Comment ne plus jamais recevoir d’emails indésirables ?

Avoir son adresse email est indispensable pour être présent sur le web. Les smartphones réclament aussi votre adresse email pour tirer pleinement parti des fonctionnalités de l’appareil, ainsi que de plus en plus d’applications.

Cependant l’utilisation inconsidérée de votre adresse email peut être une atteinte à votre tranquillité.

Prenez par exemple, les situations présentées ci-dessous :

  • D’une façon ou d’une autre, les sites web vous demandent quasi systématiquement votre adresse email. L’objectif est de rester en contact avec vous. Toutefois certains abusent de cette possibilité.
  • En Europe, un particulier ne doit pas recevoir spontanément d’offres commerciales d’une société, à moins qu’il ait explicitement demandé d’en recevoir de cette société précise. Cependant cette disposition ne s’applique pas au reste du monde.
  • Votre adresse email peut être vendue, ou collectée, à votre insu. Vous recevez des spams qui vous proposent des produits qui ne vous intéressent pas.
  • Vous ne réussissez pas à vous désinscrire d’un site, bien que vous respectiez leur procédure de désinscription.

Ces situations ne sont pas loyales. Sans compter, le piratage des données des sites web par les cybercriminels.

Les méthodes conventionnelles ne sont pas suffisantes face à la malignité des spammeurs. Aussi, vous trouverez ci-dessous des méthodes plus efficaces car plus radicales.

Avertissement important

Il vous appartient de vérifier la conformité des méthodes présentées ci-dessous aux lois de votre pays.

A toutes fins utiles, quelques principes pour vous aider à prendre une décision:

  • Est-ce que ces méthodes non conventionnelles ne font de mal à personne ou ne portent préjudice à personne, en particulier pour les préjudices financiers ?
  • Ne faites jamais d’usurpation d’identité. Si cela se justifie, ne créez qu’une identité fictive qui n’existe pas déjà à votre connaissance,
  • N’utilisez pas ces méthodes pour vous soustraire à vos obligations de citoyen.
  • Ne communiquez jamais d’informations erronées aux forces de l’ordre ou à la justice.

Chacun doit réfléchir à la position qui lui paraît la plus appropriée.

L’objectif de ces méthodes non conventionnelles est de vous protéger des cybercriminels et non de devenir l’un deux.

Les États disposent de temps et de moyens importants. Si vous souhaitez devenir un cybercriminel, renoncez-y car le combat est perdu d’avance sur le long terme.

Ce qu’il ne faut pas faire

  • Avoir une seule adresse email,
  • Avoir une adresse email formée de son véritable prénom et nom,
  • Laisser un site web spécialisé gérer ses adresses emails multiples pour vous,
  • Utilisez des emails jetables auprès de sites web spécialisés.

Ce qu’il faut faire

  • Avoir autant d’adresses emails différentes que de sites web sur lesquels vous vous inscrivez,
  • Avoir une adresse email qui ne donne aucune information sur vous,
  • Installer un client de messagerie pour gérer soi-même toutes ses adresses,
  • Disposer d’un gestionnaire de mots de passe.

Outils gratuits

Scenario 1 : 1 seule adresse email pour tous les sites

Imaginez que vous vous inscrivez aux sites web suivants avec la même adresse email :

  • www.mechant-site-web.com avec l’adresse email: eugenie.grandet@gmail.com
  • www.gentil-site-web.com avec l’adresse email: eugenie.grandet@gmail.com

Au début, tout se passe bien. Les deux sites respectent votre vie privée et vous envoient un email à la fréquence que vous avez sélectionnée.

Quelques semaines plus tard, vous recevez des propositions commerciales de ventes privées ou de produits de beauté sur de nouveaux sites web. Pourtant, ces sites vous sont totalement inconnus.

Vous décidez donc d’utiliser des méthodes conventionnelles pour lutter contre les courriels indésirables.

Pourtant, dans les emails que vous recevez et qui sont de plus en plus fréquents, il n’existe aucun lien pour vous désabonner. Pire encore, il existe bien des liens de désabonnement mais ils semblent totalement inefficaces.

Vous connaissez même l’existence et le fonctionnement de l’adresse email abuse@domaine. Cette adresse email particulière permet à l’internaute de signaler qu’il est victime d’un acte abusif ou malveillant de la part d’un site web même sans connaître l’adresse email pour entrer en contact avec le site en question.

