Réparer Windows Tout Seul (pour débutant)

Dans cette vidéo, vous apprendrez à réparer et sécuriser vous-même votre ordinateur Windows.

Cette méthode ne nécessite aucune connaissance particulière.

Avec Microsoft Fix It ! RÉPARER ET SÉCURISER WINDOWS TOUT SEUL POUR DÉBUTANT

RÉPARER & SÉCURISER WINDOWS TOUT SEUL POUR DÉBUTANT • Pour cela, il suffit: • de se connecter à leur site web de résolution de problèmes d’ordinateur, • de choisir la nature du problème, • de lancer le programme proposé qui se charge de tout (si vous le souhaitez).

DES CENTAINES DE SOLUTIONS AUTOMATIQUES POUR… • Résoudre des problèmes de sécurité de Windows, • Analyser votre ordinateur pour détecter et corriger les anomalies, • Rendre plus rapide votre PC en améliorant ses performances, • Augmenter l’autonomie des portables, • Débloquer Internet Explorer, • Etc.

RÉSOUD AUTOMATIQUEMENT DES PROBLÈMES DE SÉCURITÉ DE WINDOWS • S’assure que l’ordinateur est à jour et sécurisé, • Vérifie qu’Internet Explorer est à jour, • Contrôle l’état de l’antivirus, • Rétablit les paramètres afin d’éviter que des modifications non autorisées ne soient apportées à l’ordinateur, • Etc.

ANALYSE VOTRE ORDINATEUR POUR DÉTECTER ET CORRIGER LES ANOMALIES • Problèmes de fichiers ou dossiers, • « Impossible de vider la corbeille », « Le fichier ou le dossier n’existe pas », etc. • Résultats de recherche qui ne s’affichent pas, • Problèmes de lecture de vidéos, • Impossible d’installer Windows Media • Problèmes d’affichage d’écran, • Texte flou • Etc.

REND PLUS RAPIDE VOTRE PC EN AMÉLIORANT SES PERFORMANCES • Modifie les paramètres d’économies d’énergie, • Identifie l’exécution de plusieurs programmes antivirus, • Identifie que plusieurs programmes sont exécutés au démarrage de Windows, • Propose de modifier les effets visuels avancés pour améliorer les performances, • Etc.

AUGMENTE L’AUTONOMIE DES PORTABLES • Réduit le délai de mise en veille de l’ordinateur, • Modifie les paramètres de la carte sans fil qui ne sont pas optimisés pour les économies d’énergie • Diminue la valeur minimale du processeur, • Le plan d’alimentation n’est pas défini sur le plan le plus efficace • Passe en mode veille plutôt que d’afficher un écran de veille • Diminue la luminosité de l’affichage, • Etc.

Téléchargez la vidéo : Réparer Windows Tout Seul (pour débutant).

Retrouver un Fichier Supprimé de la Corbeille (pour débutant) [résolu]

Cette vidéo vous explique pas-à-pas comment récupérer un fichier qui a été supprimé définitivement de Windows 7, y compris de la corbeille.

En effet, lorsque vous supprimez un fichier du disque dur, Windows ne perd pas de temps à effacer son contenu. Il se contente de marquer que le fichier a été supprimé.

Les emplacements sur le disque dur, occupés par le contenu du fichier supprimé, restent intacts tant qu’un autre fichier ne vient pas les occuper.

Des logiciels spécialisé et gratuits savent retrouver ces fichiers supprimés. Ils sont aussi capables de les restaurer à l’emplacement que vous avez désigné.

Leur efficacité est d’autant plus grande qu’il y a eu peu d’écritures sur le disque dur depuis la suppression du fichier. L’idéal étant d’arrêter d’utiliser l’ordinateur, dès que vous constatez la disparition du fichier.

La vidéo vous explique pas-à-pas comment utiliser un de ces logiciels de récupération de fichiers supprimés accidentellement de Windows.

Téléchargez la vidéo : Retrouver un Fichier Supprimé de la Corbeille (pour débutant) [résolu].

5 Méthodes Pour Retrouver Un Fichier Sous Windows 7

Dans cette vidéo, vous verrez 5 méthodes différentes pour retrouver rapidement les fichiers que vous recherchez sous Windows.

Méthode 1

Utilisation de la zone « Rechercher les programmes et fichiers »

Méthode 2

Utilisation de la liste des fichiers Windows récents

Méthode 3

Utilisation de l’Explorateur de fichiers Windows pour parcourir les Bibliothèques

Méthode 4

Recherche par le nom du programme: Word, Excel, etc.

Méthode 5

Utilisation de la liste des fichiers récents du programme: Word, PowerPoint, etc.

Téléchargez la vidéo : 5 Méthodes Pour Retrouver Un Fichier Sous Windows 7.

Prise en main du Bureau Windows 7 (intro)

40_Prise_en_main_du_Bureau_Windows_7
L’objectif de cette vidéo est de vous aider à vous familiariser avec l’environnement Windows.

L’idée est que vous savez déjà utiliser Windows. Toutefois, vous n’êtes pas très sûr d’avoir bien compris ce qui se passe lors de vos manipulations avec Windows et Word.

Le vocabulaire de base essentiel est expliqué: Bureau, Bibliothèques, Barre des tâches et le bouton Démarrer.

Dans la barre des tâches, vous avez des programmes que vous pouvez exécuter en un seul clic: Internet Explorer, Explorateur Window, etc.

Juste au-dessus du Démarrer, vous trouverez une petite zone de saisie intitulée « Rechercher les programmes et fichiers ».

Cette zone permet de rechercher un programme que vous souhaitez utiliser. Dans cet exemple, nous prenons Word puis ensuite PowerPoint.

Microsoft Word est un programme qui permet de créer des documents.

Microsoft PowerPoint est un programme pour créer des présentations professionnelles, éducatives ou récréatives.

La zone permet aussi de retrouver un fichier. Cette manipulation est vue en détail dans la vidéo suivante.

Pour enregistrer un document avec Word ou PowerPoint, il suffit de cliquer sur l’icône en forme de disquette qui se trouve en haut et à gauche.

Lorsque vous enregistrer un document sur votre disque dur, Word (ou PowerPoint) vous propose par défaut de le stocker dans votre bibliothèque de documents.

En cliquant sur la bouton Démarrer, Windows affiche aussi la liste des derniers programmes que vous avez utilisés, ainsi que la liste des derniers documents sur lesquels vous avez travaillés.

Dans la liste des derniers documents, vous pouvez épingler les documents que vous souhaitez afin de les avoir en haut de la liste.

Si vous survolez le nom d’un document avec la souris, une petite fenêtre vous indique l’emplacement où est stocké le fichier.

Téléchargez la vidéo : Prise en main du Bureau Windows 7 (intro).

Cibles des Attaques Informatiques Contre une Entreprise

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ? Avez-vous une idée précise de l’impact sur votre entreprise d’une attaque informatique ? Comment pouvez-vous garantir que ces informations sont à l’abri des menaces informatiques ? Savez-vous que vous pouvez être personnellement une cible ?

Impacts négatifs des Attaques informatiques

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ?

  • Votre Entreprise
  • Vos Marques
  • Les Finances
  • Les Salariés
  • Le Contrôle des Processus
  • Les Prix
  • Le Prix de l’Action
  • Votre Avenir

Conséquences d’Attaques de votre infrastructure informatique

Avez-vous une idée précise de l’impact sur votre entreprise d’une attaque informatique ?

  • Coûts élevés non prévus
  • Déni de service
  • Suspension de l’activité commerciale
  • Compromission de la confidentialité de vos données: divulgation à des tiers non autorisés
  • Compromission de l’intégrité de vos données: altération ou suppression de fichiers
  • Compromission de la disponibilité de vos données: accès impossible au système
  • Compromission de la réputation et du sérieux de l’entreprise
  • Défiguration de vos sites Web
  • Indisponibilité de vos services en ligne

Vol d’Informations précieuses et essentielles

Comment pouvez-vous garantir que ces informations sont à l’abri des menaces informatiques ?

