Comment faire pour limiter la fuite d’informations confidentielles

Microsoft Azure Rights Management vous permet de sécuriser les documents lors du télétravail notamment. Il permet aussi de limiter la fuite d’informations confidentielles en dehors de votre organisation. De plus grâce à des modèles, vous pouvez même rendre systématique l’application de cette sécurité.

Dans le billet précédent, vous trouverez une description des fonctionnalités de base de Microsoft Azure Rights Management (RMS).

Fuite d’informations confidentielles et RMS

Les fonctions avancées d’IRM (Information Rights Management soit Gestion des droits liés à l’information) permettent de créer des stratégies RMS.

Une stratégie RMS permet d’étiqueter un contenu ou un document. Autrement dit, vous associez une ou plusieurs étiquettes à une stratégie.

Par exemple, afin de lutter contre une fuite d’informations confidentielles, vous créez une stratégie RMS personnalisée qui s’intitule Client VIP. Ensuite, vous définissez les utilisateurs ou les groupes qui doivent recevoir votre stratégie. Dans ce scénario, il s’agit du groupe Office 365 qui s’intitule Chargés d’affaires.

Fuite d'informations confidentielles
Lutter contre la fuite d’informations confidentielles

Ensuite, vous définissez les étiquettes que vous voulez associer à votre stratégie.

Étiqueter les documents

Comme souvent l’objectif est de lutter contre la fuite d’informations confidentielles, l’étiquette permet de définir la confidentialité du document. Toutefois, vous êtes libre de définir vos étiquettes comme vous voulez.

Vous pouvez utiliser les étiquettes existantes ou créer vos propres étiquettes.

Quand vous ajoutez une étiquette vous devez spécifier la manière dont cette étiquette sera affichée. Tout simplement, vous indiquez si cette étiquette est active ou pas, vous donnez son nom d’affichage, sa description et sa couleur.

Étiquette RMS
Étiquette RMS

Toujours, au niveau de l’étiquette, vous définissez les autorisations pour les documents et les e-mails contenant cette étiquette.

Autorisations des étiquettes

Cette partie est probablement la plus importante car elle est très puissante pour vous aider à lutter contre la fuite d’informations.

En effet, vous pouvez définir dans cette partie quelles sont les autorisations accordées aux utilisateurs quand cette étiquette est appliquée.

Autorisation RMS
Autorisations RMS

Si vous cliquez sur le lien bleu Ajouter des autorisations, vous pouvez désigner des utilisateurs et des groupes de votre organisation. Vous pouvez aussi désigner des utilisateurs ou des domaines externes, grâce à l’onglet Entrez les détails.

Ajouter des autorisations
Ajouter des autorisations RMS

Il ne vous reste plus qu’à sélectionner le niveau d’autorisation que vous voulez leur accorder : Co-owner (copropriétaire),  Co-author (co-auteur), Reviewer (Relecteur), Viewer( Visualiseur), Personnalisé(e).

Selon le niveau d’autorisation que vous choisissez, la liste des autorisations s’actualise. Vous savez donc précisément quelles autorisations vous pouvez accorder.

Expiration du contenu

Vous pouvez aussi définir une expiration du contenu en donnant une date absolue (30 avril 2019). Si vous préférez, vous pouvez définir une validité en nombre de jours.

Sur le même principe, vous pouvez proposer la possibilité d’ouvrir le contenu protégé sans connexion Internet.

Appliquer automatiquement une étiquette

La meilleure arme pour lutter contre la divulgation non autorisée de données ou pour contrer la fuite d’informations confidentielles est d’automatiser les protections.

Bien évidemment, cela demande une réflexion globale sur le fonctionnement de votre organisation et sur sa sécurité. La bonne nouvelle, c’est qu’il s’agit justement du rôle de votre responsable sécurité qui est grassement payé pour cela 😉

L’autre bonne nouvelle, c’est que vous pouvez configurer des conditions pour appliquer automatiquement votre étiquette. Autrement dit, vous définissez une ou plusieurs conditions, et si ces conditions sont remplies, votre étiquette s’applique automatiquement.

Vous pouvez cliquer sur le lien bleu Ajouter une condition.

Il ne vous reste plus qu’à sélectionner le type de condition : Types d’information ou Personnalisé(e).

Le type de condition Personnalisé(e) vous permet d’indiquer de rechercher dans le contenu une correspondance exacte d’une chaîne de caractères. Vous pouvez faire une correspondance avec une phrase ou une expression régulière. Vous pouvez aussi spécifier le nombre minimal d’occurrences avant d’appliquer la condition et donc l’étiquette.

Le type de condition Types d’informations vous propose des modèles prêt à l’emploi. Vous trouvez par exemple des modèles français pour le numéro de permis de conduire, le numéro de carte d’identité, le numéro de passeport ou le numéro de sécurité sociale.

Par exemple, le numéro de sécurité sociale (INSEE) France est une combinaison de 13 chiffres suivis d’un espace suivi de deux chiffres, ou
15 chiffres consécutifs.

Il existe plus de 80 modèles différents qui concernent le secteur de la finance, du médical ou de la confidentialité pour plus d’une trentaine de pays.

Condition étiquette RMS
Condition étiquette RMS

Il ne reste plus qu’à enregistrer puis publier pour transmettre les modifications aux utilisateurs.

Procédure pour activer les fonctionnalités avancées de RMS

Afin de pouvoir bénéficier des fonctionnalités avancées décrites ci-dessus, suivez cette procédure.

Ouvrez le centre d’administration de Microsoft Office 365. Puis dans le volet des paramètres des services et compléments, vous cherchez Microsoft Azure Information Protection.

Ensuite, cliquez sur ce lien puis sur le lien suivant Gérer les paramètres de Microsoft Azure Information Protection.

Vous avez un autre onglet qui s’ouvre. Dans cet onglet, cliquez sur fonctionnalités avancées : Microsoft Azure Information Protection s’ouvre sur la page de Démarrage rapide.

Dans cette page, sous la section Bien démarrer, cliquez sur le lien Télécharger le client. Ce lien permet de télécharger le client Microsoft Azure Information Protection à installer sur les ordinateurs de votre domaine.

Cliquez sur le lien, télécharger et exécuter le programme AzInfoProtection.exe.

Client Microsoft Azure Information Protection

Le client Microsoft Azure Information Protection est un élément important pour la lutte contre contre la fuite d’informations confidentielles ou la divulgation non autorisée de contenu.

En effet, il permet notamment l’étiquetage des documents dans les applications Office, ainsi que pour les fichiers grâce à l’explorateur de fichiers.

Lors de son installation, le client vous propose installer une stratégie de démonstration. C’est une bonne idée car cela vous donne un exemple concret de ce que vous pouvez faire. Ensuite, vous cliquez sur le bouton J’accepte.

Ouvrez un document Word : vous voyez apparaître une barre supplémentaire qui permet d’indiquer la sensibilité des informations du document.

Microsoft Azure Information Protection
Microsoft Azure Information Protection

Cela vous permet tout de suite d’étiqueter le document et d’indiquer son niveau de confidentialité.

Si vous allez dans le ruban Fichier puis vous cliquez sur Protéger le document, dans le menu Restreindre l’accès, vous voyez  apparaître les différents modèles qui ont été définis dans RMS, si vous avez activé IRM.

Restreindre l'accès RMS
Restreindre l’accès RMS

Ce que vous devez savoir sur Microsoft Azure Information Protection

Microsoft Azure Information Protection vous donne la possibilité de renforcer considérablement la sécurité de vos documents. Notamment, vous pouvez lutter efficacement contre les fuites non autorisées de non documents. Microsoft Office 365 dispose d’une offre spécifique pour Microsoft Azure Information Protection.

Grâce à Azure Information Protection vous protégez les fichiers protégés. Vous protégez aussi ceux que vous envoyez par e-mail. Mieux encore : vous pouvez définir des règles afin que la protection s’applique automatiquement. Par exemple, dès qu’un document possède un numéro de carte bancaire, il ne devient accessible qu’aux membres de la Direction financière.

Cette technologie Microsoft utilise le chiffrement pour éviter que des personnes non autorisées accèdent au contenu d’un document. Cette technologie empêche par exemple l’impression, le transfert ou la copie des informations sensibles par des personnes non autorisées.

Le document stocke de manière permanente ces restrictions. Aussi, le support sur lequel vous avez enregistré le document n’intervient pas : ordinateur portable, clef USB, etc.

Une protection intra-muros et extra-muros

La gestion des droits liés à l’information s’appelle en anglais IRM (Information Rights Management).

Pour comprendre la gestion des droits liés à l’information ou IRM, il suffit d’ouvrir un document Word, Excel ou PowerPoint puis de cliquer dans Fichier.

Vous voyez les informations du fichier. Notamment, vous avez un pavé et un menu qui s’intitule Protéger le document. Si vous cliquez sur la flèche du menu, vous obtenez la copie d’écran ci-dessous.

Microsoft Azure Information Protection
Microsoft Azure Information Protection

Vous remarquerez la présence de deux options qui proviennent de la gestion de la gestion des droits liés à l’information : Restreindre la modification et Restreindre l’accès.

Vous verrez plus bas des exemples de restrictions. Toutefois, sachez dès maintenant que ces restrictions s’appliquent même si un utilisateur transmet les documents à l’extérieur de votre organisation.

En effet, lorsque vous activez ces restrictions et plus particulièrement l’option restreindre l’accès, le document est chiffré. Son contenu devient donc incompréhensible pour quelqu’un qui n’aurait pas la clé pour déchiffrer.

Comme cette clé est liée au compte de l’utilisateur et comme le compte de l’utilisateur est défini dans votre domaine Office 365, vous voyez qu’il est difficile de contourner cette protection.

Aussi, une fois que les restrictions d’accès et d’utilisation sont appliquées par IRM, peu importe où se trouve le document, parce que la permission d’un fichier est stockée dans le fichier lui-même.

Restrictions possibles

Les possibilités de restrictions liées à Microsoft Azure Information Protection sont nombreuses. Aussi, vous ne trouverez ci-dessous que quelques cas d’usage.

Par exemple certains utilisateurs peuvent lire un document mais ils ne peuvent pas l’imprimer. Si vous le voulez, vous pouvez aussi empêcher
l’impression d’un contenu restreint, y compris en utilisant la fonctionnalité d’impression écran de Microsoft Windows.

Autre exemple, les utilisateurs peuvent modifier un document jusqu’à une certaine date. Puis, à partir de cette date, ils ne peuvent plus le modifier. Vous pouvez aussi empêcher la lecture du document.

Les restrictions peuvent aussi s’appliquer dans les actions de Microsoft Outlook. Par exemple, vous pouvez interdire qu’un destinataire transfert un e-mail.

Activer Microsoft Azure Information Protection

La première chose à faire pour bénéficier de la gestion des droits liés à l’information est d’activer Microsoft Azure Information Protection dans Microsoft Office 365.

Dans la console d’administration de Microsoft Office 365, vous avez des paramètres qui permettent de configurer ses services et compléments.

Vous ouvrez donc la console d’administration Office 365.  Ensuite, vous cliquez sur Paramètres puis sur Services et compléments.

Dans la liste qui s’affiche, vous recherchez le lien qui s’intitule Microsoft Azure information Protection.

Vous cliquez sur ce lien : une fenêtre s’ouvre avec un lien qui s’intitule Gérer les paramètres de Microsoft Azure Information Protection.

Cliquez sur ce lien : un autre onglet s’ouvre.

Dans cet onglet, vous voyez un message qui vous indique que Rights Management n’est pas activé. Rights Management (RMS) est le nom donné à l’implémentation d’IRM. Sous ce message, vous avez un bouton qui s’intitule activer.

Cliquez sur ce bouton : une fenêtre vous demande si vous voulez activer Rights Management.

Dans cette fenêtre, vous cliquez sur le bouton activer : vous venez d’activer Rights Management.

Azure Rights Management
Azure Rights Management

 

Firefox plus sûr afin de protéger encore mieux votre anonymat

Firefox plus sûr, c’est possible. En effet, dans cet article, vous allez découvrir comment vous pouvez renforcer la confidentialité et l’anonymat de vos échanges dans Firefox.

Pourquoi rendre le navigateur Firefox plus sûr

Dans sa toute dernière version, Firefox est probablement un des navigateurs les plus sûrs. En effet, par construction, il respecte votre vie privée et la sécurité de vos échanges.

Toutefois, si vous ne voulez pas vous faire envahir par des publicités inopportunes voire des e-mails non-sollicités, vous pouvez prendre ces précautions supplémentaires.

En effet, il faut savoir que les informations transmises par votre navigateur peuvent servir à vous identifier, y compris derrière un VPN.

Il existe bien d’autres informations transmises à votre insu par votre navigateur, y compris Firefox. Par exemple, les sites web peuvent recevoir une notification du navigateur si vous copiez une de leurs images.

Procédure pour rendre le navigateur Firefox plus sûr

Globalement, le paramétrage est bon pour disposer d’un navigateur Firefox plus sûr. Toutefois, les équipes de Firefox laissent certaines options qui apportent du confort supplémentaire à l’utilisateur.

Malheureusement, certains sites web ou des personnes malveillantes peuvent tirer profit de ce confort supplémentaire et l’utiliser contre vous.

Aussi, si vous voulez rendre Firefox plus sûr, cliquez sur le lien Ouvrir le menu (en haut, à droite de Firefox) puis Options.

Dans l’onglet Options, sous la section Général et sous Au démarrage de Firefox, cliquez sur Afficher une page vide.

Ensuite, dans le volet de gauche, vous cliquez sur Vie privée et sécurité.

Sous Formulaires et mots de passe, vous décochez Enregistrer les identifiants et les mots de passe pour les sites web. Ensuite, vous cliquez sur le bouton Identifiants enregistrés. Si vous avez des identifiants enregistrés, vous les supprimez. Plutôt que de confier à votre navigateur la gestion de vos identifiants, il est préférable d’utiliser un Gestionnaire de mots de passe.

Sous Historique, dans la liste déroulante des Règles de conservation, vous sélectionnez Utiliser les paramètres personnalisés pour l’historique.

Vous décochez la case de Conserver l’historique de navigation et des téléchargements. Ensuite, vous décochez la case de Conserver l’historique des recherches et des formulaires. Puis vous cochez la case Accepter les cookies.

Dans la liste déroulante de Accepter les cookies tiers, vous sélectionnez Jamais. Dans la liste déroulante de Les conserver jusqu’à, vous sélectionnez La fermeture de Firefox. Puis vous cochez la case Vider l’historique lors de la fermeture de Firefox.

Sous Collecte de données par Firefox et utilisation, décochez la case Autoriser Firefox à envoyer des données techniques et des données d’interaction à Mozilla. Ensuite, décochez Autoriser Firefox à envoyer les rapports de plantage à Mozilla.

Autres paramètres à modifier pour rendre Firefox plus sûr

Cette deuxième série de modifications s’adresse à des utilisateurs avertis.

Toutefois, les modifications que vous allez faire dans ce chapitre sont réversibles. Si vous estimez que l’impact sur votre expérience de navigation est trop inconfortable, vous pouvez toujours revenir en arrière.

Dans la barre de navigation, vous tapez about:config.

Sur l’avertissement, vous cliquez sur Je prends le risque.

Dans la barre Rechercher, vous tapez privacy.trackingprotection.enabled. Quand cette valeur s’affiche, vous double-cliquez dessus pour la bascule de false à true.

Vous remarquerez que ligne s’affiche en gras pour attirer l’attention sur un changement de valeur par rapport à la valeur par défaut.

Firefox plus sûr
Firefox plus sûr

Vous refaites la même manipulation, pour attribuer les valeurs suivantes :

Attention, si vous basculez à false le paramètre ci-dessus, vous ne pourrez plus faire de copier-coller dans le navigateur avec le clavier. Vous devrez utiliser le copier-coller avec la souris uniquement.

Ces manipulations permettent de renforcer l’anonymat de vos échanges. Elles sont largement suffisantes pour naviguer sur le web sans se faire harceler par des publicités intrusives.

Si vous souhaitez revenir à la valeur précédente pour un de ces paramètres, il suffit de refaire la manipulation mais en inversant les valeur. Si par exemple, la valeur actuelle modifiée est false, vous la basculez en true.

D’ailleurs, dans ce cas, vous verrez que la ligne s’affiche en police normale (non grasse) pour indiquer qu’elle est revenue à sa valeur par défaut.

Rôles et intérêts des différentes applications Office 365

Dans cet article, vous allez découvrir à quoi peuvent servir les applications Office 365 : StaffHub, To-Do, Forms, Stream, Teams, etc.  En effet, ces applications Office 365 sont de plus en plus nombreuses et parfois leur intérêt n’est pas évident en lisant juste leur nom.

Par ailleurs, certaines de ces applications Office 365 peuvent se recouvrir en partie.

Applications Office 365
Applications Office 365

Applications Office 365 et Microsoft Office

Quitte à énoncer une évidence et mettre les points sur les i, les applications Office 365 ne sont pas uniquement Word, Excel ou PowerPoint.

Office 365 est le nom donné par Microsoft à un ensemble de logiciels accessibles à travers le web. Autrement dit, vous avez accès à ces applications grâce à une URL de type https:// etc.

Dans ce cas, vous manipulez les applications Office 365 qui sont hébergées sur des serveurs qui se trouvent chez Microsoft (pour faire simple).

La liste de ces applications est impressionnante. Vous allez donc découvrir le rôle de ces différentes applications. Afin d’alléger la lecture, vous trouverez une présentation thématique plutôt qu’une simple énumération.

Les applications individuelles

Les programmes Office bien connus comme Word, Excel, PowerPoint et OneNote sont disponibles dans Office 365, selon votre contrat de licence.

Office Online
Office Online

Vous avez donc accès par exemple à Word sans que le logiciel soit installé sur votre ordinateur : tout est géré via le navigateur. Plus précisément, vous avez accès à Word Online. C’est le nom donné par Microsoft à l’application Word accessible à travers un navigateur.

Sachez que les entreprises peuvent aussi bénéficier de Word Online, ainsi que Excel Online, PowerPoint Online et OneNote, sans utiliser Office 365. C’est l’offre Office Online Server (OOS) de Microsoft. Office Online Server peut être couplé éventuellement à SharePoint Server.

Par ailleurs, grâce à Office Online, vous pouvez par exemple consulter les mises à jour en temps réel avec les co-auteurs dans Word, Excel et PowerPoint.

Autre exemple. Quand vous modifiez un document Word dans le navigateur Word, vos modifications sont enregistrées au fur et à mesure ! Inutile de chercher le bouton Enregistrer : il n’y en a pas.

L’application Sway vous permet de concevoir facilement des présentations. Vous créez une présentation à partir de modèles et d’assistants qui s’affichent en fonction de vos actions.

Sway
Sway

Par ailleurs, le site Video vous permet de charger et partager des vidéos avec votre communauté. C’est un site très rudimentaire. C’est aussi un site d’entreprise.

Delve vous permet de stocker et partager vos documents dans OneDrive Entreprise. Par ailleurs, Delve vous propose automatiquement du contenu en fonction de votre activité. Il se présente sous forme d’un tableau de bord. Vous pouvez aussi partager des informations vous concernant.

Delve
Delve

Les applications de messagerie

Ces applications correspondent à peu près à ce qui existe dans le client Outlook : la messagerie Courrier, le calendrier, la gestion de contacts, les tâches, les flux d’actualités et To-Do.

Applications de messagerie
Applications de messagerie (extrait)

Dans Courrier, vous pouvez faire glisser directement des messages dans les groupes afin de les partager. Vous pouvez aussi facilement accéder au calendrier d’un groupe afin d’en prendre connaissance.

Outre une gestion classique de création ou modification des contacts, vous pouvez personnaliser l’affichage de vos contacts. Par exemple, vous pouvez afficher en priorité les personnes que vous contactez régulièrement. Autre exemple, vous affichez celles avec lesquelles vous voudriez prendre contact, ou celles qui sont présentes sur votre planning du jour.

Les flux d’actualités sont plutôt dynamiques. Ils vont se créer en fonction de vos visites de site ou de vos actions de suivi.

Flux d'actualités
Flux d’actualités

To-Do permet de saisir des listes de tâches. Vous pouvez créer des listes de course, de projets ou pour préparer une excursion. Peu importe le contenu.

Ensuite, vous pouvez gérer ces listes à partir d’un mobile Apple, Google ou Microsoft. Les listes sont aussi intégrées et visibles dans votre Outlook. Probablement que Microsoft souhaitera vous apporter une aide à la gestion de ces listes.

Outils collaboratifs d’informations et documentaires

Parmi les applications Office 365, vous trouverez des outils collaboratifs comme le réseau social d’entreprise Yammer, SharePoint ou OneDrive.

Yammer est un réseau social d’entreprise dans lequel, vous pouvez chatter, et partager des informations, à l’instar par exemple de LinkedIn.

Yammer
Yammer

SharePoint c’est l’outil collaboratif de Microsoft qui permet de partager des documents et de communiquer des informations liées à l’activité de l’entreprise. Autrement dit, vous utilisez généralement SharePoint comme un intranet ou comme un produit de Gestion électronique des documents (GED).

Vous trouverez de nombreux articles sur SharePoint sur ce blog.

Avec OneDrive, vous disposez d’une sorte de SharePoint qui permet uniquement de déposer et partager des fichiers. C’est l’équivalent d’un Dropbox.

Outils collaboratifs de travail d’équipe

Dans les autres applications Office 365, vous avez des outils collaboratifs orientés pour le travail d’équipe comme le planificateur Planner, Teams, StaffHub ou Microsoft Stream.

Le planificateur Planner est un outil de gestion de projet. Vous créez un projet. Ensuite, vous lui affectez des membres de votre équipe en leur attribuant des tâches.

En fait, l’outil se distingue par son côté pratique car vous faites la plupart des manipulations à la souris. Il est aussi très visuel avec des vues différentes de votre projet.

Planificateur Planner
Planificateur Planner

Teams permet de créer des équipes, y compris à partir d’un groupe Office 365 existant.  Lors de la création d’une équipe, un canal intitulé Général est créé automatiquement.

Un canal correspond à un sujet de discussion. Vous pouvez créer des canaux spécifiques en les nommant comme vous voulez. Ensuite, vous pouvez autoriser les membres de l’équipe à s’abonner et participer au canal.

Teams
Teams

Dans Teams, il existe aussi un suivi d’activité, des plannings, des échanges de fichiers et des sites wiki à créer. Sous certains aspects, Teams a de nombreux points communs avec SharePoint, tout en apportant d’autres services.

Vous pouvez aussi vous connecter à OneNote, Planner et Stream à partir de votre Teams.

Vous pouvez utiliser StaffHub pour créer, gérer et suivre facilement les tâches à accomplir, y compris pour les équipes sur le terrain.

En effet, une application mobile StaffHub permet de rester en liaison avec son planning et l’équipe. Vous pouvez donc consulter votre planning. Par ailleurs, vous êtes prévenu en avance de l’arrivée d’un nouvel événement sur votre planning. Ce que StaffHub appelle un shift : train à prendre, réunion de travail, etc.

Le site Microsoft Stream qui concerne les vidéos, est proche du fonctionnement d’un YouTube, sans être aussi riche, tout en étant différent.

En effet, sur Microsoft Stream, vous chargez et partagez des vidéos avec les membres de votre organisation. Vous pouvez charger des vidéos de réunions, de formations ou de présentations.

Ensuite, les membres de votre équipe peuvent laisser des commentaires sur les vidéos.

Applications métiers

Parmi les applications Office 365 disponibles, il existe des applications qui vous permettent de développer vos propres applications.

Microsoft Dynamics 365 se positionne à la fois comme un logiciel de gestion de la relation client (Customer Relationship Management / CRM) et un ERP (Enterprise Resource Planning). Vous trouverez des modules pour gérer la paie, les ventes, les besoins financiers, etc. C’est évidemment un produit d’entreprise.

Si vous voulez développer vos applications, vous pouvez utiliser PowerApps. Cette application vous permet de créer par vous-même des applications métier qui se connectent à vos données.

Sa prise en main est vraiment très simple. Elle ne nécessite pas de faire appel à un développeur, ni même un informaticien pour créer les premières applications. C’est parfois suffisant.

Microsoft Forms vous permet de créer des sondages, des enquêtes ou des questionnaires à l’aide du navigateur. Ensuite, vous pouvez exporter puis analyser les réponses dans Excel.

Microsoft Forms
Microsoft Forms

Dès qu’il s’agit de formulaires, les flux de travail ou workflows ne sont pas très loin. En effet, Microsoft Flow vous permet d’automatiser les processus et les tâches.

Microsoft Flow vous propose des modèles prêts à l’emploi, que vous pouvez personnaliser. Vous pouvez créer des flux de travail qui combinent des actions sur des services Office 365, comme SharePoint, ou des services du web, comme Twitter ou Dropbox.

A ce jour, vous disposez de plus de 200 services ou connecteurs dans Flow. Bien évidemment, vous pouvez aussi créer des déclencheurs pour démarrer un flux. La nature du déclencheur dépend du type de connecteur.

Ensuite, il vous reste plus qu’à ajouter des conditions, approuver des demandes ou utiliser des données locales. A votre convenance.

Outils d’administration d’Office 365

Dans cette galaxie d’applications Office 365, il y a deux sites qui concernent les administrateurs techniques : Sécurité et conformité, Admin center Office.

Dans le site Sécurité et conformité, vous trouverez des rapports d’utilisation et des outils pour procéder à des recherches. Vous trouverez aussi des outils pour gérer les menaces et contrôler la gouvernance des données.

Sécurité et conformité
Sécurité et conformité

Il existe aussi des alertes sur le bon fonctionnement de votre Office 365 et bien d’autres possibilités.

Enfin, le centre d’administration d’Office 365 (Admin center Office) vous présente tous les accès nécessaires pour administrer votre tenant : gestion des utilisateurs ou des groupes, administration des ressources, suivi de la facturation, configuration des paramètres et des options, rapports et état d’intégrité, etc.

Admin center Office
Admin center Office

Activer et mettre en oeuvre l’Étape d’application dans les workflows SharePoint

Le concepteur d’un workflow peut demander au workflow d’exécuter certaines actions avec des droits particuliers. Dans ce cas, le concepteur devra intégrer une étape particulière qui s’intitule Étape d’application.

Lorsqu’un utilisateur démarre un workflow, la plupart des actions sont exécutées avec les droits de cet utilisateur. Dans certains cas, l’utilisateur exécutant le workflow peut ne pas avoir l’autorisation nécessaire pour exécuter l’action désirée, ce qui peut entraîner son blocage.

Afin de résoudre ce genre de situation, le concepteur peut demander au workflow d’exécuter des actions qui pourront lire et écrire sur tous les éléments de ce site.

Ces possibilités sont offertes grâce à l’étape intitulée Étape d’application. Vous pouvez avoir autant d’étapes d’application que vous voulez dans un workflow. En revanche, vous ne pouvez pas les renommer, ni les imbriquer.

Même si l’étape d’application présente quelques similitudes avec l’Étape Emprunt d’identité des workflows de la plateforme flux de travail SharePoint 2010, elle est très différente dans son fonctionnement et sa configuration.

Autoriser les workflows

Pour que le concepteur puisse utiliser l’Étape d’application dans un workflow, celui-ci doit disposer d’une autorisation d’application. Pour cela, sur le site où le workflow sera exécuté, le propriétaire du site doit suivre cette procédure :
Paramètre > Paramètres du site > (section) Actions du site > (menu) Gérer les fonctionnalités du site > (fonctionnalité) Les flux de travail peuvent utiliser les autorisations d’applications > (bouton) Activer.

Identificateur d’application

Une fois que le workflow est publié, l’autorisation de contrôle total sur le site doit lui être accordée.

Sur le site où le workflow a été publié : Paramètre > Paramètres du site > (section) Utilisateurs et autorisations > (menu) Autorisations relatives à l’application du site.

En face de l’application Flux de travail, copiez la valeur d’identification de l’application qui se trouve entre la dernière barre verticale (« | ») et l’arobase (« @ ») : ne copiez ni la barre verticale, ni l’arobase.

Dans cet exemple, la valeur à copier est :
d3d8d10d-3d4f-4f59-bc74-fd323609c40f

Accorder l’autorisation à une application

Ensuite accédez à la page Accorder l’autorisation à une application, grâce à l’url suivante :
http://gamma129/sites/apps/_layouts/15/appinv.aspx

Le début de l’URL (http://gamma129/sites/apps) correspond à l’adresse d’une collection de sites du catalogue des applications SharePoint.

Recherche de l’application

Collez l’identification de l’application dans le champ ID de l’application, puis cliquez sur le bouton Recherche.

Contrôle total accordé

Ensuite, dans le champ code XML de la demande d’autorisation, collez l’expression suivante pour accorder l’autorisation contrôle total, sans apporter la moindre modification, quel que soit le nom de votre site. Cette expression doit être copiée telle quelle : ne cherchez pas à l’adapter à votre environnement.

Cliquez sur le bouton Créer : une fenêtre vous demande si vous pouvez faire confiance à Flux de travail. Dans cette fenêtre, cliquez sur Approuver.

La configuration est terminée.

Si vous êtes un administrateur SharePoint et que vous voulez approfondir le sens de cette manipulation, consultez la page détaillée du site de Microsoft : Add-in permissions in SharePoint à l’adresse http://coudr.com/l

Formation pour se préparer au règlement européen sur la protection des données personnelles (dit « RGPD ») dans Office 365 et SharePoint

Toute entreprise qui stocke tout type d’informations personnelles identifiables d’un citoyen européen, y compris ceux qui n’habitent pas l’union européenne, doit se conformer à un nouvel ensemble de règles strictes pour protéger les données personnelles.

Afin de comprendre les enjeux, les conséquences et les contraintes de cette réglementation, nous organisons une formation spécifique sur la RGPD pour SharePoint et Office 365.

Dans cette formation, vous apprendrez l’essentiel de la RGPD. Vous découvrirez aussi les mesures à prendre pour atteindre et maintenir la conformité avec Office 365 et SharePoint. Vous verrez comment les outils, comme par exemple ceux d’Office 365, peuvent vous aider concrètement à atteindre la conformité aux fonctionnalités exigées. Enfin, vous découvrirez comment les autres entreprises se sont préparées à la RGPD.

Durée : 1 jour.

Pour en savoir plus et connaître les modalités : http://coudr.com/contact

Libérer Espace Disque C Windows 7 pour débutant : Méthode n°2

22_Gagner_Espace_Disque_C_Windows_7_pour_debutant_2

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité.

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows 7 grâce au programme gratuit et populaire CCleaner.

CCleaner est un outil puissant pour supprimer les fichiers devenus obsolètes.

Il analyse les fichiers utilisateurs et les fichiers systèmes. Il propose de supprimer les fichiers qui ne sont pas indispensables à Windows.

Par exemple: les fichiers temporaires d’internet, les fichiers journaux (logs), etc.

C’est vous qui choisissez les fichiers à supprimer.

Pour télécharger CCleaner : http://www.piriform.com/ccleaner/download

Téléchargez la vidéo : Libérer Espace Disque C Windows 7 pour débutant : Méthode n°2 [résolu].

Libérer Espace Disque C Windows 7 pour débutant : Méthode n°3

23_Liberer_Espace_Disque_C_Windows_7_pour_debutant_3

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité.

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows 7 grâce au programme gratuit TreeSize.

TreeSize n’est pas un outil de nettoyage. Par contre, il affiche l’utilisation du disque sous forme de graphique.

Il présente aussi l’utilisation du disque en classant en premier les dossiers de plus grosse taille.

Vous trouvez ainsi où l’espace disque est gaspillé. Vous retrouvez les fichiers volumineux devenus inutiles.

C’est vous qui choisissez les fichiers à supprimer.

Pour télécharger TreeSize : http://www.jam-software.com/treesize_free/

Téléchargez la vidéo : Libérer Espace Disque C Windows 7 pour débutant : Méthode n°3 [résolu].

Libérer Espace Disque C Windows 7 pour utilisateur avancé : Méthode n°4

INFDEB024 Libérer Espace Disque C Windows Méthode PRO #1 pour utilisateur avancé [résolu]

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité.

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows 7 en désactivant la mise en veille prolongée.

La mise en veille prolongée, ou hibernation, permet à utilisateur de sauvegarder son travail en cours lorsqu’il éteint son ordinateur.

Lorsqu’il rallumera son ordinateur, il retrouvera exactement toutes les tâches sur lesquelles il travaillait avant de mettre son ordinateur en veille prolongée.

Le mode de mise en veille sauvegarde l’intégralité de la mémoire vive de l’ordinateur dans un fichier stocké à la racine de C:\.

Il s’agit du fichier hiberfile.sys. Il s’agit d’un fichier système caché. Il faut donc modifier les paramètres d’affichage pour le faire apparaître.

Lorsque vous désactivez le mode de mise en veille prolongé, vous supprimez automatiquement le fichier hiberfile.sys.

Pour désactiver ce mode, il faut taper la commande suivante dans une invite de commande exécutée comme administrateur: Powercfg -h off.

Pour réactiver le mode de mise en veille prolongé, il faut taper la commande suivante dans une invite de commande exécutée comme administrateur: Powercfg -h on.

Téléchargez la vidéo : Libérer Espace Disque C Windows 7 pour utilisateur avancé (pro) : Méthode n°4 [résolu].

Libérer Espace Disque C Windows 7 pour utilisateur avancé : Méthode n°5

25_Liberer_Espace_Disque_C_Windows_7_avance_5

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité.

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows 7 en activant la compression des fichiers et dossiers.

Cette compression est native à Windows. Il est inutile d’installer un outil de compression de type WinZip, WinRAR ou autre.

En activant la compression Windows, vous diminuez la taille physique des fichiers sur le disque. Sur un lecteur système comme C:, sur lequel Windows est généralement installé, vous pouvez espérer gagner 10 ou 15% d’espace disque.

Sur un lecteur de données, vous pouvez espérer gagner jusqu’à 50% d’espace disque supplémentaire.

La décompression / recompression est transparente pour l’utilisateur lorsqu’il accède au fichier. En effet, lorsque vous demandez l’accès à un fichier compressé, Windows décompresse automatiquement le fichier. Lorsque vous enregistrez le fichier, Windows le recompresse.

Une fois le fichier compressé, il peut apparaître en bleu selon les options d’affichage choisies.

Attention: vous ne pouvez pas compresser et chiffrer simultanément un fichier ou un dossier.

Téléchargez la vidéo : Libérer Espace Disque C Windows 7 pour utilisateur avancé (pro) : Méthode n°5 [résolu].

Dépanner Windows Figé pour débutant

Parfois, Windows donne l’impression de se figer ou d’être bloqué. Cela arrive mais ce n’est pas toujours le cas.

Cette vidéo explique 3 techniques différentes pour vérifier que Windows « respire » toujours et débloquer la situation.

Les explications sont simples et s’adressent à des débutants.

La première astuce consiste à vérifier que Windows répond toujours aux sollicitations en appuyant sur la touche

Verr num (ou num lock). Cette touche active ou désactive le clavier numérique. Généralement, il est associé à cette touche un petit voyant qui s’allume ou s’éteint à chaque appui sur le clavier.

Si le voyant continue à s’allumer ou à s’éteindre à chaque appui sur la touche Verr num, alors Windows répond toujours mais il doit être très occupé.

[Le saviez-vous ? Quand vous appuyez sur la touche du clavier Verr num, l’information est envoyée à Windows. C’est Windows qui demande au clavier d’allumer ou d’éteindre le voyant. Autrement dit, ce n’est pas le clavier qui gère « mécaniquement » ce voyant]

Si le voyant ne s’allume pas et que Windows ne répond plus à vos sollicitations depuis 5 minutes, vous pouvez éteindre Windows en gardant le doigt appuyé sur la touche arrêt de votre ordinateur, jusqu’à ce que l’ordinateur s’arrête.

La seconde possibilité consiste à appuyer sur la touche Echap (ou Esc) du clavier. Généralement, cette touche est en haut et à gauche de votre clavier. L’appui sur cette touche peut parfois libérer un programme en cours d’exécution qui monopolise les ressources de l’ordinateur.

La troisième possibilité consiste à appuyer simultanément sur les touches Alt et Tab. Généralement, la touche Alt est à gauche de la grande barre d’espacement. La touche Tab est parfois symbolisée par une double flèche horizontale. Cette touche doit se trouver complètement à gauche du clavier.

Si vous gardez votre pouce gauche sur Alt, avec votre index gauche vous appuyez plusieurs fois sur la touche Tab. Vous verrez défiler toutes les fenêtres ouvertes de Windows.

En procédant ainsi, fenêtre par fenêtre, vous en trouverez une qui attend une action de votre part.

Téléchargez la vidéo : Dépanner Windows Figé (pour débutant) [résolu].

Réduire la taille du dossier WinSxS pour administrateur débutant

INFDEB026 Réduire la taille du dossier WinSxS (administrateur débutant) [Résolu]

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité. Windows garde une copie d’anciens fichiers systèmes afin de vous permettre de « revenir en arrière », ou pour désinstaller des mises à jour de Windows. Si vous supprimez ces fichiers systèmes, vous ne pourrez plus désinstaller les mises à jour de Windows ou bien vous ne pourrez plus revenir à une situation antérieure. Bien que normalement ces situations ne devraient pas se produire et qu’elles ne sont pas conseillées, tout peut arriver.

Le dossier WinSxS se trouve dans le dossier Windows. Il stocke les fichiers du magasin de composants.

Le magasin de composants Windows sert à maintenir les fonctions nécessaires à la personnalisation et à la mise à jour de Windows, y compris des versions obsolètes.

Ce magasin est alimenté par Windows Update, ou les Services Packs de Windows. Sa taille varie en fonction des fonctionnalités Windows qui sont activées ou non.

Il ne faut surtout pas supprimer le dossier WinSxS pour regagner un peu d’espace disque.

Cependant, il est possible de réduire la taille du dossier WinSxS grâce à la commande DISM.

Dism.exe /Online /Cleanup-Image /AnalyzeComponentStore

Dism.exe /Online /Cleanup-Image /StartComponentCleanup

Dism.exe /Online /Cleanup-Image /StartComponentCleanup /ResetBase

Téléchargez la vidéo : Réduire la taille du dossier WinSxS (administrateur débutant) [Résolu].

Retrouver Son Mot de Passe sur Gmail : Méthode avancée

51_Retrouver_Son_Mot_de_Passe_Gmail_2

Dans cette vidéo vous allez apprendre comment récupérer le mot de passe d’un compte Google qui vous appartient.

Ce compte Google vous l’utilisez peut-être de temps en temps et vous ne vous souvenez plus du mot de passe.

Dans cet exemple, c’est un problème de mot de passe, cliquez sur suivant google vous demande votre nom d’utilisateur.

Pour vérifier que vous êtes bien la personne que vous prétendez être google vous pose des questions personnelles.

Petit conseil: Lors de la saisie du nouveau mot de passe, utilisez un logiciel qui sert de coffre-fort de mots de passe (cf. http://youtu.be/lwPenUeELPo).

Cela vous permet aussi de garder à l’abri vos mots de passe dans un coffre-fort protégé : Excel ne suffit pas toujours.

Téléchargez la vidéo : Retrouver Son Mot de Passe sur Gmail : Méthode avancée [résolu].

Retrouver Son Mot de Passe sur Gmail : Méthode n°1

50_Retrouver_Son_Mot_de_Passe_Gmail_1

Dans cette vidéo vous allez apprendre comment récupérer le mot de passe d’un compte Gmail ou Google qui vous appartient.

Ce compte Gmail ou Google vous l’utilisez peut-être de temps en temps et vous ne vous souvenez plus du mot de passe.

Dans cet exemple, c’est un problème de mot de passe, cliquez sur suivant google vous demande votre nom d’utilisateur.

Pour vérifier que vous êtes bien la personne que vous prétendez être google vous demande de fournir un ancien mot de passe, même si c’est le tout premier, que vous avez associé à ce compte.

Dans la vidéo suivante, vous découvrirez comment vous pouvez récupérer l’accès à votre boite aux lettres sans avoir à fournir cet ancien mot de passe.

Petit conseil: Lors de la saisie du nouveau mot de passe, utilisez un logiciel qui sert de coffre-fort de mots de passe.

Cela vous permet aussi de garder à l’abri vos mots de passe dans un coffre-fort protégé : Excel ne suffit pas toujours.

Téléchargez la vidéo : Retrouver Son Mot de Passe sur Gmail : Méthode n°1 [résolu] .

Retrouver Son Mot de Passe Outlook : Méthode avancée

49_Retrouver_Son_Mot_de_Passe_Outlook_2

Dans cette vidéo vous allez apprendre comment récupérer le mot de passe d’un compte Outlook qui vous appartient.

Ce compte Outlook vous l’utilisez peut-être de temps en temps et vous ne vous souvenez plus du mot de passe.

Dans cet exemple, c’est un problème de mot de passe, cliquez sur suivant Microsoft vous demande votre nom d’utilisateur.

Pour vérifier que vous êtes bien la personne que vous prétendez être Microsoft vous demande une adresse email de secours.

Dans cette vidéo, vous découvrirez comment vous pouvez récupérer l’accès à votre boite aux lettres sans fournir cet adresse email de secours.

Petit conseil: Lors de la saisie du nouveau mot de passe, utilisez un logiciel qui sert de coffre-fort de mots de passe.

Cela vous permet aussi de garder à l’abri vos mots de passe dans un coffre-fort protégé : Microsoft Excel ne suffit pas toujours.

Téléchargez la vidéo : Retrouver Son Mot de Passe Outlook : Méthode avancée [résolu].

Retrouver Son Mot de Passe Outlook : Méthode n°1

48_Retrouver_Son_Mot_de_Passe_Outlook_1

Dans cette vidéo vous allez apprendre comment récupérer le mot de passe d’un compte Hotmail qui vous appartient.

Ce compte Hotmail vous l’utilisez peut-être de temps en temps et vous ne vous souvenez plus du mot de passe.

Dans cet exemple, c’est un problème de mot de passe, cliquez sur suivant: Microsoft vous demande votre nom d’utilisateur.

Pour vérifier que vous êtes bien la personne que vous prétendez être Microsoft vous demande une adresse email de secours.

Cette adresse email de secours sert à récupérer un code qui prouvera que vous êtes bien le propriétaire de la boite aux lettres.

Le problème c’est qu’elle doit être associée à votre compte AVANT d’exécuter cette procédure de récupération.

Dans la vidéo suivante, vous découvrirez comment vous pouvez récupérer l’accès à votre boite aux lettres sans avoir cet adresse email de secours.

Petit conseil: Lors de la saisie du nouveau mot de passe, utilisez un logiciel qui sert de coffre-fort de mots de passe.

Cela vous permet aussi de garder à l’abri vos mots de passe dans un coffre-fort protégé : Microsoft Excel ne suffit pas toujours.

Téléchargez la vidéo : Retrouver Son Mot de Passe Outlook : Méthode n°1 [résolu].

Comment Sauvegarder Ses Fichiers pour débutant ?

Vos données personnelles sont précieuses. Les données personnelles sont les photos, les vidéos, les documents Word, Excel, etc. que vous avez produites.

Ce sont des données que vous avez créés vous-mêmes que vous avez produit vous-mêmes ou que vous avez récupérées et auxquelles vous tenez.

Il ne s’agit pas dans cette vidéo de vous expliquer comment sauvegarder tout votre ordinateur.

Il s’agit d’expliquer comment sauvegarder vos données personnelles.

Pour cela, il faut utiliser 1 disque dur externe.

Ça se présente sous la forme d’un parallélépipède et vous avez un câble USB qui permet de relier d’un côté le disque dur externe à un ordinateur avec l’autre extrémité.

Il existe une seconde possibilité.

C’est d’utiliser ce qu’on appelle un disque SSD.

Les disques SSD sont très légers, ils sont robustes, ils sont rapides, par contre ils sont assez coûteux.

Il existe encore une 3ième possibilité: c’est d’utiliser une simple clé USB.

Vous pouvez sauvegarder vos photos, vos fichiers ou vos documents sur une simple clé USB.

Le choix de la meilleure solution pour vous dépend de la quantité de données à sauvegarder.

Je vous conseille d’utiliser plutôt un disque dur externe classique (magnétique).

Pourquoi ?

Parce qu’ils sont très simple d’utilisation et ils sont relativement peu coûteux.

Si vous regardez sur les sites marchands comme par exemple celui-ci: vous voyez qu’un disque dur externe de 500 giga-octets (Go), ce qui est déjà beaucoup, coûte environ 60 euros.

Certes, c’est un investissement.

Si vous travaillez depuis des semaines voire des mois, sur un livre ou sur un document et qu’évidemment, vous n’aimeriez pas perdre ce document ou des photos importantes: faites une sauvegarde.

Rien de plus simple pour faire la sauvegarde de vos précieux fichiers.

Prenez votre disque dur externe puis relier la prise USB dans le disque dur, et l’autre prise USB vous la mettez dans l’ordinateur.

Automatiquement, celui-ci reconnaître votre disque dur externe et il ouvre le navigateur en affichant le contenu, qui est vide pour l’instant, du disque dur externe.

Vous remarquerez qu’au disque dur externe, appelé SAUVEGARDE dans cette exemple, a été attribué la lettre « J: ».

C’est important de savoir que lorsque vous reliez un appareil ou un périphérique à un ordinateur, celui-ci lui donne une lettre (comme G;, H:, I:, J:, etc.) pour pouvoir le repérer et l’identifier facilement.

Cette lettre s’appelle un lecteur.

Dans cet exemple, c’est la lettre « J: » qui est associée à ce disque dur externe.

Comment faire pour sauvegarder vos données ?

Dans Windows, vous avez la notion de bibliothèque qui va vous aider grandement à faire vos sauvegardes.

Sous l’intitulé général « Bibliothèques », vous avez des bibliothèques de documents, des bibliothèques d’images, des bibliothèques de musiques, de vidéos, etc.

Vous avez différentes bibliothèques qui sont regroupées sous le terme général de « Bibliothèques ».

Dans la bibliothèque nommée « Documents », vous trouvez le dossier « Documents », c’est un peu trompeur parce que les 2 objets qui sont différents portent le même nom.

Généralement les documents de l’utilisateur sont déposées dans le dossier « Documents ».

Si vous avez choisi de déposer vos fichiers ailleurs que dans le dossier Documents il faudrait faire la sauvegarde du dossier qui contient vos fichiers.

Dans cet exemple, la bibliothèque « Documents » est constituée d’un dossier « Documents » qui lui-même est subdivisé en d’autres sous-dossiers et qui contient aussi des fichiers.

Pour sauvegarder vos documents, faites un clic-droit sur la bibliothèque « Documents », et non pas le dossier « Documents ».

Dans le menu qui s’affiche, choisissez Envoyer vers.

Puis, en survolant simplement Envoyez vers avec la souris Windows vous propose différents endroits où vous pouvez copier ces documents.

Dans la liste, vous voyez apparaître le disque dur externe avec sa lettre J: cliquez sur le disque dur externe (« J: ») Windows lance la copie des documents vers le disque dur externe J:.

Recommencez pour les autres bibliothèques.

Imaginez que vous travaillez sur un même document qui évolue dans le temps.

Vous souhaitez avoir différentes versions de ce document.

L’intérêt est de pouvoir revenir à une version précédente, et pas seulement à la dernière version des fichiers.

Comme ce disque dur est externe, il est indépendant de votre ordinateur et si un jour vous avez un problème avec votre ordinateur, vous aurez toujours la possibilité de récupérer ces données sauvegardées sur un autre ordinateur.

Disques durs externes avec USB : http://amzn.to/1zdbJ1x

Téléchargez la vidéo : Comment Sauvegarder Ses Fichiers (pour débutant) ?.

Réparer Windows Tout Seul pour débutant

Dans cette vidéo, vous apprendrez à réparer et sécuriser vous-même votre ordinateur Windows.

Cette méthode ne nécessite aucune connaissance particulière.

Avec Microsoft Fix It ! RÉPARER ET SÉCURISER WINDOWS TOUT SEUL POUR DÉBUTANT

RÉPARER & SÉCURISER WINDOWS TOUT SEUL POUR DÉBUTANT • Pour cela, il suffit: • de se connecter à leur site web de résolution de problèmes d’ordinateur, • de choisir la nature du problème, • de lancer le programme proposé qui se charge de tout (si vous le souhaitez).

DES CENTAINES DE SOLUTIONS AUTOMATIQUES POUR… • Résoudre des problèmes de sécurité de Windows, • Analyser votre ordinateur pour détecter et corriger les anomalies, • Rendre plus rapide votre PC en améliorant ses performances, • Augmenter l’autonomie des portables, • Débloquer Internet Explorer, • Etc.

RÉSOUD AUTOMATIQUEMENT DES PROBLÈMES DE SÉCURITÉ DE WINDOWS • S’assure que l’ordinateur est à jour et sécurisé, • Vérifie qu’Internet Explorer est à jour, • Contrôle l’état de l’antivirus, • Rétablit les paramètres afin d’éviter que des modifications non autorisées ne soient apportées à l’ordinateur, • Etc.

ANALYSE VOTRE ORDINATEUR POUR DÉTECTER ET CORRIGER LES ANOMALIES • Problèmes de fichiers ou dossiers, • « Impossible de vider la corbeille », « Le fichier ou le dossier n’existe pas », etc. • Résultats de recherche qui ne s’affichent pas, • Problèmes de lecture de vidéos, • Impossible d’installer Windows Media • Problèmes d’affichage d’écran, • Texte flou • Etc.

REND PLUS RAPIDE VOTRE PC EN AMÉLIORANT SES PERFORMANCES • Modifie les paramètres d’économies d’énergie, • Identifie l’exécution de plusieurs programmes antivirus, • Identifie que plusieurs programmes sont exécutés au démarrage de Windows, • Propose de modifier les effets visuels avancés pour améliorer les performances, • Etc.

AUGMENTE L’AUTONOMIE DES PORTABLES • Réduit le délai de mise en veille de l’ordinateur, • Modifie les paramètres de la carte sans fil qui ne sont pas optimisés pour les économies d’énergie • Diminue la valeur minimale du processeur, • Le plan d’alimentation n’est pas défini sur le plan le plus efficace • Passe en mode veille plutôt que d’afficher un écran de veille • Diminue la luminosité de l’affichage, • Etc.

Téléchargez la vidéo : Réparer Windows Tout Seul (pour débutant).

Retrouver un Fichier Supprimé de la Corbeille pour débutant

Cette vidéo vous explique pas-à-pas comment récupérer un fichier qui a été supprimé définitivement de Windows 7, y compris de la corbeille.

En effet, lorsque vous supprimez un fichier du disque dur, Windows ne perd pas de temps à effacer son contenu. Il se contente de marquer que le fichier a été supprimé.

Les emplacements sur le disque dur, occupés par le contenu du fichier supprimé, restent intacts tant qu’un autre fichier ne vient pas les occuper.

Des logiciels spécialisé et gratuits savent retrouver ces fichiers supprimés. Ils sont aussi capables de les restaurer à l’emplacement que vous avez désigné.

Leur efficacité est d’autant plus grande qu’il y a eu peu d’écritures sur le disque dur depuis la suppression du fichier. L’idéal étant d’arrêter d’utiliser l’ordinateur, dès que vous constatez la disparition du fichier.

La vidéo vous explique pas-à-pas comment utiliser un de ces logiciels de récupération de fichiers supprimés accidentellement de Windows.

Téléchargez la vidéo : Retrouver un Fichier Supprimé de la Corbeille (pour débutant) [résolu].

5 Méthodes Pour Retrouver Un Fichier Sous Windows 7

Dans cette vidéo, vous verrez 5 méthodes différentes pour retrouver rapidement les fichiers que vous recherchez sous Windows.

Méthode 1

Utilisation de la zone « Rechercher les programmes et fichiers »

Méthode 2

Utilisation de la liste des fichiers Windows récents

Méthode 3

Utilisation de l’Explorateur de fichiers Windows pour parcourir les Bibliothèques

Méthode 4

Recherche par le nom du programme: Word, Excel, etc.

Méthode 5

Utilisation de la liste des fichiers récents du programme: Word, PowerPoint, etc.

Téléchargez la vidéo : 5 Méthodes Pour Retrouver Un Fichier Sous Windows 7.

Cibles des Attaques Informatiques Contre une Entreprise

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ? Avez-vous une idée précise de l’impact sur votre entreprise d’une attaque informatique ? Comment pouvez-vous garantir que ces informations sont à l’abri des menaces informatiques ? Savez-vous que vous pouvez être personnellement une cible ?

Impacts négatifs des Attaques informatiques

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ?

  • Votre Entreprise
  • Vos Marques
  • Les Finances
  • Les Salariés
  • Le Contrôle des Processus
  • Les Prix
  • Le Prix de l’Action
  • Votre Avenir

Conséquences d’Attaques de votre infrastructure informatique

Avez-vous une idée précise de l’impact sur votre entreprise d’une attaque informatique ?

  • Coûts élevés non prévus
  • Déni de service
  • Suspension de l’activité commerciale
  • Compromission de la confidentialité de vos données: divulgation à des tiers non autorisés
  • Compromission de l’intégrité de vos données: altération ou suppression de fichiers
  • Compromission de la disponibilité de vos données: accès impossible au système
  • Compromission de la réputation et du sérieux de l’entreprise
  • Défiguration de vos sites Web
  • Indisponibilité de vos services en ligne

Vol d’Informations précieuses et essentielles

Comment pouvez-vous garantir que ces informations sont à l’abri des menaces informatiques ?

  • Position dans une négociation cruciale
  • Proposition commerciale d’une réponse à un important appel d’offres
  • Informations relatives à un partenariat secret
  • Secrets de conception, recherche et développement ou de fabrication
  • Emails confidentiels
  • Photos compromettantes pour des raisons politiques, idéologiques ou personnelles
  • Détail des salaires, avantages en nature

Attaques camouflées des membres de la Direction

Savez-vous que vous pouvez être personnellement une cible ?

  • Vol de l’ordinateur portable d’un Directeur qui assistait à une conférence
  • « Perte » d’une clef USB contenant des informations cruciales
  • Email d’un fichier PDF reçu par un membre du CODIR avec un cheval de Troie à retardement
  • Clef USB originale et flatteuse remise lors d’un déplacement à l’étranger
  • Interception des communications réseaux avec le Siège en utilisant le Wi-Fi, attaqué et détourné, de l’hôtel
  • Capture des images de votre caméra sans allumer son bouton de contrôle
  • Installation d’un enregistreur de frappes sur votre smartphone
  • Écoute de vos communications téléphoniques

Défenses et Contre-Attaques

  • Gouvernance des cyber-risques
  • Politique de Protection Externe de l’Entreprise
  • Politique de Protection Interne de l’Entreprise
  • Politique de Comptes Utilisateurs
  • Politique de Mots de Passe
  • Bonnes Pratiques Utilisateurs
  • Politique de Programmation Interne
  • Politique de Surveillance

Gouvernance des cyber-risques

• Traiter les risques informatiques comme sont traités les risques financiers
• Informer régulièrement le Comité de Direction de l’exposition aux risques informatiques
• Définir la sensibilité de la bonne marche de l’entreprise au risque informatique
• Ne pas sous-estimer les risques informatiques en déléguant leur compréhension
• Ne pas surestimer les risques informatiques en déléguant leur compréhension
• Disposer d’une méthodologie de réponses aux incidents de sécurité informatique
• Établir une stratégie claire en matière d’utilisation des ressources informatiques qui définit ce qui est acceptable et ce qui n’est pas acceptable et qui s’adresse aux utilisateurs
• Former les utilisateurs aux bonnes pratiques en matière de sécurité informatique
• Sensibiliser les utilisateurs aux attaques informatiques dont ils peuvent faire l’objet
• Déployer la stratégie de protection des ressources informatiques au niveau de l’organisation, plutôt que répondre au coup par coup
• Vérifier régulièrement la résistance, ou les faiblesses, de l’entreprise aux risques informatiques

Politique de Protection Externe de l’Entreprise

• Protéger l’accès aux ressources internes de l’entreprise avec un dispositif de pare-feu
• Désactiver sans tarder les règles obsolètes des pare-feu
• Empêcher les adresses IP internes d’êtres connus en dehors de l’entreprise
• Limiter le trafic réseau aux seuls ports, protocoles et services réseaux autorisés grâce à une liste blanche
• Inspecter les connexions entrantes et sortantes pour déceler anomalies et intrusions
• S’assurer de l’absence de connexion réseau non autorisée à partir du réseau d’entreprise
• Contrôler et autoriser l’accès à Internet selon les besoins
• Empêcher la connexion à des sites Internet qui peuvent hébergés des logiciels malfaisants grâce à une liste noire
• Analyser les pages d’internet par un anti-virus distinct de celui du PC de l’utilisateur
• Analyser les emails et les pièces jointes par un anti-virus distinct de celui du PC de l’utilisateur
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Politique de Protection Interne de l’Entreprise

• Installer des technologies distinctes d’anti-virus sur les serveurs, ordinateurs personnels, smartphones et assimilés
• Mettre à jour quotidiennement les anti-virus
• Faire analyser hebdomadairement les fichiers des ordinateurs pour y découvrir des vulnérabilités
• Faire un inventaire des logiciels et matériels
• Désactiver ou supprimer les programmes ou services inutiles des ordinateurs et smartphones
• Désactiver les matériels non autorisés
• Désactiver par défaut les ports USB et les périphériques médias (CD/DVD, SD, Disquettes)
• Mettre à jour hebdomadairement le système d’exploitation et les logiciels bureautiques de l’entreprise
• Mettre à jour, dans la mesure du possible, les autres programmes et logiciels
• Chiffrer les fichiers des ordinateurs et smartphones de manière transparente
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Politique de Comptes Utilisateurs

• Donner aux comptes d’utilisateurs et de service, les droits suffisants minimaux pour réaliser leur tâche
• Faire approuver la création, modification et suppression d’un compte utilisateur
• Désactiver sans tarder les comptes utilisateurs inutiles
• Réserver à une population réduite les comptes avec des privilèges particuliers
• Limiter l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, aux tâches d’administration et non pas pour le quotidien
• Effectuer toutes les taches d’administration sur une infrastructure réseau chiffrée
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Politique de Mots de Passe

• Changer systématiquement les mots de passe par défaut des matériels et des comptes utilisateurs
• Imposer des mots de passe, sans effort supplémentaire pour les utilisateurs
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Bonnes pratiques Utilisateurs

• Ne jamais ouvrir les pièces jointes des emails qui viennent d’expéditeurs inconnus
• Ne jamais cliquer sur les liens des emails qui viennent d’expéditeurs inconnus
• Ne jamais connecter sur son ordinateur une clef USB (ou similaire) offerte
• Ne jamais connecter sur son ordinateur une clef USB trouvée près de la machine à café
• Ne jamais connecter sur son ordinateur un matériel inconnu ou non autorisé
• Signaler à la sécurité un comportement inhabituel de son ordinateur
• Avoir plusieurs mots de passe longs et complexes sans être obligé de les connaître
• Suivre les formations de sensibilisation aux risques informatiques

Politique de Programmation Interne

• S’assurer que les messages transmis aux utilisateurs ne donnent pas d’informations sensibles
• S’assurer que les messages d’erreurs ne donnent pas d’informations exploitables par des cyberattaquants
• Former les développeurs internes aux techniques de protection des programmes contre les attaques informatiques
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Politique de Surveillance

• Définir une stratégie de surveillance basée sur l’évaluation des risques
• Surveiller et analyser tout le trafic réseau comme les volumes importants ou chiffrés inhabituels
• Surveiller l’activité des ordinateurs comme une charge CPU ou une activité disque élevée inhabituelle
• Collecter et centraliser régulièrement les fichiers journaux synchronisés pour les analyser afin d’identifier des anomalies
• Ne collecter que des informations techniquement pertinentes et juridiquement légales
• Faire surveiller l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, par une personne indépendante
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Téléchargez la vidéo : Cibles des Attaques Informatiques Contre une Entreprise.

Wi-Fi Apprendre à le rendre plus sécurisé

La première faiblesse importante concerne le Wi-Fi.

Ces manipulations vont engendrer une perte passagère du Wi-Fi pour tous les usagers du réseau : pas seulement pour vous !

Mise en garde !

• Ces opérations sont faites sous votre seule et unique responsabilité pleine et entière
• Planifiez les opérations: ne les faites pas à n’importe quel moment de la journée, ou n’importe quel jour
• Testez les configurations proposées avant de les appliquer dans un environnement de production
• Téléchargez les diapositives ou les vidéos associées pour ne pas être dépendant d’Internet
• Faites vous accompagner d’un informaticien chevronné pour superviser ces opérations

Sécurisez le Wi-Fi pour éviter que les pirates s’introduisent trop facilement sur votre réseau informatique

• Vérifiez qu’il existe un mot de passe pour se connecter au Wi-Fi de votre entreprise.
• Désactivez le WPS (Wi-Fi Protected Setup) de la box.
• Changez le nom par défaut (SSID, Service Set Identifier) du réseau sans-fil ou cachez le.
• Chiffrez en WPA2 (Wi-Fi Protected Access 2).
• Changez le mot de passe par défaut de la box ou du routeur.

Méfiez-vous aussi des Wi-Fi publics, certains peuvent être détournés pour intercepter vos communications

• Ne vous connectez pas automatiquement aux réseaux Wi-Fi disponibles.
• Si vous choisissez d’utiliser le Wi-Fi d’un lieu public (hôtel, restaurant, etc.), installez un antivirus à jour qui analyse en permanence votre périphérique.
• Certains Wi-Fi public ne sont pas chiffrés, même si vous êtes invité à entrer un mot de passe.

N’utilisez pas le Wi-Fi dans un lieu public, pour mener des opérations privées, sensibles ou confidentielles

• Évitez de communiquer des informations privés (coordonnées bancaires, mots de passe) dans un lieu public.
• Les bornes Wi-Fi publics peuvent être piratées et les caméras dissimulés dans le tissu urbain peuvent intercepter vos saisies.
• Si ce n’est pas urgent, faites ce genre d’opérations au bureau ou à la maison

Téléchargez la vidéo : Wi-Fi Apprendre à le rendre plus sécurisé.

New Tools Bypass Wireless Router Security — Krebs on Security: http://krebsonsecurity.com/2011/12/new-tools-bypass-wireless-router-security/

Wi-Fi Security, Cracking WPA With CPUs, GPUs, And The Cloud: http://www.tomshardware.com/reviews/wireless-security-hack,2981-8.html

Securing Your Wireless Network, OnGuard Online: http://www.onguardonline.gov/articles/0013-securing-your-wireless-network

Intypedia, Lesson 12. Wi-Fi networks security: http://www.criptored.upm.es/intypedia/video.php?id=introduction-wifi-security&lang=en

Failles Informatiques de l’Entreprise Connectée

Cette nouvelle série de présentations s’adresse essentiellement au monde de l’entreprise. Bien évidemment les conseils qui seront données peuvent s’appliquer aussi pour les particuliers.

Toutefois l’actualité récente démontre que les entreprises sont de plus en plus souvent la cible des cyber-attaquants ou cyber-pirates.

Travaux à Mener Pour Renforcer la Sécurité Informatique de l’Entreprise Connectée.

Face à ces douze faiblesses, il faut mener douze travaux, qui ne sont pas herculéens !

Ce sont douze projets à mener à bien pour rendre votre entreprise moins sensible aux attaques informatiques

Téléchargez la vidéo : Failles Informatiques de l’Entreprise Connectée.

Tout ce que Facebook Sait sur Vous

Comment pouvez-vous récupérer toutes les données que Facebook connaît sur vous ?

Notamment toutes les activités qui vous concernent mais aussi les publicités sur lesquelles vous avez pu cliquer, les temps de connexion sur Facebook et d’autres informations personnelles.

Quand vous ouvrez votre session vous avez la possibilité d’éditer les paramètres de votre compte.

Allez dans les paramètres du compte, vous trouvez un résumé des paramètres généraux du compte et en-dessous vous voyez Télécharger une copie de vos données sur Facebook.

Cliquez sur le lien Télécharger une copie pour pouvoir lancer l’assistant Facebook qui va extraire les données vous concernant sur Facebook et les mettre à votre disposition sous forme d’un fichier.

Cliquez sur « Créer votre archive » Un message explique que l’opération peut prendre un certain temps: cliquez sur Créer mon archive.

Un autre message vous informe que vous serez prévenu lorsque les informations seront rassemblées par email: Cliquez sur OK.

Quelles sont les données que vous récupérées de cette façon.

En fait sur cette page vous avez la liste des données qui sont effectivement stockées sur Facebook et qui vous concernent.

Vous voyez que vous pouvez récupérer des informations générales comme celles sur vous-même, mais aussi l’historique du statut de votre compte: quand est-ce que vous avez supprimé ou réactivé votre compte.

Vous avez aussi les sessions actives, les publicités sur lesquelles vous avez cliquées, ainsi que d’autres informations comme vos adresses, vos applications utilisées, vos discussions instantanées, ou les lieux vous avez visités.

Toutes ces informations, et bien d’autres encore, vont être téléchargées dans cette archive que vous allez recevoir.

Vous voyez qu’il y a beaucoup d’informations auxquelles vous pouvez accédées et que vous pouvez récupérées, qui sont stockées dans Facebook et qui vous concernent: la liste est longue ! Vous voyez encore que les métadonnées de photos autrement dit, les données qui donnent les caractéristiques des photos sont aussi stockées dans Facebook ainsi que d’autres informations vous concernant.

En plus, de cet historique qui est en train de se constituer sous forme d’une archive, vous avez la possibilité, si vous retournez sur votre compte, d’afficher votre historique personnel.

Toutefois, cet historique personnel est très succinct par rapport à l’ensemble des données qui vont être récupérées dans l’archive.

Vous recevez un email vous prévenant que le téléchargement est terminé donc vous pouvez retourner sur les paramètres de votre compte: cliquez sur Télécharger une copie.

Cliquez sur télécharger l’archive.

Pour des raisons de sécurité, liées aux informations confidentielles contenues dans l’archive, vous devez fournir à nouveau votre mot de passe puis envoyez.

Stockez le fichier et enregistrez-le sous Downloads par exemple.

Ouvrez le dossier.

L’archive est au format ZIP.

Il faut extraire son contenu.

En fait Facebook a créé un fichier au format HTML avec une page d’accueil qui s’intitule index.htm.

Double-cliquez dessus pour l’ouvrir.

Le fichier s’ouvre.

Pour des raisons de clarté, fermez les onglets à coté de la page.

Dans la page ouverte, vous pouvez accéder au détail de toutes les informations qui vous concernent et qui sont stockées dans ce fichier.

Vous prenez connaissances de tous les événements, tous les paramètres qui sont des données de votre profil qui sont stockées dans Facebook.

De cette façon-là, vous avez la possibilité d’avoir une meilleure vision sur les données vous avez publiées.

Et, ainsi de savoir si vous devez supprimer ou non certaines photos, ou de rectifier des textes que vous regrettez peut être après coup d’avoir pu publier.

Téléchargez la vidéo : Tout ce que Facebook Sait sur Vous.

Comment Désactiver Son Historique Google ?

33_Comment_Desactiver_Son_Historique_Google

Google enregistre quotidiennement vos déplacements à partir de votre smartphone sous Androïd, heure par heure et même moins.

Si vous utilisez un smartphone Androïd et que la fonctionnalité de localisation géographique est activée, ce qui est généralement le cas, Google sait, avec une très grande précision, à quel endroit vous étiez, tel jour et à telle heure.

Vous pouvez retrouver ces informations sur votre vie privée dans l’Historique du compte Google.

Dans l’Historique de votre compte, vous pouvez désactiver cette fonctionnalité qui retrace tout l’historique de vos déplacements.

Vous verrez aussi comment désactiver l’historique de vos recherches, l’historique de votre navigation, l’historique des vidéos que vous recherchez sur YouTube, l’historique des vidéos YouTube que vous regardez, l’historique de vos commandes vocales (« Ok Google ») et l’historique qui provient de vos tablettes ou smartphones.

Téléchargez la vidéo : Comment Désactiver Son Historique Google ? [résolu].

Acheter En Ligne En Toute Confiance

Il n’existe pas de sécurité absolue. Toutefois, le respect de ces 7 consignes doit vous permettre d’acheter sur le web en toute confiance.

Vérifiez la réputation d’un site marchand

Si par exemple, vous souhaitez faire des achats sur le site web FNAC , lancez une requête sur un moteur de recherche comme : « Fnac avis consommateur ».

Lisez les résultats et faites vous votre propre opinion

  • Méfiez vous des avis trop élogieux
  • Méfiez vous des mécontents permanents

Le domaine du site doit correspondre au nom affiché de la société

Par exemple, dans l’adresse du site français d’Amazon, le domaine est amazon.fr :

  • http://www.amazon.fr/

Autre exemple:

  • Le domaine de http://www.fnac.com/ est fnac.com

L’emplacement du nom de la société en seconde position avant le .fr (ou .com, etc) est crucial.

Si le nom de la société n’est pas en seconde position, il s’agit probablement de sites sans rapport avec la société. Exemples (fictifs):

http://www.amazon.motpresse.com/

  • Nom de domaine: motpresse.com

http://fnac.hellomonde.fr/

  • Nom de domaine: hellomonde.fr

Vérifiez l’ancienneté du site grâce à son nom de domaine

Lorsqu’une société enregistre son nom de domaine, ces informations sont publiées dans une base appelée « Base Whois ». L’ancienneté du site peut être vérifiée en consultant ces bases avec des outils comme:

  • https://www.gandi.net/whois
  • http://whois.domaintools.com, etc.

Voir la vidéo pour la manipulation et les explications

Un site web qui existe depuis 10 ans inspire plus confiance qu’un site web créé il y a 10 jours.

Avant d’acheter

• Lisez les politiques de livraison et de retour
• Vérifiez qu’elles vous conviennent
• Cherchez les informations de contacts
• Vérifiez que vous trouver un numéro de téléphone, une adresse email, ou une adresse physique
• Offres « trop belles pour être vraies »
• Les prix cassés ne sentent pas bon, même pour du parfum de marque.
• Si vous avez le moindre doute (malaise, aspect du site, problème de traduction, autres): fuyez !

Au moment d’acheter

• Vérifiez la présence du cadenas à coté de l’adresse du site:
• Vérifiez que l’adresse du site débute bien par « https » (et pas seulement http)
• Si le navigateur affiche un message, généralement sur fond rouge, qui parle de « certificat de sécurité »
• Quittez le site !

Achetez ! Achetez ! 🙂

• Payez avec votre carte bancaire ou PayPal
• En cas de fraude, vous pouvez généralement obtenir un remboursement

Pas de code PIN

• Le code PIN sont les 4 chiffres associées à votre carte bancaire : il ne s’agit pas du cryptogramme à 3 chiffres qui est en clair au dos de la carte.
• Un site qui demande votre code PIN est à fuir
• Ni sur le web, ni ailleurs, ni même votre banque ne doit vous demander votre code PIN

Téléchargez la vidéo : Acheter En Ligne En Toute Confiance.

Mettre À Jour Son Smartphone Pour Le Protéger D’une Cyberattaque

28_Mettre_A_Jour_Son_Smartphone_Pour_Le_Proteger_D-une_Cyberattaque
Dans cette vidéo, vous allez découvrir comment aider à sécuriser votre smartphone grâce à la mise à jour du logiciel système.

Qu’est-ce que le logiciel système ?

C’est le programme qui permet de faire fonctionner votre appareil.

L’intérêt de la mise à jour est d’améliorer son fonctionnement et sa sécurité avec des correctifs de sécurité.

A son ouverture, votre téléphone vous indique qu’un nouveau logiciel système est disponible.

Vous avez le choix de reporter la mise à jour à plus tard, et dans ce cas, vous retrouverez la mise à jour dans les paramètres du paramètre.

Si vous êtes prêt (cf. 01:28 & 01:43), vous pouvez appuyer sur « Je suis partant ».

Vous voyez un menu qui propose de mettre à jour votre logiciel système.

Appuyer sur le menu: « Mise à jour du système ».

Le smartphone va mettre à jour le logiciel système automatiquement en allant chercher sur Internet les mises à jour et les programmes nécessaires.

La réussite de cette mise à jour nécessite que vous soyez connecté à un réseau de type wifi pour accéder à Internet.

Vous voyez que les téléchargements de la mise à jour commencent à arriver.

Le petit symbole qui clignote en haut indique le téléchargement des fichiers.

La réussite de cette opération dépend aussi de la charge de votre batterie qui doit être au moins égal à 50 %.

Idéalement, le smartphone devrait être connecté à une alimentation électrique durant l’opération.

L’enregistrement vidéo est interrompu momentanément.

Cette mise à jour importante pèse 183 Mo.

Elle durera 60 minutes.

Le téléchargement des fichiers système est terminé.

Maintenant, vous devez installer la mise à jour en cliquant sur « Installer la mise à jour ».

C’est la deuxième et dernière étape.

Dans la première étape la mise à jour a été téléchargée, maintenant il faut l’installer.

Pour cela, vous cliquez sur Installer maintenant pour protéger votre smartphone.

Patientez quelques instants pendant que le smartphone redémarre.

Cette mise à jour ne peut se faire qu’une fois que le téléphone est en train de redémarrer.

Le smartphone va redémarrer automatiquement en mode « Mise à jour du système » pour installer la mise à jour du logiciel système.
Cette opération ne nécessite aucune intervention de votre part.

A la fin de l’installation de la mise à jour, il redémarrera « tout seul » à nouveau et vous retrouverez l’écran habituel.

Cette mise à jour ne peut pas s’installer lorsque le téléphone est en fonctionnement normal.

C’est la raison pour laquelle il bascule automatiquement en mode « Mise à jour du système ».

L’enregistrement vidéo est interrompu momentanément, le temps de la mise à jour.

La mise à jour durera moins de 10 minutes.

Une fois la mise à jour terminée.

Le Smartphone affiche le message: « Mise à jour terminée ! ».

Appuyez sur OK.

Le logiciel système de votre smartphone a bien été mis à jour et sa sécurité est renforcée.

Vous pouvez le vérifier en allant dans les paramètres du smartphone.

En déroulant la liste, appuyez tout en bas sur le menu « A propos du téléphone ».

Appuyez sur « Mise à jour du système » Aussitôt, votre smartphone recherche l’existence d’une nouvelle mise à jour.

Ce n’est pas le cas.

Aussi, il vous affiche le message « Le logiciel de votre appareil est à jour ».

Appuyez sur OK.

Maintenant, il ne vous reste plus qu’à utiliser les nouvelles fonctionnalités de votre smartphone.

Téléchargez la vidéo : Mettre À Jour Son Smartphone Pour Le Protéger D’une Cyberattaque.

Mise à jour Automatique des Logiciels (pour débutant)

Dans cette vidéo, vous apprendrez à rendre plus sûr votre ordinateur en mettant à jour automatiquement les programmes qui s’exécutent sous Windows.

En particulier, vous verrez comment vous pouvez être alerté, si un de vos programmes n’est plus à jour et qu’il peut présenter une faille potentielle de sécurité.

Cette méthode ne nécessite aucune connaissance particulière.

Téléchargez la vidéo : Mise à jour Automatique des Logiciels (pour débutant).

Rendre Son Ordinateur Plus Sur Avec Windows Update

Comment fortifier votre ordinateur pour le rendre plus résistant aux attaques éventuelles des pirates ou des cyberattaquants ?

Il existe plusieurs façons de le faire.

Dans cette vidéo, je vais me consacrer à une opération qui est très simple qui en réalité est quasiment automatisée aujourd’hui, mais qui malgré tout peut nécessiter de votre part une petite vigilance.

Les cyberpirates d’ordinateurs s’attaquent au système d’exploitation Windows en particulier.

Cela signifie que lorsqu’ils veulent prendre le contrôle de votre ordinateur, lorsqu’ils veulent en prendre possession, ils vont chercher à exploiter les failles de sécurité qui sont présentes dans Windows.

Dans une vidéo précédente, vous avez vu la redoutable efficacité des failles 0Day.

Sachez que ces failles ne sont pas à la portée du premier venu.

Les premières précautions à prendre est de s’assurer que Windows est le plus à jour possible.

Cet objectif est simple à atteindre.

Avec un ordinateur sous Windows 7

Lorsque vous cliquez sur Démarrer vous pouvez lancer un programme qui va faire pour vous les mises à jour.

Ce programme s’appelle Windows Update.

Soit vous cliquez directement sur Windows Update, soit vous pouvez cliquer dans la zone recherche.

Vous tapez Windows, et vous voyez apparaître au fur à mesure, les différentes possibilités correspondantes et notamment Windows Update: cliquez dessus.

Dès que Windows détecte que votre ordinateur est connecté à Internet, il cherche les éventuelles mises à jour disponibles.
Il a trouvé une mise à jour importante de disponible.

Toutefois, vous pouvez le forcer à chercher toutes les mises à jour qui sont disponibles.

Pour cela, sur cet écran Windows Update, vous cliquez sur Rechercher les mises à jour.

Finalement, il n’y avait bien qu’une seule mise à jour importante à faire.

Cliquez sur Installer les mises à jour.

Windows est en train de faire l’installation de la mise à jour.

Mon ordinateur de démonstration est très peu puissant, c’est donc normal que la mise à jour prenne un petit peu de temps.

Chez vous, ça doit être plus rapide.

L’installation de la mise à jour se poursuit.

Windows m’indique aussi que les dernières mises à jour ont été installées le 10 juillet.

Nous sommes le 30 juillet (au moment de la création de la vidéo) donc ça signifie que pendant une vingtaine de jours cet ordinateur était menacé.

Ça ce n’est pas bien ! Les vacances sont passées par là.

Mais il est important de comprendre qu’une bonne pratique est de surveiller les mises à jour, une fois par semaine.

Si vous le faites une fois par mois, vous prenez un risque.

Le contrôler une fois par semaine est une pratique plus sérieuse.

Ca ne prend pas beaucoup de temps.

Vous savez tout de suite, la date à laquelle les dernières mises à jour ont été installées.

Voilà. Maintenant c’est fait. C’est terminé.

La mise à jour est extrêmement simple.

Windows 8, Windows 8.1 ou Windows 10

Cherchez les paramètres de Windows Update.

Ouvrez ces paramètres.

Vous pouvez demander de vérifier maintenant.

Les mises à jour sont prêtes.

Affichez le détail.

Cochez éventuellement les mises à jour facultatives.

Cliquez sur Installer.

Windows 8 est en train d’installer les mises à jour.

Quand il aura terminé, Windows 8 les installera tout seul sans votre aide.

Téléchargez la vidéo : Rendre Son Ordinateur Plus Sûr Avec Windows Update.

Protéger son compte Yahoo et sécuriser sa messagerie Yahoo

Protéger son compte Yahoo est essentiel pour préserver votre vie privée. Dans cette vidéo vous allez savoir comment vous pouvez sécuriser au maximum votre compte e-mail Yahoo.

Pourquoi protéger son compte Yahoo

Votre compte e-mail contient beaucoup d’informations personnelles et privées sur lesquelles des cybercriminels souhaiteraient mettre la main. Protéger son compte Yahoo est une mesure de précaution essentielle.

Dans cette vidéo, vous verrez comment vous pouvez empêcher le voleur de votre mot de passe Yahoo d’accéder à votre messagerie.

En effet, Yahoo, comme Google ou Microsoft, a mis en place une procédure qui permet d’empêcher le voleur de pouvoir récupérer le contenu de votre compte e-mail.

Si vous ne mettez pas en place cette procédure, au contraire, il est malheureusement relativement facile de récupérer le compte et même le mot de passe d’une adresse e-mail.

Les risques à connaître et les pièges à éviter

Vous avez des procédés qui sont assez répandus malheureusement, comme par exemple, le wifi des hôtels et restaurants qui peuvent être interceptées, c’est-à-dire que toutes les connections wifi que vous faites dans un hôtel, un restaurant, un lieu public, peuvent être éventuellement interceptées.

Il peut y avoir aussi de faux wifi, c’est-à-dire que le cybercriminel met en place une zone de connexion wifi comme si elle existait pour de vrai.

Il récupère vos informations et ensuite il renvoie tout ce que vous lui avez envoyé à un vrai spot de connexion wifi.

Il existe aussi un autre mécanisme qui s’appuie sur la présence d’enregistreurs de frappe (ou keylogger en anglais) pour pouvoir capter tout ce que vous saisissez sur le clavier et notamment les comptes et mots de passe de vos adresses email.

Comment protéger son compte Yahoo

Pour se protéger de ces mécanismes, Yahoo a mis en place une sécurité que vous pouvez mettre en place simplement.

Pour ce faire, il faut aller dans les paramètres de votre compte Yahoo.

Par sécurité, Yahoo vous demande à nouveau votre mot de passe.

Une fois que vous avez ouvert votre compte, vous arrivez sur les paramètres de votre compte.

Parmi ces paramètres, si vous descendez un petit peu vous voyez apparaître dans la section « connexion et sécurité »: « configurer votre vérification secondaire de connexion ».

Sous ce libellé anodin se cache une fonctionnalité extrêmement puissante puisque, lorsque vous cliquez dessus Yahoo va protéger votre compte.

Vérification secondaire de connexion

En quoi consiste cette vérification secondaire d’ouverture de session ?

Le fonctionnement est le suivant. Si Yahoo ne reconnaît pas votre périphérique ou l’emplacement depuis lequel vous vous connectez, par exemple si vous êtes à l’étranger, Yahoo va vous demander de passer avec succès une deuxième étape de vérification.

Sur cette page vous trouverez, l’explication plus détaillée sur le fonctionnement de ce contrôle supplémentaire.

Vérifier votre identité

Donc, vous cliquez sur « Premiers pas » et là vous devez entrer un numéro de mobile.

Vous saisissez votre numéro de téléphone pour permettre à Yahoo de vérifier que ce téléphone vous appartient bien par l’envoi d’un SMS.

Saisissez votre numéro de téléphone et cliquez sur « Envoyer un code ».

Une fois que vous avez saisi votre numéro de téléphone, vous avez une petite fenêtre comme celle-ci qui apparaît et qui vous demande de saisir le code qui a été envoyé par SMS sur le téléphone.

Il suffit de reporter le code en question puis de cliquer sur « OK ».

Si le code que vous avez saisi est correct, vous avez ce message vous disant que l’opération est réussie.

Vous avez bien terminé la configuration de la vérification secondaire d’ouverture de session.

À partir de ce moment-là c’est votre numéro de mobile qui va recevoir un code de vérification pour vous permettre de vous connecter sur votre compte Yahoo, une fois que vous avez saisi le mot de passe si Yahoo ne vous reconnaît pas ou trouve que le comportement est inhabituel.

Protéger son compte Yahoo
(image: Bartek Ambrozik)