Heureusement, dans cette vidéo vous allez apprendre comment récupérer le mot de passe Outlook ou Hotmail grâce à la méthode avancée.

https://www.youtube.com/watch?v=thvylwpmhOY

Récupérer son mot de passe Outlook ou Hotmail

Tout d’abord, il faut que vous sachiez qu’il n’existe plus de différences entre la messagerie Outlook et la messagerie Hotmail. A l’origine Hotmail s’adressait aux particuliers. La messagerie Outlook, avec Microsoft Exchange Server, s’adressait aux entreprises.

Toutefois, si cela vous intéresse, sachez que cette séparation n’existe plus avec le cloud. Notamment, Microsoft héberge la messagerie grand public sur son produit Exchange Online, comme la messagerie professionnelle Office 365.

Concrètement, cela permet de simplifier les manipulations pour récupérer son mot de passe Outlook ou Hotmail pour les particuliers. Pour les usagers professionnels d’Office 365, votre administrateur peut renforcer la sécurité. Aussi, dans ce cas, il est préférable de s’adresser à lui pour récupérer son mot de passe Outlook.

Procédure avancée pour récupérer son mot de passe Outlook ou Hotmail

Ce compte Outlook vous l’utilisez peut-être de temps en temps et vous ne vous souvenez plus du mot de passe.

Dans cet exemple, c’est un problème de mot de passe, cliquez sur suivant Microsoft vous demande votre nom d’utilisateur.

Ensuite, pour vérifier que vous êtes bien la personne que vous prétendez être Microsoft vous demande une adresse email de secours.

Dans cette vidéo, vous découvrirez comment vous pouvez récupérer l’accès à votre boite aux lettres. Vous n’aurez pas à fournir cet adresse email de secours.

Un dernier conseil. Lors de la saisie du nouveau mot de passe, utilisez un logiciel qui sert de coffre-fort de mots de passe.

Notamment, cela vous permet aussi de garder à l’abri vos mots de passe dans un coffre-fort protégé : Microsoft Excel ne suffit pas toujours.

Récupérer son mot de passe Outlook
Récupérer son mot de passe Outlook
Catégories
Prestations Audits Formations

Récupérer son mot de passe Hotmail

Dans cette vidéo vous allez apprendre comment récupérer son mot de passe Hotmail. Une utilisation ponctuelle ? Et vous ne vous souvenez plus du mot de passe Hotmail ou d’Outlook. Vous allez découvrir une première méthode pour le récupérer. Ouf !

https://www.youtube.com/watch?v=WWjcOCje8go

Récupérer son mot de passe Hotmail

Ce compte Hotmail vous l’utilisez peut-être de temps en temps et vous ne vous souvenez plus du mot de passe. Ou bien un retour de vacances dont vous n’avez gardé que les photos comme souvenir ?

Cela peut devenir stressant. Heureusement, il existe différentes méthodes pour récupérer son mot de passe Hotmail ou Outlook.  Si vous ne connaissez pas la différence entre Hotmail et Outlook ce n’est pas grave et ça n’a pas d’importance.

En effet, ce qui est important est de vérifier que vous accédez à votre messagerie à l’aide du site web https://outlook.live.com/ ou https://outlook.live.com/owa/. C’est tout.

Notamment, si ce n’est pas l’adresse web habituelle, c’est que vous ne consultez pas la bonne méthode pour retrouver votre mot de passe ou bien vous n’êtes pas sur la bonne messagerie. Dans ce cas, consultez la méthode pour retrouver le mot de passe sur Gmail de Google ou sur Yahoo.

Comment faire pour récupérer son mot de passe Hotmail

Dans cet exemple, c’est un problème de mot de passe. Vous cliquez sur suivant. Puis, Microsoft vous demande votre nom d’utilisateur.

Ensuite, pour vérifier que vous êtes bien la personne que vous prétendez être Microsoft vous demande une adresse email de secours.

Cette adresse email de secours sert à récupérer un code qui prouvera que vous êtes bien le propriétaire de la boite aux lettres.

Le problème c’est qu’elle doit être associée à votre compte AVANT d’exécuter cette procédure de récupération.

Notamment, dans la vidéo suivante, vous découvrirez comment vous pouvez récupérer l’accès à votre boite aux lettres sans avoir cet adresse email de secours.

Lors de la saisie du nouveau mot de passe, utilisez un logiciel qui sert de coffre-fort de mots de passe. En particulier, cela vous permet aussi de garder à l’abri vos mots de passe dans un coffre-fort protégé : Microsoft Excel ne suffit pas toujours.

Récupérer son mot de passe Hotmail
Récupérer son mot de passe Hotmail
Catégories
Prestations Audits Formations

Comment sauvegarder ses fichiers ?

Savoir sauvegarder les fichiers est importantissisme ! Tant pis pour le néologisme. Ce que vous avez de plus précieux dans votre ordinateur ou votre téléphone est en danger. Ne lisez pas cet article : faites-le.

https://www.youtube.com/watch?v=Z4i5Zzx3P0k

Vos données personnelles sont précieuses. Les données personnelles sont les photos, les vidéos, les documents Word, Excel, etc. que vous avez produites. Ce sont des données que vous avez créés vous-mêmes que vous avez produit vous-mêmes ou que vous avez récupérées et auxquelles vous tenez.

Il ne s’agit pas dans cette vidéo de vous expliquer comment sauvegarder tout votre ordinateur. Il s’agit d’expliquer comment sauvegarder vos données personnelles.

Au début, était le disque externe

Pour cela, il faut utiliser un disque dur externe.

Un disque dur se présente sous la forme d’un parallélépipède. Avec le disque dur, vous avez un câble USB qui permet de relier le disque dur externe à un ordinateur.

Ensuite, Il existe une seconde possibilité. C’est d’utiliser ce qu’on appelle un disque SSD.

Les disques SSD sont très légers, ils sont robustes, ils sont rapides, par contre ils sont assez coûteux.

Enfin, il existe encore une troisième possibilité. Vous pouvez utiliser une simple clé USB. En effet, vous pouvez sauvegarder vos photos, vos fichiers ou vos documents sur une simple clé USB.

Le choix de la meilleure solution dépend de la quantité de données à sauvegarder et de l’épaisseur de votre portefeuille.

Cependant, vous devriez utiliser de préférence un disque dur externe classique magnétique. En effet, ils sont très simple d’utilisation et ils sont relativement peu coûteux. Mais vous faites ce que vous voulez. Cela ne nous regarde pas.

Sur les sites marchands vous voyez qu’un disque dur externe de 500 giga-octets (Go) coûte moins de 60 euros.

Sauvegarder les fichiers sur un disque SSD externe
Sauvegarder les fichiers sur un disque SSD externe

Un petit investissement mais un grand pas pour votre ordinateur

Si vous travaillez depuis des semaines voire des mois sur un livre ou sur un document vous devez impérativement faire une sauvegarde de précaution.

Si vous avez des photos des vacances ou des enfants quand ils étaient petits : faites une sauvegarde de précaution.

En effet, dès que vous n’aimeriez pas perdre des documents ou des photos importantes, vous devez faire une sauvegarde.

Un ordinateur ça se casse. Par mégarde, vous pouvez laisser votre bouteille d’eau l’arroser dans votre sac.

Ensuite, il peut se perdre. Par ailleurs, des méchants peuvent vous le voler.

Toutefois, votre pire ennemi est à l’intérieur. Car le véritable problème c’est que le disque interne, ou la mémoire interne qui stocke vos fichiers, peuvent vous lâcher. En un claquement de doigt. Sans prévenir.

Bref. C’est brutal. Pourtant tout n’est pas perdu, si vous avez une sauvegarde.

Et les sauvegardes c’est simple à faire. Sérieusement, il s’agit probablement de la méthode la plus simple qui existe.

Sauvegarder les fichiers en toute simplicité

Rien de plus simple pour faire la sauvegarde de vos précieux fichiers.

Tout d’abord, prenez votre disque dur externe puis relier la prise USB dans le disque dur, et l’autre prise USB vous la mettez dans l’ordinateur.

Automatiquement, celui-ci va reconnaître votre disque dur externe. L’ordinateur vous propose alors d’ouvrir le navigateur pour afficher le contenu, qui est vide pour l’instant, du disque externe.

Vous remarquerez qu’au disque externe, appelé SAUVEGARDE dans cette exemple, a été attribué la lettre “J:”.

C’est important de savoir que lorsque vous reliez un appareil ou un périphérique à un ordinateur, celui-ci lui donne une lettre (comme G;, H:, I:, J:, etc.) pour pouvoir le repérer et l’identifier facilement.

Cette lettre s’appelle un lecteur. Et donc, dans cet exemple, c’est la lettre “J:” qui est associée à ce disque externe.

Comment faire pour sauvegarder vos données ?

Dans Windows, vous avez la notion de bibliothèque qui va vous aider grandement à faire vos sauvegardes.

Sous l’intitulé général Bibliothèques, vous avez des bibliothèques de documents, des bibliothèques d’images, des bibliothèques de musiques, de vidéos, etc.

Vous avez différentes bibliothèques qui sont regroupées sous le terme général de Bibliothèques.

Dans la bibliothèque nommée Documents, vous pouvez parfois trouver le dossier Documents. C’est un peu trompeur parce que les deux objets portent le même nom. Si vous ne voyez pas le dossier Documents, ce n’est pas obligatoirement gênant.

