Étiquette : Dossier

Vincent Lecomte
[Dossier] Comment créer un partage NFS sur Synology pour Kodi

[Dossier] Comment créer un partage NFS sur Synology pour Kodi

Comme je vous l’avais dit j’ai récemment acquis un NAS (un DS920+). Il me sert à stocker des documents mais également des vidéos que je lis sur Kodi, depuis une box Android fournie par Proximus. Pour ce faire j’ai suivi un tutoriel (que je ne parviens pas à retrouver, désolé pour les sources) afin de créer un partage NFS sur mon Synology.

Le principal avantage d’utiliser NFS avec Kodi, c’est le fait de ne pas devoir saisir de mot de passe pour ajouter le dossier. Théoriquement ce protocole est aussi plus rapide que SMB.

Activer le protocole NFS

Connectez-vous tout d’abord à DSM. Ensuite accédez au panneau de configuration, et choisissez Service de fichiers.

activer nfs

Dans le premier onglet “SMB/AFP/NFS“, descendez tout en bas et cochez la case “Activer NFS“.

Cliquez ensuite sur le bouton Appliquer.

Créer un dossier partagé

Vous allez maintenant créer un partage NFS sur votre Synology. Pour cela il vous faut d’abord un dossier partagé. Pour ce faire, toujours sous DSM, ouvrez le panneau de configuration dans la section Dossier partagé et cliquez sur Créer.

créer partage nfs synology

Créez un dossier qui sera destiné à recevoir vos vidéos. Par exemple, vous pouvez créer deux dossiers différents pour vos films et séries. Inutile de s’attarder sur les options proposées. Désactivez la corbeille si vous ne la jugez pas nécessaire.

Une fois le dossier créé, n’oubliez pas de définir les permissions. Sélectionnez le dossier et cliquez sur Modifier.

créer partage nfs synology

Définissez d’abord les permissions pour les accès des utilisateurs. Ouvrez ensuite l’onglet “Autorisation NFS” et cliquez directement sur le bouton Créer. Notez que par défaut la liste des règles est vide.

créer partage nfs synology

Dans la fenêtre qui s’ouvre, il faudra spécifier les paramètres du partage.

créer partage nfs synology

Il faut définir les informations suivantes:

  • Le nom d’hôte ou l’IP : il peut s’agit d’un nom, d’une adresse IP seule ou même d’un sous-réseau. Comme nos clients ont une IP qui commence par 192.168.x.x, on peut définir le masque 192.168.0.0/16 ce qui couvre les adresses de 192.168.0.1 à 192.168.255.254. Le CNRS CRIC de Grenoble fournit un outil en ligne pour calculer les masques IPv4.
  • Les privilèges : dans notre cas on autorisera seulement en lecture seule. Il ne sera ainsi pas possible de supprimer des fichiers ou en ajouter via le protocole NFS.
  • Le squash : choisissez l’option “Mapper tous les utilisateurs sur admin” pour éviter les problèmes d’accès aux dossiers.
  • La sécurité : laissez “sys” par défaut.

Ensuite cochez toutes les options dont l’accès asynchrone.

Confirmez deux fois par OK.

Ajouter une source vidéo dans Kodi

Lancez maintenant Kodi pour ajouter une source vidéo.

Rendez vous dans les Paramètres, puis dans la catégorie Médias (Attention que votre interface peut être différente en fonction du thème que vous utilisez). Sous le libellé “Gestion des sources“, choisissez “Vidéos…

kodi ajout source
Kodi va lister les sources présentes. Choisissez l’option “Ajouter une source” puis directement “Parcourir“.

kodi partages

Dans la liste il faut sélectionner Protocole réseau de fichiers (NFS).

Un petit délai pourra être constaté avant l’affichage des différents périphériques. Ensuite l’IP de votre NAS devrait apparaitre dans la liste.

kodi ajout nfs

Naviguez jusqu’au dossier que vous voulez choisir comme source. Ouvrez celui-ci afin que le chemin affiché en bas soit équivalent à celui du répertoire contenant vos vidéos (ex : nfs://192.168.1.2/MesVideos/). Appuyez ensuite sur OK.

Pour le reste, c’est comme d’habitude : il faudra donner un nom de source et définir ce qu’elle contient (des films, des séries, des concerts, ou même de la musique, ça fonctionne aussi).

Vous savez désormais comment créer un partage NFS sur votre Synology et l’ajouter à Kodi. Bon visionnage !

Liens

[Dossier] Mise en route du Synology DS920+

[Dossier] Mise en route du Synology DS920+

Alors que je maitrise plutôt bien l’installation d’un système d’exploitation Windows, me voilà face à un tout nouvel environnement. Sur les NAS de la marque Synology, le système utilisé est appelé Disk Station Manager. Il est basé sur Linux.

Cet article va expliquer comment effectuer une mise en route du Synology DS920+. En effet il y a quelques jours je vous expliquais avoir acheté ce modèle de la marque, récemment apparu sur leur site.

[Hardware] Découverte du NAS Synology DS920+

La marque Synology est réputée pour sa spécialisation dans les périphériques de stockage de type NAS (Network Attached Storage). Récemment le modèle visant à remplacer le DS918+ à 4 baies a été annoncé et est désormais à la vente. Il s’agit du Synology DS920+. Il est disponible à la vente depuis le début du mois […]

0 commentaire

En ce qui concerne les disques, j’ai acheté trois Western Digital Red de 4 To chacun (référence WD40EFRX). Une fois ceux-ci installés en suivant le petit manuel fourni dans l’emballage, et le câble RJ45 branché, il est temps de démarrer le NAS.

Lorsque vous entendez le “bip” et que le bouton bleu ne clignote plus, le périphérique est prêt. A l’aide d’un navigateur web il faut y accéder:

  • Soit en saisissant l’adresse http://diskstation:5001 dans la barre d’adresse.
  • Soit en allant sur find.synology.com

Vous arriverez alors sur la page de bienvenue.

mise route synology ds920+

Cliquez alors sur le bouton “Configurer” afin de passer à l’étape suivante.

mise route synology ds920+

Votre NAS va maintenant vous proposer de télécharger la dernière version du système d’exploitation DSM. Vous pouvez soit effectuer l’installation manuellement, soit faire cela de manière entièrement automatique. Pour la mise en route on choisit donc la procédure automatique en cliquant sur “Installer maintenant“.

mise route synology ds920+

Au bout de quelques minutes de téléchargement et d’installation, l’appareil redémarre. Cette procédure prend un peu plus de temps que le démarrage normal. Le navigateur rafraichit automatiquement la page lorsque que le NAS est prêt.

Finalisation de l’installation

Vous allez devoir répondre à quelques questions (activation de QuickConnect, création d’un compte administrateur,…) et donner un nom à votre NAS. Notez que vous modifiez le nom, l’adresse diskstation:5001 par défaut ne répondra plus. Il faudra donc revenir sur le navigateur en utilisant la nouvelle URL.

Après avoir franchi les différentes étapes, la page web indique que vous êtes fin prêt à passer à DSM. Ne touchez à rien et cliquez sur le bouton “Exécuter“. Vous arrivez alors sur ce qui ressemble à un bureau, avec quelques icônes ainsi que des widgets qui affichent l’état des ressources.

Acceptez la déclaration de confidentialité d’analyse de périphérique. Cochez la case puis cliquez sur le bouton “OK“.

Création d’un volume

Cliquez ensuite sur le bouton dans le coin supérieur gauche, ensuite choisissez l’élément “Gestionnaire de stockage“. Nous allons maintenant créer le volume dans l’onglet du même nom. Cliquez ensuite sur le bouton “Créer“.

Pour cette mise en route je vous conseille donc de choisir le premier choix proposé, soit le mode rapide. Comme je dispose de 3 disques le mode SHR, propose à la marque, semble convenir à mon usage.

L’étape suivante consiste à indiquer une description pour notre groupe de stockage. C’est facultatif mais autant faire les choses bien. On conserve le choix proposé par l’assistant pour le type de RAID. Ne modifiez que si vous savez ce que vous faites!

Vous devez maintenant choisir le système de fichiers. Le mieux est de laisser l’assistant s’en charger et donc de conserver Btrfs. L’article suivant du site Cachem démontre que l’écart de performances entre les deux systèmes de fichiers est minime, et donc dépendra des fonctionnalités que vous souhaitez exploiter.

NAS – Ext4 ou Btrfs : quel est le plus rapide?

Confirmez ensuite les paramètres pour créer le volume.

Le nouveau volume apparait alors dans la liste. Le système effectue alors une vérification de cohérence de la parité. Cela prend quelques heures et il est conseillé d’éviter les grosses opérations sur le NAS. Cette opération sera relancée dans d’autres cas, par exemple en cas de panne de courant ou si un disque doit être remplacé.

Voilà, la mise en route du Synology DS920+ est terminée. N’hésitez pas à explorer les différents menu du panneau de configuration ou même le gestionnaire de paquets afin de vous familiariser avec DSM.

[Windows 10] Gérer la confidentialité

[Windows 10] Gérer la confidentialité

J’avais rédigé un guide (ici, et ) il y a quelques mois pour vous aider à configurer Windows 10, sans pour autant (trop) rentrer dans les détails, puisqu’il était question d’aiguiller les utilisateurs en leur indiquant où et comment changer certains paramètres essentiels du système.

Nous allons nous attarder sur la confidentialité de vos données puisque c’est un sujet qui revient constamment, et depuis la sortie de Windows 10, certaines choses pourraient avoir changé.

Synchronisation de vos paramètres

Par défaut, Windows synchronise vos paramètres sur ses serveurs, afin de pouvoir retrouver votre arrière-plan du bureau sur une autre machine, mais également vos mots de passe, les préférences linguistiques ou les options d’ergonomie.

(Bing) Lorsque la synchronisation est activée, Windows garde une trace des paramètres qui vous intéressent et les définit pour vous sur l’ensemble de vos appareils Windows 10.

Vous pouvez choisir de synchroniser des éléments tels que des paramètres du navigateur web, des mots de passe et des thèmes de couleur. Si vous activez Autres paramètres Windows, Windows synchronise certains paramètres de périphérique (par exemple, pour les imprimantes et options de la souris), les paramètres de l’Explorateur de fichiers et les préférences de notification.

Pour que la synchronisation fonctionne, vous devez vous connecter à Windows 10 avec votre compte Microsoft (ou associer votre compte Microsoft à votre compte scolaire ou professionnel) sur tout appareil que vous voulez synchroniser. Si l’option Paramètres de synchronisation n’est pas disponible sur votre appareil, il est possible que votre entreprise n’autorise pas cette fonctionnalité.

Pour modifier les paramètres de synchronisation, ouvrez le menu Démarrer et cliquez sur la roue crantée.

Cliquez sur “Comptes” puis directement sur l’onglet “Synchronisation de vos paramètres”.

Dans cette section, vous retrouverez plusieurs options pouvant être cochées / décochées selon vos envies.

  • Paramètres de synchronisation : active ou désactive complètement la synchronisation de tous les paramètres présents dans la section “paramètres individuels”.
  • Thème : permet de récupérer les informations de thème sur vos appareils (arrière-plan, couleur d’atténuation).
  • Paramètres d’Internet Explorer : synchronise les options du navigateur Internet Explorer.
  • Mots de passe : permet de récupérer les différents mots de passe enregistrés, à priori par le gestionnaire intégré à Edge, le navigateur qui “remplace” Internet Explorer.
  • Préférences linguistiques : synchronise vos préférences de région, langue, symbole utilisé pour la monnaie, date et heure.
  • Options d’ergonomie : synchronise vos paramètres liés aux options d’accessibilité (lecture des sections, touches rémanentes, etc).
  • Autres paramètres Windows : options de la souris, paramètres d’imprimante et d’autres périphériques,…

Les informations sont chiffrées et stockées sur les serveurs de OneDrive. En général désactiver la synchronisation des mots de passe peut suffire mais si vous préférez vous pouvez désactiver d’autres paramètres ou carrément le tout.

Désactiver l’assistant Wi-Fi

L’assistant Wi-Fi permet tout de même de se connecter à des réseaux qui sont suggérés par les contacts (Facebook, Skype,…). On désactivera cela en se rendant dans Paramètres -> Réseaux -> Wi-Fi. Passez l’option “Assistant Wi-Fi” à Désactivé, comme sur l’image ci-dessous.Pour information, l’assistant aussi appelé “Wi-Fi Sense” n’est plus activé par défaut, alors que c’était le cas sur les précédentes builds du système d’exploitation, avant la mise à jour anniversaire. On peut tout à fait comprendre ce revirement…

Confidentialité

Il y a évidemment beaucoup plus d’options concernant la confidentialité dans cette section. Microsoft a la fâcheuse tendance de récolter pas mal d’informations à votre propos pour améliorer divers aspects du système (prédictions textuelles et assistant vocal Cortana, amélioration des bugs et des fonctionnalités fréquemment utilisées, etc). Ci-dessous un extrait de la déclaration de confidentialité.

Microsoft recueille des données visant à assurer le bon fonctionnement de ses produits et à vous offrir les meilleures expériences possibles. Vous fournissez certaines de ces données directement, notamment lorsque vous créez un compte Microsoft, envoyez une requête de recherche à Bing, utilisez une commande vocale dans Cortana, chargez un document dans OneDrive, achetez un abonnement MSDN, vous inscrivez à Office 365, ou lorsque vous nous demandez de l’aide. Nous en obtenons certaines en enregistrant votre manière d’interagir avec nos produits, par exemple en utilisant des technologies telles que les cookies et en recevant des rapports d’erreur ou des données d’utilisation du logiciel que vous utilisez sur votre appareil. Nous recueillons également des données reçues de tiers.

Pour modifier les paramètres de confidentialité, ouvrez le menu Démarrer et cliquez sur la roue crantée. Cliquez ensuite sur la catégorie “Confidentialité“.

On retrouve alors plusieurs sous-catégories.

Général

  • Laisser les applications utiliser mon ID de publicité :
    • Par défaut : activé.
    • Recommandé pour la confidentialité : désactivé.
    • Explication (source : MonWindows.com) : pour communiquer des publicités plus appropriées, Windows autorise les applications à accéder à un identifiant unique pour chaque utilisateur sur un appareil. Vous pouvez réinitialiser ou désactiver l’accès à cet identifiant à tout moment. Votre identifiant de publicité permet aux développeurs d’application et aux réseaux publicitaires de vous communiquer des publicités plus appropriées en fonction des applications que vous utilisez et de la façon dont vous les utilisez.
  • Activer le filtre SmartScreen pour vérifier le contenu web des applications du Store.
    • Par défaut : activé.
    • Recommandé pour la confidentialité : au choix.
    • Explication : SmartScreen permet de filtrer le contenu web sur base d’une liste prédéfinie qu’il utilise en temps réel pour savoir s’il y a une menace ou non. Si vous avez un antivirus efficace ou que vous préférez ne rien filtrer, cette fonctionnalité est inutile.
  • Envoyer à Microsoft des informations sur mon écriture.
    • Par défaut : activé.
    • Recommandé pour la confidentialité : désactivé.
    • Explication : permet d’améliorer les prédictions de saisie.
  • Permettre aux sites web d’accéder à ma liste de langues pour fournir du contenu local.
    • Par défaut : activé.
    • Recommandé pour la confidentialité : au choix.
    • Explication : permet aux sites Microsoft et associés de récupérer les informations de langue pour proposer le contenu dans la bonne langue ou pour proposer des publicités adaptées. Désactivez si vous ne souhaitez pas que les sites accèdent à cette information (peu sensible cependant).
  • Autoriser les applications installées sur vos autres appareils (…) à poursuivre l’expérience sur cet appareil.
    • Par défaut : activé.
    • Recommandé pour la confidentialité : désactivé si on n’utilise pas Continuum.
    • Explication : il s’agit de la fonction Continuum. Pour en savoir plus à ce sujet cliquez ici. En résumé elle permet de pouvoir connecter vos appareils
      Microsoft entre eux (Windows Phone, ordinateurs et tablettes sous
      Windows) et de poursuivre les applications lancées sur ceux-ci.
      Si vous avez des questions plus précises, n’hésitez surtout pas à nous les poser.
  • Autoriser les applications installées sur vos autres appareils à utiliser Bluetooth (…) pour poursuivre l’expérience sur cet appareil.
    • Par défaut : activé.
    • Recommandé pour la confidentialité : désactivé si on n’utilise pas Continuum.

N’oubliez pas de cliquer sur le lien “Gérer mes informations de personnalisation et de publicité” pour ouvrir votre navigateur et désactiver les annonces personnalisées.

Localisation

Microsoft enregistre la localisation de votre appareil pour diverses raisons, notamment pour permettre à l’application Cartes de fonctionner correctement. Microsoft explique sur une page comment fonctionne son service de localisation.

Certaines applications doivent savoir quand vous vous trouvez dans un lieu spécifique afin de fonctionner correctement. Par exemple, si vous avez demandé à une application de vous rappeler d’acheter du pain lorsque vous vous trouvez à l’épicerie, cette application doit savoir lorsque vous vous trouvez dans ce magasin. De nombreux services et applications demandent des informations de localisation à votre appareil ; pour vous fournir des cartes afin de vous orienter ou encore une liste de magasins et de restaurants à proximité. C’est le rôle que joue le service de localisation de Windows 10 : informer vos services et applications de votre localisation présente et passée, afin que vous puissiez obtenir des informations plus pertinentes.

Lorsque nous recueillons des données, nous voulons nous assurer d’avoir votre accord. C’est pour cette raison que nous fournissons des informations sur les services de localisation et les paramètres décrits ici.

Le plus simple reste encore de désactiver complètement la localisation en cliquant sur le bouton “Modifier“. Décochez l’option “Emplacement de cet appareil”. La localisation est alors désactivée pour toutes les applications. Si vous choisissez de garder l’option active, alors vous devrez gérer les applications qui peuvent accéder à cette information.

Caméra, Microphone

Choisissez les applications qui auront accès à votre caméra sans en demander le consentement. Même chose pour le microphone. Sachez que chaque application que vous décochez ne sera plus capable d’accéder aux périphériques : du coup, pour Skype, aucun intérêt à tout désactiver.

Pour chaque option il y a un paramètre global qui peut être activé ou désactivé.

Notifications

Beaucoup d’applications sont désormais capables d’afficher des notifications à l’écran, et celles-ci peuvent être de nouveau affichées / lues avec le centre de notifications, accessibles à l’aide de l’icône en bas à droite de la barre de tâches (à partir de Windows 10 build 14393 Anniversary Update). Cochez ou décochez les applications qui peuvent / ne peuvent pas afficher de bulle.

Voix, entrée manuscrite et frappe

Cette sous-catégorie concerne l’assistant Cortana et les données vocales / textuelles qu’il récolte pour améliorer l’expérience globale, les résultats de recherche via des ordres données à l’aide de la voix ou non, etc.

Pour améliorer la capacité de votre appareil à reconnaître votre prononciation et votre écriture, Microsoft recueille des données vocales, d’entrée manuscrite et de saisie lorsque vous interagissez avec
votre appareil Windows en parlant, écrivant et frappant.

Si vous avez accordé l’autorisation à Cortana, Microsoft recueille également des informations sur votre Calendrier et vos Contacts afin d’aider à personnaliser votre expérience voix ; Windows et Cortana reconnaissent ainsi plus facilement vos contacts, événements, lieux ou musiques lorsque vous dictez des messages ou des documents. Les informations collectées par Cortana vont permettre de personnaliser votre expérience voix sur tous vos appareils Windows et applications Cortana lorsque vous vous connectez avec le même compte Microsoft.

Dans la section qui s’affiche, cliquez sur “Arrêter de me connaitre” pour désactiver et confirmez lorsque le popup s’affiche. Vous pourrez à tout moment réactiver l’option, bien entendu.

Contacts, Calendrier

Dans cette sous-catégorie vous devez cocher ou décocher les applications qui peuvent ou ne peuvent pas avoir accès à votre liste de contacts Microsoft. Si vous désactivez cela pour l’application Skype, celle-ci ne sera pas en mesure d’afficher la liste provenant de votre compte.

Il en va de même pour le calendrier utilisé par votre compte. Si vous désactivez l’accès pour certaines applications, certaines fonctionnalités pourraient ne plus être accessibles. A noter que dans les deux cas, certaines applications possèdent par défaut les droits aux données et cela n’est pas désactivable (ex : Courrier peut accéder à vos contacts).

Pour chaque option il y a un paramètre global qui peut être activé ou désactivé.

Historique des appels

De nouveau, cela permet de gérer quelles applications peuvent avoir accès à l’historique des appels effectués depuis votre appareil. Cochez et décochez comme bon vous semble.

Courrier électronique, Messagerie

Ces deux sous-catégories contrôlent les applications qui peuvent envoyer et recevoir du courrier électronique, et lire / envoyer des SMS. A nouveau, on peut contrôler application par application, ou désactiver de manière globale.

Radios

Certaines applications sur votre PC sont susceptibles d’utiliser les radios Bluetooth ou Wi-Fi. Indiquez les applications qui peuvent avoir un contrôle ou non. A nouveau, on peut contrôle application par application ou désactiver de manière globale.

Autres appareils

Cette sous-catégorie permet de…

  • Gérer les options de synchronisation pour l’échange d’informations avec des périphériques NFC compatibles (on peut désactiver sans problème).
  • Gérer les paramètres de protocole MTP [Media Transfer Protocol] pour la communication avec des smartphones ou baladeurs MP3, configurez l’échange d’informations avec des projecteurs, des smartphones Lumia – via le Phone Companion – ou votre console Xbox One compatible.

Commentaires et diagnostics

Windows peut recueillir automatiquement des informations et des rapports de crashes pour améliorer l’expérience de l’utilisateur. Les données d’utilisation sont notamment nécessaires pour transmettre des suggestions et bugs par l’intermédiaire du Hub de commentaires.

Grâce aux commentaires et aux diagnostics, vous, ainsi que votre appareil Windows 10, pouvez tenir Microsoft au courant des événements.

Lorsque vous utilisez Windows, nous collectons également des données de diagnostic et d’utilisation qui nous aident à identifier et à résoudre les problèmes, à améliorer nos produits et services et à vous offrir des expériences personnalisées. De plus, pour assurer le suivi de nos clients, nous avons mis en place un système de commentaires durable, vous permettant de nous transmettre vos commentaires à tout instant et à des moments spécifiques, par exemple, lorsque Windows 10 vous pose des questions spécifiques sur votre expérience utilisateur.

Chaque fois que nous collectons des commentaires, des données d’utilisation ou autres données, nous voulons nous assurer d’avoir votre autorisation pour les obtenir. C’est pour cette raison que nous fournissons des options telles que les contrôles décrits sur cette page.

Voici les options qui peuvent être modifiées :

  • Windows demande à recevoir mes commentaires :
    • Par défaut : automatiquement.
    • Recommandé pour la confidentialité : jamais.
  • Données de diagnostic et d’utilisation :
    • Par défaut : complet.
    • Recommandé pour la confidentialité : de base.
    • Recommandé pour le hub de commentaires : amélioré.
    • Explication : les informations de base peuvent contenir les données du fabricant de l’appareil, des informations réseau comme l’IP ou SSID, ou des données concernant les périphériques connectés à la machine. Le mode “Amélioré” collectera également des statistiques à propos des applications et pourra recueillir les logs de plantage des programmes.

Applications en arrière-plan

Certaines applications peuvent effectuer des tâches en arrière-plan. Non seulement cela peut consommer de la batterie (sur votre laptop ou smartphone), mais des données peuvent transiter (attention notamment si vous utilisez une connexion data).

Cochez ou décochez simplement les applications qui peuvent continuer leur activité en arrière-plan ou non. Si vous désactivez le paramètre certaines applications ne pourront plus émettre des notifications dans certains cas (scan d’un dossier et indiquer la fin de l’opération par exemple).

Mises à jour et sécurité

Rendez-vous cette fois dans Paramètres, puis sélectionnez la catégorie “Mises à jour et sécurité“, juste à côté de Confidentialité. En effet, vous vous rendrez compte que Windows Update se permet quelques folies !

Cliquez alors sur Options avancées et réglez les paramètres :

  • Utiliser mes informations de connexion pour terminer la configuration.
    • Par défaut : activé.
    • Recommandé pour la confidentialité : désactivé.
    • Explication : après des mises à jour Windows redémarrera l’ordinateur et permettra d’ouvrir directement la session pour finaliser la configuration. Désactivez pour toujours saisir le mot de passe de votre compte lors du redémarrage système.
  • Choisir le mode de distribution des mises à jour.
    • Par défaut : activé, sur le réseau local & internet.
    • Recommandé pour la confidentialité : désactivé.
    • Paramètre acceptable : activé, sur mon réseau local.
    • Explication : Microsoft met en place un système de P2P pour mettre à disposition d’autres utilisateurs les fichiers de mise à jour qu’ils repartagent à leur tour, afin de soulager les serveurs de la firme lors d’importants déploiements.

Historique des recherches

Dernier tour dans les paramètres de la recherche cette fois. Cliquez sur la loupe (ou sur Cortana) dans la barre de tâches, puis sur la roue crantée à votre gauche. Deux paramètres sont présents quand on n’utilise pas l’assistant vocal.

Le paramètre important que l’on peut désactiver est l’ “historique de mon appareil“. Windows recueille les données de saisie des différents appareils connectés pour améliorer les résultats de recherche.

Outils

Certains outils peuvent réaliser ces actions pour vous, et plus encore. Bien sûr, leur utilisation est peu recommandée car ils ont tendance à désactiver énormément de fonctionnalités, ce qui parfois entrainer des comportements étranges de la part de différentes applications.

  • Spybot Anti-Beacon (à télécharger ici).
  • DoNot Spy (à télécharger ici).
  • O&O Shut Up 10 (à télécharger ici).

Références

Quelques liens utiles concernant la confidentialité dans Windows 10.

[Dossier] Comment supprimer proprement le pilote graphique?

[Dossier] Comment supprimer proprement le pilote graphique?

Vous rencontrez des problèmes avec votre pilote graphique, un écran bleu impliquant des fichiers liés à celui-ci ? Cela peut arriver qu’une installation de votre driver laisse des traces d’anciens fichiers lors d’une mise à niveau, ce qui peut parfois causer quelques soucis. En général, une désinstallation via le panneau de configuration, suivie d’une réinstallation toute propre, devrait suffire. Cependant il existe un outil qui permet de faire le ménage comme il se doit…

Comment utiliser DDU?

Pour commencer vous devez télécharger la toute dernière version du logiciel. On la trouve sur le très bon site Guru3D. Cliquez sur le lien ici pour aller sur la page de téléchargement du logiciel.

Une fois téléchargé, l’archive contient un exécutable auto-extractible qui vous demandera où placer les fichiers du programme. Choisissez un dossier quelconque sur votre PC (créez par exemple un emplacement sur votre bureau). Cliquez sur le bouton “Extract“.

Rendez-vous dans le dossier où les fichiers ont été extraits, lancez le programme.

Répondez Oui si l’UAC vous demande l’élévation des privilèges. En effet, vous devez être administrateur de la machine pour procéder. Vous voyez ensuite apparaitre l’écran suivant, qui vous demande de choisir un mode d’exécution.

Par défaut il est proposé de lancer en mode normal. Cependant, le risque est que le logiciel n’arrive pas à accéder aux fichiers du pilote puisqu’il est actuellement utilisé ! On choisit alors dans la liste “Mode sans échec”. La raison est que dans ce mode, seuls les pilotes basiques intégrés à Windows sont chargés en mémoire (mode dit “minimal”). Cliquez alors sur le bouton “Redémarrer en Mode sans échec”. Votre PC se relance.

Attention : dans les dernières versions, le logiciel ne propose pas de démarrer en mode sans échec. Pour retrouver ce comportement, il faut aller dans le menu Options, et cocher la case dans les paramètres avancés qui permet d’obtenir la boite de dialogue ci-dessus. Ensuite, relancer le logiciel.

Vous arrivez alors en mode sans échec : pas de panique ! Si votre résolution d’écran est minable, c’est parce que le pilote graphique n’est pas chargé. Windows ne peut alors pas adapter la taille de l’écran ou afficher le maximum de couleurs. A noter que DDU va se relancer immédiatement après ouverture de session.

Dans la fenêtre vous devez :

  • A droite, choisir le pilote graphique concerné (AMD, Nvidia ou Intel).
  • Sur votre gauche, choisissez un mode de nettoyage.
  • Il est recommandé de choisir “Nettoyer et redémarrer”.
  • Sur Windows 10, la mise à jour automatique du pilote via Windows Update sera désactivée afin qu’il ne recherche pas de driver dans le catalogue de Microsoft lors du redémarrage en mode normal.
  • Une fois le nettoyage terminé, le redémarrage sera automatique.
  • Votre PC se relance en mode normal.

Installez alors le nouveau pilote à l’aide de l’installateur téléchargé sur le site officiel (ex : Nvidia, AMD, Intel) ou via Touslesdrivers, Guru3D ou tout autre site spécialisé.

Notez que DDU évolue au fil du temps pour supporter les nouvelles versions des pilotes, il est donc intéressant de posséder la dernière version, pour s’assurer qu’on supprime bien tous les fichiers lors du nettoyage.

Méthode classique

Ci-dessous, la méthode classique pour supprimer les composants logiciels liés à votre carte graphique.

Pour Nvidia (FAQ #201071871)

  • Clic droit sur le menu démarrer (ou appuyez sur les touches Win+X).
  • Choisir Panneau de configuration.
  • Choisir Programmes et fonctionnalités.
  • Désinstaller les composants Nvidia* un à un. Cela requiert plusieurs redémarrages, ce qui peut bien sûr prolonger la procédure.

Pour Intel (FAQ #5598)

  • Clic droit sur le menu démarrer (ou appuyez sur les touches Win+X).
  • Choisir Panneau de configuration.
  • Choisir Programmes et fonctionnalités.
  • Localisez le pilote “Pilote des graphiques Intel”.
  • Sélectionnez-le puis choisissez “Désinstaller”.
  • Suivez les instructions à l’écran puis redémarrez la machine.

Pour AMD (FAQ: Catalyst | Re:Live)

  • Clic droit sur le menu démarrer (ou appuyez sur les touches Win+X).
  • Choisir Panneau de configuration.
  • Choisir Programmes et fonctionnalités.
  • Localisez “AMD Install Manager”. Sélectionnez puis choisissez “Désinstaller/Modifier”.
  • Cochez tous les éléments et confirmez en cliquant sur “Désinstaller” (Uninstall).
  • Si cela vous est demandé, répondez “toutes les versions” (all versions) pour supprimer tous les composants présents sur votre PC.
  • Redémarrez une fois le processus terminé.
[Dossier] Configurer un Dell Wyse T10 ThinOS

[Dossier] Configurer un Dell Wyse T10 ThinOS

Aujourd’hui, les terminaux reviennent de plus en plus sur le marché grâce aux nombreuses solutions de bureaux à distance. La virtualisation permet par exemple de créer des machines virtuelles à la demande, avec un certain nombre de ressources, qui sont alors attribuées à plusieurs utilisateurs. Il est également possible de mettre en place des serveurs sur lesquels des utilisateurs peuvent ouvrir une session, les ressources étant cette fois fixées par l’administrateur qui a le rôle de les installer et de les configurer.

La marque Dell propose des terminaux qui possèdent le strict minimum pour pouvoir travailler sur un bureau distant : une connectique de base, tels que des ports USB, un port pour brancher un écran, une sortie audio, etc. C’est le cas du client Dell Wyse T10, doté d’un port Ethernet RJ45, de quatre ports USB 2.0, d’un connecteur DVI, d’une entrée micro et d’une sortie audio.

Lorsque l’appareil démarre, il lui faut un petit temps afin que le système soit prêt. La première fois, l’appareil tente d’acquérir une adresse IP via le serveur DHCP. Il est possible que cette opération n’aboutisse pas : dans ce cas, il sera proposé de configurer le réseau directement après le démarrage. Lors des démarrages suivants, l’utilisateur arrivera directement sur le « bureau » ThinOS où il lui sera proposé de se connecter, via une liste de connexions. Bien sûr le comportement peut être modifié et il est possible de faire en sorte qu’un utilisateur indique un mot de passe pour déverrouiller l’accès au système d’exploitation du petit client.

Créer un dossier de configuration

Les clients Wyse peuvent obtenir leur configuration depuis une source HTTP ou même FTP. Cela consiste en la création d’un ou plusieurs fichiers texte (avec pour extension .ini) qui contiennent un ensemble de paramètres les uns à la suite des autres.

En suivant la documentation disponible sur le site web officiel, nous avons donc créé un nouvel utilisateur sur notre serveur FTP FileZilla “myserver.loc”. Nous avons aussi créé un utilisateur nommé “wyse”. Un dossier du même nom a été créé à la racine [dans notre cas D:\ftproot\Wyse] : il s’agira du dossier par défaut dans lequel l’utilisateur atterrira à la connexion. Ainsi, les autres dossiers du serveur ne pourront pas être vus.

La structure de ce dossier est la suivante :

  • wnos : sous-dossier qui contiendra la configuration globale (wnos.ini).
  • wnosinc : fichiers .INI spécifiques par MAC ou par IP.
  • wnosini : fichiers spécifiques par utilisateur de Wyse (user123.ini).

L’ensemble des dossiers doit être accessible à la fois en lecture et en écriture par l’utilisateur “wyse” (utilisateur défini sur le serveur FTP), au cas où il serait nécessaire d’apporter des modifications.

Générer la configuration

La documentation décrit l’ensemble des paramètres utilisables pour configurer le terminal. Cependant, il existe un outil bien pratique que l’on trouve facilement sur internet. Il s’agit de “Wyse ConfigurationGenerator”. Il vous aidera à générer le fameux fichier “wnos.ini”.

Pour notre part, voici ce qu’il a généré :

autoload=0
Fileserver=myserver.loc Username=wyse Password=xyz
AdminMode=yes Admin-Username=ABC Admin-Password=DEF
Privilege=None ShowDisplaySettings=Yes

La ligne “Fileserver” permet d’indiquer au Wyse qu’il doit toujours se connecter au serveur avec tel utilisateur et tel mot de passe. Il remettra ses paramètres à jour avec ces valeurs. Enfin, on ne donne aucun privilège à l’utilisateur, et surtout on définit un compte “administrateur” pour éventuellement modifier certaines informations de configuration (l’utilisateur et le mot de passe ici sont cryptés).Nous en avons profité pour régler d’autres paramètres, tels que :

SysMode=VDI EnableLogonMainMenu=yes
Language=fr_be
Device=audio Volume=25
Timeserver=ntp0.nl.net Timeformat="24-hour format"
_ Dateformat=dd/mm/yyyy
_ TimeZone='GMT + 01:00' ManualOverride=yes
SignOn=Yes
SessionConfig=ALL UnmapPrinters=no MapDisks=yes
_ DefaultColor=2 VUSB_DISKS=yes VUSB_AUDIO=yes Fullscreen=yes

Attention, le caractère “_” signifie qu’il s’agit de la suite de la même ligne dans le fichier…  Dans toutes ces lignes nous distinguons notamment la configuration d’un serveur de temps, du format de la date, ainsi que le fuseau horaire. Parmi les autres paramètres, on remarquera aussi :

  • Device=audio : définition des paramètres du périphérique audio (volume).
  • Language=fr_be : définition de la disposition du clavier (française belge).
  • EnableLogonMainMenu : active le menu de connexion.
  • SessionConfig=ALL : configure les paramètres pour toutes les sessions (mappage des imprimantes, mappage des disques, mappage de l’audio virtuel, profondeur de couleurs, etc).

Bien sûr on en profite pour définir la session par défaut, ainsi l’utilisateur n’aura même pas à la créer lui-même. On peut également y définir des informations à indiquer automatiquement afin que l’utilisateur gagne du temps (par exemple le domaine).

CONNECT=RDP
Host=mylocfarm
Description="Ferme"
Domainname=loc
LocalCopy=no

Dans l’exemple nous avons défini une session utilisant le protocole RDP (Remote Desktop Protocol), c’est-à-dire “Terminal Services”, le produit proposé par Microsoft. Nous indiquons le nom DNS du serveur (cela peut correspondre à une IP), une description assez claire (exemple : “Ferme”), et nous souhaitons que le domaine soit renseigné automatiquement lorsque l’utilisateur cliquera sur “Connect”.

Enfin, nous demandons à ce que chaque Wyse télécharge un fichier de configuration qui lui est propre. Il est par exemple possible de générer des fichiers pour chaque adresse IP (pratique dans le cas où on utilise des adresses IP statiques) ou pour chaque adresse MAC (pratique si on utilise un serveur DHCP). Les lignes suivantes permettront de charger le fichier correspondant à la suite puis de mettre fin à l’opération de configuration (Exit = All).

Include=$IP.ini
Exit=All

Enregistrer les différents fichiers

Enregistrez votre fichier “wnos.ini” (note : celui-ci est encodé dans le charset UTF-8 sans BOM d’après les informations données par Notepad++) puis placez-le dans le dossier “wnos” initialement créé.

Dans le dossier “wnosini”, créez des fichiers pour chaque utilisateur qui pourra utiliser un terminal Wyse. Le nom du fichier doit être le même que le nom de l’utilisateur, et doit avoir l’extension “.ini”. Exemple : “vlecomte.ini”. Enregistrez-le vide.Dans le dossier “wnosinc”, il faudra prévoir de générer la configuration pour chaque Wyse. Nous avons choisi de créer un fichier par adresse IP, donc nous supposons que nos terminaux sont configurés en IP statique.

Un fichier IP par terminal

Dans notre cas nous avons donc choisi de créer un fichier .INI pour chaque Wyse qui se connecte et comme les IPs sont statiques, nous faisons en sorte que le bon fichier “A.B.C.D.ini” soit chargé après la définition de la configuration globale. Ici, nous avons configuré un terminal avec l’IP “132.128.103.1”.

Comme vous le voyez sur l’image ci-dessus, le dossier contient bien le fameux fichier “132.128.103.1.ini”. Grâce à la ligne “include” de la configuration globale, le terminal Wyse saura retrouver le fichier qui lui est dédié !

Resolution=1440x900
Printer=SMB1 Host=\SERVEUR Name=Nom LocalName=Nom
_ PrinterID="HP LaserJet P2050 Series PCL6"
_ Class=PCL5 Enabled=yes EnableLPD=no
_ Username-enc=...
_ Password-enc=...

Attention, le caractère “_” signifie qu’il s’agit de la suite de la même ligne dans le fichier…  Dans l’exemple ci-dessus, nous avons fait en sorte de définir la résolution préférée de l’utilisateur en fonction de l’écran qu’il utilise. Bien sûr, il suffira de la modifier dans la fichier pour que le terminal réadapte la taille de l’écran ! Nous avons aussi créé une imprimante et bien sûr, cela nécessite de faire bien attention à chaque paramètre.

  • Définir le nom de l’imprimante : il est important que l’imprimante sur le serveur ne contienne pas d’espace dans son nom (nom du partage) sinon cela ne fonctionnera pas.
  • Définir l’hôte : il s’agit d’indiquer le nom du serveur en précisant le début de chemin au format UNC (ex : \SERVEUR).
  • Définir l’ID de l’imprimante : il s’agit du nom du pilote utilisé et affiché par Windows. Au-delà d’un certain nombre de caractères, il peut y avoir un problème (la documentation en ligne vous sera utile !)
  • Class : en général on utilise PCL5.
  • Il faut indiquer qu’elle est activée.
  • Au choix activer ou désactiver LPD.
  • Indiquer le mot de passe et le compte utilisateur (ici, ils sont “cryptés”, d’où les paramètres “username-enc” et “password-enc”).

Maintenant que votre structure est bien définie, vous pouvez configurer votre premier terminal.

Démarrage et mise en réseau

La première chose à faire quand vous démarrez le terminal, c’est de lui assigner son adresse IP statique. Nous allons utiliser l’adresse “132.128.103.1” comme dans l’exemple ci-dessus pour que cela corresponde et pour qu’il puisse lire le fameux fichier .INI créé à l’étape précédente.

Pour gérer les paramètres du système, il faut cliquer sur la petite roue crantée : vous accédez alors aux options de configuration du système. Cliquez alors sur “Network Setup”.

Dans l’onglet “Général”, indiquez une adresse IP statique (option “Statically specified IP address”) ; saisissez les informations supplémentaires (masque réseau, passerelle). Ensuite, rendez-vous dans l’onglet “Name Servers” pour définir les serveurs DNS. Validez enfin par OK.

Récupérer la config. sur le serveur

Nous n’allons donc pas définir l’ensemble des options du Wyse : cela se fera grâce aux fameux fichiers .INI que vous venons de créer lors des précédentes étapes. Ouvrez la section “System Settings” du terminal en cliquant sur la roue crantée, puis choisissez “Central Configuration”. Dans l’onglet général, indiquez les paramètres suivants :

  • Server : myserver.loc.
  • Username : wyse
  • Password : <mot de passe défini sur le serveur FTP>.

Confirmez par OK. Il vous faut maintenant redémarrer l’appareil puisse télécharger la configuration et appliquer les changements. Lors du prochain démarrage, toutes les options seront donc lues et écrasées grâce à ce système.Analyse des logs sur le serveur FTP

Avec FileZilla, il est très facile de retrouver les dernières opérations effectuées sur le serveur FTP, puisque les logs s’affichent dans l’interface (le GUI). On pourra y voir une succession de “retrieve” lorsque le terminal télécharge des fichiers.

Connexion sur le Wyse

Étant donné que nous avons demandé à ce que l’utilisateur puisse s’identifier avant d’ouvrir une session à distance, nous allons devoir saisir les informations d’authentification. Cependant, il faut effectuer une première opération : définir un mot de passe.

Pour rappel, nous avions créé un fichier vide pour l’utilisateur, dans le dossier “wnosini”. Nous l’avions appelé “vlecomte”, donc vous l’aurez deviné, c’est le nom d’utilisateur dont on va se servir ici. Sur l’écran de connexion, indiquez ce nom puis ne spécifiez pas le mot de passe. Choisissez directement l’option “Change password”. Vous voyez alors apparaitre une boite de dialogue : saisissez le nouveau mot de passe 2x puis confirmez.

Comme le terminal a accès au serveur FTP, il va aller réécrire le nouveau mot de passe dans le fichier adéquat – si on a bien mis des droits d’écritures suffisants – , à savoir “wnosinivlecomte.ini”. En l’ouvrant dans le bloc-notes, on constate effectivement la présence d’une ligne “PASSWORD”.

L’utilisateur pourra donc se connecter en utilisant son nouveau mot de passe. Pour le réinitialiser, il suffit donc qu’un administrateur se charge de supprimer la ligne en question dans le fichier. Pas mal non ?

[Dossier] Vous et internet, conseils de base

[Dossier] Vous et internet, conseils de base

C’est indéniable : à l’heure actuelle, nous avons recours à internet et à ses outils pour de nombreuses tâches : envoyer des e-mails, personnels comme professionnels, rédiger des articles sur des blogs afin de partager ses connaissances, ses loisirs quelconques (sport, automobile, etc) ou pour informer de l’actualité dans le monde entier. La toile regorge également d’un nombre élevé d’informations, encore faut-il qu’elles soient sures. Il faut également s’assurer que la source est fiable, qu’elle ne risque pas d’amener à télécharger des données nuisibles (exemple : virus, malwares) ou à saisir des informations qui seront utilisées contre vous ou revendues (exemple : phishing).

Sur le web, on trouve aussi des applications à installer, sur nos ordinateurs comme sur nos autres appareils (smartphones, tablettes). Sur nos systèmes actuels, nous pouvons télécharger depuis n’importe quelle source : depuis des “magasins” (ou “app stores”) intégrés au système, qui permettent de s’assurer que les applications sont sans danger, mais aussi depuis des sites spécialisés ou non, ou depuis la page officielle de l’éditeur.

Le but recherché dans ce billet est de vous inciter à mettre en place des solutions simples (modification de vos mots de passe, installation d’un navigateur alternatif, utilisation d’un antivirus payant ou gratuit,…) afin de vous protéger un minimum lorsque vous surfez, consultez vos mails, téléchargez des applications, rédigez sur des forums, regardez des vidéos et bien d’autres.

Les navigateurs

Bien que nous ayons des penchants pour l’un ou l’autre navigateur, c’est à vous de décider lequel vous convient le mieux. Pour cela, rien ne vous empêche d’en installer deux côte-à-côte, puisque vous ne risquez aucun conflit! Les deux préférés qui ressortent du lot sont Mozilla Firefox et Google Chrome. Les utilisateurs de Linux pourront eux aussi bénéficier d’une version de l’un d’eux. Citons aussi Safari, qu’on retrouve de base sur Mac OS X. Depuis sa version 8, et disponible en version 10 sur Windows 7/8, Internet Explorer est lui aussi devenu bien plus sûr et bien moins lourd qu’auparavant. Il conviendra à beaucoup d’entre vous, même si nous préférons le navigateur fourni par Google. A vous de décider !

L’antivirus

Sous Linux, bien que l’utilisation d’un antivirus soit controversée, au point que l’on conseille de ne pas s’en servir, sachez que certains éditeurs proposent des versions (gratuites ou payantes). Cependant, attirons tout de même l’attention des utilisateurs Windows pour lesquels il sera nécessaire d’en posséder un. Quel type d’antivirus faut-il choisir ? Cela dépend de vos besoins et de la sécurité exigée. Tout d’abord, gardez bien à l’esprit qu’aucun antivirus n’est infaillible ! Certains programmes malicieux pourront toujours se faufiler sans que l’utilisateur n’en soit averti.

Si vous attendez d’un antivirus qu’il protège le maximum d’éléments sur votre machine, il faut se diriger vers des versions payantes (Kaspersky, Bit Defender) : en effet, elles disposent de plus de fonctionnalités, telles que la protection de la messagerie instantanée (Skype, WLM), un filtre anti-spam, le filtrage d’URL, l’analyse du contenu des pages web, l’affichage de notifications détaillées, un mode “jeu”, – qui désactive les services gourmands pendant que l’utilisateur joue –, etc. De plus, elles utilisent des systèmes de notifications et de confirmation qui attirent l’attention de l’utilisateur.

Si vous avez de bonnes habitudes et que vous prenez le temps de vérifier vos sources, que vous avez appris à vous méfier de certains fichiers en analysant simplement leurs caractéristiques (exemple : “je télécharge une musique et son extension est .exe”, “je télécharge une archive .zip et elle me semble d’une taille incohérente”, etc), dirigez-vous plutôt vers une version gratuite (Avira Antivir, Avast!) qui propose, en général, uniquement les outils de base, à savoir la protection en temps réel et le scan sur demande. Ils sont donc moins “intrusifs” et demandent peu d’interaction de votre part.

Quelques conseils de navigation

A l’heure actuelle, nous ne nous limitons plus seulement à l’envoi d’e-mails. Désormais, nous pouvons sauvegarder nos photos et documents dans le cloud (espace de stockage sur un serveur distant), nous écrivons des articles sur nos blogs ou sur des sites personnels que nous avons créés de nos propres mains, nous effectuons des paiements pour acheter des vêtements ou des outils sur des magasins en ligne (e-commerce). Tous ces services requièrent que vous saisissiez un mot de passe et même parfois des informations comme vos coordonnées bancaires (au moment de valider un achat par exemple).

Complexité du mot de passe

Le mot de passe est la combinaison qui protège votre compte. C’est une sorte de clé, un cadenas, qui vous permettra d’être l’unique personne ayant accès au compte. Nous vous déconseillons fortement d’utiliser des mots provenant du dictionnaire sans les accompagner d’autres chiffres, lettres ou caractères. Évitez les prénoms ou les noms de vos proches ; il est désormais très facile de les deviner, grâce aux réseaux sociaux notamment.

Combinez autant que possible majuscules, minuscules, chiffres, caractères spéciaux (tels que $, ^, !, ù, µ, +, –…), et mélangez-les suffisamment. Plus le mot de passe est complexe, plus il sera difficile de le trouver avec les méthodes les plus classiques.

Un mot de passe différent

A chaque site que vous visitez, n’hésitez pas à modifier votre mot de passe habituel pour en faire une variante. Ainsi, si l’une de vos combinaisons a été découverte, il y a des chances pour que vos autres comptes ne soient pas la cible de l’attaque. Dans ce cas, la difficulté réside dans le fait qu’il faut pouvoir tous les retenir, sinon vous allez passer du temps à cliquer partout pour les récupérer par mail…

La question secrète : un attrape-nigaud

Beaucoup sont tentés d’y répondre avec franchise, mais c’est un piège qui pourra vous couter cher, sachant que la combinaison de la question-réponse pourra souvent servir à restaurer le mot de passe afin de le redéfinir. Du coup, si vous choisissez “Quel est le nom de jeune fille de votre mère” et que vous répondez honnêtement, vous risquez qu’un individu choisisse ce mode d’attaque pour s’accaparer votre compte. Ainsi, privilégiez des réponses farfelues composées elles-aussi de caractères étranges, de chiffres, et de lettres, le tout passé au mixeur. Attention, la question secrète peut quand même servir pour modifier votre mot de passe depuis votre compte toujours actif ou même demander un support en ligne. C’est le cas de EA avec son logiciel Origin. Dans ce cas, il vous faudra noter la question et la réponse sur un papier bien caché.

Vos paiements… sur sites sécurisés

C’est quasiment une norme à respecter par les gestionnaires de sites d’e-commerce si vous devez effectuer des achats sur internet : la navigation “sécurisée” doit être activée. Ainsi, des protocoles de protection tels que SSL ou TLS doivent être mis en place pour que vos transactions ne puissent pas passer en clair, et donc être éventuellement interceptées. En tant qu’internaute, vous ne connaissez probablement pas ces techniques de sécurité, mais vous pouvez à tout moment savoir s’il y a un mécanisme en place. En effet, dans votre navigateur, vous devriez voir apparaitre un cadenas à côté de l’adresse (ou même le préfixe “https://” dans l’URL au lieu de “http://”).

Le fait de cliquer sur le cadenas permet d’obtenir davantage d’informations comme les autorisations effectives – modifiables notamment si vous utilisez Google Chrome –, la validité du certificat et l’organisme ayant vérifié l’identité du site, ainsi que le type de chiffrement utilisé et le protocole adopté – même si cela ne vous parle probablement pas.

Et sur les ordinateurs publics?

Méfiance lorsque vous vous trouvez dans un cybercafé, dans votre entreprise ou dans une école. Évitez d’utiliser les fonctionnalités d’enregistrement des mots de passe, intégrées aux navigateurs, ou proposées par les pages que vous visitez. Celui qui utilisera la machine après vous sera tenté de faire le curieux…

Le phénomène du phishing

Nous en avions déjà parlé dans un précédent article : la technique consiste à usurper l’identité de quelqu’un d’autre afin de s’approprier des informations confidentielles comme des mots de passe, des codes PIN, ou bien des numéros de comptes / cartes bancaires, et ce par l’intermédiaire d’e-mails et surtout de pages internet non officielles.

Blocage des publicités

Des modules comme AdBlock Plus peuvent être ajoutés à votre navigateur et permettent de bloquer la publicité, parfois trop présente. C’est bien et mal à la fois. Bien parce que vous évitez d’afficher une multitude de bannières pendant votre navigation. Mal parce que ce sont souvent des sources de revenus pour le propriétaire. Tout ce que nous pouvons dire, c’est que le choix vous revient.

De l’importance des mises à jour

Vos logiciels doivent régulièrement être mis à jour, surtout ceux qui sont régulièrement utilisés sous forme de plugins ou extensions dans les navigateurs. Nous citerons par exemple Adobe Acrobat Reader, Java (attention, ce coquin essaie d’installer une barre d’outils Ask pendant son installation – il faut refuser celle-ci !), Adobe Flash Player, .NET Framework, etc. Ces logiciels, comme beaucoup d’autres, comportent des failles de sécurité qui sont découvertes au fur et à mesure, et qui sont régulièrement comblées. Si vous n’effectuez pas les mises à jour, ces brèches pourront être exploitées par des personnes mal intentionnées, ce qui pourrait avoir des conséquences néfastes.

Les petits plus

Quelques conseils supplémentaires… Liste non exhaustive, “of course” :

  • Attention aux téléchargements de “torrents” : leur contenu n’est parfois pas celui auquel on s’attend. Vérifiez toujours la source depuis laquelle vous obtenez ces fichiers.
  • Evitez au maximum les sites pornographiques, ainsi que les sites de téléchargement illégal (cracks de logiciel par exemple), qui peuvent nuire à votre ordinateur en vous faisant parfois installer des outils indésirables.
  • Méfiance : de faux antivirus courent sur le net. Ils sont intrusifs, vous rappellent sans cesse d’effectuer le paiement pour une version complète, et répètent toutes les 5 minutes que votre ordinateur est complètement infecté. En voici une liste, provenant de Clubic : Security Tool, Antivirus 7, CleanUp Antivirus, Security Toolbar, Digital Protection, XP Smart Security 2010, Antivirus Suite, Vista Security Tool 2010, Total XP Security, Security Central, Security Antivirus, Total PC Defender 2010, Vista Antivirus Pro 2010, Your PC Protector, Vista Internet Security 2010, XP Guardian, Vista Guardian 2010, Antivirus Soft, XP Internet Security 2010, Antivir 2010, Live PC Care, Malware Defense, Internet Security 2010, Desktop Defender 2010, Antivirus Live, Personal Security, Cyber Security, Alpha Antivirus, Windows Enterprise Suite, Security Center, Control Center, Braviax, Windows Police Pro, Antivirus Pro 2010, PC Antispyware 2010, FraudTool.MalwareProtector.d, Winshield2009.com, Green AV, Windows Protection Suite, Total Security 2009, Windows System Suite, Antivirus BEST, System Security, Personal Antivirus, System Security 2009, Malware Doctor, Antivirus System Pro, WinPC Defender, Anti-Virus-1, Spyware Guard 2008, System Guard 2009, Antivirus 2009, Antivirus 2010, Antivirus Pro 2009, Antivirus 360, MS Antispyware 2009, IGuardPC, I Guard PC, Additional Guard.
  • N’hésitez pas à “scanner” vos disques avec des utilitaires comme Malwarebytes Anti-Malware. Pour ceux qui ont déjà de l’expérience dans le domaine, nous vous invitons à utiliser des logiciels “avancés” comme ComboFix, SmitFraud Fix et AdwCleaner.
  • Installez un pare-feu ou configurez celui intégré à votre modem (si applicable). Si vous ne savez pas comment faire, de nombreux forums traitant d’informatique pourront vous venir en aide assez rapidement (Clubic, Les Numériques, Zébulon, Comment ça marche, etc). S’il s’agit d’un modem obtenu auprès de votre fournisseur d’accès, vous pouvez éventuellement prendre contact avec le helpdesk, qui saura vous aiguiller.
  • Oubliez au maximum les barres d’outils qui s’entassent dans votre navigateur et qui vous font perdre de l’espace à l’écran mais aussi qui ralentissent le programme. Sont à proscrire : Ask, Babylon, µTorrent Toolbar, QuickStores, etc.
  • Réglez vos paramètres de confidentialité sur les réseaux sociaux pour empêcher que l’entièreté de votre vie privée ne soit dévoilée au monde entier. Nous avons déjà proposé des articles à ce sujet pour vous aider à réaliser cette tâche. Malheureusement, l’évolution de ces sites est très rapide, et donc beaucoup d’éléments se retrouvent à d’autres emplacements… Pas facile de s’y retrouver.

Et après?

Il n’y a pas grand chose à ajouter, à part : “mettez un maximum de conseils en application”. Vous ne profiterez du web que si vous pouvez le faire en toute quiétude. Enfin, c’est beaucoup dire, car il faut sans cesse faire attention aux petits pièges parfois tendus à notre insu. Parfois, par mégarde, on se retrouver à cliquer sur “Oui” au lieu de “Non”. Il faut donc également savoir prendre le temps, réfléchir, afin d’éviter de commettre une bourde.

[Dossier] Bien connaitre Facebook, Pt. 1

[Dossier] Bien connaitre Facebook, Pt. 1

Cela fait longtemps que j’avais décidé de vous parler de Facebook et des différentes fonctionnalités, mais surtout comment les utiliser à bon escient, et comment y accéder lorsqu’elles sont plutôt bien cachées. “Cachées” est un grand mot : disons qu’elles ne sont pas toujours bien placées et que l’utilisateur devra passer par plusieurs liens pour y accéder. Ce sera par exemple le cas s’il veut se désinscrire. Nous verrons aussi ensemble comment gérer la “sécurité” de ses données. Pourquoi entre guillemets, me demanderez-vous… Parce que quoi qu’il arrive, sachez que vos données pourraient être exploitées à tort par des personnes malveillantes : cela peut très bien être l’un de vos amis, ou bien un pirate dans le pire des cas.

Ce dossier sera divisé en plusieurs parties, celle-ci constituant la première, dans laquelle vous trouverez un bref résumé à propos du réseau social, ainsi que la présentation du menu de base et des différentes catégories des paramètres généraux de votre compte. Tout ça, c’est donc dans la suite (cliquez sur “Plus d’infos” ci-dessous) !

Un condensé d’histoire

Facebook, si vous ne le connaissez pas encore, est un réseau social ayant fait son apparition en 2004. Comme beaucoup le savent, son fondateur officiel est Mark Zuckerberg. Avant l’apparition du site, les frères Winklevoss l’avaient intégré dans un projet de réseau social, visant à regrouper tous les étudiants de l’université.

Cependant, Mark développait son projet de son côté, The Facebook, tout en prétendant que le site des deux frères ne pouvait pas fonctionner en l’état. Un procès a bien sûr été intenté, mais ensuite annulé. Un accord à l’amiable avait été trouvé entre les deux parties. Puis une nouvelle plainte fut déposée. Malheureusement, les jumeaux ont abandonné leur procédure durant le mois de juin 2011. The Facebook quant à lui, a fait son petit bout de chemin : initialement accessible aux étudiants de Harvard, il a vite été ouvert aux différentes autres écoles, puis au monde entier. Il a également vu son préfixe disparaitre.

On notera également la récente acquisition d’Instagram par Mark Zuckerberg, cet outil pleinement intégré à Facebook permet de modifier des clichés pris avec un iPhone ou un Smartphone sous Android, grâce à différents filtres (sépia et autres).

Le réseau social a aussi fait son entrée en bourse, mais cela a plutôt été chaotique au départ.Malheureusement, bien des choses sont évoquées avec discrétion, même si le film n’hésite pas une seule seconde à décrire Zuckerberg comme un être sournois, prêt à tout pour arriver à ses fins. Surtout qu’il a laissé entendre qu’il résumait plutôt bien les évènements, mais que les tenues vestimentaires avaient été plutôt mal choisies. Plutôt comique, non ?

Bref, passons aux choses sérieuses et parcourons les méandres du réseau social tel que vous le voyez aujourd’hui. Certains éléments pourraient changer au fil du temps, donc plusieurs autres dossiers verront le jour, lorsque cela s’avèrera nécessaire.

Supprimer son compte

Il est certes un peu bizarre de commencer par cela, mais c’est la question qui est revenue très souvent et qui a été posée à plusieurs chroniqueurs du web. Ils ont donc pu répondre et nous allons donc partager ensemble la solution officielle. Pour supprimer entièrement votre compte, il vous faudra suivre le lien ci-contre : supprimer votre compte Facebook. Il est malheureusement très difficile de le trouver par soi-même via l’aide.

Une fois que vous arrivez sur cette page, il y aura deux étapes :

  1. Confirmer l’envoi de la demande à Facebook.
  2. Saisir un code de sécurité, et votre mot de passe, afin de s’assurer que vous êtes bien le possesseur de ce compte.

Sachez que le compte sera supprimé endéans les 14 jours. Cependant, si vous souhaitez annuler la demande, il vous suffira de vous reconnecter à votre compte. C’est ce qu’indique la confirmation apparaissant après la seconde étape.

Le menu de base

Depuis déjà un bon bout de temps, une barre horizontale est présente sur vos pages et ne se déplace jamais avec le contenu du site. On y retrouve entre autre le logo de Facebook, vous permettant de retourner sur votre fil d’actualités, une barre de recherche, – pour trouver une page, un groupe, ou une personne, – un lien permettant de “retrouver vos amis”, un lien ramenant à votre journal, et un lien “Accueil” accompagné d’une flèche. Cette flèche, si vous cliquez dessus, permet de dérouler un menu dans lequel vous pouvez accéder aux paramètres généraux ainsi qu’à la sécurité de votre compte.

Paramètres du compte

Général

C’est la première catégorie, dans laquelle vous tomberez par défaut. Voici ce que vous pouvez éditer comme informations :

  • Nom : en cliquant sur le bandeau, Facebook vous proposera d’indiquer votre nom et prénom, et éventuellement un second prénom ainsi qu’un “surnom” à afficher sur le profil. Bien qu’ils recommandent de saisir votre véritable identité, rien ne vous y oblige! Notez que vous devrez saisir votre mot de passe pour confirmer le changement.
  • Nom d’utilisateur : pour faciliter le partage de votre profil, Facebook vous permet de choisir une sorte d’identifiant unique qui permettra aux utilisateurs d’accéder à votre journal par une adresse du style “facebook.com/nom.utilisateur” et de générer une adresse e-mail “@facebook.com”. Attention : une fois que vous validez, il ne sera plus possible de le modifier par la suite. Une nouvelle fois, le mot de passe devra être saisi pour confirmer la modification.
  • Adresse électronique : il s’agit de l’adresse que Facebook pourra exploiter pour vous envoyer des notifications (qui devront être désactivées – nous verrons cela plus loin). D’autres adresses peuvent être rajoutées afin d’en définir une nouvelle qui sera la principale. Décidez aussi si vos amis peuvent inclure votre e-mail lorsqu’ils téléchargeront une copie de leurs données (voir plus loin dans ce dossier). Une nouvelle fois, le mot de passe devra être saisi pour confirmer la modification.
  • Mot de passe : n’oubliez pas de changer régulièrement votre mot de passe. Faites-en sorte qu’il soit complexe, en utilisant des caractères spéciaux, des majuscules en plus des minuscules habituelles, et bien sûr des chiffres (pas votre date de naissance seule, c’est bien trop facile).
  • Réseaux : les réseaux n’ont pas une grande utilité si ce n’est aider les gens à vous trouver, si par exemple vous rejoignez un réseau dans votre université. Autant vous conseiller de ne pas en rejoindre, si vous tenez à en dire le moins possible sur votre vie privée.
  • Langue : si vous êtes lassés de lire le français, vous pouvez éventuellement changer la langue de l’interface. Il y a plus de 25 langues disponibles, et même un anglais particulier : l’anglais façon “pirates”. C’est assez drôle mais ça peut vite devenir barbant. Bref, vous choisissez la langue qui vous convient le mieux.

Une dernière option est disponible et vous permet de télécharger une copie de vos données sur votre ordinateur. Facebook génèrera une archive pour vous ayant pour contenu vos photos et vidéos publiées, vos publications comme les messages et les conversations instantanées, et le nom de vos amis (ainsi que leur e-mail, pour autant qu’ils aient coché l’option “autoriser mes amis à inclure mon adresse dans Télécharger vos données”.

Sécurité

Cette catégorie contient les options de base pour gérer la sécurité de votre compte, et plus particulièrement la sécurité concernant votre navigation et la façon dont vous vous connectez. Vous pourrez par exemple demander à approuver chacune de vos connexions depuis des appareils “non reconnus”.

  • Navigation sécurisée : à l’heure actuelle, laisser désactivée cette option serait presque criminel. En effet, l’activation de cette fonctionnalité permet d’utiliser ce qu’on appelle le protocole HTTPS, utilisant la technologie SSL. L’échange des données entre l’ordinateur du client (le vôtre en l’occurrence) et le serveur sont alors entièrement cryptées (pas d’échange de données brutes). N’attendez plus une seule seconde et activez cette option !
  • Notification lors des connexions : lorsqu’un compte est utilisé depuis un appareil non reconnu (mobile ou ordinateur), Facebook peut vous avertir soit via votre adresse électronique, soit via des messages texte. Les numéros Belge sont visiblement pris en charge. Les numéros Google Voice ne le sont pas.
  • Approbations de connexion : cette option n’est utilisable que si vous ne nettoyez pas régulièrement les données de votre navigateur (historique, cache, etc). Cela vous permet de saisir un code de sécurité quand vous vous connectez depuis un appareil inconnu de Facebook.
  • Mots de passe d’applications : comme indiqué dans la bulle d’aide, si vous avez activé l’approbation de connexion et que vous utilisez votre compte Facebook pour utiliser Skype ou vous connecter sur votre Xbox, il se pourrait qu’il y ait un souci. Vous pouvez donc saisir des mots de passe liés à ces applications et non plus directement à votre compte. Un bon conseil : évitez de vous inscrire sur trop de sites avec votre compte, en cas de piratage vous risqueriez de perdre énormément.

  • Appareils reconnus : gérez vos appareils reconnus via ce bandeau.
  • Sessions actives : vous permet de voir toutes les connexions qui sont actives et de terminer celles-ci. Ne vous alarmez pas trop à la vue du lieu indiqué : il est parfois “imprécis”, car il dépend des serveurs par lesquels votre connexion est passée.

Notifications

Il est important de bien gérer vos notifications lorsque vous ajoutez une nouvelle application ou lorsque vous constatez des changements dans l’interface. Vous devez donc régulièrement consulter cette catégorie, sinon vous risquez de recevoir un peu ou trop de mails.Deux choix s’offrent à vous : soit vous autorisez Facebook à vous envoyer un mail récapitulatif à la place de messages individuels. Vous ne devez donc plus gérer chaque sous-catégorie une à une, mais vous recevrez des mises à jour fréquentes.

Soit vous ne cochez pas cette case et vous gérez les notifications une à une en cliquant sur “modifier” à droite de la catégorie puis en décochant les cases souhaitées. Cliquez ensuite sur “Enregistrer les modifications”. Pratique pour vraiment interagir par rapport au contenu envoyé par Facebook. Etant allergique à ce genre de mails, j’ai bien sûr tout désactivé.

Abonnés

Cette fonctionnalité permet à des membres de s’inscrire à votre flux d’activités rendues publiques (c’est-à-dire que vous avez explicitement défini le paramètre à “Public” lorsque vous avez publié). Pour ma part, j’ai laissé désactivé, même si aucune de mes publications n’est publique.

Applications

Gérez les liens qui ont été établis entre les applications tierces (par exemple, des sites comme Clubic, Allociné) et Facebook. En effet, vous pouvez y retrouver notamment les sites auxquels vous vous êtes inscrits par le biais du réseau social, ainsi que d’autres applications intégrées à votre compte lors de votre navigation (des jeux par exemple). A partir de cette catégorie, vous pouvez supprimer les applications. Vérifiez régulièrement cette liste et n’hésitez pas à faire le ménage.

Mobile

L’activation permet à Facebook Mobile d’envoyer des messages texte sur votre téléphone. Vous recevrez des notifications concernant vos invitations d’amis, vos messages, les publications sur votre mur et les mises à jour du statut de vos amis.

Vous pouvez également mettre à jour votre statut, rechercher des numéros de téléphone ou télécharger des photos et des vidéos depuis votre téléphone.” Cette fonctionnalité ne sera pas détaillée ici.

Paiements

Facebook a récemment introduit la monnaie virtuelle et des crédits peuvent être achetés via les modes de paiement usuels. Cette fonctionnalité ne sera pas décrite ici, car à mon sens totalement inutile, malgré que cela permette d’acheter des bonus dans des jeux par exemple. Un bon conseil : évitez d’enregistrer vos modes de paiement sur trop de sites, et encore moins sur celui-ci.

Publicités Facebook

Pour avoir le maximum de contrôle sur vos données personnelles, interdisez un maximum que vos informations soient reprises dans des campagnes publicitaires. Cliquez donc sur les deux liens présentés dans cette catégorie, à savoir :

  • Modifier les paramètres des publicités tierces. Cela permet de ne pas autoriser Facebook à partager vos informations lorsque des sociétés tierces voudront vous intégrer à leurs publicités.

  • Publicités et les amis : il s’agit de publicités apparaissant en fonction de ce que vous aimez ou aiment vos amis. En cliquant sur ce lien, vous aurez la possibilité de désactiver l’enregistrement de vos activités sociales et ce pour tout le monde.

Et après?

Il vous faudra attendre la partie suivante pour continuer à configurer votre compte. En attendant, n’hésitez pas à appliquer certains des conseils mentionnés tout au long de l’article. N’attendez pas non plus pour faire le ménage dans vos applications et désactiver les notifications inintéressantes. Si vous êtes parano, utilisez les options de sécurité mises à votre disposition : approbation de connexion, envoi de notification par e-mail, etc.

La suite pour bientôt !

[Dossier] Faites le ménage et réorganisez-vous

[Dossier] Faites le ménage et réorganisez-vous

Il arrive un jour où vous vous rendez compte que votre boite mail est pleine, que vos documents sont éparpillés un peu partout, et qu’il ne vous reste plus suffisamment d’espace disque. De plus, aucune sauvegarde n’a été réalisée, ce qui signifie que vous pouvez tout perdre à tout moment. Voici un petit guide qui vous donnera quelques conseils pour nettoyer, trier, et optimiser au mieux votre espace.

Votre boite aux lettres

Le premier problème concerne les mails : ils s’accumulent et prennent inutilement de l’espace disque, que ce soit en local ou à distance. De plus, cela est un peu plus gênant si on travaille sur un serveur (de type Exchange par exemple) sur lequel l’administrateur a défini un quota. Cela devient un véritable inconvénient lorsqu’il n’y a aucune limite imposée. Pourquoi ? Parce que les gens ont un sentiment de totale liberté et cela entraine qu’ils veulent tout conserver.

En résumé, le fait de tout conserver apporte les inconvénients suivants :

  • Cela augmente la difficulté d’effectuer une recherche précise d’un objet.
  • Cela accroit la consommation de l’espace disque, à distance, mais bien souvent en local, comme il est possible de télécharger ses mails via un client comme Outlook.
  • Et enfin, il est plus difficile de sauvegarder ou de restaurer des boites mails lorsqu’elles sont conséquentes, encore plus si elles contiennent des objets corrompus.

Voici quelques conseils utiles :

  • Supprimez les mails qui commencent à dater. En effet, se servir d’un e-mail comme preuve est assez compliqué, donc cela ne vous servira à rien de conserver la plupart de vos mails reçus il y a 4 ans.
  • Si vous ne souhaitez pas supprimer ces mails, créer des règles d’archivage, surtout si vous utilisez un client mail (il s’agit d’un logiciel permettant d’envoyer et de recevoir des mails). Cette possibilité existe dans Outlook : au préalable, dans les options du compte, il faut avoir créé ce qu’on appelle des “dossiers personnels“. Ensuite, sur chaque dossier (ex : Boite de réception), on effectue un clic droit, puis on choisit l’option “Propriétés“. Il faut alors se rendre dans l’onglet “Archivage automatique” et régler les paramètres à sa guise. Pour plus d’informations sur cette fonctionnalité, consultez la KB830119 de Microsoft.
  • Supprimez les mails qui peuvent faire doublon et ne conservez que la dernière conversation. Quatre mails peuvent vite devenir un seul et vous obtenez toute la discussion en une seule fois.
  • Supprimez les pièces jointes des mails ou directement ceux qui en contiennent. Les fichiers, quelle que soit leur taille, n’ont pas leur place dans la boite aux lettres.
  • Créez des sous-dossiers dans votre boite de réception, pour réorganiser votre courrier électronique, afin d’accélérer vos futures recherches.
  • Supprimez régulièrement les éléments dans votre corbeille (alias “éléments supprimés”). En effet, dans le cas d’un serveur comme Lotus ou Exchange, le courrier que vous supprimez est conservé, en local mais aussi à distance, ce qui consomme une fois de plus, de l’espace disque des deux côtés.
  • Supprimez également certains éléments envoyés (qui font partie d’une discussion). Cela fait référence au troisième conseil ci-dessus.

Avec toutes ces astuces, vous gagnerez en espace et en temps.

Vos documents stockés localement

Le second problème concerne vos documents enregistrés sur votre machine : à force d’accumuler ceux-ci, votre organisation laisse peut-être à désirer. Vous risquez alors de vous retrouver avec des logiciels, des textes, des images, un peu à tous les endroits, jusqu’au jour où vous oublierez que ces éléments existent. C’est comme pour les mails : vous perdrez du temps et votre espace disque sera utilisé à mauvais escient.

Ainsi, appliquez les méthodes suivantes :

  • Réorganisez votre arborescence dans le dossier des documents en créant des sous-dossiers. Par exemple, créez un dossier “Entreprise” avec des sous-dossiers comme “Notes de frais”, “Formulaires”, “Procédures”, “Documentation logiciels”, etc, afin de stocker tous vos fichiers liés au travail. Créez un autre dossier “Personnel” avec des sous-dossiers “Articles”, “Lettres”, “Publipostage”, “Privé”, afin de stocker tous les documents qui sont liés à votre vie de tous les jours. A vous de choisir l’organisation qui vous plait le plus…
  • Utilisez les dossiers prédéfinis par votre système : par exemple, utilisez le dossier “Mes images” pour vos photos, “Mes vidéos” pour vos films et séries, et “Ma musique” pour vos morceaux ou vos disques extraits. Notez que le premier conseil vaut toujours pour réorganiser au mieux ces emplacements.
  • Triez vos photos par date, ou, si vous êtes fainéant, utilisez un logiciel dédié pour effectuer l’opération à votre place. Il en existe pas mal, et vous pourrez déjà en trouver certains d’entre eux dans la section “gestion de photos numériques” sur Clubic.
  • Traquez les doublons, que ce soit dans votre musique, dans vos images ou dans vos documents.
  • Recherchez les fichiers inutiles comme des installateurs de logiciels, que vous pourrez sauvegarder sur un support externe (disque dur, DVD, CD, clé USB). Attention, la clé USB étant moins fiable en durabilité, ne stockez rien d’important sur celle-ci.
  • Supprimez les documents qui vieillissent au fin fond de votre machine.

Toutes ces opérations rendront votre vie bien meilleure et vous ne compterez plus les heures qui étaient perdues auparavant. