Activer et mettre en oeuvre l’Étape d’application dans les workflows SharePoint

Le concepteur d’un workflow peut demander au workflow d’exécuter certaines actions avec des droits particuliers. Dans ce cas, le concepteur devra intégrer une étape particulière qui s’intitule Étape d’application.

Lorsqu’un utilisateur démarre un workflow, la plupart des actions sont exécutées avec les droits de cet utilisateur. Dans certains cas, l’utilisateur exécutant le workflow peut ne pas avoir l’autorisation nécessaire pour exécuter l’action désirée, ce qui peut entraîner son blocage.

Afin de résoudre ce genre de situation, le concepteur peut demander au workflow d’exécuter des actions qui pourront lire et écrire sur tous les éléments de ce site.

Ces possibilités sont offertes grâce à l’étape intitulée Étape d’application. Vous pouvez avoir autant d’étapes d’application que vous voulez dans un workflow. En revanche, vous ne pouvez pas les renommer, ni les imbriquer.

Même si l’étape d’application présente quelques similitudes avec l’Étape Emprunt d’identité des workflows de la plateforme flux de travail SharePoint 2010, elle est très différente dans son fonctionnement et sa configuration.

Autoriser les workflows

Pour que le concepteur puisse utiliser l’Étape d’application dans un workflow, celui-ci doit disposer d’une autorisation d’application. Pour cela, sur le site où le workflow sera exécuté, le propriétaire du site doit suivre cette procédure :
Paramètre > Paramètres du site > (section) Actions du site > (menu) Gérer les fonctionnalités du site > (fonctionnalité) Les flux de travail peuvent utiliser les autorisations d’applications > (bouton) Activer.

Identificateur d’application

Une fois que le workflow est publié, l’autorisation de contrôle total sur le site doit lui être accordée.

Sur le site où le workflow a été publié : Paramètre > Paramètres du site > (section) Utilisateurs et autorisations > (menu) Autorisations relatives à l’application du site.

En face de l’application Flux de travail, copiez la valeur d’identification de l’application qui se trouve entre la dernière barre verticale (« | ») et l’arobase (« @ ») : ne copiez ni la barre verticale, ni l’arobase.

Dans cet exemple, la valeur à copier est :
d3d8d10d-3d4f-4f59-bc74-fd323609c40f

Accorder l’autorisation à une application

Ensuite accédez à la page Accorder l’autorisation à une application, grâce à l’url suivante :
http://gamma129/sites/apps/_layouts/15/appinv.aspx

Le début de l’URL (http://gamma129/sites/apps) correspond à l’adresse d’une collection de sites du catalogue des applications SharePoint.

Recherche de l’application

Collez l’identification de l’application dans le champ ID de l’application, puis cliquez sur le bouton Recherche.

Contrôle total accordé

Ensuite, dans le champ code XML de la demande d’autorisation, collez l’expression suivante pour accorder l’autorisation contrôle total, sans apporter la moindre modification, quel que soit le nom de votre site. Cette expression doit être copiée telle quelle : ne cherchez pas à l’adapter à votre environnement.

Cliquez sur le bouton Créer : une fenêtre vous demande si vous pouvez faire confiance à Flux de travail. Dans cette fenêtre, cliquez sur Approuver.

La configuration est terminée.

Si vous êtes un administrateur SharePoint et que vous voulez approfondir le sens de cette manipulation, consultez la page détaillée du site de Microsoft : Add-in permissions in SharePoint à l’adresse http://coudr.com/l

Formation pour se préparer au règlement européen sur la protection des données personnelles (dit « RGPD ») dans Office 365 et SharePoint

Toute entreprise qui stocke tout type d’informations personnelles identifiables d’un citoyen européen, y compris ceux qui n’habitent pas l’union européenne, doit se conformer à un nouvel ensemble de règles strictes pour protéger les données personnelles.

Afin de comprendre les enjeux, les conséquences et les contraintes de cette réglementation, nous organisons une formation spécifique sur la RGPD pour SharePoint et Office 365.

Dans cette formation, vous apprendrez l’essentiel de la RGPD. Vous découvrirez aussi les mesures à prendre pour atteindre et maintenir la conformité avec Office 365 et SharePoint. Vous verrez comment les outils, comme par exemple ceux d’Office 365, peuvent vous aider concrètement à atteindre la conformité aux fonctionnalités exigées. Enfin, vous découvrirez comment les autres entreprises se sont préparées à la RGPD.

Durée : 1 jour.

Pour en savoir plus et connaître les modalités : http://coudr.com/contact

Claude Couderc est nommé Expert référent Messagerie Travail Collaboratif par Orsys

« La première brique d’un système d’information porte sur la messagerie d’entreprise (Exchange, Lotus, Postfix). Elle centralise l’essentiel des échanges, internes comme externes. Dans le prolongement de l’e-mail, on trouve les services de communications unifiées tels que la messagerie instantanée et la visioconférence portées chez Microsoft par Skype for Business. L’étape suivante, c’est le travail collaboratif qui vise à capitaliser sur l’intelligence collective. Toujours dans le monde Microsoft, SharePoint permet la gestion et le partage de contenus à travers la création de sites Web collaboratifs. » (Extrait du catalogue de formation aux technologies numériques d’Orsys).

Claude Couderc, de la société Claude Couderc Consulting, est nommé Expert référent de la Messagerie et du Travail Collaboratif par Orsys.

C’est évidemment un honneur et un privilège. Merci Orsys !

Nettoyer le cache du Windows Store

L’introduction de Windows Store permet de transformer les logiciels en applications.

Cette transformation n’est pas seulement linguistique car elle change aussi le fonctionnement de l’application.

Vous pouvez pas exemple installer certaines applications sur une clef USB à partir d’un ordinateur puis utiliser cette même clef sur un autre ordinateur pour exécuter l’application. Certes, ce n’est pas une réelle nouveauté car c’est généralement possible avec les programmes qui ne nécessitent pas d’installation sur l’ordinateur. Ce qui est nouveau est la transparence avec laquelle c’est fait.

Une autre modification concerne le cache des applications. En effet, Windows met en cache les téléchargements effectués à travers le Windows Store.

Si un téléchargement est interrompu, ou s’il s’interrompt, ce cache peut provoquer des problèmes. Bien évidemment, il consomme aussi de la place sur votre disque.

Microsoft propose un outil qui permet d’effacer le cache du Windows Store, il s’agit de l’utilitaire intitulé WSReset.exe.

Son utilisation est très simple.

Pour exécuter WSReset.exe et donc pour vider le cache du Windows Store, il suffit d’ouvrir une invite de commande et de taper WSReset (ou WSReset.exe) puis de faire entrée.

Une autre méthode consiste à ouvrir une invite d’exécution. Pour cela, il faut appuyer en même temps sur la touche Windows du clavier et la touche R. Ensuite, dans la boîte de dialogue intitulée Exécuter, il faut taper WREset (ou WSReset.exe) puis cliquer sur OK.

L’exécution de WSReset est un peu déroutante. En effet, aucun message n’apparaît au début comme s’il ne se passait rien. Toutefois, le programme est bien en train de nettoyer le cache.

La bonne nouvelle est que plus longtemps vous ne verrez rien se passer, plus grand est l’espace disque que vous récupérerez.

L’autre bonne nouvelle, c’est qu’à l’issue de l’opération, le Windows Store apparaîtra, ce qui signifie que l’opération de nettoyage du cache des applications est terminée.

Augmenter la taille limite des fichiers indexés par SharePoint

Par défaut, SharePoint limite l’indexation d’un document à 16 Mo, même si celui-ci à une taille supérieure à 16 Mo. Autrement dit, seuls les premiers 16 Mo d’un document sont indexés par SharePoint.

Pour découvrir, les limitations et frontières logicielles pour SharePoint 2013 et SharePoint 2016 : https://technet.microsoft.com/library/mt493258(v=office.16).aspx

Si c’est limite peut paraître raisonnable, l’analyse montre que la taille moyenne des fichiers a tendance à augmenter avec le temps. Certains fichiers dépassent allègrement la taille de 16 Mo.

Heureusement, il est possible de modifier cette limite.

L’interface graphique de l’administration centrale SharePoint ne propose pas de menu pour modifier ce paramètre.

La modification doit donc se faire avec un petit script SharePoint PowerShell.

# Nouvelle valeur de la limite de la taille de fichier à indexer en Mo
# La valeur maximale autorisée est 64 Mo
$limit = 64

# Instance de l'objet de l'application de service de la recherche SharePoint
$ssa = Get-SPEnterpriseSearchServiceApplication
$ssa

# Récupère la valeur actuelle de la propriété MaxDownloadSize
$ssa.GetProperty("MaxDownloadSize")

# Met à jour la valeur de la propriété MaxDownloadSize
$ssa.SetProperty("MaxDownloadSize",$limit)
$ssa.Update()

# Redémarre l'application de service du moteur de recherche de SharePoint 2010
Restart-Service OSearch14

# Redémarre l'application de service du moteur de recherche de SharePoint 2013
Restart-Service OSearch15

# Redémarre l'application de service du moteur de recherche de SharePoint 2016
Restart-Service OSearch16

La taille limite des fichiers indexés par SharePoint a été modifiée. La nouvelle valeur a été prise ne compte après le redémarrage du service du moteur de recherche de SharePoint.

Libérer Espace Disque C Windows 7 pour débutant : Méthode n°1 [résolu]

INFDEB021 Libérer Espace Disque C Windows 7 pour débutant #1 [résolu]

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité. Windows garde une copie d’anciens fichiers systèmes afin de vous permettre de « revenir en arrière », ou pour désinstaller des mises à jour de Windows. Si vous supprimez ces fichiers systèmes, vous ne pourrez plus désinstaller les mises à jour de Windows ou bien vous ne pourrez plus revenir à une situation antérieure. Bien que normalement ces situations ne devraient pas se produire et qu’elles ne sont pas conseillées, tout peut arriver.

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows 7 grâce à l’utilitaire Nettoyage de disque.

L’utilitaire Nettoyage de disque est intégré à Windows 7. Il analyse les fichiers utilisateurs et les fichiers systèmes devenus inutiles.

Ensuite, il propose de les supprimer. C’est vous qui choisissez les fichiers à supprimer.

Dans cet exemple, cela permet de libérer de l’espace sur le disque système C: qui contient l’installation de Windows. La mise à jour régulière de Windows tend à consommer de plus en plus d’espace disque sur le lecteur C:

Sur C:, il y a aussi des fichiers qui prennent beaucoup de place et qui ne peuvent pas être déplacés. Malgré tout, les vidéos suivantes vous montrent comment libérer encore un peu plus d’espace sur le disque système C:

Téléchargez la vidéo : Libérer Espace Disque C Windows 7 pour débutant : Méthode n°1 [résolu].

Libérer Espace Disque C Windows 7 pour débutant : Méthode n°2 [résolu]

22_Gagner_Espace_Disque_C_Windows_7_pour_debutant_2

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité.

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows 7 grâce au programme gratuit et populaire CCleaner.

CCleaner est un outil puissant pour supprimer les fichiers devenus obsolètes.

Il analyse les fichiers utilisateurs et les fichiers systèmes. Il propose de supprimer les fichiers qui ne sont pas indispensables à Windows.

Par exemple: les fichiers temporaires d’internet, les fichiers journaux (logs), etc.

C’est vous qui choisissez les fichiers à supprimer.

Pour télécharger CCleaner : http://www.piriform.com/ccleaner/download

Téléchargez la vidéo : Libérer Espace Disque C Windows 7 pour débutant : Méthode n°2 [résolu].

Libérer Espace Disque C Windows 7 pour débutant : Méthode n°3 [résolu]

23_Liberer_Espace_Disque_C_Windows_7_pour_debutant_3

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité.

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows 7 grâce au programme gratuit TreeSize.

TreeSize n’est pas un outil de nettoyage. Par contre, il affiche l’utilisation du disque sous forme de graphique.

Il présente aussi l’utilisation du disque en classant en premier les dossiers de plus grosse taille.

Vous trouvez ainsi où l’espace disque est gaspillé. Vous retrouvez les fichiers volumineux devenus inutiles.

C’est vous qui choisissez les fichiers à supprimer.

Pour télécharger TreeSize : http://www.jam-software.com/treesize_free/

Téléchargez la vidéo : Libérer Espace Disque C Windows 7 pour débutant : Méthode n°3 [résolu].

Libérer Espace Disque C Windows 7 pour utilisateur avancé (pro) : Méthode n°4 [résolu]

INFDEB024 Libérer Espace Disque C Windows Méthode PRO #1 pour utilisateur avancé [résolu]

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité.

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows 7 en désactivant la mise en veille prolongée.

La mise en veille prolongée, ou hibernation, permet à utilisateur de sauvegarder son travail en cours lorsqu’il éteint son ordinateur.

Lorsqu’il rallumera son ordinateur, il retrouvera exactement toutes les tâches sur lesquelles il travaillait avant de mettre son ordinateur en veille prolongée.

Le mode de mise en veille sauvegarde l’intégralité de la mémoire vive de l’ordinateur dans un fichier stocké à la racine de C:\.