De guerre lasse, vous faites des demandes auprès des organismes officiels de lutte contre le spam. Ces demandes restent sans réponse, ou bien vous apprenez que les sites en question sont à l’étranger et qu’ils ne dépendent pas de votre juridiction nationale.

Pour vous en sortir, vous devez changer d’adresse email puis prévenir votre famille, vos amis et vos correspondants de votre nouvelle adresse.

Vous devez aussi modifier votre email sur les sites web où vous êtes inscrits, sans oublier un seul site. A cette occasion, vous découvrez que cette modification peut être complexe sur certains sites web, voire carrément impossible sur quelques-uns.

Dans tous les cas, vous aurez consacré beaucoup de temps pour mettre fin à la nuisance causée par un seul site web.

Il est temps pour vous de réfléchir au scenario 2.

Scenario 2 : 1 adresse email différente par sites

Imaginez que vous vous inscrivez aux sites web suivants avec des emails différents :

  • www.mechant-site-web.com avec l’adresse email: Idx25033@gmail.com
  • www.gentil-site-web.com avec l’adresse email: Loop47zz@yahoo.com

Bien évidemment, cela suppose que vous avez créé 2 adresses emails différentes.

Idéalement, vous l’avez fait chez deux fournisseurs d’emails différents. Vous verrez que cela ne pose pas de problème pour lire vos emails correctement, si vous prenez certaines précautions expliquées plus bas.

Les emails ne doivent pas comporter d’informations personnelles. En particulier, il est plus prudent de ne jamais indiquer son nom, son prénom, son année de naissance, son département ou son code secret de Carte Bancaire dans son adresse email…

Par exemple, si vous vous appelez Eugénie GRANDET, née en 1988 dans le département 23 de la France, n’utilisez jamais les combinaisons suivantes:

  • eugenie.grandet@gmail.com
  • egrandet1988@gmail.com
  • eug.grandet23@gmail.com
  • etc.

Si l’aspect social de l’adresse email est important pour vous, vous pouvez éventuellement y glisser votre véritable prénom mais ce n’est pas une bonne idée:

  • Eugenie447@gmail.com (si ces chiffres n’ont aucun rapport avec vous)

En revanche, vous pouvez utiliser sans crainte:

  • Idx25033@gmail.com (bien)
  • Jeanne1975@gmail.com (mieux)
  • Jeanne-Margueritte.Dupont-Durant@gmail.com (parfait)

Si vous cachez derrière une fausse identité vous pose un problème moral, pensez à vos enfants. Vous souhaitez leurs donner le « meilleur » et les protéger du mal, ce qui est naturel. Posséder des adresses email qui ne contiennent pas leur véritable identité permet d’égarer ceux qui leurs veulent du mal:

  • les prédateurs sexuels,
  • les pédophiles,
  • les harceleurs,
  • les escrocs,
  • les cybercriminels,
  • etc.

Par contre, vous ne devez jamais usurper l’identité d’une vraie personne. Dans la plupart des états, il s’agit d’un délit sévèrement puni !

Maintenant, continuons le déroulement du scenario.

Au début, tout se passe bien. Notamment, le site www.mechant-site-web.com respecte votre vie privée et vous envoie un email à une fréquence mensuelle.

Puis vous recevez des emails commerciaux non sollicités sur votre adresse email Idx25033@gmail.com de sociétés que vous ne connaissez pas où avec lesquelles vous n’êtes pas en relation.

Immédiatement, vous comprenez que le site www.mechant-site-web.com a vendu ou cédé vos coordonnées dont votre adresse email.

Vous le savez avec certitude car vous n’utilisez l’adresse email Idx25033@gmail.com que pour communiquer avec le site www.mechant-site-web.com.

Afin de couper toutes relations avec le site www.mechant-site-web.com, ainsi que tous les sites auxquels il a cédé votre adresse email, et pour ne pas perdre de temps, vous n’utilisez plus l’adresse email Idx25033@gmail.com.

C’est aussi simple que cela.

Pourquoi cela fonctionne-t-il ?

Tant que les adresses emails resteront gratuites, vous pourrez avoir autant d’adresses emails que vous le souhaitez.

De plus les clients de messageries (Outlook, Thunderbird, le webmail, etc.) vous permettent d’avoir accès à plusieurs boites aux lettres.

Comment créer plus d’une boîte aux lettres ?

Les fournisseurs d’adresses emails gratuits sont nombreux. Les plus connus sont:
https://eu.edit.yahoo.com/registration (Yahoo)
https://accounts.google.com/SignUp (Google avec la messagerie Gmail)
https://signup.live.com/signup.aspx (Microsoft avec la messagerie Hotmail)

et bien d’autres encore !