En effet, généralement les documents de l’utilisateur sont déposées dans le dossier Documents. Mais si vous avez choisi de déposer vos fichiers ailleurs que dans le dossier Documents il faudrait faire la sauvegarde du dossier qui contient vos fichiers.

Dans cet exemple, le dossier Documents est subdivisé en d’autres sous-dossiers. Ils contiennent les fichiers à sauvegarder.

Sauvegarder les fichiers à l’aide de la bibliothèque

Pour sauvegarder les fichiers, faites un clic-droit sur la bibliothèque Documents, et non pas le dossier Documents.

Dans le menu qui s’affiche, choisissez Envoyer vers. Si vous ne voyez pas Envoyez vers, c’est que vous n’êtes pas sur la bibliothèque : faites un clic-droit sur la bibliothèque.

Puis, en survolant simplement Envoyez vers avec la souris, Windows vous propose différents endroits où vous pouvez copier ces documents.

Dans la liste, vous voyez apparaître le disque dur externe avec sa lettre J: cliquez sur le disque dur externe (“J:”). Windows lance la copie des documents vers le disque dur externe J:. Vous venez de sauvegarder les fichiers de votre ordinateur sur le disque externe.

Ensuite, vous pouvez recommencer avec les autres bibliothèques.

C’est tout.

Comme ce disque dur est externe, il est indépendant de votre ordinateur et si un jour vous avez un problème avec votre ordinateur, vous aurez toujours la possibilité de récupérer ces données sauvegardées sur un autre ordinateur.

Catégories
Prestations Audits Formations

Apprendre à dépanner Windows

Dans cette vidéo, vous apprendrez à dépanner Windows. Vous verrez aussi comment vous pouvez sécuriser vous-même votre ordinateur Windows. Cette méthode ne nécessite aucune connaissance particulière. Et elle est efficace !

https://www.youtube.com/watch?v=p0lIto5B5uc&t=5s

Pour bien comprendre cet article, suivez avec les explications de la vidéo ci-dessus.

Dépanner Windows tout seul

Pour cela, il suffit de se connecter à leur site web de résolution de problèmes d’ordinateur.

Ensuite, vous choisissez la nature du problème.

Enfin, vous lancez le programme proposé qui se charge de tout, si vous le souhaitez.

Vous trouverez des centaines de solutions automatiques pour résoudre des problèmes de sécurité de Windows. Ensuite, vous pourrez aussi analyser votre ordinateur pour détecter et corriger les anomalies.

Puis vous saurez comment rendre plus rapide votre PC en améliorant ses performances. Ensuite, vous verrez comment augmenter l’autonomie des portables ou bien comment débloquer Internet Explorer, etc.

Résoudre automatiquement des problèmes de sécurité de Windows

Dans cette section, vous saurez comment vous assurer que votre ordinateur est à jour et sécurisé.

Notamment, vous pourrez vérifier qu’Internet Explorer est à jour. Vous pourrez aussi contrôler l’état de l’antivirus ou rétablir les paramètres afin d’éviter que des modifications non autorisées ne soient apportées à l’ordinateur.

Vous verrez bien d’autres possibilités !

Analyser votre ordinateur pour détecter et corriger les anomalies

Si vous rencontrez des problèmes de fichiers ou dossiers, il existe des solutions.

Notamment si vous ne réussissez pas à vider la corbeille. Ou bien, si vous obtenez des messages qui vous indiquent que Le fichier ou le dossier n’existe pas lorsque vous cherchez à le modifier.

Par ailleurs, vous verrez comment résoudre les problèmes de résultats de recherche qui ne s’affichent pas, ou les problèmes de lecture de vidéos.

En particulier, si vous rencontrez des problèmes pour installer Windows Media. Ou encore, si vous rencontrez des problèmes d’affichage d’écran ou de texte flou, etc.

Dépanner Windows
Dépanner Windows avec Microsoft Fix it

Rendre plus rapide votre pc en améliorant ses performances

Dans cette section, vous saurez comment modifier les paramètres d’économies d’énergie afin de rendre votre ordinateur plus performant.

Ensuite, vous identifierez les programmes qui s’exécutent au démarrage de Windows.

Microsoft Fix It vous propose aussi de modifier les effets visuels avancés pour améliorer les performances, ainsi que bien d’autres optimisations.

Augmenter l’autonomie des portables

Vous verrez comment réduire le délai de mise en veille de l’ordinateur. Ensuite, vous saurez comment modifier les paramètres de la carte sans fil afin de baisser la consommation d’énergie.

Puis vous pourrez changer la valeur minimale du processeur pour faire des économies d’énergie.

Toujours pour les économies d’énergie, vous verrez comment définir un plan d’alimentation efficace.

Ensuite, vous verrez comment Microsoft Fix It vous aide à passer en mode veille plutôt que d’afficher un écran de veille et à diminuer la luminosité de l’affichage, etc.

Catégories
Prestations Audits Formations

Comment récupérer un fichier supprimé

Récupérer un fichier supprimé de la corbeille Windows est possible grâce aux techniques de la vidéo. En effet, cette vidéo vous explique pas-à-pas comment récupérer un fichier supprimé quand vous avez vidé définitivement la corbeille Windows.

https://www.youtube.com/watch?v=ZpaHp9PjzvI&t=8s

Récupérer un fichier supprimé présent dans la corbeille

Il est facile de récupérer un fichier supprimé. Ce fichier se trouve généralement dans la corbeille Windows.

Ensuite, il suffit d’ouvrir la corbeille. Puis dans la corbeille ouverte, vous faites un clic droit sur fichier supprimé puis puis cliquez sur Restaurer.

Récupérer un fichier supprimé
Récupérer un fichier supprimé présent dans la corbeille

Récupérer un fichier supprimé de la corbeille

Lorsque vous supprimez un fichier du disque dur, Windows ne perd pas de temps à effacer son contenu. Il se contente de marquer que le fichier a été supprimé.

Les emplacements sur le disque dur, occupés par le contenu du fichier supprimé, restent intacts tant qu’un autre fichier ne vient pas les occuper.

Quand vous videz la corbeille, Windows se contente aussi de faire disparaître de l’affichage de la corbeille les fichiers. Bien évidemment, ils sont toujours présents sur votre disque même si Windows les cache.

Les fichiers supprimés de la corbeille sont donc totalement récupérables car leur contenu est toujours présent même si vous ne les voyez plus !

Logiciels spécialisés dans la récupération

Des logiciels spécialisé et gratuits savent retrouver ces fichiers supprimés. En effet, ils procèdent à une analyse du disque. Grâce à des techniques avancées, ils retrouvent les fichiers effacés.

Ils sont aussi capables de les restaurer à l’emplacement que vous avez désigné.

Leur efficacité est d’autant plus grande qu’il y a eu peu d’écritures sur le disque dur depuis la suppression du fichier. L’idéal étant d’arrêter d’utiliser l’ordinateur, dès que vous constatez la disparition du fichier.

La vidéo vous explique pas-à-pas comment utiliser un de ces logiciels de récupération de fichiers supprimés accidentellement de Windows.

Grâce à cette technique, vous serez en mesure de récupérer un fichier qui n’existe plus dans la corbeille Windows.

Récupérer un fichier supprimé de la corbeille
Récupérer un fichier supprimé de la corbeille
Catégories
Prestations Audits Formations

Retrouver un fichier sous Windows

Comment retrouver un fichier dans Windows ? Avec cette vidéo, vous verrez 5 méthodes différentes pour retrouver rapidement les fichiers que vous recherchez sous Windows.

https://www.youtube.com/watch?v=MjZw22dj2s4

Méthode n°1 pour retrouver un fichier

C’est une des premières difficultés que rencontrent les débutants Windows. En effet, cela paraît évident pour certains. Toutefois, au début, il n’est pas évident de retrouver un fichier.

Notamment, la première méthode pour Retrouver un fichier consiste à utiliser la zone “Rechercher les programmes et fichiers” de Windows 7.

Dans Windows 10, l’équivalent consiste à lancer Cortana qui se trouve juste à coté de l’icône Windows par défaut.

Toujours dans Windows 10, vous pouvez aussi utiliser la méthode suivante qui surprend toujours la première fois. Vous appuyez sur la touche Windows de votre clavier. Vous obtenez l’écran ci-dessous.

Retrouver un fichier
Retrouver un fichier

Puis vous ne vous préoccupez pas de ce qui s’affiche ! Vous tapez directement ce que vous recherchez.

Méthode n°2 pour retrouver un fichier

Cette méthode qui sert à retrouver un fichier nécessite que vous connaissiez le bureau Windows.

En effet, dans la barre des tâches, vous avez l’explorateur Windows. Si vous faites un clic droit sur l’explorateur Windows, vous verrez vos derniers fichiers.

Enfin, vous pouvez aussi utiliser la liste des fichiers Windows récents. Vous trouverez son explication dans la vidéo, ci-dessus.

Méthode n°3

Il existe une troisième rapide pour retrouver un fichier. Vous pouvez simplement utiliser l’explorateur de fichiers Windows pour parcourir les Bibliothèques.

En particulier des logiciels comme Microsoft Word proposent d’enregistrer les documents dans la bibliothèques de documents.

