Comprendre ce qu’on appelle l’Identité Numérique et connaître les outils

Dans cet article, vous allez découvrir le rôle et l’intérêt de ce qu’on appelle Identité Numérique. Vous verrez aussi comment les sites web collectent de nombreuses informations sur vous sans que vous le sachiez toujours.

Par exemple, au rythme où va le web, il sera bientôt possible de connaître sur vous :

  • nom complet
  • adresse et numéro de téléphone
  • âge
  • parents
  • voisins
  • revenus moyens
  • valeur moyenne de votre maison

Il ne s’agit pas de science-fiction. C’est déjà la réalité aux Etats-Unis.

Identité Numérique
(image: Michal Zacharzewski, SXC)

Identité Numérique et Intelius.com

Outre les informations ci-dessus, le site américain intelius.com donne aussi des informations sur les condamnations, les poursuites judiciaires, le mariage ou le divorce d’une personne contre 50 $.

Toutes ces informations permettent d’avoir une meilleure vision de votre Identité Numérique.

Bien sûr, la réglementation des Etats-Unis est différente de celle de la France ou de l’Europe. C’est justement pour cette raison qu’il sera difficile d’interdire à un site web implanté à l’étranger de chercher à collecter des informations sur des ressortissants Européens même si la RGPD cherche à le faire.

Les informations accessibles sur votre identité numérique deviennent de plus en plus nombreuses.

L’identité numérique comprend toutes les informations que vous laissez dans votre profil lors d’une inscription sur un site web, de vos contributions sur les forums ou les blogs et de vos traces lors de visites de sites web.

Vos informations du domaine public alimentent aussi l’identité numérique.

Outils de recherche

A titre d’exemples, il existe actuellement des moteurs de recherches dédiés à la recherche de personnes et donc à l’identité numérique, dont :

  • jeterecherche.com
  • pagesjaunes.fr
  • search.yahoo.com

Des moteurs spécialisés peuvent compléter l’information sur une personne morale ou un site web :

  • annuaire.com
  • societe.com

Les informations des sites de réseaux sociaux ou des sites de partage de photos peuvent être partagées avec la famille et les amis. Toutefois des données vous concernant peuvent être fournies à votre insu. Ces sites des réseaux sociaux permettent aussi de compléter l’information qui est détenue sur vous :

  • Facebook
  • Twitter
  • Linkedin

A partir d’un numéro de téléphone fixe, il est maintenant possible de connaître votre localisation géographique (géolocalisation), même si l’abonné est sur liste rouge. Selon les cas, vous pouvez obtenir la ville ou le quartier d’habitation de cette personne grâce à son numéro de téléphone fixe :

  • infobel.com
  • recherche-inverse.com
  • annuaire-inverse-france.com
  • pagesjaunes.fr/annuaireinverse

Même si cela n’a pas de rapport direct, notez aussi qu’il est possible de laisser directement un message sur le répondeur d’un téléphone portable :

  • repondeurdirect.com

Comment effacer ses données personnelles sur le web ?

En premier lieu, vous devez effacer les données qui viennent alimenter ces sites. Autrement dit, vous devez effacer les informations qui se trouvent à la source. La procédure est décrite en détail dans l’article Comment Effacer ses Informations Personnelles sur le Web.

En France, il existe aussi la possibilité de s’adresse à la CNIL.

En particulier, si vous avez demandé sans succès la suppression de vos données d’un site internet, ou à ne plus recevoir de publicités, ou encore à accéder ou faire rectifier des informations vous concernant.Dans ce cas, vous pouvez déposer une plainte auprès d’eux. La CNIL interviendra auprès du responsable du site que vous lui avez désigné. Si nécessaire, elle pourra faire usage de ses pouvoirs de contrôle et de sanction pour faire respecter vos droits.

J’ai déposé plainte auprès de la CNIL à deux reprises, en suivant scrupuleusement leur procédure. Je n’ai eu aucun retour de leur part. Il a donc fallu procéder comme expliqué dans l’article Comment Effacer ses Informations Personnelles sur le Web. Cette dernière procédure s’est révélée plus efficace.

Comment retrouver mon mot de passe Access perdu

Dans cet article, vous allez découvrir comment vous pouvez retrouver le mot de passe Access. En effet, vous pouvez protéger une base de données Access grâce à un mot de passe.

Pour comprendre la situation, il faut remonter 10 ans plus tôt. A cette époque, j’avais développé un petit exécutable qui se connectait à une base de données Microsoft® Access 2000 pour afficher son contenu.

