Comment Supprimer un Contact LinkedIn ? [résolu]

Cette courte vidéo vous montre simplement comment vous vous pouvez supprimer une connexion ou un contact dans le réseau social LinkedIn.

Par exemple, si ce contact LinkedIn vous envoie des spams ou des emails non sollicités pour des placements avec des taux de rendements pharaoniques, des biens immobiliers d’exception, des solutions énergétiques bon marché, etc.

Téléchargez la vidéo : Comment Supprimer un Contact LinkedIn ? [résolu].

Comment Supprimer un Contact Viadeo ? [résolu]

Cette courte vidéo vous montre comment vous vous pouvez supprimer simplement et rapidemment un contact dans le réseau social Viadeo (http://www.viadeo.com/profile/002spu6x37gr0h0).

Par exemple, si ce contact Viadeo vous envoie des spams ou des emails non sollicités pour des placements, des biens immobiliers, des solutions énergétiques, etc.

Téléchargez la vidéo : Comment Supprimer un Contact Viadeo ? [résolu].

Comment Sauvegarder Ses Fichiers (pour débutant) ?

Vos données personnelles sont précieuses. Les données personnelles sont les photos, les vidéos, les documents Word, Excel, etc. que vous avez produites.

Ce sont des données que vous avez créés vous-mêmes que vous avez produit vous-mêmes ou que vous avez récupérées et auxquelles vous tenez.

Il ne s’agit pas dans cette vidéo de vous expliquer comment sauvegarder tout votre ordinateur.

Il s’agit d’expliquer comment sauvegarder vos données personnelles.

Pour cela, il faut utiliser 1 disque dur externe.

Ça se présente sous la forme d’un parallélépipède et vous avez un câble USB qui permet de relier d’un côté le disque dur externe à un ordinateur avec l’autre extrémité.

Il existe une seconde possibilité.

C’est d’utiliser ce qu’on appelle un disque SSD.

Les disques SSD sont très légers, ils sont robustes, ils sont rapides, par contre ils sont assez coûteux.

Il existe encore une 3ième possibilité: c’est d’utiliser une simple clé USB.

Vous pouvez sauvegarder vos photos, vos fichiers ou vos documents sur une simple clé USB.

Le choix de la meilleure solution pour vous dépend de la quantité de données à sauvegarder.

Je vous conseille d’utiliser plutôt un disque dur externe classique (magnétique).

Pourquoi ?

Parce qu’ils sont très simple d’utilisation et ils sont relativement peu coûteux.

Si vous regardez sur les sites marchands comme par exemple celui-ci: vous voyez qu’un disque dur externe de 500 giga-octets (Go), ce qui est déjà beaucoup, coûte environ 60 euros.

Certes, c’est un investissement.

Si vous travaillez depuis des semaines voire des mois, sur un livre ou sur un document et qu’évidemment, vous n’aimeriez pas perdre ce document ou des photos importantes: faites une sauvegarde.

Rien de plus simple pour faire la sauvegarde de vos précieux fichiers.

Prenez votre disque dur externe puis relier la prise USB dans le disque dur, et l’autre prise USB vous la mettez dans l’ordinateur.

Automatiquement, celui-ci reconnaître votre disque dur externe et il ouvre le navigateur en affichant le contenu, qui est vide pour l’instant, du disque dur externe.

Vous remarquerez qu’au disque dur externe, appelé SAUVEGARDE dans cette exemple, a été attribué la lettre « J: ».

C’est important de savoir que lorsque vous reliez un appareil ou un périphérique à un ordinateur, celui-ci lui donne une lettre (comme G;, H:, I:, J:, etc.) pour pouvoir le repérer et l’identifier facilement.

Cette lettre s’appelle un lecteur.

Dans cet exemple, c’est la lettre « J: » qui est associée à ce disque dur externe.

Comment faire pour sauvegarder vos données ?

Dans Windows, vous avez la notion de bibliothèque qui va vous aider grandement à faire vos sauvegardes.

Sous l’intitulé général « Bibliothèques », vous avez des bibliothèques de documents, des bibliothèques d’images, des bibliothèques de musiques, de vidéos, etc.