Certains des fournisseurs de messagerie vous demandent un numéro de téléphone mobile. Ils présentent leur requête comme étant un outil pour vous permettre de récupérer plus facilement votre mot de passe.

Quand vous pouvez, passez outre: ne communiquez pas votre numéro de téléphone sur internet, sauf s’il s’agit d’un numéro de mobile jetable.

Comment gérer plusieurs adresses emails ?

Tout d’abord, il est nécessaire d’avoir un gestionnaire de mots de passe. L’article Comment protéger ses informations personnelles avec un mot de passe explique comment faire.

Le gestionnaire de mots de passe permet de stocker différents mots de passe en toute sécurité et sans être obligé de s’en rappeler.

Il reste à installer un client de messagerie, comme par exemple Thunderbird.

http://www.mozilla.org/en-US/thunderbird/all.html

Une fois que le client de messagerie est téléchargé et installé, il ne reste plus qu’à rajouter les comptes des boites aux lettres que vous avez créées.

Adresse Email. Ajouter un nouveau compte de boite aux lettres. Adresse Email. Ajouter un nouveau compte de boite aux lettres.

Notez que dans la zone « Vos nom et prénom », vous pouvez saisir aussi votre adresse email.

Adresse Email. Ajouter un nouveau compte de boite aux lettres avec les valeurs renseignées. Adresse Email. Ajouter un nouveau compte de boite aux lettres avec les valeurs renseignées.

Cette opération a été faite pour les 3 comptes fictifs suivants:

  • Jeanne-Margueritte.Dupont-Durant@gmail.com
  • Victor-Hector.Raleigh@yahoo.com
  • Patrick-Dominique.Pyte@hotmail.com

Une fois la saisie des comptes terminée, vous obtenez dans Thunderbird la possibilité de lire les courriers reçus sur plusieurs boites aux lettres.

Lecture des emails de plusieurs boites aux lettres différentes avec Thunderbird. Lecture des emails de plusieurs boites aux lettres différentes avec Thunderbird.

Le jour où votre email Jeanne-Margueritte.Dupont-Durant@gmail.com est spammé, il ne reste plus qu’à le supprimer de la liste.

Éventuellement, vous pouvez prendre la peine de supprimer la boite aux lettres auprès du fournisseur. Cependant, cette manipulation n’est pas indispensable pour votre sécurité.

Transformer un PDF au format image

Avec les logiciels comme Microsoft Word, Microsoft PowerPoint, OpenOffice ou PDF Creator, il devient facile de produire des fichiers au format PDF.

Par défaut, le contenu des fichiers produits est copiable par copier-coller. Il devient donc facile de le re-transformer dans le format d’origine, même si les styles doivent être reconstruits manuellement.

Malignité de la sérendipité

De même, si ces fichiers sont accessibles grâce à un robot du web, ils seront indexés sans mal. Cette particularité a favorisé l’apparition de sites web qui proposent une page de recherche sur le contenu des fichiers PDF. Une fois que, grâce à ces sites vous avez trouvé le fichier cherché, il ne vous reste plus qu’à le télécharger à partir du site web d’origine.

Cette possibilité permet de faire des « trouvailles » intéressantes. Toutefois, dans certains cas, il est légitime de se demander si c’était bien l’intention du propriétaire du fichier au format PDF.

Se protéger à minima

Si vous ne souhaitez pas que le contenu de vos fichiers au format PDF soit extrait trop facilement, vous pouvez les transformer en fichier PDF sous forme d’images. Le format image ne contient pas les glyphes qui sont copiables.

Pour cela, vous prenez un PDF existant que vous ouvrez dans Adobe Reader.

  1. Vous tapez CTRL+P pour demander son impression,
  2. Dans la fenêtre Imprimer qui s’ouvre, vous cliquez sur le bouton Options avancées,
  3. Tout en bas, vous cochez Imprimer comme image : toutes les options deviennent grisées (sauf imprimer dans un fichier),
  4. Vous cliquez sur le bouton OK puis Imprimer.

Comme ce nouveau fichier PDF est imprimé au format bitmap, la taille du fichier va généralement augmenter. Pour mes fichiers, la taille est multipliée parfois par 10 ou par 20.

Deux remarques incidentes

– Un PDF sauvegardé au format image n’est pas plus sécurisé qu’un PDF avec ses glyphes.

– De nombreuses imprimantes permettent de transformer directement un document à imprimer en fichier PDF.