Aujourd’hui, je souhaite récupérer la structure de ma base et son contenu. Le code source de l’exécutable est introuvable: il ne reste plus que la base (BASE.MDB) ainsi qu’un autre fichier (COMPTES.MDW). Lorsque je tente de lire BASE.MDB avec Access, celui-ci me demande un mot de passe Access que j’ai oublié depuis belle lurette.

mot de passe Access
(image : Sufi Nawaz)

Sécurité Access à partir d’Access 95

Du coup, je n’ai plus accès à mon propre travail. En effet, à partir d’Access 95, Microsoft a implémenté une protection facultative des bases de données par mot de passe. Access 2.0 ne dispose pas de ce mécanisme de sûreté.

Si vous avez activé le mot de passe Access de la base de données, une boîte de dialogue apparaît à chaque fois que vous ouvrez la base de données. Le mot de passe Access de base de données est le même pour tous les utilisateurs. Il n’est donc pas lié à un utilisateur ou à un compte. Pour cette raison, certains l’appellent parfois « le mot de passe partagé ».

Comme le mot de passe Access de base de données est stocké dans la base de données, il est arrivé qu’en cas de corruption de la base, Access considère qu’elle est protégée par un mot de passe. Dans ce cas, il est parfois possible de récupérer une base de données Access corrompu.

Récupérer le mot de passe Access de la base de données

Le logiciel Access Password Pro, qui récupère les mots de passe perdus pour les bases de données Microsoft Access ainsi que les mots de passe des utilisateurs, me révèle instantanément le mot de passe Access d’accès à la base de données (« Aa123456« ).

Maintenant que j’ai le mot de passe Access d’accès à la base de données, il reste le plus dur. En effet, il existe un mécanisme supplémentaire de protection des données dans Microsoft Access: les mots de passe utilisateurs. Cette protection est aussi facultative.

Sécurité Access jusqu’à Access 2003

Toutes les versions d’Access, jusqu’à la version Access 2003 incluse, prennent en charge les mots de passe utilisateurs. Si vous avez activé ce système de sécurité, les utilisateurs doivent s’authentifier par un compte et un mot de passe Access lors de la connexion à Microsoft Access.

Sur un même objet (une table, etc.), deux utilisateurs distincts peuvent avoir des permissions différentes. Les autorisations peuvent être accordées soit à des utilisateurs, soit à des groupes internes d’Access.

Toutes ces informations de sécurité sont stockées dans une base de données système spécial. Celle-ci peut être partagée entre les différentes bases de données et des applications. En principe, cette base de données système est dans un fichier avec une extension .mda dans Access 2.0 et. mdw pour les autres versions. Toutefois, l’extension .mda est ambiguë car elle correspond aussi à des Add-ins d’Access, qui sont écrits en Microsoft® Visual Basic® for Applications (VBA).

Access 2000

Dans le cas d’Access 2000, cette base de données système à une extension .mdw.

Cette base contient toutes les informations liées au contexte de sécurité:

  • les noms des groupes avec leur mot de passe Access,
  • les noms des comptes utilisateurs avec leur mot de passe Access,
  • les appartenances des utilisateurs aux groupes,
  • les SID (identifiant unique) des groupes,
  • les SID (identifiant unique) des utilisateurs.

Puisqu’elle contient les informations nécessaires pour récupérer le contexte de sécurité des utilisateurs et des groupes, elle est cruciale pour accéder aux données. Si elle est perdue ou corrompue, vous serez incapable de modifier ou d’afficher vos données, même si vous avez le mot de passe Access d’accès à la base de données.

En effet, si vous avez le mot de passe Access d’accès à la base de données, mais que vous n’avez plus le fichier .mdw, vous obtiendrez des messages d’erreurs lorsque vous essayerez d’ouvrir une table: « Impossible de lire les définitions. Aucune autorisation de lecture des définitions pour la table ou la requête », ou quand vous voudrez exporter les données: « Vous n’avez pas l’autorisation de copier. Pour copier cet objet, vous devez avoir l’autorisation d’accès Lire la structure. Si l’objet est une table, vous devez aussi avoir l’autorisation Lire les données ».