Il s’agit du fichier hiberfile.sys. Il s’agit d’un fichier système caché. Il faut donc modifier les paramètres d’affichage pour le faire apparaître.

Lorsque vous désactivez le mode de mise en veille prolongé, vous supprimez automatiquement le fichier hiberfile.sys.

Pour désactiver ce mode, il faut taper la commande suivante dans une invite de commande exécutée comme administrateur: Powercfg -h off.

Pour réactiver le mode de mise en veille prolongé, il faut taper la commande suivante dans une invite de commande exécutée comme administrateur: Powercfg -h on.

Téléchargez la vidéo : Libérer Espace Disque C Windows 7 pour utilisateur avancé (pro) : Méthode n°4 [résolu].

Libérer Espace Disque C Windows 7 pour utilisateur avancé (pro) : Méthode n°5 [résolu]

25_Liberer_Espace_Disque_C_Windows_7_avance_5

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité.

Dans cette vidéo vous allez apprendre comment libérer de l’espace disque de Windows 7 en activant la compression des fichiers et dossiers.

Cette compression est native à Windows. Il est inutile d’installer un outil de compression de type WinZip, WinRAR ou autre.

En activant la compression Windows, vous diminuez la taille physique des fichiers sur le disque. Sur un lecteur système comme C:, sur lequel Windows est généralement installé, vous pouvez espérer gagner 10 ou 15% d’espace disque.

Sur un lecteur de données, vous pouvez espérer gagner jusqu’à 50% d’espace disque supplémentaire.

La décompression / recompression est transparente pour l’utilisateur lorsqu’il accède au fichier. En effet, lorsque vous demandez l’accès à un fichier compressé, Windows décompresse automatiquement le fichier. Lorsque vous enregistrez le fichier, Windows le recompresse.

Une fois le fichier compressé, il peut apparaître en bleu selon les options d’affichage choisies.

Attention: vous ne pouvez pas compresser et chiffrer simultanément un fichier ou un dossier.

Téléchargez la vidéo : Libérer Espace Disque C Windows 7 pour utilisateur avancé (pro) : Méthode n°5 [résolu].

Dépanner Windows Figé (pour débutant) [résolu]

Parfois, Windows donne l’impression de se figer ou d’être bloqué. Cela arrive mais ce n’est pas toujours le cas.

Cette vidéo explique 3 techniques différentes pour vérifier que Windows « respire » toujours et débloquer la situation.

Les explications sont simples et s’adressent à des débutants.

La première astuce consiste à vérifier que Windows répond toujours aux sollicitations en appuyant sur la touche

Verr num (ou num lock). Cette touche active ou désactive le clavier numérique. Généralement, il est associé à cette touche un petit voyant qui s’allume ou s’éteint à chaque appui sur le clavier.

Si le voyant continue à s’allumer ou à s’éteindre à chaque appui sur la touche Verr num, alors Windows répond toujours mais il doit être très occupé.

[Le saviez-vous ? Quand vous appuyez sur la touche du clavier Verr num, l’information est envoyée à Windows. C’est Windows qui demande au clavier d’allumer ou d’éteindre le voyant. Autrement dit, ce n’est pas le clavier qui gère « mécaniquement » ce voyant]

Si le voyant ne s’allume pas et que Windows ne répond plus à vos sollicitations depuis 5 minutes, vous pouvez éteindre Windows en gardant le doigt appuyé sur la touche arrêt de votre ordinateur, jusqu’à ce que l’ordinateur s’arrête.

La seconde possibilité consiste à appuyer sur la touche Echap (ou Esc) du clavier. Généralement, cette touche est en haut et à gauche de votre clavier. L’appui sur cette touche peut parfois libérer un programme en cours d’exécution qui monopolise les ressources de l’ordinateur.

La troisième possibilité consiste à appuyer simultanément sur les touches Alt et Tab. Généralement, la touche Alt est à gauche de la grande barre d’espacement. La touche Tab est parfois symbolisée par une double flèche horizontale. Cette touche doit se trouver complètement à gauche du clavier.

Si vous gardez votre pouce gauche sur Alt, avec votre index gauche vous appuyez plusieurs fois sur la touche Tab. Vous verrez défiler toutes les fenêtres ouvertes de Windows.

En procédant ainsi, fenêtre par fenêtre, vous en trouverez une qui attend une action de votre part.

Téléchargez la vidéo : Dépanner Windows Figé (pour débutant) [résolu].

Réduire la taille du dossier WinSxS (administrateur débutant) [Résolu]

INFDEB026 Réduire la taille du dossier WinSxS (administrateur débutant) [Résolu]

Avertissement: Toutes ces opérations sont faites sous votre unique responsabilité. Windows garde une copie d’anciens fichiers systèmes afin de vous permettre de « revenir en arrière », ou pour désinstaller des mises à jour de Windows. Si vous supprimez ces fichiers systèmes, vous ne pourrez plus désinstaller les mises à jour de Windows ou bien vous ne pourrez plus revenir à une situation antérieure. Bien que normalement ces situations ne devraient pas se produire et qu’elles ne sont pas conseillées, tout peut arriver.

Le dossier WinSxS se trouve dans le dossier Windows. Il stocke les fichiers du magasin de composants.

Le magasin de composants Windows sert à maintenir les fonctions nécessaires à la personnalisation et à la mise à jour de Windows, y compris des versions obsolètes.

Ce magasin est alimenté par Windows Update, ou les Services Packs de Windows. Sa taille varie en fonction des fonctionnalités Windows qui sont activées ou non.

Il ne faut surtout pas supprimer le dossier WinSxS pour regagner un peu d’espace disque.

Cependant, il est possible de réduire la taille du dossier WinSxS grâce à la commande DISM.

Dism.exe /Online /Cleanup-Image /AnalyzeComponentStore

Dism.exe /Online /Cleanup-Image /StartComponentCleanup

Dism.exe /Online /Cleanup-Image /StartComponentCleanup /ResetBase

Téléchargez la vidéo : Réduire la taille du dossier WinSxS (administrateur débutant) [Résolu].

Retrouver Son Mot de Passe sur Gmail : Méthode avancée [résolu]

51_Retrouver_Son_Mot_de_Passe_Gmail_2

Dans cette vidéo vous allez apprendre comment récupérer le mot de passe d’un compte Google qui vous appartient.

Ce compte Google vous l’utilisez peut-être de temps en temps et vous ne vous souvenez plus du mot de passe.

Dans cet exemple, c’est un problème de mot de passe, cliquez sur suivant google vous demande votre nom d’utilisateur.

Pour vérifier que vous êtes bien la personne que vous prétendez être google vous pose des questions personnelles.

Petit conseil: Lors de la saisie du nouveau mot de passe, utilisez un logiciel qui sert de coffre-fort de mots de passe (cf. http://youtu.be/lwPenUeELPo).

Cela vous permet aussi de garder à l’abri vos mots de passe dans un coffre-fort protégé : Excel ne suffit pas toujours.

Téléchargez la vidéo : Retrouver Son Mot de Passe sur Gmail : Méthode avancée [résolu].

Retrouver Son Mot de Passe sur Gmail : Méthode n°1 [résolu]

50_Retrouver_Son_Mot_de_Passe_Gmail_1

Dans cette vidéo vous allez apprendre comment récupérer le mot de passe d’un compte Gmail ou Google qui vous appartient.

Ce compte Gmail ou Google vous l’utilisez peut-être de temps en temps et vous ne vous souvenez plus du mot de passe.

Dans cet exemple, c’est un problème de mot de passe, cliquez sur suivant google vous demande votre nom d’utilisateur.

Pour vérifier que vous êtes bien la personne que vous prétendez être google vous demande de fournir un ancien mot de passe, même si c’est le tout premier, que vous avez associé à ce compte.

Dans la vidéo suivante, vous découvrirez comment vous pouvez récupérer l’accès à votre boite aux lettres sans avoir à fournir cet ancien mot de passe.

Petit conseil: Lors de la saisie du nouveau mot de passe, utilisez un logiciel qui sert de coffre-fort de mots de passe.

Cela vous permet aussi de garder à l’abri vos mots de passe dans un coffre-fort protégé : Excel ne suffit pas toujours.

Téléchargez la vidéo : Retrouver Son Mot de Passe sur Gmail : Méthode n°1 [résolu] .

Retrouver Son Mot de Passe Outlook : Méthode avancée [résolu]

49_Retrouver_Son_Mot_de_Passe_Outlook_2

Dans cette vidéo vous allez apprendre comment récupérer le mot de passe d’un compte Outlook qui vous appartient.

Ce compte Outlook vous l’utilisez peut-être de temps en temps et vous ne vous souvenez plus du mot de passe.

Dans cet exemple, c’est un problème de mot de passe, cliquez sur suivant Microsoft vous demande votre nom d’utilisateur.

Pour vérifier que vous êtes bien la personne que vous prétendez être Microsoft vous demande une adresse email de secours.

Dans cette vidéo, vous découvrirez comment vous pouvez récupérer l’accès à votre boite aux lettres sans fournir cet adresse email de secours.

Petit conseil: Lors de la saisie du nouveau mot de passe, utilisez un logiciel qui sert de coffre-fort de mots de passe.

Cela vous permet aussi de garder à l’abri vos mots de passe dans un coffre-fort protégé : Microsoft Excel ne suffit pas toujours.

Téléchargez la vidéo : Retrouver Son Mot de Passe Outlook : Méthode avancée [résolu].

Retrouver Son Mot de Passe Outlook : Méthode n°1 [résolu]

48_Retrouver_Son_Mot_de_Passe_Outlook_1

Dans cette vidéo vous allez apprendre comment récupérer le mot de passe d’un compte Hotmail qui vous appartient.

Ce compte Hotmail vous l’utilisez peut-être de temps en temps et vous ne vous souvenez plus du mot de passe.

Dans cet exemple, c’est un problème de mot de passe, cliquez sur suivant: Microsoft vous demande votre nom d’utilisateur.

Pour vérifier que vous êtes bien la personne que vous prétendez être Microsoft vous demande une adresse email de secours.

Cette adresse email de secours sert à récupérer un code qui prouvera que vous êtes bien le propriétaire de la boite aux lettres.

Le problème c’est qu’elle doit être associée à votre compte AVANT d’exécuter cette procédure de récupération.

Dans la vidéo suivante, vous découvrirez comment vous pouvez récupérer l’accès à votre boite aux lettres sans avoir cet adresse email de secours.

Petit conseil: Lors de la saisie du nouveau mot de passe, utilisez un logiciel qui sert de coffre-fort de mots de passe.

Cela vous permet aussi de garder à l’abri vos mots de passe dans un coffre-fort protégé : Microsoft Excel ne suffit pas toujours.

Téléchargez la vidéo : Retrouver Son Mot de Passe Outlook : Méthode n°1 [résolu].

Comment Supprimer un Contact LinkedIn ? [résolu]

Cette courte vidéo vous montre simplement comment vous vous pouvez supprimer une connexion ou un contact dans le réseau social LinkedIn.

Par exemple, si ce contact LinkedIn vous envoie des spams ou des emails non sollicités pour des placements avec des taux de rendements pharaoniques, des biens immobiliers d’exception, des solutions énergétiques bon marché, etc.

Téléchargez la vidéo : Comment Supprimer un Contact LinkedIn ? [résolu].

Comment Supprimer un Contact Viadeo ? [résolu]

Cette courte vidéo vous montre comment vous vous pouvez supprimer simplement et rapidemment un contact dans le réseau social Viadeo (http://www.viadeo.com/profile/002spu6x37gr0h0).

Par exemple, si ce contact Viadeo vous envoie des spams ou des emails non sollicités pour des placements, des biens immobiliers, des solutions énergétiques, etc.

Téléchargez la vidéo : Comment Supprimer un Contact Viadeo ? [résolu].

Comment Sauvegarder Ses Fichiers (pour débutant) ?

Vos données personnelles sont précieuses. Les données personnelles sont les photos, les vidéos, les documents Word, Excel, etc. que vous avez produites.

Ce sont des données que vous avez créés vous-mêmes que vous avez produit vous-mêmes ou que vous avez récupérées et auxquelles vous tenez.

Il ne s’agit pas dans cette vidéo de vous expliquer comment sauvegarder tout votre ordinateur.

Il s’agit d’expliquer comment sauvegarder vos données personnelles.

Pour cela, il faut utiliser 1 disque dur externe.

Ça se présente sous la forme d’un parallélépipède et vous avez un câble USB qui permet de relier d’un côté le disque dur externe à un ordinateur avec l’autre extrémité.

Il existe une seconde possibilité.

C’est d’utiliser ce qu’on appelle un disque SSD.

Les disques SSD sont très légers, ils sont robustes, ils sont rapides, par contre ils sont assez coûteux.

Il existe encore une 3ième possibilité: c’est d’utiliser une simple clé USB.

Vous pouvez sauvegarder vos photos, vos fichiers ou vos documents sur une simple clé USB.

Le choix de la meilleure solution pour vous dépend de la quantité de données à sauvegarder.

Je vous conseille d’utiliser plutôt un disque dur externe classique (magnétique).

Pourquoi ?

Parce qu’ils sont très simple d’utilisation et ils sont relativement peu coûteux.

Si vous regardez sur les sites marchands comme par exemple celui-ci: vous voyez qu’un disque dur externe de 500 giga-octets (Go), ce qui est déjà beaucoup, coûte environ 60 euros.

Certes, c’est un investissement.

Si vous travaillez depuis des semaines voire des mois, sur un livre ou sur un document et qu’évidemment, vous n’aimeriez pas perdre ce document ou des photos importantes: faites une sauvegarde.

Rien de plus simple pour faire la sauvegarde de vos précieux fichiers.

Prenez votre disque dur externe puis relier la prise USB dans le disque dur, et l’autre prise USB vous la mettez dans l’ordinateur.

Automatiquement, celui-ci reconnaître votre disque dur externe et il ouvre le navigateur en affichant le contenu, qui est vide pour l’instant, du disque dur externe.

Vous remarquerez qu’au disque dur externe, appelé SAUVEGARDE dans cette exemple, a été attribué la lettre « J: ».

C’est important de savoir que lorsque vous reliez un appareil ou un périphérique à un ordinateur, celui-ci lui donne une lettre (comme G;, H:, I:, J:, etc.) pour pouvoir le repérer et l’identifier facilement.

Cette lettre s’appelle un lecteur.

Dans cet exemple, c’est la lettre « J: » qui est associée à ce disque dur externe.

Comment faire pour sauvegarder vos données ?

Dans Windows, vous avez la notion de bibliothèque qui va vous aider grandement à faire vos sauvegardes.

Sous l’intitulé général « Bibliothèques », vous avez des bibliothèques de documents, des bibliothèques d’images, des bibliothèques de musiques, de vidéos, etc.

Vous avez différentes bibliothèques qui sont regroupées sous le terme général de « Bibliothèques ».

Dans la bibliothèque nommée « Documents », vous trouvez le dossier « Documents », c’est un peu trompeur parce que les 2 objets qui sont différents portent le même nom.

Généralement les documents de l’utilisateur sont déposées dans le dossier « Documents ».

Si vous avez choisi de déposer vos fichiers ailleurs que dans le dossier Documents il faudrait faire la sauvegarde du dossier qui contient vos fichiers.

Dans cet exemple, la bibliothèque « Documents » est constituée d’un dossier « Documents » qui lui-même est subdivisé en d’autres sous-dossiers et qui contient aussi des fichiers.

Pour sauvegarder vos documents, faites un clic-droit sur la bibliothèque « Documents », et non pas le dossier « Documents ».

Dans le menu qui s’affiche, choisissez Envoyer vers.

Puis, en survolant simplement Envoyez vers avec la souris Windows vous propose différents endroits où vous pouvez copier ces documents.

Dans la liste, vous voyez apparaître le disque dur externe avec sa lettre J: cliquez sur le disque dur externe (« J: ») Windows lance la copie des documents vers le disque dur externe J:.

Recommencez pour les autres bibliothèques.

Imaginez que vous travaillez sur un même document qui évolue dans le temps.

Vous souhaitez avoir différentes versions de ce document.

L’intérêt est de pouvoir revenir à une version précédente, et pas seulement à la dernière version des fichiers.

Comme ce disque dur est externe, il est indépendant de votre ordinateur et si un jour vous avez un problème avec votre ordinateur, vous aurez toujours la possibilité de récupérer ces données sauvegardées sur un autre ordinateur.

Disques durs externes avec USB : http://amzn.to/1zdbJ1x

Téléchargez la vidéo : Comment Sauvegarder Ses Fichiers (pour débutant) ?.

Réparer Windows Tout Seul (pour débutant)

Dans cette vidéo, vous apprendrez à réparer et sécuriser vous-même votre ordinateur Windows.

Cette méthode ne nécessite aucune connaissance particulière.

Avec Microsoft Fix It ! RÉPARER ET SÉCURISER WINDOWS TOUT SEUL POUR DÉBUTANT

RÉPARER & SÉCURISER WINDOWS TOUT SEUL POUR DÉBUTANT • Pour cela, il suffit: • de se connecter à leur site web de résolution de problèmes d’ordinateur, • de choisir la nature du problème, • de lancer le programme proposé qui se charge de tout (si vous le souhaitez).

DES CENTAINES DE SOLUTIONS AUTOMATIQUES POUR… • Résoudre des problèmes de sécurité de Windows, • Analyser votre ordinateur pour détecter et corriger les anomalies, • Rendre plus rapide votre PC en améliorant ses performances, • Augmenter l’autonomie des portables, • Débloquer Internet Explorer, • Etc.

RÉSOUD AUTOMATIQUEMENT DES PROBLÈMES DE SÉCURITÉ DE WINDOWS • S’assure que l’ordinateur est à jour et sécurisé, • Vérifie qu’Internet Explorer est à jour, • Contrôle l’état de l’antivirus, • Rétablit les paramètres afin d’éviter que des modifications non autorisées ne soient apportées à l’ordinateur, • Etc.

ANALYSE VOTRE ORDINATEUR POUR DÉTECTER ET CORRIGER LES ANOMALIES • Problèmes de fichiers ou dossiers, • « Impossible de vider la corbeille », « Le fichier ou le dossier n’existe pas », etc. • Résultats de recherche qui ne s’affichent pas, • Problèmes de lecture de vidéos, • Impossible d’installer Windows Media • Problèmes d’affichage d’écran, • Texte flou • Etc.

REND PLUS RAPIDE VOTRE PC EN AMÉLIORANT SES PERFORMANCES • Modifie les paramètres d’économies d’énergie, • Identifie l’exécution de plusieurs programmes antivirus, • Identifie que plusieurs programmes sont exécutés au démarrage de Windows, • Propose de modifier les effets visuels avancés pour améliorer les performances, • Etc.

AUGMENTE L’AUTONOMIE DES PORTABLES • Réduit le délai de mise en veille de l’ordinateur, • Modifie les paramètres de la carte sans fil qui ne sont pas optimisés pour les économies d’énergie • Diminue la valeur minimale du processeur, • Le plan d’alimentation n’est pas défini sur le plan le plus efficace • Passe en mode veille plutôt que d’afficher un écran de veille • Diminue la luminosité de l’affichage, • Etc.

Téléchargez la vidéo : Réparer Windows Tout Seul (pour débutant).

Retrouver un Fichier Supprimé de la Corbeille (pour débutant) [résolu]

Cette vidéo vous explique pas-à-pas comment récupérer un fichier qui a été supprimé définitivement de Windows 7, y compris de la corbeille.

En effet, lorsque vous supprimez un fichier du disque dur, Windows ne perd pas de temps à effacer son contenu. Il se contente de marquer que le fichier a été supprimé.