Comment se Protéger sur le Web ?

Les conseils suivants pour se protéger sur le Web concernent tous les sites. Ils s’appliquent aussi pour toutes les activités liées à l’ordinateur.

La pratique d’Internet conduit à consulter beaucoup de sites, dont certains peuvent être douteux. Il est donc préférable de vérifier que le PC est prêt à se protéger.

Installez un anti-virus

Pour cela, équipez votre ordinateur d’un anti-virus qui analyse en temps réel comme Avast!, AVG Anti-virus, NOD32, Microsoft Security Essentials etc.

Les anti-virus proposent souvent un anti-spyware en complément. Et il est indispensable de disposez d’un anti-spyware.

Installez un anti-malware

Un spyware, ou malware, est un logiciel malveillant qui capte vos informations personnelles (numéros de carte bancaire, les mots de passe, etc.) à votre insu. Ces informations sont ensuite renvoyées vers des sites qui vont les exploiter à des fins généralement lucratives.

Si votre ordinateur a un comportement bizarre ou anormal (ralentissement, activité réseau inhabituelle, etc.), vous avez intérêt à utiliser un logiciel anti-malware.

Il est même parfois nécessaire d’essayer plusieurs anti-malware en complément :

Lors d’une analyse de 3 ordinateurs physiquement proches, dotés d’un anti-virus, les résultats ont révélé 1 malware sur l’ordinateur n°1, puis 5 malwares sur l’ordinateur n°2 et enfin plus de 12 malwares sur l’ordinateur n°3.

Installez un pare-feu

Enfin, vérifiez que votre ordinateur dispose d’un pare-feu (« firewall »). Depuis quelques années, les systèmes d’exploitation comme Windows sont équipés d’un pare-feu.

Le but du pare-feu est d’éviter l’intrusion sur votre ordinateur grâce à la connexion Internet. Pour garantir au pare-feu son efficacité, il doit être mis à jour régulièrement car les pirates (« hackers » ou « crackers ») inventent sans cesse des contre-parades pour contourner les dispositifs de sécurité.

Gardez à jour Windows

Pour la mise à jour Microsoft Windows, utilisez Windows Update ou Microsoft Update, si vous avez cette option.

Pour cela, cliquez sur le bouton Démarrer, sur Tous les programmes, puis sur Windows Update (ou Microsoft Update): suivez les instructions à l’écran.

Mettez à jour vos logiciels

Maintenant, la plupart des logiciels d’envergure propose spontanément d’installer une mise à jour, lorsqu’elle est disponible.

Acceptez la mise à jour car très souvent elle est motivée par des raisons de sécurité, afin de rendre votre ordinateur moins vulnérable.

Malgré tout, déclinez toutes les propositions de mises à jour qui émanent de sites web, sauf si le site web est légitime pour le proposer.

Par exemple, il est légitime que le site officiel d’Adobe propose une mise à jour de leur logiciel Adobe Flash Player. En revanche, c’est à refuser si cela provient d’un site Pr0n

Lire aussi

Vous trouverez d’autres conseils en consultant l’article intitulé Parades anti-malwares.

Est-Il Possible d’Avoir un Site Web Totalement Anonyme ?

Si le propriétaire d’un site web n’a pas pris de précautions, il est facile de connaître son identité (nom, prénom) mais aussi son adresse personnelle et son numéro de téléphone.

Toutes ces informations sont stockées dans un annuaire central qui s’appelle Whois. Il existe des sites web qui proposent d’interroger gratuitement cet annuaire, comme par exemple, whois.domaintools.com.

S’ils ont votre numéro de téléphone, certains internautes n’hésitent pas alors à vous appeler un dimanche pour exposer leurs problèmes personnels ou pire encore.

Cacher ses informations personnelles

Afin de protéger son identité ou d’éviter des harceleurs, les hébergeurs de sites web proposent des services qui cachent les informations personnelles.

De cette manière l’adresse, le numéro de téléphone et l’émail du propriétaire du site web sont remplacés par ceux de l’hébergeur.

En revanche, votre nom et prénom peuvent toujours être apparents. Certains hébergeurs de site Web proposent maintenant de cacher aussi votre nom et prénom.

Si vous souhaitez préserver totalement votre vie privée personnelle et familiale, cette solution est insuffisante. Une recherche dans un moteur de recherches et un peu d’ingéniosité permet parfois de retrouver les coordonnées de la personne.

Renforcer sa tranquillité

Aussi, vous pouvez souhaiter qu’il ne soit pas possible de vous retrouver à partir de votre site web.