  • Position dans une négociation cruciale
  • Proposition commerciale d’une réponse à un important appel d’offres
  • Informations relatives à un partenariat secret
  • Secrets de conception, recherche et développement ou de fabrication
  • Emails confidentiels
  • Photos compromettantes pour des raisons politiques, idéologiques ou personnelles
  • Détail des salaires, avantages en nature

Attaques camouflées des membres de la Direction

Savez-vous que vous pouvez être personnellement une cible ?

  • Vol de l’ordinateur portable d’un Directeur qui assistait à une conférence
  • « Perte » d’une clef USB contenant des informations cruciales
  • Email d’un fichier PDF reçu par un membre du CODIR avec un cheval de Troie à retardement
  • Clef USB originale et flatteuse remise lors d’un déplacement à l’étranger
  • Interception des communications réseaux avec le Siège en utilisant le Wi-Fi, attaqué et détourné, de l’hôtel
  • Capture des images de votre caméra sans allumer son bouton de contrôle
  • Installation d’un enregistreur de frappes sur votre smartphone
  • Écoute de vos communications téléphoniques

Défenses et Contre-Attaques

  • Gouvernance des cyber-risques
  • Politique de Protection Externe de l’Entreprise
  • Politique de Protection Interne de l’Entreprise
  • Politique de Comptes Utilisateurs
  • Politique de Mots de Passe
  • Bonnes Pratiques Utilisateurs
  • Politique de Programmation Interne
  • Politique de Surveillance

Gouvernance des cyber-risques

• Traiter les risques informatiques comme sont traités les risques financiers
• Informer régulièrement le Comité de Direction de l’exposition aux risques informatiques
• Définir la sensibilité de la bonne marche de l’entreprise au risque informatique
• Ne pas sous-estimer les risques informatiques en déléguant leur compréhension
• Ne pas surestimer les risques informatiques en déléguant leur compréhension
• Disposer d’une méthodologie de réponses aux incidents de sécurité informatique
• Établir une stratégie claire en matière d’utilisation des ressources informatiques qui définit ce qui est acceptable et ce qui n’est pas acceptable et qui s’adresse aux utilisateurs
• Former les utilisateurs aux bonnes pratiques en matière de sécurité informatique
• Sensibiliser les utilisateurs aux attaques informatiques dont ils peuvent faire l’objet
• Déployer la stratégie de protection des ressources informatiques au niveau de l’organisation, plutôt que répondre au coup par coup
• Vérifier régulièrement la résistance, ou les faiblesses, de l’entreprise aux risques informatiques

Politique de Protection Externe de l’Entreprise

• Protéger l’accès aux ressources internes de l’entreprise avec un dispositif de pare-feu
• Désactiver sans tarder les règles obsolètes des pare-feu
• Empêcher les adresses IP internes d’êtres connus en dehors de l’entreprise
• Limiter le trafic réseau aux seuls ports, protocoles et services réseaux autorisés grâce à une liste blanche
• Inspecter les connexions entrantes et sortantes pour déceler anomalies et intrusions
• S’assurer de l’absence de connexion réseau non autorisée à partir du réseau d’entreprise
• Contrôler et autoriser l’accès à Internet selon les besoins
• Empêcher la connexion à des sites Internet qui peuvent hébergés des logiciels malfaisants grâce à une liste noire
• Analyser les pages d’internet par un anti-virus distinct de celui du PC de l’utilisateur
• Analyser les emails et les pièces jointes par un anti-virus distinct de celui du PC de l’utilisateur
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Politique de Protection Interne de l’Entreprise

• Installer des technologies distinctes d’anti-virus sur les serveurs, ordinateurs personnels, smartphones et assimilés
• Mettre à jour quotidiennement les anti-virus
• Faire analyser hebdomadairement les fichiers des ordinateurs pour y découvrir des vulnérabilités
• Faire un inventaire des logiciels et matériels
• Désactiver ou supprimer les programmes ou services inutiles des ordinateurs et smartphones
• Désactiver les matériels non autorisés
• Désactiver par défaut les ports USB et les périphériques médias (CD/DVD, SD, Disquettes)
• Mettre à jour hebdomadairement le système d’exploitation et les logiciels bureautiques de l’entreprise
• Mettre à jour, dans la mesure du possible, les autres programmes et logiciels
• Chiffrer les fichiers des ordinateurs et smartphones de manière transparente
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Politique de Comptes Utilisateurs

• Donner aux comptes d’utilisateurs et de service, les droits suffisants minimaux pour réaliser leur tâche
• Faire approuver la création, modification et suppression d’un compte utilisateur
• Désactiver sans tarder les comptes utilisateurs inutiles
• Réserver à une population réduite les comptes avec des privilèges particuliers
• Limiter l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, aux tâches d’administration et non pas pour le quotidien
• Effectuer toutes les taches d’administration sur une infrastructure réseau chiffrée
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Politique de Mots de Passe

• Changer systématiquement les mots de passe par défaut des matériels et des comptes utilisateurs
• Imposer des mots de passe, sans effort supplémentaire pour les utilisateurs
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Bonnes pratiques Utilisateurs

• Ne jamais ouvrir les pièces jointes des emails qui viennent d’expéditeurs inconnus
• Ne jamais cliquer sur les liens des emails qui viennent d’expéditeurs inconnus
• Ne jamais connecter sur son ordinateur une clef USB (ou similaire) offerte
• Ne jamais connecter sur son ordinateur une clef USB trouvée près de la machine à café
• Ne jamais connecter sur son ordinateur un matériel inconnu ou non autorisé
• Signaler à la sécurité un comportement inhabituel de son ordinateur
• Avoir plusieurs mots de passe longs et complexes sans être obligé de les connaître
• Suivre les formations de sensibilisation aux risques informatiques

Politique de Programmation Interne

• S’assurer que les messages transmis aux utilisateurs ne donnent pas d’informations sensibles
• S’assurer que les messages d’erreurs ne donnent pas d’informations exploitables par des cyberattaquants
• Former les développeurs internes aux techniques de protection des programmes contre les attaques informatiques
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Politique de Surveillance

• Définir une stratégie de surveillance basée sur l’évaluation des risques
• Surveiller et analyser tout le trafic réseau comme les volumes importants ou chiffrés inhabituels
• Surveiller l’activité des ordinateurs comme une charge CPU ou une activité disque élevée inhabituelle
• Collecter et centraliser régulièrement les fichiers journaux synchronisés pour les analyser afin d’identifier des anomalies
• Ne collecter que des informations techniquement pertinentes et juridiquement légales
• Faire surveiller l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, par une personne indépendante
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Téléchargez la vidéo : Cibles des Attaques Informatiques Contre une Entreprise.

Problème de Lenteur du Disque Dur (pour débutant) [résolu]

Les causes liées à la lenteur d’un PC sont multiples. Parmi ces causes, la lenteur de l’ordinateur est parfois provoquée par la dégradation du fonctionnement du disque dur.

De plus, dans 90% des cas le dysfonctionnement d’un disque provient d’une altération logique et non d’un problème physique.

Hors, il est possible de demander à Windows de réparer lui-même le fonctionnement logique de son disque dur.

5 ÉTAPES SIMPLES POUR RÉSOUDRE LE PROBLÈME DE LENTEUR D’UN ORDINATEUR LIÉ AU DISQUE DUR
Identifiez les Disques de l’Ordinateur
Identifiez le Disque qui contient Windows
Ouvrez une Invite de Commandes
Identifiez le Formatage du Disque
Vérifiez et Réparez le Disque

Dans Windows, chaque disque est identifié par une lettre, suivie de « : »

Généralement, le disque Windows est le disque C:

Le formatage d’un disque désigne l’organisation choisie par Windows pour ranger vos fichiers. Pour prendre une image, si votre disque était un parking, celui- ci pourrait être organisé avec des places en épi (place en travers) ou en bataille (place droite). L’organisation en épi ou en bataille est l’équivalent du formatage d’un disque.

Pour corriger le disque Windows (généralement c’est le disque C:), formaté en NTFS, tapez l’instruction suivante dans l’invite de commandes: CHKDSK C: /X /F /R /B puis faites entrée.

Si un message vous invite à « démonter » le lecteur, acceptez la proposition (tapez la lettre O).

Si un autre message vous invite à exécuter l’opération au prochain redémarrage, acceptez aussi la proposition (lettre O).

L’exécution de CHKDSK sur un disque Windows monopolise complètement l’ordinateur et son exécution peut durer très longtemps (1h30, 2h voire plus). Il faut donc prévoir cette opération à un moment où vous n’aurez pas besoin de votre PC.

Téléchargez la vidéo : Problème de Lenteur du Disque Dur (pour débutant) [résolu].

Wi-Fi Apprendre à le rendre plus sécurisé

La première faiblesse importante concerne le Wi-Fi.

Ces manipulations vont engendrer une perte passagère du Wi-Fi pour tous les usagers du réseau : pas seulement pour vous !

Mise en garde !

• Ces opérations sont faites sous votre seule et unique responsabilité pleine et entière
• Planifiez les opérations: ne les faites pas à n’importe quel moment de la journée, ou n’importe quel jour
• Testez les configurations proposées avant de les appliquer dans un environnement de production
• Téléchargez les diapositives ou les vidéos associées pour ne pas être dépendant d’Internet
• Faites vous accompagner d’un informaticien chevronné pour superviser ces opérations

Sécurisez le Wi-Fi pour éviter que les pirates s’introduisent trop facilement sur votre réseau informatique

• Vérifiez qu’il existe un mot de passe pour se connecter au Wi-Fi de votre entreprise.
• Désactivez le WPS (Wi-Fi Protected Setup) de la box.
• Changez le nom par défaut (SSID, Service Set Identifier) du réseau sans-fil ou cachez le.
• Chiffrez en WPA2 (Wi-Fi Protected Access 2).
• Changez le mot de passe par défaut de la box ou du routeur.

Méfiez-vous aussi des Wi-Fi publics, certains peuvent être détournés pour intercepter vos communications

• Ne vous connectez pas automatiquement aux réseaux Wi-Fi disponibles.
• Si vous choisissez d’utiliser le Wi-Fi d’un lieu public (hôtel, restaurant, etc.), installez un antivirus à jour qui analyse en permanence votre périphérique.
• Certains Wi-Fi public ne sont pas chiffrés, même si vous êtes invité à entrer un mot de passe.

N’utilisez pas le Wi-Fi dans un lieu public, pour mener des opérations privées, sensibles ou confidentielles

• Évitez de communiquer des informations privés (coordonnées bancaires, mots de passe) dans un lieu public.
• Les bornes Wi-Fi publics peuvent être piratées et les caméras dissimulés dans le tissu urbain peuvent intercepter vos saisies.
• Si ce n’est pas urgent, faites ce genre d’opérations au bureau ou à la maison

Téléchargez la vidéo : Wi-Fi Apprendre à le rendre plus sécurisé.

New Tools Bypass Wireless Router Security — Krebs on Security: http://krebsonsecurity.com/2011/12/new-tools-bypass-wireless-router-security/

Wi-Fi Security, Cracking WPA With CPUs, GPUs, And The Cloud: http://www.tomshardware.com/reviews/wireless-security-hack,2981-8.html

Securing Your Wireless Network, OnGuard Online: http://www.onguardonline.gov/articles/0013-securing-your-wireless-network

Intypedia, Lesson 12. Wi-Fi networks security: http://www.criptored.upm.es/intypedia/video.php?id=introduction-wifi-security&lang=en

Failles Informatiques de l’Entreprise Connectée

Cette nouvelle série de présentations s’adresse essentiellement au monde de l’entreprise. Bien évidemment les conseils qui seront données peuvent s’appliquer aussi pour les particuliers.

Toutefois l’actualité récente démontre que les entreprises sont de plus en plus souvent la cible des cyber-attaquants ou cyber-pirates.

Travaux à Mener Pour Renforcer la Sécurité Informatique de l’Entreprise Connectée.

Face à ces douze faiblesses, il faut mener douze travaux, qui ne sont pas herculéens !

Ce sont douze projets à mener à bien pour rendre votre entreprise moins sensible aux attaques informatiques

Téléchargez la vidéo : Failles Informatiques de l’Entreprise Connectée.

Tout ce que Facebook Sait sur Vous

Comment pouvez-vous récupérer toutes les données que Facebook connaît sur vous ?

Notamment toutes les activités qui vous concernent mais aussi les publicités sur lesquelles vous avez pu cliquer, les temps de connexion sur Facebook et d’autres informations personnelles.

Quand vous ouvrez votre session vous avez la possibilité d’éditer les paramètres de votre compte.

Allez dans les paramètres du compte, vous trouvez un résumé des paramètres généraux du compte et en-dessous vous voyez Télécharger une copie de vos données sur Facebook.

Cliquez sur le lien Télécharger une copie pour pouvoir lancer l’assistant Facebook qui va extraire les données vous concernant sur Facebook et les mettre à votre disposition sous forme d’un fichier.

Cliquez sur « Créer votre archive » Un message explique que l’opération peut prendre un certain temps: cliquez sur Créer mon archive.

Un autre message vous informe que vous serez prévenu lorsque les informations seront rassemblées par email: Cliquez sur OK.

Quelles sont les données que vous récupérées de cette façon.

En fait sur cette page vous avez la liste des données qui sont effectivement stockées sur Facebook et qui vous concernent.

Vous voyez que vous pouvez récupérer des informations générales comme celles sur vous-même, mais aussi l’historique du statut de votre compte: quand est-ce que vous avez supprimé ou réactivé votre compte.

Vous avez aussi les sessions actives, les publicités sur lesquelles vous avez cliquées, ainsi que d’autres informations comme vos adresses, vos applications utilisées, vos discussions instantanées, ou les lieux vous avez visités.

Toutes ces informations, et bien d’autres encore, vont être téléchargées dans cette archive que vous allez recevoir.

Vous voyez qu’il y a beaucoup d’informations auxquelles vous pouvez accédées et que vous pouvez récupérées, qui sont stockées dans Facebook et qui vous concernent: la liste est longue ! Vous voyez encore que les métadonnées de photos autrement dit, les données qui donnent les caractéristiques des photos sont aussi stockées dans Facebook ainsi que d’autres informations vous concernant.

En plus, de cet historique qui est en train de se constituer sous forme d’une archive, vous avez la possibilité, si vous retournez sur votre compte, d’afficher votre historique personnel.

Toutefois, cet historique personnel est très succinct par rapport à l’ensemble des données qui vont être récupérées dans l’archive.

Vous recevez un email vous prévenant que le téléchargement est terminé donc vous pouvez retourner sur les paramètres de votre compte: cliquez sur Télécharger une copie.

Cliquez sur télécharger l’archive.

Pour des raisons de sécurité, liées aux informations confidentielles contenues dans l’archive, vous devez fournir à nouveau votre mot de passe puis envoyez.

Stockez le fichier et enregistrez-le sous Downloads par exemple.

Ouvrez le dossier.

L’archive est au format ZIP.

Il faut extraire son contenu.

En fait Facebook a créé un fichier au format HTML avec une page d’accueil qui s’intitule index.htm.

Double-cliquez dessus pour l’ouvrir.

Le fichier s’ouvre.

Pour des raisons de clarté, fermez les onglets à coté de la page.

Dans la page ouverte, vous pouvez accéder au détail de toutes les informations qui vous concernent et qui sont stockées dans ce fichier.

Vous prenez connaissances de tous les événements, tous les paramètres qui sont des données de votre profil qui sont stockées dans Facebook.

De cette façon-là, vous avez la possibilité d’avoir une meilleure vision sur les données vous avez publiées.

Et, ainsi de savoir si vous devez supprimer ou non certaines photos, ou de rectifier des textes que vous regrettez peut être après coup d’avoir pu publier.

Téléchargez la vidéo : Tout ce que Facebook Sait sur Vous.

Comment Désactiver Son Historique Google ? [résolu]

33_Comment_Desactiver_Son_Historique_Google

Google enregistre quotidiennement vos déplacements à partir de votre smartphone sous Androïd, heure par heure et même moins.

Si vous utilisez un smartphone Androïd et que la fonctionnalité de localisation géographique est activée, ce qui est généralement le cas, Google sait, avec une très grande précision, à quel endroit vous étiez, tel jour et à telle heure.

Vous pouvez retrouver ces informations sur votre vie privée dans l’Historique du compte Google.

Dans l’Historique de votre compte, vous pouvez désactiver cette fonctionnalité qui retrace tout l’historique de vos déplacements.

Vous verrez aussi comment désactiver l’historique de vos recherches, l’historique de votre navigation, l’historique des vidéos que vous recherchez sur YouTube, l’historique des vidéos YouTube que vous regardez, l’historique de vos commandes vocales (« Ok Google ») et l’historique qui provient de vos tablettes ou smartphones.

Téléchargez la vidéo : Comment Désactiver Son Historique Google ? [résolu].

Acheter En Ligne En Toute Confiance

Il n’existe pas de sécurité absolue. Toutefois, le respect de ces 7 consignes doit vous permettre d’acheter sur le web en toute confiance.

Vérifiez la réputation d’un site marchand

Si par exemple, vous souhaitez faire des achats sur le site web FNAC , lancez une requête sur un moteur de recherche comme : « Fnac avis consommateur ».

Lisez les résultats et faites vous votre propre opinion

  • Méfiez vous des avis trop élogieux
  • Méfiez vous des mécontents permanents

Le domaine du site doit correspondre au nom affiché de la société

Par exemple, dans l’adresse du site français d’Amazon, le domaine est amazon.fr :

  • http://www.amazon.fr/

Autre exemple:

  • Le domaine de http://www.fnac.com/ est fnac.com

L’emplacement du nom de la société en seconde position avant le .fr (ou .com, etc) est crucial.

Si le nom de la société n’est pas en seconde position, il s’agit probablement de sites sans rapport avec la société. Exemples (fictifs):

http://www.amazon.motpresse.com/

  • Nom de domaine: motpresse.com

http://fnac.hellomonde.fr/

  • Nom de domaine: hellomonde.fr

Vérifiez l’ancienneté du site grâce à son nom de domaine

Lorsqu’une société enregistre son nom de domaine, ces informations sont publiées dans une base appelée « Base Whois ». L’ancienneté du site peut être vérifiée en consultant ces bases avec des outils comme:

  • https://www.gandi.net/whois
  • http://whois.domaintools.com, etc.

Voir la vidéo pour la manipulation et les explications

Un site web qui existe depuis 10 ans inspire plus confiance qu’un site web créé il y a 10 jours.

Avant d’acheter

• Lisez les politiques de livraison et de retour
• Vérifiez qu’elles vous conviennent
• Cherchez les informations de contacts
• Vérifiez que vous trouver un numéro de téléphone, une adresse email, ou une adresse physique
• Offres « trop belles pour être vraies »
• Les prix cassés ne sentent pas bon, même pour du parfum de marque.
• Si vous avez le moindre doute (malaise, aspect du site, problème de traduction, autres): fuyez !

Au moment d’acheter

• Vérifiez la présence du cadenas à coté de l’adresse du site:
• Vérifiez que l’adresse du site débute bien par « https » (et pas seulement http)
• Si le navigateur affiche un message, généralement sur fond rouge, qui parle de « certificat de sécurité »
• Quittez le site !

Achetez ! Achetez ! 🙂

• Payez avec votre carte bancaire ou PayPal
• En cas de fraude, vous pouvez généralement obtenir un remboursement

Pas de code PIN

• Le code PIN sont les 4 chiffres associées à votre carte bancaire : il ne s’agit pas du cryptogramme à 3 chiffres qui est en clair au dos de la carte.
• Un site qui demande votre code PIN est à fuir
• Ni sur le web, ni ailleurs, ni même votre banque ne doit vous demander votre code PIN

Téléchargez la vidéo : Acheter En Ligne En Toute Confiance.

Mettre À Jour Son Smartphone Pour Le Protéger D’une Cyberattaque

28_Mettre_A_Jour_Son_Smartphone_Pour_Le_Proteger_D-une_Cyberattaque
Dans cette vidéo, vous allez découvrir comment aider à sécuriser votre smartphone grâce à la mise à jour du logiciel système.

Qu’est-ce que le logiciel système ?

C’est le programme qui permet de faire fonctionner votre appareil.

L’intérêt de la mise à jour est d’améliorer son fonctionnement et sa sécurité avec des correctifs de sécurité.

A son ouverture, votre téléphone vous indique qu’un nouveau logiciel système est disponible.

Vous avez le choix de reporter la mise à jour à plus tard, et dans ce cas, vous retrouverez la mise à jour dans les paramètres du paramètre.

Si vous êtes prêt (cf. 01:28 & 01:43), vous pouvez appuyer sur « Je suis partant ».

Vous voyez un menu qui propose de mettre à jour votre logiciel système.

Appuyer sur le menu: « Mise à jour du système ».

Le smartphone va mettre à jour le logiciel système automatiquement en allant chercher sur Internet les mises à jour et les programmes nécessaires.

La réussite de cette mise à jour nécessite que vous soyez connecté à un réseau de type wifi pour accéder à Internet.

Vous voyez que les téléchargements de la mise à jour commencent à arriver.

Le petit symbole qui clignote en haut indique le téléchargement des fichiers.

La réussite de cette opération dépend aussi de la charge de votre batterie qui doit être au moins égal à 50 %.

Idéalement, le smartphone devrait être connecté à une alimentation électrique durant l’opération.

L’enregistrement vidéo est interrompu momentanément.

Cette mise à jour importante pèse 183 Mo.

Elle durera 60 minutes.

Le téléchargement des fichiers système est terminé.

Maintenant, vous devez installer la mise à jour en cliquant sur « Installer la mise à jour ».

C’est la deuxième et dernière étape.

Dans la première étape la mise à jour a été téléchargée, maintenant il faut l’installer.

Pour cela, vous cliquez sur Installer maintenant pour protéger votre smartphone.

Patientez quelques instants pendant que le smartphone redémarre.

Cette mise à jour ne peut se faire qu’une fois que le téléphone est en train de redémarrer.

Le smartphone va redémarrer automatiquement en mode « Mise à jour du système » pour installer la mise à jour du logiciel système.
Cette opération ne nécessite aucune intervention de votre part.

A la fin de l’installation de la mise à jour, il redémarrera « tout seul » à nouveau et vous retrouverez l’écran habituel.

Cette mise à jour ne peut pas s’installer lorsque le téléphone est en fonctionnement normal.

C’est la raison pour laquelle il bascule automatiquement en mode « Mise à jour du système ».

L’enregistrement vidéo est interrompu momentanément, le temps de la mise à jour.

La mise à jour durera moins de 10 minutes.

Une fois la mise à jour terminée.

Le Smartphone affiche le message: « Mise à jour terminée ! ».

Appuyez sur OK.

Le logiciel système de votre smartphone a bien été mis à jour et sa sécurité est renforcée.

Vous pouvez le vérifier en allant dans les paramètres du smartphone.

En déroulant la liste, appuyez tout en bas sur le menu « A propos du téléphone ».

Appuyez sur « Mise à jour du système » Aussitôt, votre smartphone recherche l’existence d’une nouvelle mise à jour.

Ce n’est pas le cas.

Aussi, il vous affiche le message « Le logiciel de votre appareil est à jour ».

Appuyez sur OK.

Maintenant, il ne vous reste plus qu’à utiliser les nouvelles fonctionnalités de votre smartphone.

Téléchargez la vidéo : Mettre À Jour Son Smartphone Pour Le Protéger D’une Cyberattaque.

Mise à jour Automatique des Logiciels (pour débutant)

Dans cette vidéo, vous apprendrez à rendre plus sûr votre ordinateur en mettant à jour automatiquement les programmes qui s’exécutent sous Windows.

En particulier, vous verrez comment vous pouvez être alerté, si un de vos programmes n’est plus à jour et qu’il peut présenter une faille potentielle de sécurité.

Cette méthode ne nécessite aucune connaissance particulière.

Téléchargez la vidéo : Mise à jour Automatique des Logiciels (pour débutant).

Rendre Son Ordinateur Plus Sur Avec Windows Update

Comment fortifier votre ordinateur pour le rendre plus résistant aux attaques éventuelles des pirates ou des cyberattaquants ?

Il existe plusieurs façons de le faire.

Dans cette vidéo, je vais me consacrer à une opération qui est très simple qui en réalité est quasiment automatisée aujourd’hui, mais qui malgré tout peut nécessiter de votre part une petite vigilance.

Les cyberpirates d’ordinateurs s’attaquent au système d’exploitation Windows en particulier.

Cela signifie que lorsqu’ils veulent prendre le contrôle de votre ordinateur, lorsqu’ils veulent en prendre possession, ils vont chercher à exploiter les failles de sécurité qui sont présentes dans Windows.

Dans une vidéo précédente, vous avez vu la redoutable efficacité des failles 0Day.

Sachez que ces failles ne sont pas à la portée du premier venu.

Les premières précautions à prendre est de s’assurer que Windows est le plus à jour possible.

Cet objectif est simple à atteindre.

Avec un ordinateur sous Windows 7

Lorsque vous cliquez sur Démarrer vous pouvez lancer un programme qui va faire pour vous les mises à jour.

Ce programme s’appelle Windows Update.

Soit vous cliquez directement sur Windows Update, soit vous pouvez cliquer dans la zone recherche.

Vous tapez Windows, et vous voyez apparaître au fur à mesure, les différentes possibilités correspondantes et notamment Windows Update: cliquez dessus.

Dès que Windows détecte que votre ordinateur est connecté à Internet, il cherche les éventuelles mises à jour disponibles.
Il a trouvé une mise à jour importante de disponible.

Toutefois, vous pouvez le forcer à chercher toutes les mises à jour qui sont disponibles.

Pour cela, sur cet écran Windows Update, vous cliquez sur Rechercher les mises à jour.

Finalement, il n’y avait bien qu’une seule mise à jour importante à faire.

Cliquez sur Installer les mises à jour.

Windows est en train de faire l’installation de la mise à jour.

Mon ordinateur de démonstration est très peu puissant, c’est donc normal que la mise à jour prenne un petit peu de temps.

Chez vous, ça doit être plus rapide.

L’installation de la mise à jour se poursuit.

Windows m’indique aussi que les dernières mises à jour ont été installées le 10 juillet.

Nous sommes le 30 juillet (au moment de la création de la vidéo) donc ça signifie que pendant une vingtaine de jours cet ordinateur était menacé.

Ça ce n’est pas bien ! Les vacances sont passées par là.

Mais il est important de comprendre qu’une bonne pratique est de surveiller les mises à jour, une fois par semaine.

Si vous le faites une fois par mois, vous prenez un risque.

Le contrôler une fois par semaine est une pratique plus sérieuse.

Ca ne prend pas beaucoup de temps.

Vous savez tout de suite, la date à laquelle les dernières mises à jour ont été installées.

Voilà. Maintenant c’est fait. C’est terminé.

La mise à jour est extrêmement simple.

Windows 8, Windows 8.1 ou Windows 10

Cherchez les paramètres de Windows Update.

Ouvrez ces paramètres.

Vous pouvez demander de vérifier maintenant.

Les mises à jour sont prêtes.

Affichez le détail.

Cochez éventuellement les mises à jour facultatives.

Cliquez sur Installer.

Windows 8 est en train d’installer les mises à jour.

Quand il aura terminé, Windows 8 les installera tout seul sans votre aide.

Téléchargez la vidéo : Rendre Son Ordinateur Plus Sûr Avec Windows Update.

Sécuriser Au Maximum Sa Messagerie Yahoo

Dans cette vidéo vous allez savoir comment vous pouvez sécuriser au maximum votre compte email Yahoo.

En fait, un compte email contient beaucoup d’informations personnelles et privées sur lesquelles des cybercriminels souhaiteraient mettre la main.

C’est pour cette raison que Yahoo a mis en place comme Google, ou Hotmail, une procédure qui permet de minimiser le plus possible les risques d’usurpation de votre messagerie.

Autrement dit, il va devenir extrêmement compliqué à une personne de pouvoir récupérer votre compte email et les informations qui se trouvent dans votre boite aux lettres si vous mettez en place cette procédure.

Si vous ne mettez pas en place cette procédure, au contraire, il est malheureusement relativement facile de récupérer le compte et même le mot de passe d’une adresse email.

Pour cela, il existe plusieurs procédés.

Vous avez des procédés qui sont assez répandus malheureusement, comme par exemple, le Wi-Fi des hôtels et restaurants qui peuvent être interceptées, c’est-à-dire que toutes les connections Wi-Fi que vous faites dans un hôtel, un restaurant, un lieu public, peuvent être éventuellement interceptées.

Il peut y avoir aussi de faux Wi-Fi, c’est-à-dire que le cybercriminel met en place une zone de connexion Wi-Fi comme si elle existait pour de vrai.

Il récupère vos informations et ensuite il renvoie tout ce que vous lui avez envoyé à un vrai spot de connexion Wi-Fi.

Il existe aussi un autre mécanisme qui s’appuie sur la présence d’enregistreurs de frappe (ou keylogger en anglais) pour pouvoir capter tout ce que vous saisissez sur le clavier et notamment les comptes et mots de passe de vos adresses email.

Donc pour se protéger de ces mécanismes, Yahoo a mis en place une sécurité que je vous invite fortement à activer.

Pour cela, il faut aller dans les paramètres de votre compte Yahoo.

Par sécurité, Yahoo vous demande à nouveau votre mot de passe.

Une fois que vous avez ouvert votre compte, vous arrivez sur les paramètres de votre compte.

Parmi ces paramètres, si vous descendez un petit peu vous voyez apparaître dans la section « connexion et sécurité »: « configurer votre vérification secondaire de connexion ».

Sous ce libellé un peu anodin se cache une fonctionnalité extrêmement puissante puisque, lorsque vous cliquez dessus Yahoo va protéger votre compte.

En quoi consiste cette vérification secondaire d’ouverture de session ?

Le fonctionnement est le suivant: si Yahoo ne reconnaît pas votre périphérique ou l’emplacement depuis lequel vous vous connectez, par exemple si vous êtes à l’étranger, Yahoo va vous demander de passer avec succès une deuxième étape de vérification.

Sur cette page vous trouverez, l’explication plus détaillée sur le fonctionnement de ce contrôle supplémentaire.

Donc, vous cliquez sur « Premiers pas » et là vous devez entrer un numéro de mobile.

Vous saisissez votre numéro de téléphone pour permettre à Yahoo de vérifier que ce téléphone vous appartient bien par l’envoi d’un SMS.

Saisissez votre numéro de téléphone et cliquez sur « Envoyer un code ».

Une fois que vous avez saisi votre numéro de téléphone, vous avez une petite fenêtre comme celle-ci qui apparaît et qui vous demande de saisir le code qui a été envoyé par SMS sur le téléphone.

Il suffit de reporter le code en question puis de cliquer sur « OK ».

Si le code que vous avez saisi est correct, vous avez ce message vous disant que l’opération est réussie.

Vous avez bien terminé la configuration de la vérification secondaire d’ouverture de session.

À partir de ce moment-là c’est votre numéro de mobile qui va recevoir un code de vérification pour vous permettre de vous connecter sur votre compte Yahoo, une fois que vous avez saisi le mot de passe si Yahoo ne vous reconnaît pas ou trouve que le comportement est inhabituel.

Téléchargez la vidéo : Sécuriser Au Maximum Sa Messagerie Yahoo.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Sécuriser Au Maximum Sa Messagerie Hotmail

Quand vous vous connectez à une boite aux lettres à partir de votre ordinateur, vous saisissez votre adresse email, votre mot de passe.
Ainsi, vous pouvez consulter votre messagerie.

Maintenant si un pirate, ou un cybercriminel, réussi à se procurer les mêmes informations de connexion, il pourra aussi consulter vos messages.

Comment un cybercriminel peut-il récupérer ces informations ?

Eh bien, par exemple, si vous vous connectez à partir d’un lieu public comme un restaurant ou un hôtel, et si vous utilisez le wifi de ces établissements, un cybercriminel à l’affût peut récupérer les informations de connexion même quand elles sont chiffrées.

Pour contrer, ce genre d’attaques Microsoft, comme Google ou Yahoo, a mis en place ce qui s’appelle une validation en 2 étapes.

À quoi sert la validation en 2 étapes ?

Une fois que vous serez identifiés sur la messagerie grâce à votre compte et votre mot de passe, un code supplémentaire vous sera envoyé sur votre téléphone ou une autre adresse de messagerie, pour vérifier que vous êtes bien la personne que vous prétendez être.

Pour mettre en place cette validation, ouvrez votre boîte aux lettres Outlook.com ou Hotmail, et comment vous cliquez sur votre nom dans la messagerie, vous voyez apparaître les paramètres du compte: cliquez dessus.

Dans les paramètres du compte, après avoir saisi à nouveau votre mot de passe, vous voyez les informations de base de votre compte.

Sur le côté, vous avez un onglet qui s’appelle Sécurité et mot de passe: cliquez dessus.

Dans Sécurité et mot de passe, vous avez la possibilité de modifier votre mot de passe, ou bien de donner une adresse email de secours, qui permettra de récupérer l’accès à votre boite aux lettres dans l’hypothèse où vous auriez perdu ou oublié votre mot de passe.

Vous pouvez configurer la vérification en 2 étapes en cliquant sur le lien: un message s’affiche pour expliquer les différents cas de figure, vous cliquez sur suivant.

Microsoft vous demande comment voulez-vous que nous nous vérifions votre identité ?

  • Est-ce qu’il faut utiliser une application ?
  • Est-ce que c’est avec un numéro de téléphone, où une adresse de messagerie de secours ?

Dans cette présentation, vous allez utiliser une adresse de messagerie de secours.

Vous indiquez une adresse email que vous avez créée exprès sur Yahoo.fr, par exemple : un code de vérification est envoyé à l’adresse de messagerie Yahoo.fr.

Une fois que vous êtes connecté sur votre boite aux lettres Yahoo.fr, il y a bien un message « Code de sécurité » de l’Équipe des comptes. Ce code est différent à chaque fois.

Copiez-collez ce code dans la zone qui demande le code : vous obtenez bien la confirmation que vous êtes bien la personne que vous prétendez être.

Un email envoyé par Microsoft vous informe aussi que des informations de sécurité ont été ajoutées.

Téléchargez la vidéo : Sécuriser Au Maximum Sa Messagerie Hotmail.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Protéger ses Mots de Passe pour Dirigeant

Le mot de passe est le premier rempart de la sécurité informatique. Un mot de passe mal choisi ou mal stocké peut compromettre la sécurité informatique de toute l’entreprise. Un mot de passe doit être considéré comme une information sensible, privée et confidentielle.

Définir une Politique de Mot de Passe

• Rédigez un document qui explique votre politique de mot de passe
• Soyez clair et explicite
• Ne tombez pas dans les excès
• Les utilisateurs contourneront les contraintes trop fortes

Longueur Minimale d’un Mot de Passe

• Le mot de passe doit avoir une longueur minimale de 15 caractères, voire 20 ou 30 caractères
• Dans un instant, vous verrez qu’un mot de passe peut faire 60 caractères sans que l’utilisateur l’oublie…
• Aujourd’hui, un mot de passe de 15 caractères est un minimum. Toutefois, 30 caractères est préférable.

Composition du Mot de Passe : Mots Interdits

• Les règles de composition du mot de passe doivent empêcher quiconque de pouvoir le deviner
• Établir la liste des mots interdits : mots d’un dictionnaire français ou étranger, mots liés à la vie professionnelle ou personnelle
• Il ne devrait jamais être constitué de mots connus de soi-même ! Le mieux est d’avoir un mot de passe généré aléatoirement

Composition du Mot de Passe : Caractères Obligatoires

• Établir les caractères obligatoires
• Avoir un mélange d’au moins :
• minuscules : a, b, c, … et majuscules : A; B, C, …
• chiffres : 0, 1, 2, … et autres caractères : ¤, µ, }, …
• Le mélange doit être le plus aléatoire possible : pas de caractère particulier devant ou derrière
• Des logiciels savent générer ce genre de mot de passe: l’utilisateur n’a pas à le faire

Si vous devez impérativement retenir un mot de passe important sans jamais pouvoir le stocker ou l’écrire

• Préférez un mot de passe très long à un mot de passe complexe (que vous risquez d’oublier)
• Utilisez une phrase secrète : titre d’une chanson, vers d’un poème, tirade d’une pièce, proverbe, affirmation.
• Exemple: Un petit pas pour l’homme, un grand pas pour l’humanité.
• Notez la présence d’une virgule et d’un apostrophe qui complexifie naturellement la phrase de passe

Établir les Règles de Changement de Mot de Passe

• Changement systématique lorsqu’il a été compromis
• Changement lors du vol ou la perte d’un périphérique : ordinateur, smartphone, tablette ou clef USB protégé
• Changement lorsqu’il a été communiqué à un tiers quel qu’il soit
• Changement obligatoire tous les 4 mois

Transmission et Partage du Mot de Passe : Interdiction

• Un mot de passe ne doit pas être écrit sur un papier ou dans un email
• Un pirate examine le contenu des boites aux lettres, y compris le contenu de la corbeille avec les messages supprimés
• Un mot de passe ne doit pas être écrit dans un document Office (Microsoft, OpenOffice, Hangul), même protégé par un autre mot de passe (n’importe quelle version)

Solution pour Transmettre et Partager un Mot de Passe

• Le partage d’un mot de passe peut se faire à travers un coffre-fort logiciel sans jamais être obligé de l’écrire
• Il existe aussi des logiciels d’entreprise qui permet de s’assurer que la personne a bien eu le mot de passe

Utilisation du Mot de Passe

• Un mot de passe ne doit pas être saisi en public, à cause des caméras
• En cas de nécessité de saisie dans un lieu public, sa saisie doit être protégée des regards, comme pour un code confidentiel de carte bancaire
• Un mot de passe ne doit pas être saisi sur un réseau d’un Wi-Fi public : hôtel, restaurant, autre.

Stockage du Mot de Passe

• Les mots de passe sont stockés dans un coffre-fort virtuel, accessible uniquement à partir de fichiers qui se trouvent sur une clef USB
• Coffre-fort logiciels : KeePass 2, Password Safe.
• La clef USB est chiffrée et protégée par un mot de passe que vous seul connaissez
• Le chiffrement de la clef USB peut être fait avec le logiciel BitLocker de Microsoft

Mot de Passe de la Clef USB Sécurisé

• Le mot de passe de la clef USB chiffrée est le seul dont vous devez vous rappeler
• C’est le mot de passe « maître »
• Il doit respecter les règles édictées plus haut
• En particulier, l’astuce donnée dans la diapositive « Si vous devez impérativement retenir un mot de passe important sans jamais pouvoir le stocker ou l’écrire »

Téléchargez la vidéo : Protéger ses Mots de Passe pour Dirigeant.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Avoir des Mots de Passe Secrets (pour débutant)

Il est possible d’avoir un mot de passe long et complexe sans même le connaître. L’astuce repose sur l’existence de logiciels, appelés coffre-fort de mots de passe.

Ces coffres forts vont stocker de manière sécurisée tous vos mots de passe.

Vous verrez que grâce à ces logiciels vous pourrez avoir un mot de passe différent pour chaque site web.

Ce qui est génial avec ces logiciels c’est que vous ne serez même pas obligé de connaître les mots de passe ! Pour ma démonstration, je prends comme exemple le logiciel KeePass Password Safe.

Le principe est de créer un ou plusieurs coffres forts dans lesquels vous allez pouvoir stocker tous vos mots de passe.

Pour chiffrer le coffre-fort, il faut un mot de passe « Maître ».

Soit vous avez un mot de passe, ou une phrase de passe.

Plutôt que d’utiliser un mot de passe ou une phrase de passe vous pouvez utiliser un fichier quelconque pour chiffrer le coffre-fort, par exemple une image.

Cela veut dire que pour ouvrir le coffre-fort, j’indiquerais que c’est cette image qu’il faut utiliser pour que je puisse accéder au coffre-fort.

Vous pouvez même combiner l’image et le mot de passe.

Il faudra donc donner les 2 mots de passe pour ouvrir le coffre-fort.

Vous allez voir comment utiliser ce logiciel pour gérer votre mot de passe d’emails.

Pour cela, vous allez créer un compte email factice dans Gmail, et je vais vous montrer comment on peut utiliser KeePass pour le mot de passe Dans un premier temps, créez un compte dans Gmail.

N’inventez pas le mot de passe: utilisez le logiciel KeePass pour créer un mot de passe.

Pour cela, faites un clic-droit dans la zone de droite mais vous pouvez aussi aller dans le menu et cliquez sur Add Entry.

Maintenant, donnez un nom à cette nouvelle entrée: « Gmail », par exemple.

Vous voyez que le logiciel a déjà généré un mot de passe.

En fait, dès que vous créez une nouvelle entrée, il génère automatiquement un mot de passe.

Si vous le souhaitez, vous pouvez renforcer la sécurité du mot de passe, grâce au générateur de mot de passe.

Vous pouvez lui indiquer que vous souhaitez avoir par exemple, des mots de passe de 20 caractères de long, qui contiennent des majuscules, des minuscules, des chiffres, ou des caractères spéciaux, des espaces, etc.

Il génère aussitôt un autre mot de passe plus complexe que le précédent.

Faites un clic droit sur la nouvelle entrée, et vous faites Copy Password.

Retournez dans la création de compte Gmail, faites un CTRL+V pour coller le mot de passe.

Le compte email a bien été créé.

Ouvrez la boite aux lettres associée à votre adresse email.

Puis déconnectez-vous du site.

Retournez sur l’écran d’accueil de Gmail, puis ensuite ouvrez KeePass.

Le logiciel demande soit de saisir un mot de passe, soit d’aller chercher une image.

Par défaut, il garde la dernière image enregistrée.

KeePass ouvre à nouveau le coffre-fort.

Dans Gmail, cliquez dans la zone Adresse e-mail.

Vérifiez bien que vous êtes dans la zone « adresse e-mail ».

Puis revenez dans KeePass.

Sur la nouvelle entrée créé précédemment, faites un clic-droit et choisissez « Perform Auto-type » Le logiciel KeePass va renseigner tout seul le compte utilisateur et le mot de passe.

Votre compte email s’ouvre bien.

Pour compléter la démonstration, j’ai pris un forum au hasard sur lequel je souhaite m’inscrire.

Sur KeePass, je fais un clic droit pour créer une nouvelle entrée.

KeePass m’a généré automatiquement un mot de passe (que je ne connais pas).

Je vais m’enregistrer sur le forum.

Pour le mot de passe, je retourne dans KeePass pour copier le mot de passe généré par le logiciel.

Un simple clic-droit puis « Copy Password « permet de copier le mot de passe dans KeePass.

Ensuite, je le colle dans le formulaire d’inscription.

Puis je me connecte au forum.

Maintenant, nous allons vérifier que tout fonctionne bien.

Dans KeePass, je double clic sur la nouvelle entrée pour l’ouvrir et pour pouvoir la modifier.

Je rajoute le nom d’utilisateur, sans connaître le mot de passe qui a été généré.

Dans le formulaire de connexion du forum, je vérifie que je suis bien dans la zone Nom d’utilisateur.

Je reviens dans KeePass, puis un clic-droit sur la nouvelle entrée puis « Perform autotype »

La connexion est automatique: je suis bien connecté sur le forum.

Dans ma boîte de réception Gmail j’ai bien un message m’informant que mon inscription est validée.

Ce qu’il faut retenir dans cette vidéo c’est l’incroyable facilité avec laquelle vous pouvez créer des mots de passe très longs et très compliqués sans que vous soyez obligé de vous en souvenir.

Pour télécharger KeePass 2: http://keepass.info/download.html

Téléchargez la vidéo : Avoir des Mots de Passe Secrets (pour débutant).

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Apprendre à Sauvegarder Ses Fichiers et Documents

48 % des dégradations de données sont effectuées en interne: vol ou perte de données ; modification erronée ou suppression des informations ; vol, perte ou destruction du matériel ; erreur de manipulation.

De nombreux malwares suppriment, brouillent ou détériorent irrémédiablement les fichiers et documents numériques.

Un disque dur défaillant peut aussi vous faire perdre des photos ou des documents précieux.

Sauvegardez en 3 exemplaires, dont 1 dans le cloud

Les fichiers doivent être sauvegardés sur 3 supports distincts, dont 2 physiques et 1 dans le cloud.

Une sauvegarde doit être déposée sur le Cloud pour se prémunir d’un vol physique ou d’un incendie.

Si vous êtes victime d’une attaque de malwares et que vous devez réinstaller entièrement vos ordinateurs pour supprimer un virus, vos documents seront préservés.

Régulièrement, faites des restaurations pour vérifier la qualité de vos sauvegardes !

Les sauvegardes doivent être automatisées à l’aide d’un logiciel ou d’un script développé en interne.

Faites aussi des sauvegardes dans le temps : fin de journée, fin de mois, fin d’année.

Une restauration fictive doit être faite pour s’assurer de la robustesse et de la pertinence de la sauvegarde.

Téléchargez la vidéo : Apprendre à Sauvegarder Ses Fichiers et Documents.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

A quoi sert un Mot de Passe ? (pour débutant)

16_A_quoi_sert_un_Mot_de_Passe

Un mot de passe est une sorte de clé qui vous donne accès à une ressource, un ordinateur, un fichier, etc.

Cette clé, doit évidemment restée secrète pour qu’elle soit efficace, sinon elle ne sert plus à grand’choses.

Il existe aussi ce qu’on appelle une « phrase de passe ». Une phrase de passe est constituée de plusieurs mots.

Téléchargez la vidéo : A quoi sert un Mot de Passe ? (pour débutant).

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Qu’est-ce que le Chiffrement ?

Un concept un peu plus technique concerne le chiffrement et déchiffrement.

Quand on parle de chiffrer un texte l’idée derrière est une idée de secret.

C’est à dire de rendre incompréhensible du texte « clair ».

Vous avez des programmes de chiffrement y compris en ligne, qui vous permettent de faire du chiffrement car vous voulez rendre secrète l’information que vous souhaitez confiée.

Si vous faites une recherche sur Google avec la phrase « chiffrer un texte clair en ligne » vous obtenez une liste de sites qui vous proposent de chiffrer vos textes.

En effet, il existe plusieurs méthodes de chiffrement Ce site utilise le chiffrement de Vigénère.

Vous pouvez saisir dans cette case un texte préalablement chiffré que vous pouvez déchiffrer.

Par exemple j’écris « Bonjour » et le site me permet de chiffrer (ou encoder) ce texte.

Dans cette case, le site vous demande un mot de passe.

Si j’utilise un logiciel de chiffrement qui demande un mot de passe, une tentative de déchiffrement sans connaître le mot de passe sera très difficile Toutefois, l’opération de déchiffrement sans connaître le mot de passe n’est pas impossible, mais vous avez l’avantage d’avoir une difficulté supplémentaire.

Par exemple, le mot de passe sera « VIDEO ».

Ce mot de passe permettra de déchiffrer le texte.

Je vais chiffrer le texte « Bonjour » avec le mot de passe « VIDEO ».

Si je remonte un petit peu plus haut le site me répond que le texte pour « Bonjour », chiffré par Vigénère avec la clé « VIDEO » donne « Wwqncpz ».

Maintenant, ce qui est intéressant, c’est de voir l’opération inverse de déchiffrement Pour cela, je recopie le texte chiffré (« Wwqncpz »), puis le site demande à nouveau le mot de passe, même si quelqu’un trouvait ce texte, qui n’est pas très explicite, il ne pourrait rien faire en théorie s’il n’avait pas le mot de passe (la clé) Je remets « VIDEO » et je demande au site de décoder.

A l’issue du décodage, le site renvoie que le texte chiffré (« Wwqncpz »), se décode avec la clé « VIDEO », en texte clair « Bonjour ».

Qu’est-ce qui se passerait si je mettais un mauvais mot de passe ?

Au lieu de mettre la clé « VIDEO », je mets la clé « PHOTO » pour déchiffrer le texte le résultat (« Hpcuoas ») n’a rien à voir avec le résultat attendu (« Bonjour »).

Téléchargez la vidéo : Qu’est-ce que le Chiffrement ?.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Qu’est-ce qu’un Email Jetable ?

Vous avez la possibilité de créer ce qu’on appelle un « email jetable ».

En effet, il existe des sociétés sur le web qui proposent de créer des boites aux lettres électroniques jetables qui sont associées à une adresse email.

Cette adresse email sert par exemple pour vous inscrire sur un forum qui oblige de donner une adresse email.

Toutefois vous n’êtes pas très sûr de l’utilisation de cet email par la suite est-ce qu’ensuite vous n’allez pas recevoir des spams, votre boite aux lettres ne sera pas polluée, etc.

Aussi, vous préférerez prendre un « email jetable ».

Téléchargez la vidéo : Qu’est-ce qu’un Email Jetable ?.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Qu’est-ce qu’une Usurpation d’Identité ?

Usurper l’identité consiste à se faire passer pour une autre personne, qui existe réellement. Généralement l’objectif de celui qui usurpe une identité est lucratif.

En effet, l’usurpation d’identité sert à monter des escroqueries en se faisant passer pour quelqu’un d’autre. Pour usurper une identité, le malfaiteur peut parfois voler l’identité d’une autre personne mais ce n’est pas toujours le cas.

L’usurpation d’identité concerne des personnes privées mais aussi des personnes morales, c.-à-d. des sociétés, par exemple des sociétés privées ou des organismes publics.

Dans le cas d’une société privée, l’usurpation d’identité sert à orienter le client vers le site Web du malfaiteur, si celui-ci agit sur Internet.

Pour un organisme public, l’objectif du malfaiteur est de monter une escroquerie à base de phishing (ou hameçonnage). Dans ce cas, il cherche à récupérer encore d’autres identités afin de les revendre ou de monter d’autres escroqueries.

Téléchargez la vidéo : Qu’est-ce qu’une Usurpation d’Identité ?.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Installer et paramétrer un DAG pour Exchange Server 2013

Objectif

L’objectif est de mettre en place le groupe de disponibilité de base de données DAG01 avec les serveurs CAMBx et CAMBy. La base de données DAG01-Nantes-01 appartiendra à cette DAG.

Les tâches à accomplir sont :

  • Créer un point d’accès administratif de cluster
  • Créer un DAG
  • Ajouter des serveurs Exchange
  • Configurer le réseau
  • Lancer la copie initiale

Solution

o    Créer un point d’accès administratif de cluster

Ouvrez une session avec le compte de domaine Administrateur sur  DCx.

Avec la console Utilisateurs et ordinateurs Active Directory, créez un nouvel objet dans Active Directory de type ordinateur, intitulé DAG01 puis désactivez-le.

Ensuite, attribuez l’autorisation Contrôle total au compte sous-système approuvé Exchange (Exchange Trusted Subsystem), ainsi qu’au premier serveur de boîtes aux lettres à ajouter au DAG.

o    Créer un DAG

Si la session d’administrateur de domaine n’est pas encore ouverte sur CAMBx, ouvrez-en une avec le compte de domaine Administrateur@NOVAx.AD.

Démarrez EAC.

Dans le volet de fonctionnalités, cliquez sur serveurs : le volet central s’actualise et donne accès aux onglets supplémentaires.

Cliquez sur l’onglet groupes de disponibilité de la base de données.

Pour créer le groupe de disponibilité de la base de données DAG01, cliquez sur le signe + de la barre d’outils : la fenêtre de création s’ouvre.

Renseignez les champs suivants :

  • Nom du groupe de disponibilité de la base de données : DAG01
  • Serveur témoin : SRVx
  • Répertoire témoin : C:\DAG01
  • Adresse IP du groupe de disponibilité de la base de données : 192.168.1.x+100

La cmdlet correspondante est :

New-DatabaseAvailabilityGroup -Name DAG01 -WitnessServer SRVx -WitnessDirectory C:\DAG01 -DatabaseAvailabilityGroupIpAddresses 192.168.1.z

o    Ajouter des serveurs Exchange

Dans le volet de fonctionnalités d’EAC, cliquez sur serveurs puis cliquez sur l’onglet groupes de disponibilité de la base de données et sélectionnez DAG01.

Dans la barre d’outils, cliquez sur l’icône en forme de serveur avec une roue dentée pour ajouter votre serveur.

Ajoutez votre serveur CAMBx.

Vous pouvez ensuite ajouter le serveur CAMBy au DAG01.

Vous pouvez faire la même manipulation avec EMS. La cmdlet correspondante est :

Add-DatabaseAvailabilityGroupServer -Identity DAG01 -MailboxServer CAMBy

o    Configurer le réseau

Demandez au formateur, si vous devez faire cet exercice. En effet, si vous disposez d’une interface réseau supplémentaire opérationnelle, vous pouvez le faire. Sinon, ne le faites pas.

Pour effectuer une configuration manuelle du réseau, vous devez au préalable tapez la cmdlet suivante.

Set-DatabaseAvailabilityGroup -ManualDagNetworkConfiguration $true

Ensuite dans le volet de fonctionnalités d’EAC, cliquez sur serveurs puis cliquez sur l’onglet groupes de disponibilité de la base de données et sélectionnez DAG01.

Dans la barre d’outils, cliquez sur l’icône en forme de serveur avec un signe + pour ajouter votre nouveau réseau DAG.

Indiquez l’adresse IP du sous-réseau, comme par exemple 192.168.1.0/22, puis cliquez sur enregistrer.

Vous pouvez faire la même manipulation avec EMS. La cmdlet correspondante est :

New-DatabaseAvailabilityGroupNetwork -DatabaseAvailabilityGroup DAG01 -Name « Réplication OCTANE » -Subnets 192.168.1.0/22 -ReplicationEnabled:$True

Ensuite, vous devez désactiver le réseau DAG par défaut qui est MapiDagNetwork.

Pour cela, sélectionnez votre DAG et dans le volet de droite, sous MapiDagNetwork, cliquez sur Désactiver la réplication : un message d’avertissement vous demande si vous êtes sûr de vouloir effectuer cette action. Cliquez sur oui.

Vous pouvez faire la même manipulation avec EMS. La cmdlet correspondante est :

Get-DatabaseAvailabilityGroupNetwork -Identity DAG01\MapiDagNetwork | Set-DatabaseAvailabilityGroupNetwork -ReplicationEnabled:$False

o    Lancer la copie initiale

Dans le volet de fonctionnalités d’EAC, cliquez sur serveurs puis cliquez sur l’onglet bases de données et sélectionnez la base de données DAG01-Nantes-01.

Dans la barre d’outils, cliquez sur les 3 petits points (…).

Dans le menu qui apparaît, cliquez sur Ajouter une copie de bases de données.

Vous sélectionnez le serveur de boîtes aux lettres qui va héberger cette copie passive. Vous indiquez aussi le numéro de préférence d’activation. Celui-ci sera utilisé par Active Manager pour sélectionner la meilleure copie et pour redistribuer les bases de données de boîte aux lettres actives lors de l’équilibrage de DAG01. La valeur 1 est la position la plus prioritaire.

La cmdlet correspondante est :

Add-MailboxDatabaseCopy -Identity DAG01-Nantes-01 -MailboxServer CAMBy -ActivationPreference 2

Maintenant, la copie passive va être alimentée grâce à la réplication automatique des fichiers journaux de transaction.

Résumé

Dans cet exercice, vous avez créé un point d’accès administratif de cluster nommé DAG01. Ensuite, vous avez créé le DAG01 auquel vous avez ajouté le serveur Exchange CAMBx. Vous avez aussi configuré le réseau pour utiliser une interface dédiée puis lancé la copie initiale.

Qu’est-ce que le vol d’identité ?

Le vol d’identité est un risque réel qui a tendance à augmenter.

Il constitue dans le vol d’informations personnelles qui permettent de vous identifier.

Quel est l’intérêt pour le voleur de voler ces informations.

En fait, il existe un marché « underground », souterrain lié à la revente de ces paquets d’informations.

Ils vont servir à monter des arnaques, que vous allez voir dans un instant avec un cas concret, basées sur cette fausse identité.

En particulier, le vol d’identité est fait grâce au Phishing.

Le Phishing va permettre de se procurer des documents officiels qui permettent d’attester de votre lieu de naissance, par un extrait d’acte de naissance.

Dans le jargon américain, ce paquet d’informations confidentielles s’appelle un « fuzzl ».

Téléchargez la vidéo : Qu’est-ce que le vol d’identité ?

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.