Les emplacements sur le disque dur, occupés par le contenu du fichier supprimé, restent intacts tant qu’un autre fichier ne vient pas les occuper.

Des logiciels spécialisé et gratuits savent retrouver ces fichiers supprimés. Ils sont aussi capables de les restaurer à l’emplacement que vous avez désigné.

Leur efficacité est d’autant plus grande qu’il y a eu peu d’écritures sur le disque dur depuis la suppression du fichier. L’idéal étant d’arrêter d’utiliser l’ordinateur, dès que vous constatez la disparition du fichier.

La vidéo vous explique pas-à-pas comment utiliser un de ces logiciels de récupération de fichiers supprimés accidentellement de Windows.

Téléchargez la vidéo : Retrouver un Fichier Supprimé de la Corbeille (pour débutant) [résolu].

5 Méthodes Pour Retrouver Un Fichier Sous Windows 7

Dans cette vidéo, vous verrez 5 méthodes différentes pour retrouver rapidement les fichiers que vous recherchez sous Windows.

Méthode 1

Utilisation de la zone « Rechercher les programmes et fichiers »

Méthode 2

Utilisation de la liste des fichiers Windows récents

Méthode 3

Utilisation de l’Explorateur de fichiers Windows pour parcourir les Bibliothèques

Méthode 4

Recherche par le nom du programme: Word, Excel, etc.

Méthode 5

Utilisation de la liste des fichiers récents du programme: Word, PowerPoint, etc.

Téléchargez la vidéo : 5 Méthodes Pour Retrouver Un Fichier Sous Windows 7.

Prise en main du Bureau Windows 7 (intro)

40_Prise_en_main_du_Bureau_Windows_7
L’objectif de cette vidéo est de vous aider à vous familiariser avec l’environnement Windows.

L’idée est que vous savez déjà utiliser Windows. Toutefois, vous n’êtes pas très sûr d’avoir bien compris ce qui se passe lors de vos manipulations avec Windows et Word.

Le vocabulaire de base essentiel est expliqué: Bureau, Bibliothèques, Barre des tâches et le bouton Démarrer.

Dans la barre des tâches, vous avez des programmes que vous pouvez exécuter en un seul clic: Internet Explorer, Explorateur Window, etc.

Juste au-dessus du Démarrer, vous trouverez une petite zone de saisie intitulée « Rechercher les programmes et fichiers ».

Cette zone permet de rechercher un programme que vous souhaitez utiliser. Dans cet exemple, nous prenons Word puis ensuite PowerPoint.

Microsoft Word est un programme qui permet de créer des documents.

Microsoft PowerPoint est un programme pour créer des présentations professionnelles, éducatives ou récréatives.

La zone permet aussi de retrouver un fichier. Cette manipulation est vue en détail dans la vidéo suivante.

Pour enregistrer un document avec Word ou PowerPoint, il suffit de cliquer sur l’icône en forme de disquette qui se trouve en haut et à gauche.

Lorsque vous enregistrer un document sur votre disque dur, Word (ou PowerPoint) vous propose par défaut de le stocker dans votre bibliothèque de documents.

En cliquant sur la bouton Démarrer, Windows affiche aussi la liste des derniers programmes que vous avez utilisés, ainsi que la liste des derniers documents sur lesquels vous avez travaillés.

Dans la liste des derniers documents, vous pouvez épingler les documents que vous souhaitez afin de les avoir en haut de la liste.

Si vous survolez le nom d’un document avec la souris, une petite fenêtre vous indique l’emplacement où est stocké le fichier.

Téléchargez la vidéo : Prise en main du Bureau Windows 7 (intro).

Cibles des Attaques Informatiques Contre une Entreprise

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ? Avez-vous une idée précise de l’impact sur votre entreprise d’une attaque informatique ? Comment pouvez-vous garantir que ces informations sont à l’abri des menaces informatiques ? Savez-vous que vous pouvez être personnellement une cible ?

Impacts négatifs des Attaques informatiques

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ?

  • Votre Entreprise
  • Vos Marques
  • Les Finances
  • Les Salariés
  • Le Contrôle des Processus
  • Les Prix
  • Le Prix de l’Action
  • Votre Avenir

Conséquences d’Attaques de votre infrastructure informatique

Avez-vous une idée précise de l’impact sur votre entreprise d’une attaque informatique ?

  • Coûts élevés non prévus
  • Déni de service
  • Suspension de l’activité commerciale
  • Compromission de la confidentialité de vos données: divulgation à des tiers non autorisés
  • Compromission de l’intégrité de vos données: altération ou suppression de fichiers
  • Compromission de la disponibilité de vos données: accès impossible au système
  • Compromission de la réputation et du sérieux de l’entreprise
  • Défiguration de vos sites Web
  • Indisponibilité de vos services en ligne

Vol d’Informations précieuses et essentielles

Comment pouvez-vous garantir que ces informations sont à l’abri des menaces informatiques ?

  • Position dans une négociation cruciale
  • Proposition commerciale d’une réponse à un important appel d’offres
  • Informations relatives à un partenariat secret
  • Secrets de conception, recherche et développement ou de fabrication
  • Emails confidentiels
  • Photos compromettantes pour des raisons politiques, idéologiques ou personnelles
  • Détail des salaires, avantages en nature

Attaques camouflées des membres de la Direction

Savez-vous que vous pouvez être personnellement une cible ?

  • Vol de l’ordinateur portable d’un Directeur qui assistait à une conférence
  • « Perte » d’une clef USB contenant des informations cruciales
  • Email d’un fichier PDF reçu par un membre du CODIR avec un cheval de Troie à retardement
  • Clef USB originale et flatteuse remise lors d’un déplacement à l’étranger
  • Interception des communications réseaux avec le Siège en utilisant le Wi-Fi, attaqué et détourné, de l’hôtel
  • Capture des images de votre caméra sans allumer son bouton de contrôle
  • Installation d’un enregistreur de frappes sur votre smartphone
  • Écoute de vos communications téléphoniques

Défenses et Contre-Attaques

  • Gouvernance des cyber-risques
  • Politique de Protection Externe de l’Entreprise
  • Politique de Protection Interne de l’Entreprise
  • Politique de Comptes Utilisateurs
  • Politique de Mots de Passe
  • Bonnes Pratiques Utilisateurs
  • Politique de Programmation Interne
  • Politique de Surveillance

Gouvernance des cyber-risques

• Traiter les risques informatiques comme sont traités les risques financiers
• Informer régulièrement le Comité de Direction de l’exposition aux risques informatiques
• Définir la sensibilité de la bonne marche de l’entreprise au risque informatique
• Ne pas sous-estimer les risques informatiques en déléguant leur compréhension
• Ne pas surestimer les risques informatiques en déléguant leur compréhension
• Disposer d’une méthodologie de réponses aux incidents de sécurité informatique
• Établir une stratégie claire en matière d’utilisation des ressources informatiques qui définit ce qui est acceptable et ce qui n’est pas acceptable et qui s’adresse aux utilisateurs
• Former les utilisateurs aux bonnes pratiques en matière de sécurité informatique
• Sensibiliser les utilisateurs aux attaques informatiques dont ils peuvent faire l’objet
• Déployer la stratégie de protection des ressources informatiques au niveau de l’organisation, plutôt que répondre au coup par coup
• Vérifier régulièrement la résistance, ou les faiblesses, de l’entreprise aux risques informatiques

Politique de Protection Externe de l’Entreprise

• Protéger l’accès aux ressources internes de l’entreprise avec un dispositif de pare-feu
• Désactiver sans tarder les règles obsolètes des pare-feu
• Empêcher les adresses IP internes d’êtres connus en dehors de l’entreprise
• Limiter le trafic réseau aux seuls ports, protocoles et services réseaux autorisés grâce à une liste blanche
• Inspecter les connexions entrantes et sortantes pour déceler anomalies et intrusions
• S’assurer de l’absence de connexion réseau non autorisée à partir du réseau d’entreprise
• Contrôler et autoriser l’accès à Internet selon les besoins
• Empêcher la connexion à des sites Internet qui peuvent hébergés des logiciels malfaisants grâce à une liste noire
• Analyser les pages d’internet par un anti-virus distinct de celui du PC de l’utilisateur
• Analyser les emails et les pièces jointes par un anti-virus distinct de celui du PC de l’utilisateur
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Politique de Protection Interne de l’Entreprise

• Installer des technologies distinctes d’anti-virus sur les serveurs, ordinateurs personnels, smartphones et assimilés
• Mettre à jour quotidiennement les anti-virus
• Faire analyser hebdomadairement les fichiers des ordinateurs pour y découvrir des vulnérabilités
• Faire un inventaire des logiciels et matériels
• Désactiver ou supprimer les programmes ou services inutiles des ordinateurs et smartphones
• Désactiver les matériels non autorisés
• Désactiver par défaut les ports USB et les périphériques médias (CD/DVD, SD, Disquettes)
• Mettre à jour hebdomadairement le système d’exploitation et les logiciels bureautiques de l’entreprise
• Mettre à jour, dans la mesure du possible, les autres programmes et logiciels
• Chiffrer les fichiers des ordinateurs et smartphones de manière transparente
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Politique de Comptes Utilisateurs

• Donner aux comptes d’utilisateurs et de service, les droits suffisants minimaux pour réaliser leur tâche
• Faire approuver la création, modification et suppression d’un compte utilisateur
• Désactiver sans tarder les comptes utilisateurs inutiles
• Réserver à une population réduite les comptes avec des privilèges particuliers
• Limiter l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, aux tâches d’administration et non pas pour le quotidien
• Effectuer toutes les taches d’administration sur une infrastructure réseau chiffrée
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Politique de Mots de Passe

• Changer systématiquement les mots de passe par défaut des matériels et des comptes utilisateurs
• Imposer des mots de passe, sans effort supplémentaire pour les utilisateurs
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Bonnes pratiques Utilisateurs

• Ne jamais ouvrir les pièces jointes des emails qui viennent d’expéditeurs inconnus
• Ne jamais cliquer sur les liens des emails qui viennent d’expéditeurs inconnus
• Ne jamais connecter sur son ordinateur une clef USB (ou similaire) offerte
• Ne jamais connecter sur son ordinateur une clef USB trouvée près de la machine à café
• Ne jamais connecter sur son ordinateur un matériel inconnu ou non autorisé
• Signaler à la sécurité un comportement inhabituel de son ordinateur
• Avoir plusieurs mots de passe longs et complexes sans être obligé de les connaître
• Suivre les formations de sensibilisation aux risques informatiques

Politique de Programmation Interne

• S’assurer que les messages transmis aux utilisateurs ne donnent pas d’informations sensibles
• S’assurer que les messages d’erreurs ne donnent pas d’informations exploitables par des cyberattaquants
• Former les développeurs internes aux techniques de protection des programmes contre les attaques informatiques
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Politique de Surveillance

• Définir une stratégie de surveillance basée sur l’évaluation des risques
• Surveiller et analyser tout le trafic réseau comme les volumes importants ou chiffrés inhabituels
• Surveiller l’activité des ordinateurs comme une charge CPU ou une activité disque élevée inhabituelle
• Collecter et centraliser régulièrement les fichiers journaux synchronisés pour les analyser afin d’identifier des anomalies
• Ne collecter que des informations techniquement pertinentes et juridiquement légales
• Faire surveiller l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, par une personne indépendante
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Téléchargez la vidéo : Cibles des Attaques Informatiques Contre une Entreprise.

Wi-Fi Apprendre à le rendre plus sécurisé

La première faiblesse importante concerne le Wi-Fi.

Ces manipulations vont engendrer une perte passagère du Wi-Fi pour tous les usagers du réseau : pas seulement pour vous !

Mise en garde !

• Ces opérations sont faites sous votre seule et unique responsabilité pleine et entière
• Planifiez les opérations: ne les faites pas à n’importe quel moment de la journée, ou n’importe quel jour
• Testez les configurations proposées avant de les appliquer dans un environnement de production
• Téléchargez les diapositives ou les vidéos associées pour ne pas être dépendant d’Internet
• Faites vous accompagner d’un informaticien chevronné pour superviser ces opérations

Sécurisez le Wi-Fi pour éviter que les pirates s’introduisent trop facilement sur votre réseau informatique

• Vérifiez qu’il existe un mot de passe pour se connecter au Wi-Fi de votre entreprise.
• Désactivez le WPS (Wi-Fi Protected Setup) de la box.
• Changez le nom par défaut (SSID, Service Set Identifier) du réseau sans-fil ou cachez le.
• Chiffrez en WPA2 (Wi-Fi Protected Access 2).
• Changez le mot de passe par défaut de la box ou du routeur.

Méfiez-vous aussi des Wi-Fi publics, certains peuvent être détournés pour intercepter vos communications

• Ne vous connectez pas automatiquement aux réseaux Wi-Fi disponibles.
• Si vous choisissez d’utiliser le Wi-Fi d’un lieu public (hôtel, restaurant, etc.), installez un antivirus à jour qui analyse en permanence votre périphérique.
• Certains Wi-Fi public ne sont pas chiffrés, même si vous êtes invité à entrer un mot de passe.