Dans Fichier > Utilisateurs et autorisations > Autorisations d’accès, vous serez avec l’utilisateur en cours: Administrateur (par exemple). En cliquant sur l’onglet Changer le propriétaire, tous les objets auront comme propriétaire actuel: <Inconnu>. C’est normal. Et bien évidemment, quand vous essayerez de changer de propriétaire, vous obtiendrez le message d’erreur: « Vous n’avez pas l’autorisation de changer le propriétaire. Pour changer le propriétaire d’un objet de base de données, vous devez avoir l’autorisation d’administrer celui-ci. ». C’est agaçant, hein ?

Sécurité Access à partir d’Access 2007

Access 2007, 2010 et 2013 ne disposent plus du mot de passe par utilisateurs. Malgré cette absence, la récupération des mots de passe d’Access 2007 est une opération beaucoup plus difficile que dans les versions antérieures. Elle nécessite souvent l’utilisation d’attaques par dictionnaire ou par force brute. Avec Access 2013, c’est pire encore car la protection de mot de passe Access a été encore plus renforcée, comme dans toute la suite Office 2013. Le mot de passe Access est très difficile à briser et la récupération de mot de passe Access 2013 est une tâche coûteuse.

En l’absence du fichier .mdw, vous pouvez chercher à recréer une nouvelle base de données système .mdw. Pour cela, il existe un utilitaire (WRKGADM.EXE) qui permet de le faire. Sinon, il faut passer par le menu d’Access 2000 ou 2003: Outils > Sécurité > Commande de menu de groupe de travail d’administrateur pour créer la nouvelle base de données système. Mais, pour être efficace, ce procédé suppose que vous connaissiez le nom des comptes réellement utilisés, ainsi que leur mot de passe Access.

Bien évidemment, j’avais enlevé tous les droits au compte Administrateur dans ma base Access, car ce compte étant archi-connu, il est attaquable. En 2000, j’avais créé des nouveaux comptes (« Venus », « Pluton », etc.) et j’avais attribué des droits aux différentes planètes sur mes tables Access (« Venus » était administrateur de la base). Mais aujourd’hui, impossible de me rappeler leurs noms et leur mot de passe Access.

Récupérer le mot de passe Access de l’utilisateur

Heureusement, l’autre fichier encore présent est le fameux .mdw. Il s’intitule COMPTES.MDW. Il a fallu utiliser une autre option d’Access Password Pro pour récupérer quasi-instantanément toutes les informations du contexte de sécurité (les noms des comptes, des groupes, les mots de passe, etc.) contenues dans le fichier COMPTES.MDW. Le mot de passe Access du compte Venus était « Zz999999 » (enfin presque…).

C’est presque terminé. Maintenant, il faut fournir toutes ces informations à Access pour qu’il ouvre le fichier BASE.MDB avec le bon fichier .mdw (COMPTES.MDW). L’ouverture de la base s’est faite avec la commande:

« C:\Program Files (x86)\Microsoft Office\Office14\MSACCESS.EXE » BASE.MDB /Wrkgrp COMPTES.MDW /user Venus /pwd Zz999999 puis la saisie du mot de passe Access de la base de données (« Aa123456 ») dans la pop-up qui est apparu.

Avec ces informations, Microsoft® Access 2000 m’a laissé à nouveau administrer pleinement la base.

Ultime conseil lié à la sécurité: convertissez vos bases de données Access en Microsoft Access 2013, c’est encore mieux.

Comment se protéger des ransomwares et s’en débarrasser

Le chantage au cryptage de disque dur revient en force ces derniers jours avec TeslaCrypt et CryptoLocker, qui appartiennent à la famille des ransomwares. Aussi, cet article explique comment se protéger des ransomwares et comment s’en débarrasser.

Ce n’est pas nouveau mais ça fait toujours autant mal.

Se protéger des ransomwares
(image: Bartek Ambrozik)

Principe des ransomwares

Avant de voir comment se protéger des ransomwares, il est essentiel de comprendre son fonctionnement.

Un ransomware, ou rançongiciel en français, est un malware qui chiffre certains de vos fichiers en utilisant des clefs secrètes. Le chiffrement signifie évidemment que le contenu des fichiers n’est plus compréhensible.

De plus, le chiffrement concerne certains fichiers du disque dur (documents word, excel, images, etc.), ainsi que ceux des partages réseaux.

Le ransomware s’installe généralement grâce à une pièce jointe infectée d’un message électronique. Il suffit qu’un seul de vos utilisateurs clique sur la pièce jointe pour que le ransomware se déclenche et infecte votre réseau.

Demande de rançon

Lorsque le ransomware a fini de chiffrer vos fichiers, il affiche un écran qui vous invite à payer une rançon entre 100 $ et 1000 $ (voire plus) afin de déchiffrer les fichiers.

L’écran affiche aussi une minuterie indiquant que vous avez 2 ou 3 jours pour payer la rançon. Si vous ne payez pas avant ce délai, soit votre clé de déchiffrement sera supprimée et vous n’aurez plus aucun moyen pour déchiffrer vos fichiers, soit le montant de la rançon augmente.

Généralement, vous devrez payer la rançon à l’aide de bitcoins ou dans une autre crypto-monnaie. Cette méthode de paiement ne permet pas de retrouver facilement l’identité de l’encaisseur du paiement.

Une fois que vous avez envoyé le paiement, le programme doit déchiffrer les fichiers qu’il a chiffrés.

Cependant attention ! Vous n’avez aucune certitude de recevoir la clé de déchiffrement. C’est la raison pour laquelle, vous ne devriez jamais payé.

Par ailleurs, à ce jour, compte-tenu du chiffrage fort et de l’implémentation, il n’existe pas de solutions efficaces pour déchiffrer les fichiers chiffrés à l’aide d’un logiciel du commerce sans la clé de déchiffrement.

Enfin, les ransonwares s’attaquent à toutes les entreprises, de toutes tailles et de toutes natures, ainsi qu’aux particuliers. Personne n’est à l’abri.

Se protéger des ransomwares

La première démarche à faire pour se protéger des ransomwares est de disposer d’un antivirus à jour.  Il existe des antivirus gratuits et des antivirus payants.

Un antivirus payant coûte souvent moins de 70 € / an et par utilisateur. Il peut même coûter beaucoup moins cher.

Si vous avez un antivirus, vous réduisez fortement les risques d’avoir un ransomware sur votre réseau. Toutefois, vous ne pouvez pas garantir que vous n’en aurez jamais.

Une autre mesure à prendre pour se protéger des ransomwares est de rappeler à vos utilisateurs de ne jamais ouvrir une pièce jointe qui provient d’un expéditeur inconnu. Il faut même leur apprendre à se méfier des pièces jointes inhabituelles mises par un expéditeur connu.

Enfin, si vous voulez vous protéger des ransomwares, pensez aussi à faire des sauvegardes régulières. L’absence de sauvegardes nuit gravement à la santé de votre système d’informations.

Pour se débarrasser du ransomware

Afin de revenir à une situation saine, vous devez suivre la procédure suivante :

  1. Supprimer le malware
  2. Repartir d’une sauvegarde
  3. Utiliser un point de restauration

Bien évidemment, vous pouvez être dans une situation plus complexe que celle qui est décrite ici. Dans ce cas, vous pouvez faire appel à nos services pour vous aider.

Notez que vous pouvez récupérer vos données d’une sauvegarde manuelle, ou d’un cliché instantané si la restauration du système est active. La restauration à partir d’un cliché instantané est simplifiée grâce à des outils gratuits comme ShadowExplorer.

Pour connaître la liste des fichiers chiffrés par le malware, vous pouvez utiliser http://download.bleepingcomputer.com/grinler/ListCrilock.exe. Pour en savoir plus, consultez l’article CryptoLocker Ransomware Information Guide and FAQ.

Lorsque vous faites des sauvegardes, pensez à les échelonner. En effet, vous devez faire des sauvegardes quotidiennes, hebdomadaires, mensuels (fin de mois), annuels (fin d’année).

Idéalement, triplez-les : les disques durs externes sont de moins en moins chers.

Comment se prémunir d’un ransomware comme CryptoLocker

CryptoLocker est un programme qui est apparu en septembre.

Ce malware se propage sous forme d’une pièce jointe au format Zip attaché à un email. Le fichier Zip contient un exécutable avec l’icône PDF pour faire croire à un fichier Acrobat PDF.

Si vous avez le moindre doute avec une pièce jointe, passez-la au crible de VirusTotal. Même si vous ne pouvez pas compter sur les seuls résultats de VirusTotal, cela permet d’avoir un filtre supplémentaire.

L’outil, gratuit pour les particuliers, CryptoPrevent vous aidera à éviter de vous faire contaminer.

En effet, cet outil interdit l’exécution de CryptoLocker à partir de ses emplacements préférés. Son éditeur Foolish IT propose aussi un service payant facultatif de mise à jour automatique de CryptoPrevent.

Les entreprises peuvent s’appuyer aussi sur Cryptolocker Prevention Kit pour protéger leurs domaines.

Ce que vous devez savoir sur les formulaires InfoPath 2010

L’objectif du livre Créer des formulaires InfoPath pour les sites SharePoint 2010 est de vous rendre rapidement autonome et opérationnel dans l’utilisation d’InfoPath Designer 2010. Surtout, il veut vous donner envie de vous lancer dans la création de formulaires InfoPath 2010.

Livre sur les formulaires InfoPath 2010

Avant de commencer à présenter ce livre sur la création de formulaires InfoPath 2010, sachez que le sujet ne sera jamais épuisé. Vous en revanche, vous le serez peut-être 😉

En effet, l’étendue des possibilités offertes par les formulaires InfoPath 2010 est gigantesque. Ce livre offre un premier aperçu de ces possibilités.

De plus, la création de formulaires InfoPath 2010 soit se faire en cohérence avec les règles de gouvernance de SharePoint 2010 pour la conception des sites.

Par ailleurs, l’auteur ne cherche pas à impressionner le lecteur débutant avec des formulaires InfoPath 2010 époustouflants, tout en graphiques et avec plein de petits trucs rigolos.

Restez calmes. À la fin de l’ouvrage, vous saurez comment faire des formulaires InfoPath 2010 complexes, dynamiques qui implémentent des logiques métiers.

Dans un premier temps, le livre cherche à démystifier les formulaires InfoPath 2010. L’auteur le fait grâce à un langage simple et direct.

Une méthode pédagogique

Notamment, l’auteur décrit les notions de base. Puis, il prend tout de suite un exercice pratique. Chaque exercice comprend un objectif qui explique le but à atteindre.

L’objectif permet au lecteur d’imaginer précisément à quoi va ressembler le résultat final des formulaires InfoPath 2010.

Si les explications littérales ne suffisent pas, l’objectif affiche le résultat attendu de l’exercice. Autrement dit, vous avez sous les yeux l’affichage du résultat des InfoPath 2010.

Formulaire simple InfoPath 2010
Formulaire simple InfoPath 2010

Liberté de l’apprenant face aux formulaires InfoPath 2010

À partir de ce moment-là, l’apprenant peut choisir.

Il peut décider de se lancer dans la création des formulaires InfoPath 2010 à partir des notions exposées. Il peut aussi décider de suivre les instructions précises pour atteindre cet objectif.

Idéalement, l’apprenant devrait faire les deux !

En effet, vous êtes face à votre ordinateur : personne ne vous juge. Vous pouvez vous tromper, faire des erreurs, recommencer vos formulaires InfoPath 2010 tant que vous le voulez.

C’est vous qui décidez quand vous commencez, quand vous vous arrêtez et quand vous allez boire votre tasse de thé.

Ensuite, libre à vous de regarder ou non, la solution de l’auteur. En effet, regarder la solution d’une autre personne peut parfois vous donner des idées.

Comme toujours, il n’y a pas de bonnes ou de mauvaises solutions pour créer des formulaires InfoPath 2010.

Développer sans programmer des formulaires InfoPath 2010

La meilleure des solutions est celle que vous développez et qui fonctionne. Toutefois, rien ne vous interdit de vous inspirer des bonnes idées des autres. Sinon, ce livre ne servirait à rien.

Vous remarquerez l’utilisation du verbe développer.

Rassurez-vous. Il s’agit d’un terme générique. En effet, hormis le tout dernier exercice (facultatif !), vous ne faites aucun programme quand vous développez des formulaires InfoPath 2010.

Vous n’aurez jamais à programmer : même pour le dernier exercice en réalité car vous ferez du copier-coller.

Présentation du contenu

En effet, conçus dans un réel souci pédagogique, les 44 travaux pratiques commencent par des manipulations simples (ajouter un tableau, ajouter un champ, etc.).

Ces manipulations nécessitent uniquement la souris et parfois le clavier. Car la création des premiers formulaires InfoPath 2010 ressemblent bien plus à une suite de clics qu’à de la programmation.

Formulaires InfoPath 2010
Formulaires InfoPath 2010

Un démarrage tout en douceur pour les formulaires InfoPath 2010

Dans la pratique, vous verrez comment utiliser un contrôle de type Case d’Option pour définir la priorité d’une demande d’intervention. Vous verrez aussi comment sélectionner un utilisateur dans Windows.

Vous apprendrez à utiliser les boutons de formulaires. Toutefois, vous découvrirez qu’ils ne sont pas du tout obligatoires pour enregistrer ou soumettre des formulaires InfoPath 2010 !

Bien sûr, vous manipulerez des tableaux extensibles, quasiment à l’infini, pour enregistrer des événements dont vous ne connaissez pas le nombre à l’avance.

Vous découvrirez aussi le monde merveilleux des règles de validation pour contrôler automatiquement les saisies dans les formulaires InfoPath 2010. Il y a aussi les règles de mise en forme qui permettent de contrôler le format d’affichage. Enfin, vous découvrirez aussi les puissantes règles d’actions. Elles ne sont pas très nombreuses mais elles offrent beaucoup de possibilités que vous ne l’imaginerez au début.

Tout de suite après, vous enchaînerez avec les très nombreuses fonctions des formulaires InfoPath 2010. Bien qu’elles soient nombreuses, leur manipulation est assez simple. En effet, si vous avez l’habitude de Microsoft Excel, vous verrez tout de suite comme en tirer parti.

C’est la raison pour laquelle les travaux pratiques du livre utilisent des combinaisons de fonctions assez sophistiquées pour les formulaires InfoPath 2010. Soyez sans crainte. L’auteur explique en détail le pourquoi du comment.

Ensuite, vous verrez des exemples d’application de thèmes et d’affichages, auxquels vous n’auriez peut-être pas imaginé.

Des techniques de plus en plus avancées

À partir de maintenant, et dans l’ordre du livre, vous allez pouvoir maintenant publier vos formulaires InfoPath 2010, utiliser des connexions externes comme une base de données, et bien d’autres choses.

Pour les plus aventureux, vous pourrez découvrir des techniques avancées pour proposer des formulaires InfoPath 2010 riches et souples.

En effet, vous saurez comment réutiliser des parties de vos formulaires sans avoir à refaire les manipulations qui ont servies à les créer.

Vous verrez aussi des utilisations des formulaires que vous ne soupçonnez probablement pas, même si vous manipulez InfoPath Designer 2010 depuis un bout de temps.

Comme les derniers chapitres sont sans conteste les plus intéressants et les plus riches, il serait dommage de tout dévoiler ici…

Achetez le livre !

Créer des formulaires InfoPath pour les sites SharePoint 2010: Travaux Pratiques Corrigés

Comment installer automatiquement des logiciels à jour sans effort

En complément de l’article sur les mises à jour automatiques de logiciels, il existe sur Internet de nombreux outils gratuits et simples pour installer automatiquement des logiciels à jour.

En effet, vous savez qu’il est essentiel de disposer des dernières versions des logiciels  comme Adobe, Office, etc. Pourquoi ? Tout simplement, pour se prémunir le plus possible contre les vulnérabilités et donc les ennuis potentiels. Même si, par définition, cela ne vous protégera pas des vulnérabilités 0-Days.

Installation en une fois des logiciels

Par ailleurs, ces outils informatiques qui permettent d’installer automatiquement des logiciels sont en libre téléchargement. Ils sont donc gratuits.

De plus, ils installent les dernières versions de très nombreux logiciels. En effet, ils permettent de sélectionner des navigateurs web, utilitaires Windows, logiciels de vidéos ou d’images, outils de sécurité, partage de fichiers, stockage en ligne, outils de développements, etc.

Notamment, vous pouvez sélectionner en une fois plusieurs des logiciels qui vous intéressent ce qui permet d’installer automatiquement des logiciels en une fois.

Plus de barres d’outils intempestives

Par ailleurs, ils procèdent à des installations désencombrées des produits supplémentaires : pas d’add-on intempestifs, ni de barres d’outils, ni de moteurs de recherches supplémentaires, etc.

C’est un véritable avantage et un sacré gain de temps.

Dernière version au lancement de l’installateur

Surtout, ils permettent de garder à jour automatiquement les dernières versions de logiciels en lançant périodiquement l’installateur (le programme) qui a été téléchargé sur votre disque.

Désinstallation / Installation rapide

Un autre avantage de ces produits est de permettre une installation rapide de vos logiciels préférés. Ce qui peut parfois constituer une alternative aux installations des logiciels en mode portable.

D’une part, il n’existe pas toujours une version portable de son logiciel. Par ailleurs, dans des environnements peu sensibles, il est plus pratique d’installer son Everyday Carry (EDC) de logiciels.

Outils pour installer automatiquement des logiciels

Parmi la pléthore d’outils qui assurent ce genre de services, Ninite ou Zero Install se distinguent.

Installer automatiquement des logiciels
Installer automatiquement des logiciels