Vous cliquez sur l’explorateur Windows. Puis vous ouvrez la bibliothèque de documents avec l’explorateur Windows pour retrouver vos fichiers.

Méthode n°4

Si vous vous souvenez du programme qui vous a servi à faire le document, vous pouvez utiliser cette méthode.

Notamment, dans la liste des programmes, Windows affiche évidemment le nom du programme. En faisant un survol du programme avec la souris, vous voyez souvent apparaître le nom de vos derniers documents.

Méthode n°5

La dernière méthode est très simple. Il suffit d’ouvrir le programme qui a servi à faire votre document. Ce programme peut être Microsoft Word, PowerPoint, etc.

Ensuite, dans le programme ouvert, vous pouvez retrouver un document en utilisant la liste des derniers fichiers ouverts.

Catégories
Prestations Audits Formations

Savoir utiliser le bureau Windows

L’objectif de cette vidéo est de vous aider à vous familiariser avec l’environnement Windows. Notamment, le bureau Windows vous révèle ses petits secrets. Par exemple, vous apprendrez ce qu’est une bibliothèque Windows et où se trouve la barre des tâches.

https://www.youtube.com/watch?v=8RWtM6eterk

L’idée est que vous savez déjà utiliser Windows. Toutefois, vous n’êtes pas très sûr d’avoir bien compris ce qui se passe lors de vos manipulations avec Windows et Word.

Bureau Windows

Le vocabulaire de base essentiel est expliqué. Par exemple, les termes de Bureau Windows, Bibliothèques, Barre des tâches et le bouton Démarrer.

Dans la barre des tâches, vous avez des programmes que vous pouvez exécuter en un seul clic : Internet Explorer, Explorateur Window, etc.

Juste au-dessus du Démarrer, vous trouverez une petite zone de saisie intitulée “Rechercher les programmes et fichiers”.

Cette zone permet de rechercher un programme que vous souhaitez utiliser. Dans cet exemple, nous prenons Microsoft Word puis ensuite Microsoft PowerPoint.

Microsoft Word est un programme qui permet de créer des documents.

Microsoft PowerPoint est un programme pour créer des présentations professionnelles, éducatives ou récréatives.

La zone permet aussi de retrouver un fichier. Cette manipulation est vue en détail dans la vidéo suivante.

Pour enregistrer un document avec Word ou PowerPoint, il suffit de cliquer sur l’icône en forme de disquette qui se trouve en haut et à gauche.

Bibliothèque de documents

Lorsque vous enregistrez un document sur votre disque dur, Word ou PowerPoint vous propose un emplacement par défaut. En effet, il vous propose de le stocker dans votre bibliothèque de documents. Bien évidemment, vous pouvez changer cet emplacement.

En cliquant sur le bouton Démarrer, Windows affiche aussi la liste des derniers programmes que vous avez utilisés. Vous voyez aussi la liste des derniers documents sur lesquels vous avez travaillés.

Dans la liste des derniers documents, vous pouvez épingler les documents que vous souhaitez afin de les avoir en haut de la liste.

Si vous survolez le nom d’un document avec la souris, une petite fenêtre vous indique l’emplacement où se trouve le fichier.

bureau Windows
bureau Windows
Catégories
Prestations Audits Formations

Retrouver une personne ou un objet avec une photo

Une astuce permet de retrouver une personne ou un objet à partir de sa photo ou de son image dans Google. En effet, Google permet de faire une recherche à partir d’une simple image. Ce qui vous permet d’effectuer des recherches sur Google à l’aide d’images au lieu de texte.

Retrouver une personne

Cette possibilité de retrouver une personne ou un objet à partir de sa photo  ou d’une image offre de nombreuses possibilités intéressantes.

Par exemple, vous pouvez trouver l’origine d’une photo ou d’une image. En effet, certains peuvent chercher à vous vendre un objet qu’il ne possède pas. Il suffit qu’il récupère la photo ou l’image sur un site web.

Autre exemple. Vous pouvez retrouver la page Facebook d’une personne grâce à une photo sur laquelle il figure.

De manière générale, si vous retrouver l’origine d’une photo ou d’une image sur internet vous obtiendrez plus d’informations précises. Cela permet de révéler les informations relatives au nombre d’utilisation sur le web ou bien de vous aider à savoir qui a publié l’image en premier.

Retrouver une personne
Retrouver une personne

Pour retrouver une personne ou un objet avec Google Images, vous indiquez l’URL de l’image. Vous pouvez aussi importer directement une image.

Dans ce cas, le lancement de la recherche se fait automatiquement. Vous voyez les sites qui possèdent la même image ou une image similaire.

Par ailleurs, Google associe souvent un mot ou une phrase à l’image. Selon Google, ce mot est l’hypothèse la plus probable pour l’image.

Bien évidemment, vous pouvez changer ce mot ou la phrase. Puis, vous relancez la requête.

Autres sites de recherche par l’image

Si Google Images ne suffit pas, vous avez aussi le site TinEye https://www.tineye.com/ qui est intéressant. Le principe est exactement le même.

Sur TinEye, vous pouvez charger une image directement. Vous pouvez aussi indiquer l’emplacement sur le web de l’image via une URL.

Catégories
Prestations Audits Formations

Comment éviter une intrusion dans ses ordinateurs ?

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ? Avez-vous une idée de l’impact sur votre entreprise d’une attaque informatique ? Comment pouvez-vous garantir que vous êtes à l’abri de menaces informatiques ? Savez-vous que vous pouvez être personnellement une cible ?

Pour répondre à ces questions, regardez cette vidéo. Vous pouvez aussi consulter l’article Rendre son ordinateur plus sûr.

https://www.youtube.com/watch?v=ZY_JTWKES3Q

Impacts négatifs d’intrusion dans les ordinateurs

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ?

Conséquences d’une intrusion dans les ordinateurs

Avez-vous une idée précise de l’impact sur votre entreprise d’une attaque informatique, notamment en cas d’une intrusion dans les ordinateurs ?

  • Coûts élevés non prévus
  • Déni de service
  • Suspension de l’activité commerciale
  • Compromission de la confidentialité de vos données: divulgation à des tiers non autorisés
  • Altération de l’intégrité de vos données: altération ou suppression de fichiers
  • Indisponibilité de vos données: accès impossible au système
  • Compromission de la réputation et du sérieux de l’entreprise
  • Défiguration de vos sites Web
  • Indisponibilité de vos services en ligne

Vol d’informations précieuses et essentielles

Comment pouvez-vous garantir que ces informations sont à l’abri des menaces informatiques ?

  • Position dans une négociation cruciale
  • Proposition commerciale d’une réponse à un important appel d’offres
  • Informations relatives à un partenariat secret
  • Secrets de conception, recherche et développement ou de fabrication
  • Emails confidentiels
  • Photos compromettantes pour des raisons politiques, idéologiques ou personnelles
  • Détail des salaires, avantages en nature

Attaques camouflées des membres de la Direction

Savez-vous que vous pouvez être personnellement une cible ?

  • Vol de l’ordinateur portable d’un Directeur qui assistait à une conférence
  • “Perte” d’une clef USB contenant des informations cruciales
  • Email d’un fichier PDF reçu par un membre du CODIR avec un cheval de Troie à retardement
  • Clef USB originale et flatteuse remise lors d’un déplacement à l’étranger
  • Interception des communications réseaux avec le Siège en utilisant le Wi-Fi, attaqué et détourné, de l’hôtel
  • Capture des images de votre caméra sans allumer son bouton de contrôle
  • Installation d’un enregistreur de frappes sur votre smartphone
  • Écoute de vos communications téléphoniques

Gouvernance des cyberrisques

Vous trouverez ci-dessous des consignes élémentaires pour lutter efficacement contre une intrusion dans les ordinateurs de votre organisation.

Traiter les risques informatiques comme sont traités les risques financiers.

Puis informer régulièrement le Comité de Direction de l’exposition aux risques informatiques.

Ensuite, définir la sensibilité de la bonne marche de l’entreprise au risque informatique.

Par ailleurs, ne pas sous-estimer les risques informatiques en déléguant leur compréhension. Inversement, ne pas surestimer les risques informatiques en déléguant leur compréhension.

Ensuite, vous devez anticiper et disposer d’une méthodologie de réponses aux incidents de sécurité informatique.

Puis, établir une stratégie claire en matière d’utilisation des ressources informatiques qui définit ce qui est acceptable et ce qui n’est pas acceptable et qui s’adresse aux utilisateurs (cf. un exemple succinct plus bas).

Former les utilisateurs aux bonnes pratiques en matière de sécurité informatique. Notamment, sensibiliser les utilisateurs aux attaques informatiques dont ils peuvent faire l’objet.

Déployer la stratégie de protection des ressources informatiques au niveau de l’organisation, plutôt que répondre au coup par coup.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, de l’entreprise aux risques informatiques.

Politique de Protection Externe de l’Entreprise

Protéger l’accès aux ressources internes de l’entreprise avec un dispositif de pare-feu. Par ailleurs, désactiver sans tarder les règles obsolètes des pare-feu. Ensuite, empêcher les adresses IP internes d’êtres connus en dehors de l’entreprise. Puis, limiter le trafic réseau aux seuls ports, protocoles et services réseaux autorisés grâce à une liste blanche.

Inspecter les connexions entrantes et sortantes pour déceler anomalies et intrusions. Notamment, vous devez vous assurer de l’absence de connexion réseau non autorisée à partir du réseau d’entreprise.