N’utilisez pas le Wi-Fi dans un lieu public, pour mener des opérations privées, sensibles ou confidentielles

• Évitez de communiquer des informations privés (coordonnées bancaires, mots de passe) dans un lieu public.
• Les bornes Wi-Fi publics peuvent être piratées et les caméras dissimulés dans le tissu urbain peuvent intercepter vos saisies.
• Si ce n’est pas urgent, faites ce genre d’opérations au bureau ou à la maison

Téléchargez la vidéo : Wi-Fi Apprendre à le rendre plus sécurisé.

New Tools Bypass Wireless Router Security — Krebs on Security: http://krebsonsecurity.com/2011/12/new-tools-bypass-wireless-router-security/

Wi-Fi Security, Cracking WPA With CPUs, GPUs, And The Cloud: http://www.tomshardware.com/reviews/wireless-security-hack,2981-8.html

Securing Your Wireless Network, OnGuard Online: http://www.onguardonline.gov/articles/0013-securing-your-wireless-network

Intypedia, Lesson 12. Wi-Fi networks security: http://www.criptored.upm.es/intypedia/video.php?id=introduction-wifi-security&lang=en

Failles Informatiques de l’Entreprise Connectée

Cette nouvelle série de présentations s’adresse essentiellement au monde de l’entreprise. Bien évidemment les conseils qui seront données peuvent s’appliquer aussi pour les particuliers.

Toutefois l’actualité récente démontre que les entreprises sont de plus en plus souvent la cible des cyber-attaquants ou cyber-pirates.

Travaux à Mener Pour Renforcer la Sécurité Informatique de l’Entreprise Connectée.

Face à ces douze faiblesses, il faut mener douze travaux, qui ne sont pas herculéens !

Ce sont douze projets à mener à bien pour rendre votre entreprise moins sensible aux attaques informatiques

Téléchargez la vidéo : Failles Informatiques de l’Entreprise Connectée.

Tout ce que Facebook Sait sur Vous

Comment pouvez-vous récupérer toutes les données que Facebook connaît sur vous ?

Notamment toutes les activités qui vous concernent mais aussi les publicités sur lesquelles vous avez pu cliquer, les temps de connexion sur Facebook et d’autres informations personnelles.

Quand vous ouvrez votre session vous avez la possibilité d’éditer les paramètres de votre compte.

Allez dans les paramètres du compte, vous trouvez un résumé des paramètres généraux du compte et en-dessous vous voyez Télécharger une copie de vos données sur Facebook.

Cliquez sur le lien Télécharger une copie pour pouvoir lancer l’assistant Facebook qui va extraire les données vous concernant sur Facebook et les mettre à votre disposition sous forme d’un fichier.

Cliquez sur « Créer votre archive » Un message explique que l’opération peut prendre un certain temps: cliquez sur Créer mon archive.

Un autre message vous informe que vous serez prévenu lorsque les informations seront rassemblées par email: Cliquez sur OK.

Quelles sont les données que vous récupérées de cette façon.

En fait sur cette page vous avez la liste des données qui sont effectivement stockées sur Facebook et qui vous concernent.

Vous voyez que vous pouvez récupérer des informations générales comme celles sur vous-même, mais aussi l’historique du statut de votre compte: quand est-ce que vous avez supprimé ou réactivé votre compte.

Vous avez aussi les sessions actives, les publicités sur lesquelles vous avez cliquées, ainsi que d’autres informations comme vos adresses, vos applications utilisées, vos discussions instantanées, ou les lieux vous avez visités.

Toutes ces informations, et bien d’autres encore, vont être téléchargées dans cette archive que vous allez recevoir.

Vous voyez qu’il y a beaucoup d’informations auxquelles vous pouvez accédées et que vous pouvez récupérées, qui sont stockées dans Facebook et qui vous concernent: la liste est longue ! Vous voyez encore que les métadonnées de photos autrement dit, les données qui donnent les caractéristiques des photos sont aussi stockées dans Facebook ainsi que d’autres informations vous concernant.

En plus, de cet historique qui est en train de se constituer sous forme d’une archive, vous avez la possibilité, si vous retournez sur votre compte, d’afficher votre historique personnel.

Toutefois, cet historique personnel est très succinct par rapport à l’ensemble des données qui vont être récupérées dans l’archive.

Vous recevez un email vous prévenant que le téléchargement est terminé donc vous pouvez retourner sur les paramètres de votre compte: cliquez sur Télécharger une copie.

Cliquez sur télécharger l’archive.

Pour des raisons de sécurité, liées aux informations confidentielles contenues dans l’archive, vous devez fournir à nouveau votre mot de passe puis envoyez.

Stockez le fichier et enregistrez-le sous Downloads par exemple.

Ouvrez le dossier.

L’archive est au format ZIP.

Il faut extraire son contenu.

En fait Facebook a créé un fichier au format HTML avec une page d’accueil qui s’intitule index.htm.

Double-cliquez dessus pour l’ouvrir.

Le fichier s’ouvre.

Pour des raisons de clarté, fermez les onglets à coté de la page.

Dans la page ouverte, vous pouvez accéder au détail de toutes les informations qui vous concernent et qui sont stockées dans ce fichier.

Vous prenez connaissances de tous les événements, tous les paramètres qui sont des données de votre profil qui sont stockées dans Facebook.

De cette façon-là, vous avez la possibilité d’avoir une meilleure vision sur les données vous avez publiées.

Et, ainsi de savoir si vous devez supprimer ou non certaines photos, ou de rectifier des textes que vous regrettez peut être après coup d’avoir pu publier.

Téléchargez la vidéo : Tout ce que Facebook Sait sur Vous.

Comment Désactiver Son Historique Google ? [résolu]

33_Comment_Desactiver_Son_Historique_Google

Google enregistre quotidiennement vos déplacements à partir de votre smartphone sous Androïd, heure par heure et même moins.

Si vous utilisez un smartphone Androïd et que la fonctionnalité de localisation géographique est activée, ce qui est généralement le cas, Google sait, avec une très grande précision, à quel endroit vous étiez, tel jour et à telle heure.

Vous pouvez retrouver ces informations sur votre vie privée dans l’Historique du compte Google.

Dans l’Historique de votre compte, vous pouvez désactiver cette fonctionnalité qui retrace tout l’historique de vos déplacements.

Vous verrez aussi comment désactiver l’historique de vos recherches, l’historique de votre navigation, l’historique des vidéos que vous recherchez sur YouTube, l’historique des vidéos YouTube que vous regardez, l’historique de vos commandes vocales (« Ok Google ») et l’historique qui provient de vos tablettes ou smartphones.

Téléchargez la vidéo : Comment Désactiver Son Historique Google ? [résolu].