Retrouver un Fichier Supprimé de la Corbeille (pour débutant) [résolu]

Cette vidéo vous explique pas-à-pas comment récupérer un fichier qui a été supprimé définitivement de Windows 7, y compris de la corbeille.

En effet, lorsque vous supprimez un fichier du disque dur, Windows ne perd pas de temps à effacer son contenu. Il se contente de marquer que le fichier a été supprimé.

Les emplacements sur le disque dur, occupés par le contenu du fichier supprimé, restent intacts tant qu’un autre fichier ne vient pas les occuper.

Des logiciels spécialisé et gratuits savent retrouver ces fichiers supprimés. Ils sont aussi capables de les restaurer à l’emplacement que vous avez désigné.

Leur efficacité est d’autant plus grande qu’il y a eu peu d’écritures sur le disque dur depuis la suppression du fichier. L’idéal étant d’arrêter d’utiliser l’ordinateur, dès que vous constatez la disparition du fichier.

La vidéo vous explique pas-à-pas comment utiliser un de ces logiciels de récupération de fichiers supprimés accidentellement de Windows.

Téléchargez la vidéo : Retrouver un Fichier Supprimé de la Corbeille (pour débutant) [résolu].

5 Méthodes Pour Retrouver Un Fichier Sous Windows 7

Dans cette vidéo, vous verrez 5 méthodes différentes pour retrouver rapidement les fichiers que vous recherchez sous Windows.

Méthode 1

Utilisation de la zone « Rechercher les programmes et fichiers »

Méthode 2

Utilisation de la liste des fichiers Windows récents

Méthode 3

Utilisation de l’Explorateur de fichiers Windows pour parcourir les Bibliothèques

Méthode 4

Recherche par le nom du programme: Word, Excel, etc.

Méthode 5

Utilisation de la liste des fichiers récents du programme: Word, PowerPoint, etc.

Téléchargez la vidéo : 5 Méthodes Pour Retrouver Un Fichier Sous Windows 7.

Prise en main du Bureau Windows 7 (intro)

40_Prise_en_main_du_Bureau_Windows_7
L’objectif de cette vidéo est de vous aider à vous familiariser avec l’environnement Windows.

L’idée est que vous savez déjà utiliser Windows. Toutefois, vous n’êtes pas très sûr d’avoir bien compris ce qui se passe lors de vos manipulations avec Windows et Word.

Le vocabulaire de base essentiel est expliqué: Bureau, Bibliothèques, Barre des tâches et le bouton Démarrer.

Dans la barre des tâches, vous avez des programmes que vous pouvez exécuter en un seul clic: Internet Explorer, Explorateur Window, etc.

Juste au-dessus du Démarrer, vous trouverez une petite zone de saisie intitulée « Rechercher les programmes et fichiers ».

Cette zone permet de rechercher un programme que vous souhaitez utiliser. Dans cet exemple, nous prenons Word puis ensuite PowerPoint.

Microsoft Word est un programme qui permet de créer des documents.

Microsoft PowerPoint est un programme pour créer des présentations professionnelles, éducatives ou récréatives.

La zone permet aussi de retrouver un fichier. Cette manipulation est vue en détail dans la vidéo suivante.

Pour enregistrer un document avec Word ou PowerPoint, il suffit de cliquer sur l’icône en forme de disquette qui se trouve en haut et à gauche.

Lorsque vous enregistrer un document sur votre disque dur, Word (ou PowerPoint) vous propose par défaut de le stocker dans votre bibliothèque de documents.

En cliquant sur la bouton Démarrer, Windows affiche aussi la liste des derniers programmes que vous avez utilisés, ainsi que la liste des derniers documents sur lesquels vous avez travaillés.

Dans la liste des derniers documents, vous pouvez épingler les documents que vous souhaitez afin de les avoir en haut de la liste.

Si vous survolez le nom d’un document avec la souris, une petite fenêtre vous indique l’emplacement où est stocké le fichier.

Téléchargez la vidéo : Prise en main du Bureau Windows 7 (intro).

Cibles des Attaques Informatiques Contre une Entreprise

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ? Avez-vous une idée précise de l’impact sur votre entreprise d’une attaque informatique ? Comment pouvez-vous garantir que ces informations sont à l’abri des menaces informatiques ? Savez-vous que vous pouvez être personnellement une cible ?

Impacts négatifs des Attaques informatiques

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ?