Ensuite, contrôler et autoriser l’accès à Internet selon les besoins. En particulier, empêcher la connexion à des sites Internet qui peuvent hébergés des logiciels malfaisants grâce à une liste noire. Puis, analyser les pages d’internet par un anti-virus distinct de celui du PC de l’utilisateur.

Analyser les emails et les pièces jointes par un anti-virus distinct de celui du PC de l’utilisateur.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Protection Interne de l’Entreprise

Installer des technologies distinctes d’anti-virus sur les serveurs, ordinateurs personnels, smartphones et assimilés. Par ailleurs, vous devez mettre à jour quotidiennement les anti-virus.

Ensuite, faire analyser hebdomadairement les fichiers des ordinateurs pour y découvrir des vulnérabilités.

Puis, faire un inventaire des logiciels et matériels.

Désactiver ou supprimer les programmes ou services inutiles des ordinateurs et smartphones. Il faut aussi désactiver les matériels non autorisés et désactiver par défaut les ports USB et les périphériques médias comme les lecteurs SD.

Mettre à jour hebdomadairement le système d’exploitation et les logiciels bureautiques de l’entreprise. Il faut aussi mettre à jour les autres programmes et logiciels (sauf contre-indications).

Puis, chiffrer les fichiers des ordinateurs et smartphones de manière transparente.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Comptes Utilisateurs

Donner aux comptes d’utilisateurs et de service, les droits suffisants minimaux pour réaliser leur tâche. Notamment, vous devez réserver à une population réduite les comptes avec des privilèges particuliers.

Ensuite, vous devez faire approuver la création, modification et suppression d’un compte utilisateur. Puis, désactiver sans tarder les comptes utilisateurs inutiles.

Limiter l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, aux tâches d’administration et non pas pour le quotidien.

Effectuer toutes les taches d’administration sur une infrastructure réseau chiffrée.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Mots de Passe

Changer systématiquement les mots de passe par défaut des matériels et des comptes utilisateurs.

Puis, imposer des mots de passe, sans effort supplémentaire pour les utilisateurs.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Bonnes pratiques Utilisateurs

Surtout, ne jamais ouvrir les pièces jointes des emails qui viennent d’expéditeurs inconnus.

De même, ne jamais cliquer sur les liens des emails qui viennent d’expéditeurs inconnus.

Il ne faut pas connecter sur son ordinateur une clef USB (ou similaire) offerte. Il ne faut pas non plus connecter sur son ordinateur une clef USB trouvée près de la machine à café. De manière générale, ne jamais connecter sur son ordinateur un matériel inconnu ou non autorisé.

Vous devez signaler à la sécurité un comportement inhabituel de son ordinateur.

Vous devez avoir plusieurs mots de passe longs et complexes sans être obligé de les connaître.

Enfin, il faut suivre les formations de sensibilisation aux risques informatiques.

Politique de Programmation Interne

S’assurer que les messages transmis aux utilisateurs ne donnent pas d’informations sensibles.

S’assurer que les messages d’erreurs ne donnent pas d’informations exploitables par des cyberattaquants.

Former les développeurs internes aux techniques de protection des programmes contre les attaques informatiques.

Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Surveillance

Définir une stratégie de surveillance basée sur l’évaluation des risques.

Notamment, surveiller et analyser tout le trafic réseau comme les volumes importants ou chiffrés inhabituels.

Puis surveiller l’activité des ordinateurs comme une charge CPU ou une activité disque élevée inhabituelle.

Collecter et centraliser régulièrement les fichiers journaux synchronisés pour les analyser afin d’identifier des anomalies.

Ne collecter que des informations techniquement pertinentes et juridiquement légales.

Faire surveiller l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, par une personne indépendante.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Intrusion dans les ordinateurs
Intrusion dans les ordinateurs
Catégories
Prestations Audits Formations

Savoir sécuriser le Wi-Fi

La première faiblesse importante concerne le Wi-Fi. Vous devez donc sécuriser le Wi-Fi. En effet, un attaquant va chercher à pénétrer dans votre système d’informations grâce au Wi-Fi. Vous verrez dans la vidéo, comment vous pouvez vous en protéger.

Ces manipulations vont engendrer une perte passagère du Wi-Fi pour tous les usagers du réseau : pas seulement pour vous !

https://www.youtube.com/watch?v=Ro662pNgILg

Prenez vos précautions

Ces opérations sont faites sous votre seule et unique responsabilité, pleine et entière.

Notamment vous devez planifier les opérations. En effet, ne les faites pas à n’importe quel moment de la journée, ou n’importe quel jour. Vous devez choisir un moment où cela gêne le moins possible les autres utilisateurs du réseau Wi-Fi.

Par ailleurs, vous devez tester les configurations proposées avant de les appliquer dans un environnement de production.

Pensez aussi à télécharger les diapositives ou les vidéos associées pour ne pas être dépendant d’Internet.

Dans tous les cas, faites-vous accompagner d’un informaticien compétent pour superviser ces opérations.

Sécuriser le Wi-Fi : rappel

L’objectif est de sécuriser le Wi-Fi pour éviter que les pirates s’introduisent trop facilement sur votre réseau informatique.

Ce chapitre est un bref rappel des bonnes pratiques pour le Wi-Fi. Vous trouverez beaucoup plus de détails dans la vidéo sur les failles informatiques des entreprises.

En premier lieu, vérifiez qu’il existe un mot de passe pour se connecter au Wi-Fi de votre entreprise. Dans tous les cas, changez le mot de passe par défaut de la box ou du routeur.

Pensez aussi à désactiver le WPS (Wi-Fi Protected Setup) de la box. Par ailleurs, changez le nom par défaut (SSID, Service Set Identifier) du réseau sans-fil ou cachez-le.

Utilisez le chiffrement WPA2 (Wi-Fi Protected Access 2) qui est le plus sûr.

Sinon, reportez-vous à la vidéo précédente sur les faiblesses potentielles pour en savoir plus.

Utiliser les Wi-Fi publics

N’utilisez jamais les Wi-Fi publics pour une communication personnelle ou confidentielle. En effet, vous pouvez utiliser sans le savoir une fausse connexion Internet via Wi-Fi. Dans ce cas, vos communications sont interceptées avant d’être transmises ou reçues des véritables interlocuteurs.

Par ailleurs, ne vous connectez pas automatiquement aux réseaux Wi-Fi disponibles.

Si vous choisissez d’utiliser le Wi-Fi d’un lieu public (hôtel, restaurant, etc.), installez un antimalware à jour qui analyse en permanence votre périphérique.

Même quand vous entrez un mot de passe pour un Wi-Fi public, cela ne garantit pas le chiffrement des échanges.

Vous pouvez utiliser un Wi-Fi public, si vous avez un VPN (Virtual Private Network soit un réseau privé virtuel). En effet, le VPN chiffre vos communications. Si un attaquant l’intercepte, il ne verra pas le contenu en clair.

Dans tous les autres cas, n’utilisez pas le Wi-Fi dans un lieu public, pour mener des opérations privées, sensibles ou confidentielles. Notamment, évitez de communiquer des informations privés (coordonnées bancaires, mots de passe) dans un lieu public.

De plus, des caméras dissimulées dans le tissu urbain peuvent intercepter vos saisies.

Si ce n’est pas urgent, faites ce genre d’opérations uniquement au bureau ou à la maison.

Sécuriser le Wi-Fi
Sécuriser le Wi-Fi
Catégories
Prestations Audits Formations

Lutter contre les failles informatiques des entreprises

Les failles informatiques des entreprises sont plus nombreuses que l’on croit. L’objectif de cette série de vidéos est d’expliquer comment vous pouvez les éviter. Dans cette première vidéo, vous verrez comment renforcer la sécurité de votre connexion wifi.

Ces manipulations vont engendrer une perte temporaire du wifi pour tous les usagers du réseau : pas seulement pour vous !

https://www.youtube.com/watch?v=D0ZpkgAk6gM

Cette nouvelle série de présentations s’adresse essentiellement au monde de l’entreprise. Bien évidemment les conseils qui seront données peuvent s’appliquer aussi pour les particuliers.

Toutefois l’actualité récente démontre que les entreprises sont de plus en plus souvent la cible des cyber-attaquants ou cyber-pirates.

Comment lutter contre les failles informatiques des entreprises

Renforcer la sécurité informatique de votre entreprise n’est plus une option. L’auteur de l’article (moi !) ne recense plus le nombre d’entreprises, de toutes tailles et de toutes natures, qui ont subies des attaques réussies.

Avant une attaque informatique, certains se montraient confiants en eux-mêmes et dans leur capacité à se protéger d’une attaque informatique. Tandis que d’autres expliquaient qu’il n’y avait absolument rien à voler chez eux, qu’ils n’intéressaient pas les pirates informatiques, etc.

Après une attaque informatique réussie, les mêmes personnes changèrent complètement et radicalement leurs discours et leurs actes…

Faiblesses potentielles

Vous allez découvrir des faiblesses potentielles. Cela signifie qu’un cybercriminel motivé peut chercher à les exploiter.

Toutefois cette liste de vulnérabilité n’est pas exhaustive. Selon votre activité et votre métier, vous pouvez être exposé sous d’autres angles d’attaque.

Enfin, les recommandations suivantes et celles de cette vidéo et des suivantes sont des recommandations basiques et élémentaires.

Elles ne remplacent évidemment pas les conseils d’un expert en sécurité qui réalise un audit de sécurité de votre système informatique.

La première faiblesse concerne le wifi. Il est donc extrêmement important de sécuriser le wi-fi.

Premières étapes pour sécuriser le wifi

Tout d’abord, vous devez vérifier qu’il existe un mot de passe pour se connecter au wifi de votre entreprise.

Pensez aussi à changer le mot de passe par défaut de votre routeur ou box. Choisissez un mot de passe WiFi d’au moins 12 caractères. Vous devez choisir aussi les caractères au hasard. Pour ce faire, vous pouvez utiliser le générateur de mot de passe d’un logiciel coffre-fort de mots de passe.

Si la question sur le type de connexion est posée, préférez WPA2 pour coder votre connexion wifi. Si WPA2 ne fonctionne pas, vous pouvez choisir WPA/AES mais la sécurité est moindre que WPA2. Par contre, n’utilisez pas le codage WEP (Wired Equivalent Privacy) qui n’offre pas un niveau de sécurité suffisant car il est trop vulnérable.

Changer le nom de votre réseau wifi est une sécurité supplémentaire pour le sécuriser. Dans le nom du réseau ou SSID (Service Set Identifier), n’indiquez pas le nom de votre entreprise. Vous devriez lui donner un nom générique et non significatif. Vous pouvez aussi le cacher.

De plus, dans le cas d’une box, désactivez le WiFi Protected Setup (WPS). C’est un standard qui simplifie la configuration de la sécurité des réseaux sans fil.

Si une personne accède physiquement à votre box et que le WPS est actif, il peut l’utiliser pour se connecter à votre wifi sans connaître le mot de passe. Pour ce faire, il appuie sur le bouton WPS. Ensuite, il relie son smartphone grâce au protocole WPS. . Comme c’est automatique car il n’a pas de code à saisir.

C’est évidemment dangereux. Aussi, c’est la raison pour laquelle, vous devez désactiver WPS.

Enfin, si c’est compatible avec votre activité, éteignez votre box ou votre routeur, quand vous ne l’utilisez pas.

Failles informatiques des entreprises
Failles informatiques des entreprises
Catégories
Prestations Audits Formations

Tout ce que Facebook sait sur vous

Tout ce que Facebook sait sur vous devient de plus en plus difficile à dire. En effet, les révélations récentes sur les pratiques permises sur les données de Facebook engendrent de la méfiance. La bonne nouvelle est que vous pouvez récupérer toutes les données vous concernant dans Facebook.

https://www.youtube.com/watch?v=bL2V11fCiuE

Alors, comment pouvez-vous récupérer tout ce que Facebook sait sur vous ?

Notamment toutes les activités qui vous concernent mais aussi les publicités sur lesquelles vous avez pu cliquer, les temps de connexion sur Facebook et d’autres informations personnelles.

Historique personnel n’est pas complet

En particulier, quand vous ouvrez votre session vous avez la possibilité d’éditer les paramètres de votre compte.

Notamment, dans l’historique personnel, vous trouvez certaines informations vous concernant.

Toutefois, cet historique personnel est très succinct par rapport à l’ensemble des données qui vont être dans l’archive.

La vidéo vous l’explique en détail.

Tout ce que Facebook sait sur vous

Dans les paramètres du compte, vous voyez Télécharger une copie de vos données sur Facebook.

Cliquez sur le lien Télécharger une copie pour pouvoir lancer l’assistant Facebook. Celui-ci va extraire les données vous concernant sur Facebook. Ensuite, vous pourrez les récupérer sous forme d’un fichier.

Tout ce que Facebook sait sur vous
(image: Michal Zacharzewski, SXC)

Récupérer l’archive de toutes vos données

Cliquez sur “Créer votre archive” Un message explique que l’opération peut prendre un certain temps: cliquez sur Créer mon archive.

Un autre message vous informe que vous recevrez un e-mail à la fin de l’opération.

Par ailleurs, vous avez la liste des données qui vous concernent dans Facebook et qui vous concernent.

Vous voyez que vous pouvez récupérer des informations générales comme celles sur vous-même, mais aussi l’historique du statut de votre compte: quand est-ce que vous avez supprimé ou réactivé votre compte.

Vous avez aussi les sessions actives, les publicités sur lesquelles vous avez cliquées, ainsi que d’autres informations comme vos adresses, vos applications utilisées, vos discussions instantanées, ou les lieux vous avez visités.

Historique complet dans l’archive

Vous recevez un email vous prévenant que le téléchargement est terminé.

Aussi, vous pouvez retourner sur les paramètres de votre compte. Puis, vous cliquez sur Télécharger une copie.

Pour des raisons de sécurité, liées aux informations confidentielles contenues dans l’archive, vous devez fournir à nouveau votre mot de passe puis vous envoyez.

Ouvrez l’archive qui est au format ZIP. Vous pouvez extraire son contenu.

En fait Facebook a créé un fichier au format HTML avec une page d’accueil qui s’intitule index.htm. Double-cliquez dessus pour l’ouvrir.

Dans la page ouverte, vous pouvez accéder au détail de toutes les informations qui vous concernent et qui sont stockées dans ce fichier.

Vous prenez connaissances de tous les événements, tous les paramètres qui sont des données de votre profil qui sont stockées dans Facebook.

De cette façon-là, vous avez la possibilité d’avoir une meilleure vision sur les données vous avez publiées.

Et, ainsi de savoir si vous devez supprimer ou non certaines photos, ou de rectifier des textes que vous regrettez peut être après coup d’avoir pu publier.

Pour aller plus loin

Consultez l’article sur les données que Google collecte sur vous. Vous verrez aussi dans cet article comment empêcher cette surveillance.

Lisez aussi l’article sur la collecte des informations par Windows, notamment dans Windows 10, grâce à la télémétrie. L’article vous explique comment désactiver et supprimer cette collecte.

Catégories
Prestations Audits Formations

Ce que connaît Google sur vous

Ce que connaît Google sur vous est vaste. En effet, Google enregistre beaucoup d’informations vous concernant. Notamment, Google enregistre quotidiennement vos déplacements heure par heure à partir de votre téléphone. Vous allez voir comment vous en débarrasser.

https://www.youtube.com/watch?v=IgYF9K5OOpk

Ce que connaît Google sur vous

Si vous utilisez un smartphone Androïd, Google sait, avec une très grande précision, à quel endroit vous êtes en ce moment.

Vous pouvez retrouver ces informations sur votre vie privée dans l’Historique du compte Google.

Vous pouvez supprimer cet historique. Mieux encore, vous pouvez supprimer cet historique définitivement.

Pour ce faire, dans l’Historique de votre compte, vous désactivez cette fonctionnalité qui retrace tout l’historique de vos déplacements.

Ce que connaît Google sur vous
Ce que connaît Google sur vous

Supprimer les historiques Google

Dans la vidéo, vous verrez aussi comment désactiver les autres historiques que Google conserve sur vous. Car ce que connaît Google sur vous ne se limite pas à vos déplacements.

Notamment, vous verrez comment supprimer l’historique de vos recherches. A chaque fois que vous lancez une recherche dans Google, celui-ci l’enregistre et la conserve dans ses bases.

De même, vous pouvez supprimer l’historique de votre navigation. En effet, à chaque fois que vous utilisez le navigateur Chrome de Google, celui-ci sait les sites que vous visitez. Vous pouvez supprimer cet historique de navigation. Vous pouvez aussi désactiver cet historique.

Il existe aussi un historique des commandes vocales (“Ok Google”). Vous pouvez aussi supprimer cet historique. La vidéo vous explique comment faire.

Si vous utilisez le site de vidéos YouTube, vos moindres faits et gestes sont épiés. En effet, non seulement, il existe un historique des vidéos que vous recherchez sur YouTube mais il existe aussi un historique des vidéos YouTube que vous regardez. Bien évidemment, vous pouvez supprimer et désactiver ces historiques.

Enfin, sachez que tous ces historiques sont aussi alimentés par vos tablettes ou téléphones.

Catégories
Prestations Audits Formations

Acheter sans se faire avoir sur Internet

Acheter sans se faire avoir est un minimum. En effet, personne n’a envie de se faire avoir, notamment sur le web. Il n’existe pas de sécurité absolue. Toutefois, le respect des 7 consignes suivantes va vous permettre d’acheter sur le web en toute confiance.

https://www.youtube.com/watch?v=FBEnBS9iFq4

Vérifiez la réputation d’un site marchand

C’est la première chose à faire pour acheter sans se faire avoir. Notamment, si vous voulez acheter sur un site web que vous ne connaissez pas.

Pour ce faire, lancez une requête sur votre moteur de recherche. Dans la requête,  tapez avis consommateur nom_du_site_web.

Lisez les résultats. Puis, faites vous votre propre opinion mais faites attention aux consignes suivantes.

Méfiez vous des avis trop élogieux

Par ailleurs, prenez le temps de lire les autres avis des internautes. En effet, il est possible qu’un avis soit trafiqué. Si vous trouvez un avis très élogieux d’un internaute, vous pouvez procéder aux vérifications suivantes.

Est-ce que l’internaute a déposé un seul avis ? Si c’est le cas, méfiez-vous.

Est-ce que l’internaute a déposé plusieurs avis, tous favorables, le même jour ? Méfiez-vous aussi.

Est-ce que plusieurs internautes donnent des avis positifs le même jour ? Prudence, cela ressemble à une manipulation. Surtout, si le français des avis est bizarre et ressemble à une traduction automatique à la Google.

Est-ce que l’internaute donne parfois des avis négatifs ou mitigés ? Cela peut-être un bon signe.

Méfiez vous des avis très négatifs

Il peut s’agir d’un concurrent mécontent ou jaloux. Bien évidemment, il peut s’agir d’avis sincères.

Prenez le temps de vérifier l’origine et les dates des avis. Si de nombreuses personnes donnent un avis négatif à des dates très différentes, c’est probablement sincère.

Si les nombreux avis négatifs vont jusqu’à parler d’arnaques, c’est probablement le cas.

Dans ce cas, même si c’est une manipulation, il vaut mieux que vous ne preniez pas de risque.

Cherchez le domaine

Pour acheter sans se faire avoir sur le web, il existe une information précieuse. C’est le nom du domaine du site. En effet, un site web doit avoir une adresse web ! Cette adresse web indique son nom de domaine.

Par exemple, dans l’adresse du site Amazon (https://www.amazon.fr/), le nom du domaine est amazon.fr. De même, dans l’adresse du site de la FNAC (https://www.fnac.com), le nom du domaine est fnac.com.

Vous trouverez des explications détaillées dans la vidéo.

Pour trouver le nom de domaine, il faut s’intéresser aux caractères qui se trouvent juste après https:// (ou http://) mais avant le premier / (tout seul).

Dans ces caractères, le nom de domaine est formé avec les deux derniers mots séparés par un point.

C’est vrai même quand l’adresse est très longue. Par exemple, dans l’adresse https://www.amazon.fr/cheques-cartes-cadeaux, le nom de domaine est toujours amazon.fr.

Autre exemple. Le nom de domaine de l’adresse http://www.questcequecest.com/faire-face-a-une-panne/ est questcequecest.com.

Si le nom de la société n’apparaît pas dans le nom de domaine, il s’agit probablement de sites sans rapport avec la société.

Deux exemples fictifs de noms de domaine qui prêtent à confusion.

http://www.amazon.motpresse.com/ a comme nom de domaine motpresse.com. Il ne s’agit pas du site d’Amazon.

http://fnac.hellomonde.fr/ a comme nom de domaine: hellomonde.fr. Il ne s’agit pas du site de la FNAC.

Vérifiez l’ancienneté

Lorsqu’une société enregistre son nom de domaine, ces informations sont publiées dans une base appelée whois. L’ancienneté du site peut être vérifiée en consultant cette base en ligne.

  • https://www.gandi.net/whois
  • https://whois.domaintools.com
  • etc.

Regardez la vidéo pour la manipulation et les explications.

Pour acheter sans se faire avoir, vérifiez l’ancienneté du site web. En effet, un site web qui existe depuis 10 ans inspire plus confiance qu’un site web créé il y a 10 jours.

Acheter sans se faire avoir

Avant d’acheter, prenez ses précautions simples.

Tout d’abord, lisez les politiques de livraison et de retour. Les conditions de retour peut vous empêcher de renvoyer l’article, s’il ne vous plaît pas.

Vous devez aussi vérifier la présence d’un numéro de téléphone, une adresse email, ou une adresse physique. Vous pouvez aussi contrôler la véracité de ces informations en interrogeant les pages jaunes en ligne.

Par ailleurs, les offres “trop belles pour être vraies” le sont quasiment toujours. Notamment, les prix cassés ne sentent pas bon, même pour du parfum de marque. C’est louche. Comment un commerçant peut vendre moitié moins cher que ses concurrents ?

De toutes façons, si vous avez le moindre doute , vous devez passer votre chemin. Il vaut mieux passer à coté d’une bonne affaire que de se faire avoir.

Au moment d’acheter

Pour bénéficier du maximum de sécurité, pensez à vérifier la présence du cadenas à coté de l’adresse du site. Notamment, vérifiez que l’adresse du site débute bien par “https://” (et pas seulement http://).

Par ailleurs, si le navigateur affiche un message, généralement sur fond rouge, qui parle de “certificat de sécurité”, vous devez quitter le site.

De même, un site web ne doit jamais vous demander votre code PIN au moment du paiement. Le code PIN est constitué des 4 chiffres de la carte bancaire. Il ne s’agit pas du cryptogramme à 3 chiffres qui est en clair au dos de la carte. Celui-ci sera demandé en cas de paiement par carte bancaire.

Un site qui demande votre code PIN est à fuir immédiatement. En effet, ni sur le web, ni ailleurs, ni même votre banque ne doit vous demander votre code PIN.

C’est votre argent. Il n’est pas facile de le gagner. Aussi, évitez de le perdre facilement.

Acheter sans se faire avoir
(image: Bartek Ambrozik)
Catégories
Prestations Audits Formations

Mettre à jour son téléphone pour améliorer son fonctionnement

Mettre à jour son téléphone permet de le sécuriser. Sa sécurité repose sur vous. Si vous tenez à lui, pensez à le sécuriser grâce à ces simples manipulations.

En effet, dans cette vidéo, vous allez découvrir comment aider à sécuriser votre téléphone grâce à la mise à jour du logiciel système.

https://www.youtube.com/watch?v=Z-yU5ehsaOM

Qu’est-ce que le logiciel système

C’est le programme qui permet de faire fonctionner votre téléphone.

L’intérêt de la mise à jour est d’améliorer son fonctionnement et sa sécurité avec des correctifs de sécurité. Notamment, cela permet d’éviter des intrusions dans votre téléphone.

A son ouverture, votre téléphone vous indique qu’un nouveau logiciel système est disponible.

Vous avez le choix de reporter la mise à jour à plus tard, et dans ce cas, vous retrouverez la mise à jour dans les paramètres du paramètre.

Mettre à jour son téléphone
Mettre à jour son téléphone

Mettre à jour son téléphone

Si vous êtes prêt (cf. 01:28 & 01:43), vous pouvez appuyer sur “Je suis partant”. A ce moment là, vous voyez un menu qui propose de mettre à jour votre logiciel système.

Appuyer sur le menu: “Mise à jour du système”.

Le smartphone va mettre à jour le logiciel système automatiquement en allant chercher sur Internet les mises à jour et les programmes nécessaires.

La réussite de cette mise à jour nécessite que vous soyez connecté à un réseau de type wifi pour accéder à Internet.

Vous voyez que les téléchargements de la mise à jour commencent à arriver.

Le petit symbole qui clignote en haut indique le téléchargement des fichiers.

La réussite de cette opération dépend aussi de la charge de votre batterie qui doit être au moins égal à 50 %. Aussi, idéalement, le smartphone devrait être connecté à une alimentation électrique durant l’opération.

Une mise à jour importante

Cette mise à jour importante pèse 183 Mo. Son téléchargement dure 60 minutes. Enfin, le téléchargement des fichiers système est terminé.

Maintenant, vous devez installer la mise à jour en cliquant sur “Installer la mise à jour”.

Pour cela, vous cliquez sur Installer maintenant pour protéger votre smartphone.

Patientez quelques instants pendant que le smartphone redémarre. En effet, cette mise à jour ne peut se faire qu’une fois que le téléphone est en train de redémarrer.

Le smartphone va redémarrer automatiquement en mode “Mise à jour du système” pour installer la mise à jour du logiciel système.

Cette opération ne nécessite aucune intervention de votre part.

A la fin de l’installation de la mise à jour, il redémarrera “tout seul” à nouveau et vous retrouverez l’écran habituel. Car, cette mise à jour ne peut pas s’installer lorsque le téléphone est en fonctionnement normal.

C’est la raison pour laquelle il bascule automatiquement en mode “Mise à jour du système”.

Sécurité renforcée de votre téléphone

La mise à jour durera moins de 10 minutes. Une fois la mise à jour terminée, le téléphone affiche le message: “Mise à jour terminée !”.

Le logiciel système de votre smartphone a bien été mis à jour et sa sécurité est renforcée.

Vous pouvez le vérifier en allant dans les paramètres du smartphone.

En déroulant la liste, appuyez tout en bas sur le menu “A propos du téléphone”.

Appuyez sur “Mise à jour du système” Aussitôt, votre smartphone recherche l’existence d’une éventuelle nouvelle mise à jour.

Aussi, il vous affiche le message “Le logiciel de votre appareil est à jour”.

Maintenant, il ne vous reste plus qu’à utiliser les nouvelles fonctionnalités de votre smartphone.

Catégories
Prestations Audits Formations

Mettre à jour automatiquement son ordinateur

Mettre à jour automatiquement son ordinateur est possible. Avec cette vidéo, vous apprendrez à rendre plus sûr votre ordinateur en mettant à jour automatiquement les programmes qui s’exécutent sous Windows.

En particulier, vous verrez comment vous pouvez être alerté, si un de vos programmes n’est plus à jour et qu’il peut présenter une faille potentielle de sécurité.

Cette méthode ne nécessite aucune connaissance particulière, ni d’activités mentales ardues.

https://www.youtube.com/watch?v=p9KaLMo4NSI

Mettre à jour automatiquement les logiciels

Vos programmes évoluent. En effet, l’éditeur du logiciel cherche à améliorer son programme. Il peut aussi chercher à intégrer de nouvelles fonctions dans son logiciel.

Par ailleurs, la plupart des éditeurs profitent d’une nouvelle version de leur programme pour corriger les bugs. Les bugs sont parfois des failles de sécurité.

Un cybercriminel cherche à exploiter les failles de votre ordinateur pour en prendre possession. Il est donc important de disposer de la version de vos programmes la plus à jour possible pour l’éviter.

Nouvelles versions des programmes

Les programmes les plus modernes peuvent se mettre à jour automatiquement. Pour cela, ils se connectent automatiquement à Internet sur le site de l’éditeur.

Ensuite, ils téléchargent leur dernière version. Puis, ils vous proposent de se mettre à jour.

Bien évidemment, vous pouvez refuser la mise à jour. Généralement, vous devriez mettre à jour votre programme avec la dernière version. En effet, cela évite de rendre votre ordinateur vulnérable.

Des programmes pour mettre à jour automatiquement

Cependant, il existe encore de nombreux logiciels qui ne proposent pas de se mettre à jour automatiquement. Pour remédier à cela, il existe heureusement des logiciels qui vous le proposent.

Ces programmes scannent votre ordinateur. Ils recherchent la version installée de chaque programme de votre ordinateur. Ensuite, ils comparent cette version avec la dernière version qu’ils trouvent sur le site de l’éditeur.

C’est le principe général. Pour différentes raisons, ce principe ne s’applique pas à tous les programmes.

Toutefois, ces logiciels vous rendent service. En effet, ils limitent le nombre de versions obsolètes des programmes présents sur votre ordinateur.

Comme dans la vidéo, ils peuvent aussi vous révéler l’existence de programmes dont vous ignoriez l’existence sur votre ordinateur !

Dans tous les cas, vous devez aussi mettre à jour Windows lui-même.

Mettre à jour automatiquement
(image: Bartek Ambrozik)
Catégories
Prestations Audits Formations

Rendre son ordinateur plus sûr

Comment rendre votre ordinateur plus sûr pour le rendre plus résistant aux attaques éventuelles des pirates ou des cyberattaquants ? Pour cela, il existe plusieurs façons de le faire.

Dans cette vidéo, vous allez voir une opération qui est très simple. En fait, elle se déroule quasiment automatiquement.

https://www.youtube.com/watch?v=pV3IXVSFKlw

Pourquoi rendre son ordinateur plus sûr

En particulier, les cyberpirates d’ordinateurs s’attaquent au système d’exploitation Windows.

Cela signifie que qu’ils veulent prendre le contrôle de votre ordinateur. Ils veulent en prendre possession. Pour ce faire, ils vont chercher à exploiter les failles de sécurité qui sont présentes dans Windows.

Dans une vidéo précédente, vous avez vu la redoutable efficacité des failles zéro day. Toutefois, sachez que ces failles ne sont pas faciles à mettre en oeuvre.

Cela étant pour rendre son ordinateur plus sûr, vous devez prendre des précautions. Les premières précautions à prendre est de s’assurer que Windows est le plus à jour possible.

La bonne nouvelle c’est que cet objectif est simple à atteindre.

Avec un ordinateur sous Windows 7

Lorsque vous cliquez sur Démarrer vous pouvez lancer un programme qui va faire pour vous les mises à jour.

Ce programme s’appelle Windows Update.

Soit vous cliquez directement sur Windows Update, soit vous pouvez cliquer dans la zone recherche.

Vous tapez Windows, et vous voyez apparaître au fur à mesure, les différentes possibilités correspondantes et notamment Windows Update: cliquez dessus.

Dès que Windows détecte que votre ordinateur est connecté à Internet, il cherche les éventuelles mises à jour disponibles.
Il a trouvé une mise à jour importante de disponible.

Toutefois, vous pouvez le forcer à chercher toutes les mises à jour qui sont disponibles.

Windows Update pour Windows 7

Pour cela, sur cet écran Windows Update, vous cliquez sur Rechercher les mises à jour.

Finalement, il n’y avait bien qu’une seule mise à jour importante à faire.

Cliquez sur Installer les mises à jour.

Windows est en train de faire l’installation de la mise à jour.

Mon ordinateur de démonstration est très peu puissant, c’est donc normal que la mise à jour prenne un petit peu de temps.

Chez vous, ça doit être plus rapide.

L’installation de la mise à jour se poursuit.

Windows m’indique aussi que les dernières mises à jour ont été installées le 10 juillet.

Nous sommes le 30 juillet (au moment de la création de la vidéo) donc ça signifie que pendant une vingtaine de jours cet ordinateur était menacé.

Ça ce n’est pas bien ! Les vacances sont passées par là.

Mais il est important de comprendre qu’une bonne pratique est de surveiller les mises à jour, une fois par semaine.

Si vous le faites une fois par mois, vous prenez un risque.

Le contrôler une fois par semaine est une pratique plus sérieuse.

Ca ne prend pas beaucoup de temps.

Vous savez tout de suite, la date à laquelle les dernières mises à jour ont été installées.

Voilà. Maintenant c’est fait. C’est terminé.

La mise à jour est extrêmement simple.

Avec un ordinateur sous Windows 10

Cherchez les paramètres de Windows Update.

Ensuite, ouvrez ces paramètres. Vous pouvez demander de vérifier maintenant.

Quand les mises à jour sont prêtes, vous pouvez afficher le détail.

Cochez éventuellement les mises à jour facultatives. Puis, cliquez sur Installer.

Windows 10 est en train d’installer les mises à jour. Quand il aura terminé, Windows 10 les installera tout seul sans votre aide.

Ordinateur plus sûr
(image: Bartek Ambrozik)
Catégories
Prestations Audits Formations

Protéger son compte Yahoo

Protéger son compte Yahoo est essentiel pour préserver votre vie privée. Dans cette vidéo vous allez savoir comment vous pouvez sécuriser au maximum votre compte e-mail Yahoo.

https://www.youtube.com/watch?v=2ImbSxBN7bw

Pourquoi protéger son compte Yahoo

Votre compte e-mail contient beaucoup d’informations personnelles et privées sur lesquelles des cybercriminels souhaiteraient mettre la main. Protéger son compte Yahoo est une mesure de précaution essentielle.

Dans cette vidéo, vous verrez comment interdire au voleur de votre mot de passe Yahoo d’accéder à votre messagerie.

En effet, Yahoo, comme Google ou Microsoft, a mis en place une procédure qui permet d’empêcher le voleur de pouvoir récupérer le contenu de votre compte e-mail.

Si vous ne mettez pas en place cette procédure, vous ne pourrez pas empêcher facilement le voleur de votre mot de passe Yahoo d’accéder à votre messagerie.

Les risques à connaître et les pièges à éviter

Il existe des procédés qui permettent malheureusement de voler un mot de passe. Par exemple, il est possible d’intercepter le wifi des hôtels et restaurants. Cela signifie que toutes les connexions wifi que vous ferez dans un lieu public peuvent être éventuellement interceptées.

Il peut y avoir aussi de faux réseaux wifi. Dans ce cas, le cybercriminel met en place une zone de connexion wifi comme si elle existait pour de vrai. Puis, il récupère vos informations. Ensuite il renvoie tout ce que vous lui avez envoyé à un vrai spot de connexion wifi.

Il existe aussi un autre mécanisme qui s’appuie sur la présence d’enregistreurs de frappe (ou keylogger en anglais) pour pouvoir capter tout ce que vous saisissez sur le clavier et notamment les comptes et mots de passe de vos adresses email.

Comment protéger son compte Yahoo

Pour se protéger de ces mécanismes, Yahoo a mis en place une sécurité que vous pouvez mettre en place simplement.

Pour ce faire, il faut aller dans les paramètres de votre compte Yahoo.

Par sécurité, Yahoo vous demande à nouveau votre mot de passe.

Une fois que vous avez ouvert votre compte, vous arrivez sur les paramètres de votre compte.

Parmi ces paramètres, si vous descendez un petit peu vous voyez apparaître dans la section “connexion et sécurité”: “configurer votre vérification secondaire de connexion”.

Sous ce libellé anodin se cache une fonctionnalité extrêmement puissante puisque, lorsque vous cliquez dessus Yahoo va protéger votre compte.

Vérification secondaire de connexion

En quoi consiste cette vérification secondaire d’ouverture de session ?

Le fonctionnement est le suivant. Si Yahoo ne reconnaît pas votre périphérique ou l’emplacement depuis lequel vous vous connectez, par exemple si vous êtes à l’étranger, Yahoo va vous demander de passer avec succès une deuxième étape de vérification.

Sur cette page vous trouverez, l’explication plus détaillée sur le fonctionnement de ce contrôle supplémentaire.

Vérifier votre identité

Donc, vous cliquez sur “Premiers pas” et là vous devez entrer un numéro de mobile.

Vous saisissez votre numéro de téléphone pour permettre à Yahoo de vérifier que ce téléphone vous appartient bien par l’envoi d’un SMS.

Saisissez votre numéro de téléphone et cliquez sur “Envoyer un code”.

Une fois que vous avez saisi votre numéro de téléphone, vous avez une petite fenêtre comme celle-ci qui apparaît et qui vous demande de saisir le code qui a été envoyé par SMS sur le téléphone.

Il suffit de reporter le code en question puis de cliquer sur “OK”.

Si le code est correct, vous aurez un message qui vous indique que vous venez de réussir l’opération.

Vous avez bien terminé la configuration de la vérification secondaire d’ouverture de session.

À partir de ce moment-là c’est votre numéro de mobile qui va recevoir un code de vérification pour vous permettre de vous connecter sur votre compte Yahoo, une fois que vous avez saisi le mot de passe si Yahoo ne vous reconnaît pas ou trouve que le comportement est inhabituel.

Protéger son compte Yahoo
(image: Bartek Ambrozik)
Catégories
Prestations Audits Formations

Protéger son compte Microsoft

Protéger son compte Microsoft et sa messagerie est essentiel. C’est évident. De nombreuses informations confidentielles transitent via votre messagerie Microsoft. Heureusement, il existe une technique qui permet de sécuriser son compte Microsoft même en cas de vol de son mot de passe.

Protéger son compte Microsoft

Quand vous vous connectez à une boite aux lettres à partir de votre ordinateur, vous saisissez votre adresse email, votre mot de passe.
Ainsi, vous pouvez consulter votre messagerie.

Maintenant si un pirate, ou un cybercriminel, réussi à se procurer les mêmes informations de connexion, il pourra aussi consulter vos messages.

L’objectif de cette vidéo est de vous montrer comment vous pouvez empêcher le cybercriminel de consulter vos emails même s’il possède votre mot de passe.

Avant de voir comment il est possible de protéger son compte Microsoft, il faut comprendre comment un cybercriminel peut récupérer vos informations confidentielles.

Eh bien, par exemple, si vous vous connectez à partir d’un lieu public comme un restaurant ou un hôtel. Notamment, si vous utilisez le wifi de ces établissements. En effet, un cybercriminel à l’affût peut récupérer les informations de connexion.

Pour contrer, ce genre d’attaques Microsoft, comme Google ou Yahoo, a mis en place ce qui s’appelle une validation en 2 étapes.

À quoi sert la validation en 2 étapes ?

Une fois que vous serez identifiés sur la messagerie grâce à votre compte et votre mot de passe, un code supplémentaire vous sera envoyé sur votre téléphone ou une autre adresse de messagerie, pour vérifier que vous êtes bien la personne que vous prétendez être.

Pour mettre en place cette validation, ouvrez votre boîte aux lettres Outlook.com ou Hotmail, et comment vous cliquez sur votre nom dans la messagerie, vous voyez apparaître les paramètres du compte: cliquez dessus.

Dans les paramètres du compte, après avoir saisi à nouveau votre mot de passe, vous voyez les informations de base de votre compte.

Sur le côté, vous avez un onglet qui s’appelle Sécurité et mot de passe: cliquez dessus.

Dans Sécurité et mot de passe, vous avez la possibilité de modifier votre mot de passe, ou bien de donner une adresse email de secours, qui permettra de récupérer l’accès à votre boite aux lettres dans l’hypothèse où vous auriez perdu ou oublié votre mot de passe.

Vous pouvez configurer la vérification en 2 étapes en cliquant sur le lien. Un message s’affiche pour expliquer les différents cas de figure, vous cliquez sur suivant.

Choisir comment protéger son compte Microsoft

Microsoft vous demande comment voulez-vous que nous nous vérifions votre identité. En effet, il existe différentes méthodes.

  • Une application comme Microsoft Authenticator
  • Un numéro de téléphone
  • Une adresse de messagerie de secours

Dans ce scénario, vous allez utiliser une adresse de messagerie de secours. Vous devez donc créer une autre adresse e-mail chez un autre fournisseur comme Gmail ou Yahoo par exemple.

Ensuite, vous indiquez votre adresse email Yahoo. Puis, vous recevez un code de vérification sur votre adresse de messagerie Yahoo.

En effet, dans votre boite aux lettres Yahoo, vous avez un message Code de sécurité de l’Équipe des comptes. Ce code est différent à chaque fois.

Copiez-collez ce code dans la zone qui demande le code. Vous obtenez alors la confirmation que vous êtes bien la personne que vous prétendez être.

Un email envoyé par Microsoft vous informe de la prise en compte de ces informations de sécurité.

Protéger son compte Microsoft
Menaces numériques

A partir de maintenant, cette nouvelle mesure de sécurité prend effet. Lorsque vous aurez saisi le mot de passe de votre compte Microsoft, vous recevrez systématiquement un code. Vous devrez copier-coller ou saisir ce code dans la zone prévu.

Catégories
Prestations Audits Formations

Définir les règles des mots de passe

Définir les règles des mots de passe permet de circonvenir leur création, leur utilisation et leur protection. En effet, le mot de passe est le premier rempart de la sécurité informatique. Un mot de passe mal choisi ou mal stocké peut compromettre la sécurité informatique de toute l’entreprise.

https://www.youtube.com/watch?v=6_EMrIwWpL0

Un mot de passe doit toujours être considéré comme une information sensible, privée et confidentielle.

Définir les règles des mots de passe via une charte

En tout premier lieu, vous devez rédigez un document qui explique votre politique de mot de passe.

Toutefois, ne tombez pas dans les excès. Si vous énoncez des règles trop complexes à respecter, vos utilisateurs les contourneront au détriment de la sécurité de l’entreprise.

Si vous avez à définir les règles des mots de passe, soyez précis, directif et pratique.

Supposez que vous indiquez la longueur minimale que doit avoir un mot de passe. Vous pouvez préciser qu’un mot de passe doit avoir une longueur minimale de 20 caractères. Aussitôt, expliquez comment utiliser un logiciel coffre-fort de mots de passe pour stocker les mots de passe.  Regardez du coté des gestionnaires de mots de passe comme par exemple KeePass ou Password Safe.

Insistez sur le fait que grâce à ce type de logiciel, les utilisateurs n’auront pas à se soucier de se souvenir du mot de passe.

Vous devez aussi définir les règles des mots de passe relatifs à la composition du mot de passe.

Définir les règles des mots de passe
(image : Sufi Nawaz)

Règles relatives à la composition

En premier, vous pouvez préciser l’objectif général. Notamment, indiquez que les règles de composition du mot de passe doivent empêcher quiconque de pouvoir le deviner.

Éventuellement, vous pouvez établir la liste des mots interdits. Par exemple, les mots d’un dictionnaire français ou étranger ou les mots liés à la vie professionnelle ou personnelle.

Inversement, vous pouvez préciser les caractères obligatoires. Vous pouvez demander d’avoir un mélange de caractères minuscules, majuscules, de chiffres et de caractères spéciaux.

Indiquez aussi qu’un logiciel coffre-fort de mots de passe possède un générateur. L’utilisateur doit veiller à le configurer correctement en suivant votre mode d’emploi.

Ensuite, vous pouvez donner quelques astuces.

Définir les règles des mots de passe : quelques astuces

Par exemple, si vos utilisateurs doivent impérativement retenir un mot de passe important sans jamais pouvoir le stocker ou l’écrire, vous pouvez donner les astuces suivantes.

Conseillez de préférer un mot de passe très long à un mot de passe complexe que l’utilisateur risque d’oublier. Pour ce faire, il peut utiliser une phrase secrète. Par exemple, ça peut être le titre d’une chanson, un vers d’un poème, une tirade d’une pièce ou un proverbe.

Donnez un exemple, en indiquant de ne surtout pas l’utiliser. Par exemple :

Un petit pas pour l'homme, un grand pas pour l'humanité.

Établir les règles de changement de mot de passe

Définir les règles des mots de passe concerne aussi son cycle de vie.

En cas de compromission du mot de passe, vous devez le changer immédiatement. Vous devez aussi changer systématiquement les mots de passe en cas de vol ou de perte de votre ordinateur ou smartphone.

Bien évidemment, vous devez changer le mot de passe si vous l’avez communiqué à un tiers quel qu’il soit. Vous pouvez aussi indiquer que le changement de mot de passe est obligatoire tous les 4 mois.

Par ailleurs, vous pouvez être encore plus explicite.

En particulier, précisez qu’il ne faut jamais écrire un mot de passe sur un papier ou dans un e-mail. Notamment, un cybercriminel examine le contenu des boites aux lettres. Il va lire aussi le contenu de la corbeille avec les messages supprimés qui peuvent contenir un mot de passe.

Déconseillez fortement de stocker les mots de passe dans les documents des suites bureautiques comme Microsoft Office, OpenOffice ou Hangul. Peu importe que l’utilisateur protège le document avec un mot de passe.

Normalement, les mots de passe sont stockés dans un coffre-fort logiciel. Ce coffre-fort sert aussi à transmettre le mot de passe. Par ailleurs, il existe des logiciels d’entreprise qui permettent de s’assurer que la personne a bien reçu le mot de passe.

Définir les règles des mots de passe en terme d’utilisation

Normalement, un mot de passe ne doit pas être saisi en public, à cause des caméras. En cas de nécessité de saisie dans un lieu public, sa saisie doit être protégée des regards, comme pour un code confidentiel de carte bancaire.

Vous pouvez aussi utiliser un filtre d’écran pour smartphone, tablette ou ordinateur.

Très important. Un mot de passe ne doit pas être saisi sur un réseau d’un wifi public : hôtel, restaurant, autre.