Vous avez différentes bibliothèques qui sont regroupées sous le terme général de « Bibliothèques ».

Dans la bibliothèque nommée « Documents », vous trouvez le dossier « Documents », c’est un peu trompeur parce que les 2 objets qui sont différents portent le même nom.

Généralement les documents de l’utilisateur sont déposées dans le dossier « Documents ».

Si vous avez choisi de déposer vos fichiers ailleurs que dans le dossier Documents il faudrait faire la sauvegarde du dossier qui contient vos fichiers.

Dans cet exemple, la bibliothèque « Documents » est constituée d’un dossier « Documents » qui lui-même est subdivisé en d’autres sous-dossiers et qui contient aussi des fichiers.

Pour sauvegarder vos documents, faites un clic-droit sur la bibliothèque « Documents », et non pas le dossier « Documents ».

Dans le menu qui s’affiche, choisissez Envoyer vers.

Puis, en survolant simplement Envoyez vers avec la souris Windows vous propose différents endroits où vous pouvez copier ces documents.

Dans la liste, vous voyez apparaître le disque dur externe avec sa lettre J: cliquez sur le disque dur externe (« J: ») Windows lance la copie des documents vers le disque dur externe J:.

Recommencez pour les autres bibliothèques.

Imaginez que vous travaillez sur un même document qui évolue dans le temps.

Vous souhaitez avoir différentes versions de ce document.

L’intérêt est de pouvoir revenir à une version précédente, et pas seulement à la dernière version des fichiers.

Comme ce disque dur est externe, il est indépendant de votre ordinateur et si un jour vous avez un problème avec votre ordinateur, vous aurez toujours la possibilité de récupérer ces données sauvegardées sur un autre ordinateur.

Disques durs externes avec USB : http://amzn.to/1zdbJ1x

Téléchargez la vidéo : Comment Sauvegarder Ses Fichiers (pour débutant) ?.

Réparer Windows Tout Seul (pour débutant)

Dans cette vidéo, vous apprendrez à réparer et sécuriser vous-même votre ordinateur Windows.

Cette méthode ne nécessite aucune connaissance particulière.

Avec Microsoft Fix It ! RÉPARER ET SÉCURISER WINDOWS TOUT SEUL POUR DÉBUTANT

RÉPARER & SÉCURISER WINDOWS TOUT SEUL POUR DÉBUTANT • Pour cela, il suffit: • de se connecter à leur site web de résolution de problèmes d’ordinateur, • de choisir la nature du problème, • de lancer le programme proposé qui se charge de tout (si vous le souhaitez).

DES CENTAINES DE SOLUTIONS AUTOMATIQUES POUR… • Résoudre des problèmes de sécurité de Windows, • Analyser votre ordinateur pour détecter et corriger les anomalies, • Rendre plus rapide votre PC en améliorant ses performances, • Augmenter l’autonomie des portables, • Débloquer Internet Explorer, • Etc.

RÉSOUD AUTOMATIQUEMENT DES PROBLÈMES DE SÉCURITÉ DE WINDOWS • S’assure que l’ordinateur est à jour et sécurisé, • Vérifie qu’Internet Explorer est à jour, • Contrôle l’état de l’antivirus, • Rétablit les paramètres afin d’éviter que des modifications non autorisées ne soient apportées à l’ordinateur, • Etc.

ANALYSE VOTRE ORDINATEUR POUR DÉTECTER ET CORRIGER LES ANOMALIES • Problèmes de fichiers ou dossiers, • « Impossible de vider la corbeille », « Le fichier ou le dossier n’existe pas », etc. • Résultats de recherche qui ne s’affichent pas, • Problèmes de lecture de vidéos, • Impossible d’installer Windows Media • Problèmes d’affichage d’écran, • Texte flou • Etc.

REND PLUS RAPIDE VOTRE PC EN AMÉLIORANT SES PERFORMANCES • Modifie les paramètres d’économies d’énergie, • Identifie l’exécution de plusieurs programmes antivirus, • Identifie que plusieurs programmes sont exécutés au démarrage de Windows, • Propose de modifier les effets visuels avancés pour améliorer les performances, • Etc.