  • Votre Entreprise
  • Vos Marques
  • Les Finances
  • Les Salariés
  • Le Contrôle des Processus
  • Les Prix
  • Le Prix de l’Action
  • Votre Avenir

Conséquences d’Attaques de votre infrastructure informatique

Avez-vous une idée précise de l’impact sur votre entreprise d’une attaque informatique ?

  • Coûts élevés non prévus
  • Déni de service
  • Suspension de l’activité commerciale
  • Compromission de la confidentialité de vos données: divulgation à des tiers non autorisés
  • Compromission de l’intégrité de vos données: altération ou suppression de fichiers
  • Compromission de la disponibilité de vos données: accès impossible au système
  • Compromission de la réputation et du sérieux de l’entreprise
  • Défiguration de vos sites Web
  • Indisponibilité de vos services en ligne

Vol d’Informations précieuses et essentielles

Comment pouvez-vous garantir que ces informations sont à l’abri des menaces informatiques ?

  • Position dans une négociation cruciale
  • Proposition commerciale d’une réponse à un important appel d’offres
  • Informations relatives à un partenariat secret
  • Secrets de conception, recherche et développement ou de fabrication
  • Emails confidentiels
  • Photos compromettantes pour des raisons politiques, idéologiques ou personnelles
  • Détail des salaires, avantages en nature

Attaques camouflées des membres de la Direction

Savez-vous que vous pouvez être personnellement une cible ?

  • Vol de l’ordinateur portable d’un Directeur qui assistait à une conférence
  • « Perte » d’une clef USB contenant des informations cruciales
  • Email d’un fichier PDF reçu par un membre du CODIR avec un cheval de Troie à retardement
  • Clef USB originale et flatteuse remise lors d’un déplacement à l’étranger
  • Interception des communications réseaux avec le Siège en utilisant le Wi-Fi, attaqué et détourné, de l’hôtel
  • Capture des images de votre caméra sans allumer son bouton de contrôle
  • Installation d’un enregistreur de frappes sur votre smartphone
  • Écoute de vos communications téléphoniques

Défenses et Contre-Attaques

  • Gouvernance des cyber-risques
  • Politique de Protection Externe de l’Entreprise
  • Politique de Protection Interne de l’Entreprise
  • Politique de Comptes Utilisateurs
  • Politique de Mots de Passe
  • Bonnes Pratiques Utilisateurs
  • Politique de Programmation Interne
  • Politique de Surveillance

Gouvernance des cyber-risques

• Traiter les risques informatiques comme sont traités les risques financiers
• Informer régulièrement le Comité de Direction de l’exposition aux risques informatiques
• Définir la sensibilité de la bonne marche de l’entreprise au risque informatique
• Ne pas sous-estimer les risques informatiques en déléguant leur compréhension
• Ne pas surestimer les risques informatiques en déléguant leur compréhension
• Disposer d’une méthodologie de réponses aux incidents de sécurité informatique
• Établir une stratégie claire en matière d’utilisation des ressources informatiques qui définit ce qui est acceptable et ce qui n’est pas acceptable et qui s’adresse aux utilisateurs
• Former les utilisateurs aux bonnes pratiques en matière de sécurité informatique
• Sensibiliser les utilisateurs aux attaques informatiques dont ils peuvent faire l’objet
• Déployer la stratégie de protection des ressources informatiques au niveau de l’organisation, plutôt que répondre au coup par coup
• Vérifier régulièrement la résistance, ou les faiblesses, de l’entreprise aux risques informatiques

Politique de Protection Externe de l’Entreprise

• Protéger l’accès aux ressources internes de l’entreprise avec un dispositif de pare-feu
• Désactiver sans tarder les règles obsolètes des pare-feu
• Empêcher les adresses IP internes d’êtres connus en dehors de l’entreprise
• Limiter le trafic réseau aux seuls ports, protocoles et services réseaux autorisés grâce à une liste blanche
• Inspecter les connexions entrantes et sortantes pour déceler anomalies et intrusions
• S’assurer de l’absence de connexion réseau non autorisée à partir du réseau d’entreprise
• Contrôler et autoriser l’accès à Internet selon les besoins
• Empêcher la connexion à des sites Internet qui peuvent hébergés des logiciels malfaisants grâce à une liste noire
• Analyser les pages d’internet par un anti-virus distinct de celui du PC de l’utilisateur
• Analyser les emails et les pièces jointes par un anti-virus distinct de celui du PC de l’utilisateur
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Politique de Protection Interne de l’Entreprise

• Installer des technologies distinctes d’anti-virus sur les serveurs, ordinateurs personnels, smartphones et assimilés
• Mettre à jour quotidiennement les anti-virus
• Faire analyser hebdomadairement les fichiers des ordinateurs pour y découvrir des vulnérabilités
• Faire un inventaire des logiciels et matériels
• Désactiver ou supprimer les programmes ou services inutiles des ordinateurs et smartphones
• Désactiver les matériels non autorisés
• Désactiver par défaut les ports USB et les périphériques médias (CD/DVD, SD, Disquettes)
• Mettre à jour hebdomadairement le système d’exploitation et les logiciels bureautiques de l’entreprise
• Mettre à jour, dans la mesure du possible, les autres programmes et logiciels
• Chiffrer les fichiers des ordinateurs et smartphones de manière transparente
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Politique de Comptes Utilisateurs

• Donner aux comptes d’utilisateurs et de service, les droits suffisants minimaux pour réaliser leur tâche
• Faire approuver la création, modification et suppression d’un compte utilisateur
• Désactiver sans tarder les comptes utilisateurs inutiles
• Réserver à une population réduite les comptes avec des privilèges particuliers
• Limiter l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, aux tâches d’administration et non pas pour le quotidien
• Effectuer toutes les taches d’administration sur une infrastructure réseau chiffrée
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Politique de Mots de Passe

• Changer systématiquement les mots de passe par défaut des matériels et des comptes utilisateurs
• Imposer des mots de passe, sans effort supplémentaire pour les utilisateurs
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Bonnes pratiques Utilisateurs

• Ne jamais ouvrir les pièces jointes des emails qui viennent d’expéditeurs inconnus
• Ne jamais cliquer sur les liens des emails qui viennent d’expéditeurs inconnus
• Ne jamais connecter sur son ordinateur une clef USB (ou similaire) offerte
• Ne jamais connecter sur son ordinateur une clef USB trouvée près de la machine à café
• Ne jamais connecter sur son ordinateur un matériel inconnu ou non autorisé
• Signaler à la sécurité un comportement inhabituel de son ordinateur
• Avoir plusieurs mots de passe longs et complexes sans être obligé de les connaître
• Suivre les formations de sensibilisation aux risques informatiques

Politique de Programmation Interne

• S’assurer que les messages transmis aux utilisateurs ne donnent pas d’informations sensibles
• S’assurer que les messages d’erreurs ne donnent pas d’informations exploitables par des cyberattaquants
• Former les développeurs internes aux techniques de protection des programmes contre les attaques informatiques
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Politique de Surveillance

• Définir une stratégie de surveillance basée sur l’évaluation des risques
• Surveiller et analyser tout le trafic réseau comme les volumes importants ou chiffrés inhabituels
• Surveiller l’activité des ordinateurs comme une charge CPU ou une activité disque élevée inhabituelle
• Collecter et centraliser régulièrement les fichiers journaux synchronisés pour les analyser afin d’identifier des anomalies
• Ne collecter que des informations techniquement pertinentes et juridiquement légales
• Faire surveiller l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, par une personne indépendante
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Téléchargez la vidéo : Cibles des Attaques Informatiques Contre une Entreprise.

Problème de Lenteur du Disque Dur (pour débutant) [résolu]

Les causes liées à la lenteur d’un PC sont multiples. Parmi ces causes, la lenteur de l’ordinateur est parfois provoquée par la dégradation du fonctionnement du disque dur.

De plus, dans 90% des cas le dysfonctionnement d’un disque provient d’une altération logique et non d’un problème physique.

Hors, il est possible de demander à Windows de réparer lui-même le fonctionnement logique de son disque dur.

5 ÉTAPES SIMPLES POUR RÉSOUDRE LE PROBLÈME DE LENTEUR D’UN ORDINATEUR LIÉ AU DISQUE DUR
Identifiez les Disques de l’Ordinateur
Identifiez le Disque qui contient Windows
Ouvrez une Invite de Commandes
Identifiez le Formatage du Disque
Vérifiez et Réparez le Disque

Dans Windows, chaque disque est identifié par une lettre, suivie de « : »

Généralement, le disque Windows est le disque C:

Le formatage d’un disque désigne l’organisation choisie par Windows pour ranger vos fichiers. Pour prendre une image, si votre disque était un parking, celui- ci pourrait être organisé avec des places en épi (place en travers) ou en bataille (place droite). L’organisation en épi ou en bataille est l’équivalent du formatage d’un disque.

Pour corriger le disque Windows (généralement c’est le disque C:), formaté en NTFS, tapez l’instruction suivante dans l’invite de commandes: CHKDSK C: /X /F /R /B puis faites entrée.

Si un message vous invite à « démonter » le lecteur, acceptez la proposition (tapez la lettre O).

Si un autre message vous invite à exécuter l’opération au prochain redémarrage, acceptez aussi la proposition (lettre O).

L’exécution de CHKDSK sur un disque Windows monopolise complètement l’ordinateur et son exécution peut durer très longtemps (1h30, 2h voire plus). Il faut donc prévoir cette opération à un moment où vous n’aurez pas besoin de votre PC.

Téléchargez la vidéo : Problème de Lenteur du Disque Dur (pour débutant) [résolu].

Wi-Fi Apprendre à le rendre plus sécurisé

La première faiblesse importante concerne le Wi-Fi.

Ces manipulations vont engendrer une perte passagère du Wi-Fi pour tous les usagers du réseau : pas seulement pour vous !

Mise en garde !

• Ces opérations sont faites sous votre seule et unique responsabilité pleine et entière
• Planifiez les opérations: ne les faites pas à n’importe quel moment de la journée, ou n’importe quel jour
• Testez les configurations proposées avant de les appliquer dans un environnement de production
• Téléchargez les diapositives ou les vidéos associées pour ne pas être dépendant d’Internet
• Faites vous accompagner d’un informaticien chevronné pour superviser ces opérations

Sécurisez le Wi-Fi pour éviter que les pirates s’introduisent trop facilement sur votre réseau informatique

• Vérifiez qu’il existe un mot de passe pour se connecter au Wi-Fi de votre entreprise.
• Désactivez le WPS (Wi-Fi Protected Setup) de la box.
• Changez le nom par défaut (SSID, Service Set Identifier) du réseau sans-fil ou cachez le.
• Chiffrez en WPA2 (Wi-Fi Protected Access 2).
• Changez le mot de passe par défaut de la box ou du routeur.

Méfiez-vous aussi des Wi-Fi publics, certains peuvent être détournés pour intercepter vos communications

• Ne vous connectez pas automatiquement aux réseaux Wi-Fi disponibles.
• Si vous choisissez d’utiliser le Wi-Fi d’un lieu public (hôtel, restaurant, etc.), installez un antivirus à jour qui analyse en permanence votre périphérique.
• Certains Wi-Fi public ne sont pas chiffrés, même si vous êtes invité à entrer un mot de passe.

N’utilisez pas le Wi-Fi dans un lieu public, pour mener des opérations privées, sensibles ou confidentielles

• Évitez de communiquer des informations privés (coordonnées bancaires, mots de passe) dans un lieu public.
• Les bornes Wi-Fi publics peuvent être piratées et les caméras dissimulés dans le tissu urbain peuvent intercepter vos saisies.
• Si ce n’est pas urgent, faites ce genre d’opérations au bureau ou à la maison

Téléchargez la vidéo : Wi-Fi Apprendre à le rendre plus sécurisé.

New Tools Bypass Wireless Router Security — Krebs on Security: http://krebsonsecurity.com/2011/12/new-tools-bypass-wireless-router-security/

Wi-Fi Security, Cracking WPA With CPUs, GPUs, And The Cloud: http://www.tomshardware.com/reviews/wireless-security-hack,2981-8.html

Securing Your Wireless Network, OnGuard Online: http://www.onguardonline.gov/articles/0013-securing-your-wireless-network

Intypedia, Lesson 12. Wi-Fi networks security: http://www.criptored.upm.es/intypedia/video.php?id=introduction-wifi-security&lang=en

Failles Informatiques de l’Entreprise Connectée

Cette nouvelle série de présentations s’adresse essentiellement au monde de l’entreprise. Bien évidemment les conseils qui seront données peuvent s’appliquer aussi pour les particuliers.

Toutefois l’actualité récente démontre que les entreprises sont de plus en plus souvent la cible des cyber-attaquants ou cyber-pirates.

Travaux à Mener Pour Renforcer la Sécurité Informatique de l’Entreprise Connectée.

Face à ces douze faiblesses, il faut mener douze travaux, qui ne sont pas herculéens !

Ce sont douze projets à mener à bien pour rendre votre entreprise moins sensible aux attaques informatiques

Téléchargez la vidéo : Failles Informatiques de l’Entreprise Connectée.

Tout ce que Facebook Sait sur Vous

Comment pouvez-vous récupérer toutes les données que Facebook connaît sur vous ?

Notamment toutes les activités qui vous concernent mais aussi les publicités sur lesquelles vous avez pu cliquer, les temps de connexion sur Facebook et d’autres informations personnelles.

Quand vous ouvrez votre session vous avez la possibilité d’éditer les paramètres de votre compte.

Allez dans les paramètres du compte, vous trouvez un résumé des paramètres généraux du compte et en-dessous vous voyez Télécharger une copie de vos données sur Facebook.

Cliquez sur le lien Télécharger une copie pour pouvoir lancer l’assistant Facebook qui va extraire les données vous concernant sur Facebook et les mettre à votre disposition sous forme d’un fichier.

Cliquez sur « Créer votre archive » Un message explique que l’opération peut prendre un certain temps: cliquez sur Créer mon archive.

Un autre message vous informe que vous serez prévenu lorsque les informations seront rassemblées par email: Cliquez sur OK.

Quelles sont les données que vous récupérées de cette façon.

En fait sur cette page vous avez la liste des données qui sont effectivement stockées sur Facebook et qui vous concernent.

Vous voyez que vous pouvez récupérer des informations générales comme celles sur vous-même, mais aussi l’historique du statut de votre compte: quand est-ce que vous avez supprimé ou réactivé votre compte.

Vous avez aussi les sessions actives, les publicités sur lesquelles vous avez cliquées, ainsi que d’autres informations comme vos adresses, vos applications utilisées, vos discussions instantanées, ou les lieux vous avez visités.

Toutes ces informations, et bien d’autres encore, vont être téléchargées dans cette archive que vous allez recevoir.

Vous voyez qu’il y a beaucoup d’informations auxquelles vous pouvez accédées et que vous pouvez récupérées, qui sont stockées dans Facebook et qui vous concernent: la liste est longue ! Vous voyez encore que les métadonnées de photos autrement dit, les données qui donnent les caractéristiques des photos sont aussi stockées dans Facebook ainsi que d’autres informations vous concernant.

En plus, de cet historique qui est en train de se constituer sous forme d’une archive, vous avez la possibilité, si vous retournez sur votre compte, d’afficher votre historique personnel.

Toutefois, cet historique personnel est très succinct par rapport à l’ensemble des données qui vont être récupérées dans l’archive.

Vous recevez un email vous prévenant que le téléchargement est terminé donc vous pouvez retourner sur les paramètres de votre compte: cliquez sur Télécharger une copie.

Cliquez sur télécharger l’archive.

Pour des raisons de sécurité, liées aux informations confidentielles contenues dans l’archive, vous devez fournir à nouveau votre mot de passe puis envoyez.

Stockez le fichier et enregistrez-le sous Downloads par exemple.

Ouvrez le dossier.

L’archive est au format ZIP.

Il faut extraire son contenu.

En fait Facebook a créé un fichier au format HTML avec une page d’accueil qui s’intitule index.htm.

Double-cliquez dessus pour l’ouvrir.

Le fichier s’ouvre.

Pour des raisons de clarté, fermez les onglets à coté de la page.

Dans la page ouverte, vous pouvez accéder au détail de toutes les informations qui vous concernent et qui sont stockées dans ce fichier.

Vous prenez connaissances de tous les événements, tous les paramètres qui sont des données de votre profil qui sont stockées dans Facebook.

De cette façon-là, vous avez la possibilité d’avoir une meilleure vision sur les données vous avez publiées.

Et, ainsi de savoir si vous devez supprimer ou non certaines photos, ou de rectifier des textes que vous regrettez peut être après coup d’avoir pu publier.

Téléchargez la vidéo : Tout ce que Facebook Sait sur Vous.

Comment Désactiver Son Historique Google ? [résolu]

33_Comment_Desactiver_Son_Historique_Google

Google enregistre quotidiennement vos déplacements à partir de votre smartphone sous Androïd, heure par heure et même moins.

Si vous utilisez un smartphone Androïd et que la fonctionnalité de localisation géographique est activée, ce qui est généralement le cas, Google sait, avec une très grande précision, à quel endroit vous étiez, tel jour et à telle heure.

Vous pouvez retrouver ces informations sur votre vie privée dans l’Historique du compte Google.

Dans l’Historique de votre compte, vous pouvez désactiver cette fonctionnalité qui retrace tout l’historique de vos déplacements.

Vous verrez aussi comment désactiver l’historique de vos recherches, l’historique de votre navigation, l’historique des vidéos que vous recherchez sur YouTube, l’historique des vidéos YouTube que vous regardez, l’historique de vos commandes vocales (« Ok Google ») et l’historique qui provient de vos tablettes ou smartphones.

Téléchargez la vidéo : Comment Désactiver Son Historique Google ? [résolu].