Dans cet article je n’aborde pas les aspects législatifs liés aux obligations de déclaration d’un site web car ils dépendent de chaque pays. N’utilisez pas non plus ces techniques pour violer la loi. Les forces de l’ordre vous retrouveront un jour ou l’autre.

Des sociétés spécialisées proposent de renforcer considérablement la confidentialité de ces informations.

Par exemple, le site Domains by Proxy® propose des services qui masquent totalement vos coordonnées dans le Whois.

Pour moins de 10 € / an, cette société américaine cache toutes vos coordonnées personnelles. Elle ne les révèle que sur réquisition légale. Elle le fera aussi si vous profitez de l’anonymat pour faire du spam, violer la loi, ou vous livrer à des activités moralement répréhensibles.

Si vous êtes citoyen européen, vous pouvez aussi renforcer la protection de vos données personnelles pour un coût raisonnable en faisant héberger votre site sur un site américain comme, par exemple, Go Daddy.

Il deviendra encore plus difficile à un spammeur ou un harceleur de trouver vos coordonnées personnelles. Go Daddy travaille en collaboration avec Domains by Proxy®.

Pour savoir comment vous pouvez effacer vos informations personnelles sur le web.

Qu’est-ce que le logiciel CCleaner ?

CCleaner est un logiciel gratuit d’optimisation du système d’exploitation Windows. Il permet de nettoyer le disque et effacer ses traces, ainsi que les cookies. Il supprime les fichiers inutilisés de votre système ce qui permet à Windows de fonctionner plus rapidement et il dispose de fonctionnalités avancées pour supprimer les entrées inutilisées de la base de registre, etc.

Préserver la vie privée

Le logiciel CCleaner nettoie les traces de vos activités en ligne comme votre historique Internet.

De cette façon, il vous aide à préserver votre vie privée par le nettoyage des informations confidentielles: les fichiers temporaires, l’historique, les cookies ainsi que les données saisies dans les formulaires en ligne sont supprimés des navigateurs Internet comme Internet Explorer, Firefox, Google Chrome, Opera ou Safari.

Il vide aussi votre poubelle Windows, la liste des documents récents, les fichiers temporaires et les fichiers journaux créés par les applications que vous avez installées.

De même, il nettoie les informations temporaires des applications tierces comme Media Player, eMule, Kazaa, Google Toolbar, Netscape, Microsoft Office, Nero, Adobe Acrobat, WinRAR, WinAce, WinZip et bien d’autres encore.

A ma connaissance, ce logiciel ne contient aucun spyware, adware ou virus. Il a été testé avec VirusTotal. Même si vous ne pouvez pas compter sur les seuls résultats de VirusTotal, cela permet d’avoir un filtre supplémentaire.

Pour aller plus loin consultez l’article intitulé Comment Effacer ses Informations Personnelles sur le Web ?

Éducation numérique

Pédagogie, prudence et bon sens

Dans le monde numérique, votre protection et celle de vos proches repose sur des outils informatiques, par exemple l’antivirus. Cependant, il en est des outils informatiques comme de tous les outils : il faut comprendre leur fonctionnement, leur rôle et leur utilité pour bien les utiliser.

L’éducation est essentielle. Elle permet d’éviter les erreurs les plus fréquentes. Elle permet aussi d’aider ses proches, sa famille, ses amis, ses collègues, les internautes pour éviter de se faire avoir.

Plus vous en saurez sur les causes des risques informatiques, moins vous serez exposé aux conséquences parfois dramatiques des actions des cybercriminels.

Encore une fois, ne croyez pas qu’il faut avoir le cerveau d’Einstein pour se protéger de toutes les attaques des cybercriminels. Même si les attaques sont de plus en plus sophistiquées, les méthodes de protection restent simples. Vous verrez bientôt pourquoi.

Par ailleurs, il serait faux de s’imaginer que toutes les cyberattaques nécessitent des moyens colossaux et sont créées par des génies malfaisants de l’informatique. C’est parfois vrai mais il s’agit dans ce cas d’attaques qui visent les États, les organismes publics ou les entreprises.

Lorsque vous observez un prédateur du monde animal, vous remarquez qu’il s’attaque toujours au plus petit, au plus faible. Il cherche à s’emparer de l’animal de la horde qui est malade ou isolé. Autrement dit le prédateur cherche à s’emparer de celui qui pourra le moins bien se défendre, qui lui rendra la tâche la moins difficile et pour lequel il devra dépenser le moins possible d’énergie, de fatigue et de temps.

Le cybercriminel ordinaire n’agit pas autrement. En général, il s’attaque à celui qui saura le moins bien se protéger et qui présentera le moins de difficulté à se faire dérober son argent, son identité ou sa réputation par exemple.

Choisir sa Revue consacrée à la Sécurité Informatique

Quelques avis sur ces revues et magazines de sécurité informatique.

Mag Securs

Revue généraliste en sécurité informatique, qui s’adresse plutôt aux décideurs avec un contenu assez peu technique.

Les informations concernant le droit restent précieuses car la technique ne fait pas tout. De même, la lecture des missions d’autres professionnels se révèle instructive sur les difficultés ou les écueils rencontrés et les solutions mises en oeuvre.

Une revue à ne pas ignorer.

Pirate informatique et PC Pirate

Ces deux revues sont assez proches dans l’esprit. Les informations sont accessibles et s’adressent à un public informatique assez large qui se passionne pour les manipulations pratiques.

Elles proposent ou présentent des techniques, outils et méthodes liés à la sécurité informatique. Elles sont très accessibles.

Sauf erreur de ma part, il n’y a pas d’abonnement possible.

Pirates Mag

Une revue défunte mais dont les anciens numéros peuvent être achetés sur le site, via échange d’emails.

Compte-tenu des dates très anciennes de parution, une partie du contenu est évidemment périmée. Cependant les dossiers sur la téléphonie sont loin d’être inintéressants pour débuter.

MISC

Une revue incontournable, car de qualité, qui s’adresse à un public averti (développeurs, pentesteurs, administrateur système et réseau, etc.).

Les informations sont nombreuses, variées et souvent pointues. Les auteurs sont toujours excellents dans leur domaine, et certains se révèlent être d’excellents pédagogues. Certes, il y a quelques sujets qui sont abordés un peu rapidement (ou qui sont d’un niveau trop élevé pour moi) et qui s’adressent visiblement à des publics de connaisseurs.

Un autre avantage de cette revue est la présence des références qui sont fournies systématiquement à la fin de l’article. Ensuite, il suffit de suivre et d’exploiter ces pointeurs.

A ce jour, elle est la revue de référence en matière de sécurité informatique même si vous n’y trouverez pas tout (!)

Programmez

Certes il ne s’agit pas d’une revue dédiée exclusivement à la sécurité informatique. Toutefois, certains articles décrivent les techniques liées à l’écriture de programme sécurisé. Par ailleurs, ce magazine est aussi de qualité.

Bien évidemment, ce magazine s’adresse aux développeurs, débutants comme expérimentés.

L’intérêt majeur est d’avoir des articles, écrits par d’autres développeurs, qui abordent des langages qui ne sont pas forcément maîtrisés par tous. La connaissance de plusieurs langages, ou techniques, est un véritable atout pour un développeur ou un apprenti en sécurité informatique.

A ce propos, lire l’excellent livre de Andrew Hunt et David Thomas: The Pragmatic Programmer: From Journeyman to Master by Hunt, Andrew, Thomas, David 1st (first) edition [Paperback(1999)].

Ce n’est pas un livre pour apprendre un langage informatique. Il s’adresse à des développeurs débutants (ou pas) qui souhaitent apprendre rapidement les bonnes pratiques liées au développement informatique.

Comment effacer ses informations sur un moteur de recherche ?

En France, la Commission nationale de l’informatique et des libertés (CNIL) a publié une fiche pratique qui explique comment effacer ses informations sur un moteur de recherche.

Index des moteurs de recherches

Les moteurs recherche (Google, Bing, Yahoo, etc) utilisent des programmes qui balaient tous les contenus trouvés sur Internet. Ce contenu sert à créer un index qui est stocké chez le fournisseur du moteur de recherche. L’index est stocké dans d’immenses bases de données.

Ensuite, les internautes interrogent cet index pour trouver l’information. Les recherches que vous soumettez au moteur de recherche sont analysées par celui-ci pour vous répondre mais pas seulement.

En effet, le moteur de recherche stocke systématiquement vos recherches et les analysent pour identifier vos centres d’intérêts. Si vous tapez « recette gâteau », votre centre d’intérêts sera classé comme étant « Culinaire ».

Grâce aux liens sur lesquels vous cliquez suite à la recherche, les moteurs de recherche connaissent aussi les sites que vous fréquentez.

D’autres techniques, associées au moteur de recherche, permettent de croiser finement ces informations.

Plus simplement, le seul fait de vous êtes connecté sur un moteur de recherche leur donne votre localisation géographique grâce à votre adresse IP.

L’index des moteurs de recherche est régulièrement augmenté à partir des nouveaux contenus. De même, il est aussi rafraîchi si le contenu existant d’un site web est mis à jour.

La première démarche à avoir pour effacer ses informations d’un moteur de recherche consiste donc à supprimer les informations stockées sur un site web qui vous concernent.

Dans cette fiche pratique, la CNIL vous explique comment contacter le responsable du site. Celui-ci a la possibilité de supprimer vos informations de son site. Il peut aussi demander aux responsables du moteur de recherche de faire disparaître les informations encore présentes dans leur cache.

Cache des moteurs de recherche

En effet, les moteurs de recherche, toujours avides d’informations, gardent les anciens index dans un « super-index » appelé « cache ». Aussi, pour effacer intelligemment ses traces d’Internet, il faut que le responsable du site demande d’effacer le cache concerné des moteurs de recherche.

Cela pose un sérieux problème avec les sites web qui n’existent plus mais dont le contenu est toujours présent dans le cache. Même si un site web a disparu, les moteurs de recherche peuvent continuer à stocker les informations du site dans le cache.

Cette situation n’est pas toujours liée au fonctionnement des moteurs de recherche. Elle est aussi due à des pratiques de certains sites, généralement hébergés hors de votre pays, qui reprennent le contenu des sites existants en le présentant différemment.

Sites web à l’étranger

Une autre difficulté surgit avec les sites web à l’étranger qui hébergent des informations vous concernant (Facebook, Twitter, etc.). Les sites web situés à l’étranger n’obéissent pas à la réglementation locale.

Si la méthode proposée par la CNIL française peut être valable en France, elle se heurtera à des fins de non-recevoir de la part des sites hébergés à l’étranger dans la plupart des cas.

Bien évidemment des sites web de notoriété mondiale peuvent être sensibles à leurs images pour des raisons purement commerciales et ils peuvent, pour cette raisons, accepter de se plier aux injonctions d’organismes publics.

A contrario, les sites web de moindre notoriété, ou à la solde de personnes sans scrupule, peuvent compter sur les faiblesses des composantes de la société civile, comme par exemple:

  • Souveraineté nationale
  • Législation différente
  • Absence de véritable coopération
  • Inertie
  • etc.

Dans un prochain article, vous saurez comment préservez votre tranquillité.

Livre Apprendre InfoPath 2010 par la pratique

L’objectif des nombreux travaux pratiques de ce livre est de vous rendre rapidement autonome et opérationnel dans l’utilisation d’InfoPath Designer 2010.

Conçus dans un réel souci pédagogique, les 44 travaux pratiques commencent par des manipulations simples (ajouter un tableau, ajouter un champ, etc.).

Progressivement, vous apprendrez des usages plus complexes comme par exemple, le masquage conditionnel des zones, ou encore comment créer un formulaire extensible, etc.

Chaque exercice est composé d’un descriptif de l’objectif avec une copie d’écran qui affiche le résultat attendu. Si nécessaire, des instructions précises expliquent les prérequis pour l’exercice. Puis la solution est présentée et commentée, étape par étape, jusqu’à l’atteinte de l’objectif. Afin de vous assurer d’être sur la bonne voie, des copies d’écrans illustrent la solution. Enfin, un récapitulatif vous rappelle ce que venez d’apprendre.

Tout le long des exercices vous êtes guidé pas-à-pas afin de mettre en pratique l’objectif avec succès.

Ces exercices seront aussi l’occasion de comprendre l’intérêt pratique de ces manipulations à l’aide de nombreuses explications. Au fur et à mesure, vous verrez comment vous arriverez à construire un formulaire riche et complet.

Afin de tenir compte de l’absence du formateur, presque 200 illustrations ont été insérées, notamment à l’occasion des passages les plus délicats. La correction de tous les travaux pratiques est en téléchargement avec les instructions pour ne jamais se sentir perdu!

Ce recueil d’exercices a aussi été rédigé en gardant en permanence à l’esprit les questions soulevées par les stagiaires qui ont déjà pratiqués ces exercices.

Téléchargez l’extrait gratuit: Apprendre InfoPath 2010 par la pratique.pdf

Achetez le livre complet: http://amzn.to/1IUmN7v

Qu’Est-ce Qu’une Sauvegarde de Données ?

Cet article explique ce qu’est une sauvegarde de données informatiques, à quoi ça sert et comment il est possible d’en faire une simplement.

Lorsque vous créez un document Word (par exemple), celui-ci est stocké sur le disque dur de votre ordinateur sous forme d’un fichier lorsque vous l’enregistrez. De même quand vous le modifiez, vous devez aussi l’enregistrer sur le disque dur pour garder votre travail. De cette manière, vous pouvez revenir sur votre document aussi souvent que vous le souhaitez.

Toutefois l’opération d’enregistrer votre document n’est pas toujours suffisante.

Imaginez qu’après avoir travaillé de longues heures et peut être des jours sur votre document, vous souhaitez finalement retrouver une ancienne version. Comment faire pour retrouver la version de la semaine dernière de votre document ?

Que faire si vous êtes dans l’impossibilité d’ouvrir votre document car il a disparu suite à une suppression accidentelle, ou encore il n’est plus lisible malgré tous les efforts de l’informaticien de service.

Que faire si votre ordinateur est volé ou perdu ?

Le vol ou la perte d’un ordinateur portable est beaucoup fréquent qu’on ne l’imagine. Le vol des autres ordinateurs (« ordinateur de bureaux ») est moins fréquent mais le risque est réel, que ce soit au travail ou à la maison.

Plus simplement, il arrive aussi que le disque d’un ordinateur défaille: il ne répond plus du tout.

Outre les documents bureautiques, vous pouvez perdre aussi les photos numériques des enfants quand ils étaient petits, des vacances ou celles de souvenirs heureux.

Aussi, il est nécessaire de faire une sauvegarde régulière de vos données. La sauvegarde consiste à recopier vos données sur un autre disque.

A titre d’exemples, vous trouverez des disques externes que vous pouvez brancher sur le port USB (Universal Serial Bus) de votre ordinateur. Autre exemple de disque externe : Platinum.

Procédure pour sauvegarder sur un disque externe

Une fois que le disque dur est branché et reconnu, une nouvelle lettre apparaît comme par exemple G: sous Windows. Si Windows ne reconnaît pas le format du disque et qu’il vous propose de formater le disque, acceptez l’opération, s’il s’agit d’un disque neuf. Dans le cas contraire, prenez conseil.

Il suffit alors de faire un clic-droit avec la souris sur le dossier à sauvegarder : un menu apparaît.

Vous choisissez alors Envoyer vers puis G:

Lorsque l’opération est terminée et que vos fichiers sont dupliqués sur ce disque externe, déconnectez votre disque externe.

Dans Windows, il est préférable d’utiliser l’option Retirer le périphérique en toute sécurité et éjecter le média pour enlever le disque externe.

Intérêt de la sauvegarde externe

Outre les risques de vol, de perte ou de défaillance d’un disque de dur, il peut aussi arriver qu’un fichier se détériore subitement. Même si cela est rare, cela se produit toujours sur des documents volumineux et généralement précieux.

Vous serez ainsi soulagé d’avoir une sauvegarde même ancienne.

A cause du malware CryptoLocker et de ses dérivés, il est aussi plus prudent de disposer d’une sauvegarde externe déconnecté. En effet ce malware chiffre les données de certains documents présents sur tous les disques dur de l’ordinateur. Même si l’occurrence du risque est faible, son impact est dévastateur.

Choix d’un disque externe

Choisissez un disque dur externe de taille 2,5″ (et non 3,5″) pour éviter d’avoir une alimentation électrique à brancher sur le disque.

En effet, il est rare que les modèles 3,5″ puissent se passer d’alimentation électrique externe. En revanche, les modèles 2,5″ n’ont pas besoin de ce câble supplémentaire car ils sont alimentés électriquement grâce à l’USB.

Sauvegarder ses données en ligne

Avec Internet, il est possible de sauvegarder ses données en ligne. Vos sauvegardes sont accessibles, quel que soit l’endroit où vous vous trouvez dans le monde entier.

Avec cette méthode, vous pouvez sauvegarder facilement vos photographies numériques, vos documents importants et vos e-mails archivés sur un site Web.

Ensuite, un simple navigateur Web, ou un logiciel spécialisé, vous permet de restaurer les fichiers précédemment sauvegardés depuis n’importe quel ordinateur.

Toutefois, malgré l’intérêt indéniable de ce genre de solutions (souplesse, simplicité), la sécurité n’est pas encore suffisamment garantie.

A plusieurs reprises, il a été démontré la faiblesse de certaines de ces solutions.

Créateur de Produits Numériques