AUGMENTE L’AUTONOMIE DES PORTABLES • Réduit le délai de mise en veille de l’ordinateur, • Modifie les paramètres de la carte sans fil qui ne sont pas optimisés pour les économies d’énergie • Diminue la valeur minimale du processeur, • Le plan d’alimentation n’est pas défini sur le plan le plus efficace • Passe en mode veille plutôt que d’afficher un écran de veille • Diminue la luminosité de l’affichage, • Etc.

Téléchargez la vidéo : Réparer Windows Tout Seul (pour débutant).

Retrouver un Fichier Supprimé de la Corbeille (pour débutant) [résolu]

Cette vidéo vous explique pas-à-pas comment récupérer un fichier qui a été supprimé définitivement de Windows 7, y compris de la corbeille.

En effet, lorsque vous supprimez un fichier du disque dur, Windows ne perd pas de temps à effacer son contenu. Il se contente de marquer que le fichier a été supprimé.

Les emplacements sur le disque dur, occupés par le contenu du fichier supprimé, restent intacts tant qu’un autre fichier ne vient pas les occuper.

Des logiciels spécialisé et gratuits savent retrouver ces fichiers supprimés. Ils sont aussi capables de les restaurer à l’emplacement que vous avez désigné.

Leur efficacité est d’autant plus grande qu’il y a eu peu d’écritures sur le disque dur depuis la suppression du fichier. L’idéal étant d’arrêter d’utiliser l’ordinateur, dès que vous constatez la disparition du fichier.

La vidéo vous explique pas-à-pas comment utiliser un de ces logiciels de récupération de fichiers supprimés accidentellement de Windows.

Téléchargez la vidéo : Retrouver un Fichier Supprimé de la Corbeille (pour débutant) [résolu].

5 Méthodes Pour Retrouver Un Fichier Sous Windows 7

Dans cette vidéo, vous verrez 5 méthodes différentes pour retrouver rapidement les fichiers que vous recherchez sous Windows.

Méthode 1

Utilisation de la zone « Rechercher les programmes et fichiers »

Méthode 2

Utilisation de la liste des fichiers Windows récents

Méthode 3

Utilisation de l’Explorateur de fichiers Windows pour parcourir les Bibliothèques

Méthode 4

Recherche par le nom du programme: Word, Excel, etc.

Méthode 5

Utilisation de la liste des fichiers récents du programme: Word, PowerPoint, etc.

Téléchargez la vidéo : 5 Méthodes Pour Retrouver Un Fichier Sous Windows 7.

Prise en main du Bureau Windows 7 (intro)

40_Prise_en_main_du_Bureau_Windows_7
L’objectif de cette vidéo est de vous aider à vous familiariser avec l’environnement Windows.

L’idée est que vous savez déjà utiliser Windows. Toutefois, vous n’êtes pas très sûr d’avoir bien compris ce qui se passe lors de vos manipulations avec Windows et Word.

Le vocabulaire de base essentiel est expliqué: Bureau, Bibliothèques, Barre des tâches et le bouton Démarrer.

Dans la barre des tâches, vous avez des programmes que vous pouvez exécuter en un seul clic: Internet Explorer, Explorateur Window, etc.

Juste au-dessus du Démarrer, vous trouverez une petite zone de saisie intitulée « Rechercher les programmes et fichiers ».

Cette zone permet de rechercher un programme que vous souhaitez utiliser. Dans cet exemple, nous prenons Word puis ensuite PowerPoint.

Microsoft Word est un programme qui permet de créer des documents.

Microsoft PowerPoint est un programme pour créer des présentations professionnelles, éducatives ou récréatives.

La zone permet aussi de retrouver un fichier. Cette manipulation est vue en détail dans la vidéo suivante.

Pour enregistrer un document avec Word ou PowerPoint, il suffit de cliquer sur l’icône en forme de disquette qui se trouve en haut et à gauche.

Lorsque vous enregistrer un document sur votre disque dur, Word (ou PowerPoint) vous propose par défaut de le stocker dans votre bibliothèque de documents.

En cliquant sur la bouton Démarrer, Windows affiche aussi la liste des derniers programmes que vous avez utilisés, ainsi que la liste des derniers documents sur lesquels vous avez travaillés.

Dans la liste des derniers documents, vous pouvez épingler les documents que vous souhaitez afin de les avoir en haut de la liste.

Si vous survolez le nom d’un document avec la souris, une petite fenêtre vous indique l’emplacement où est stocké le fichier.

Téléchargez la vidéo : Prise en main du Bureau Windows 7 (intro).

Cibles des Attaques Informatiques Contre une Entreprise

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ? Avez-vous une idée précise de l’impact sur votre entreprise d’une attaque informatique ? Comment pouvez-vous garantir que ces informations sont à l’abri des menaces informatiques ? Savez-vous que vous pouvez être personnellement une cible ?

Impacts négatifs des Attaques informatiques

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ?

  • Votre Entreprise
  • Vos Marques
  • Les Finances
  • Les Salariés
  • Le Contrôle des Processus
  • Les Prix
  • Le Prix de l’Action
  • Votre Avenir

Conséquences d’Attaques de votre infrastructure informatique

Avez-vous une idée précise de l’impact sur votre entreprise d’une attaque informatique ?

  • Coûts élevés non prévus
  • Déni de service
  • Suspension de l’activité commerciale
  • Compromission de la confidentialité de vos données: divulgation à des tiers non autorisés
  • Compromission de l’intégrité de vos données: altération ou suppression de fichiers
  • Compromission de la disponibilité de vos données: accès impossible au système
  • Compromission de la réputation et du sérieux de l’entreprise
  • Défiguration de vos sites Web
  • Indisponibilité de vos services en ligne

Vol d’Informations précieuses et essentielles

Comment pouvez-vous garantir que ces informations sont à l’abri des menaces informatiques ?

  • Position dans une négociation cruciale
  • Proposition commerciale d’une réponse à un important appel d’offres
  • Informations relatives à un partenariat secret
  • Secrets de conception, recherche et développement ou de fabrication
  • Emails confidentiels
  • Photos compromettantes pour des raisons politiques, idéologiques ou personnelles
  • Détail des salaires, avantages en nature

Attaques camouflées des membres de la Direction

Savez-vous que vous pouvez être personnellement une cible ?

  • Vol de l’ordinateur portable d’un Directeur qui assistait à une conférence
  • « Perte » d’une clef USB contenant des informations cruciales
  • Email d’un fichier PDF reçu par un membre du CODIR avec un cheval de Troie à retardement
  • Clef USB originale et flatteuse remise lors d’un déplacement à l’étranger
  • Interception des communications réseaux avec le Siège en utilisant le Wi-Fi, attaqué et détourné, de l’hôtel
  • Capture des images de votre caméra sans allumer son bouton de contrôle
  • Installation d’un enregistreur de frappes sur votre smartphone
  • Écoute de vos communications téléphoniques

Défenses et Contre-Attaques

  • Gouvernance des cyber-risques
  • Politique de Protection Externe de l’Entreprise
  • Politique de Protection Interne de l’Entreprise
  • Politique de Comptes Utilisateurs
  • Politique de Mots de Passe
  • Bonnes Pratiques Utilisateurs
  • Politique de Programmation Interne
  • Politique de Surveillance

Gouvernance des cyber-risques

• Traiter les risques informatiques comme sont traités les risques financiers
• Informer régulièrement le Comité de Direction de l’exposition aux risques informatiques
• Définir la sensibilité de la bonne marche de l’entreprise au risque informatique
• Ne pas sous-estimer les risques informatiques en déléguant leur compréhension
• Ne pas surestimer les risques informatiques en déléguant leur compréhension
• Disposer d’une méthodologie de réponses aux incidents de sécurité informatique
• Établir une stratégie claire en matière d’utilisation des ressources informatiques qui définit ce qui est acceptable et ce qui n’est pas acceptable et qui s’adresse aux utilisateurs
• Former les utilisateurs aux bonnes pratiques en matière de sécurité informatique
• Sensibiliser les utilisateurs aux attaques informatiques dont ils peuvent faire l’objet
• Déployer la stratégie de protection des ressources informatiques au niveau de l’organisation, plutôt que répondre au coup par coup
• Vérifier régulièrement la résistance, ou les faiblesses, de l’entreprise aux risques informatiques

Politique de Protection Externe de l’Entreprise

• Protéger l’accès aux ressources internes de l’entreprise avec un dispositif de pare-feu
• Désactiver sans tarder les règles obsolètes des pare-feu
• Empêcher les adresses IP internes d’êtres connus en dehors de l’entreprise
• Limiter le trafic réseau aux seuls ports, protocoles et services réseaux autorisés grâce à une liste blanche
• Inspecter les connexions entrantes et sortantes pour déceler anomalies et intrusions
• S’assurer de l’absence de connexion réseau non autorisée à partir du réseau d’entreprise
• Contrôler et autoriser l’accès à Internet selon les besoins
• Empêcher la connexion à des sites Internet qui peuvent hébergés des logiciels malfaisants grâce à une liste noire
• Analyser les pages d’internet par un anti-virus distinct de celui du PC de l’utilisateur
• Analyser les emails et les pièces jointes par un anti-virus distinct de celui du PC de l’utilisateur
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Politique de Protection Interne de l’Entreprise

• Installer des technologies distinctes d’anti-virus sur les serveurs, ordinateurs personnels, smartphones et assimilés
• Mettre à jour quotidiennement les anti-virus
• Faire analyser hebdomadairement les fichiers des ordinateurs pour y découvrir des vulnérabilités
• Faire un inventaire des logiciels et matériels
• Désactiver ou supprimer les programmes ou services inutiles des ordinateurs et smartphones
• Désactiver les matériels non autorisés
• Désactiver par défaut les ports USB et les périphériques médias (CD/DVD, SD, Disquettes)
• Mettre à jour hebdomadairement le système d’exploitation et les logiciels bureautiques de l’entreprise
• Mettre à jour, dans la mesure du possible, les autres programmes et logiciels
• Chiffrer les fichiers des ordinateurs et smartphones de manière transparente
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Politique de Comptes Utilisateurs

• Donner aux comptes d’utilisateurs et de service, les droits suffisants minimaux pour réaliser leur tâche
• Faire approuver la création, modification et suppression d’un compte utilisateur
• Désactiver sans tarder les comptes utilisateurs inutiles
• Réserver à une population réduite les comptes avec des privilèges particuliers
• Limiter l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, aux tâches d’administration et non pas pour le quotidien
• Effectuer toutes les taches d’administration sur une infrastructure réseau chiffrée
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Politique de Mots de Passe

• Changer systématiquement les mots de passe par défaut des matériels et des comptes utilisateurs
• Imposer des mots de passe, sans effort supplémentaire pour les utilisateurs
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Bonnes pratiques Utilisateurs

• Ne jamais ouvrir les pièces jointes des emails qui viennent d’expéditeurs inconnus
• Ne jamais cliquer sur les liens des emails qui viennent d’expéditeurs inconnus
• Ne jamais connecter sur son ordinateur une clef USB (ou similaire) offerte
• Ne jamais connecter sur son ordinateur une clef USB trouvée près de la machine à café
• Ne jamais connecter sur son ordinateur un matériel inconnu ou non autorisé
• Signaler à la sécurité un comportement inhabituel de son ordinateur
• Avoir plusieurs mots de passe longs et complexes sans être obligé de les connaître
• Suivre les formations de sensibilisation aux risques informatiques

Politique de Programmation Interne

• S’assurer que les messages transmis aux utilisateurs ne donnent pas d’informations sensibles
• S’assurer que les messages d’erreurs ne donnent pas d’informations exploitables par des cyberattaquants
• Former les développeurs internes aux techniques de protection des programmes contre les attaques informatiques
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Politique de Surveillance

• Définir une stratégie de surveillance basée sur l’évaluation des risques
• Surveiller et analyser tout le trafic réseau comme les volumes importants ou chiffrés inhabituels
• Surveiller l’activité des ordinateurs comme une charge CPU ou une activité disque élevée inhabituelle
• Collecter et centraliser régulièrement les fichiers journaux synchronisés pour les analyser afin d’identifier des anomalies
• Ne collecter que des informations techniquement pertinentes et juridiquement légales
• Faire surveiller l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, par une personne indépendante
• Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises

Téléchargez la vidéo : Cibles des Attaques Informatiques Contre une Entreprise.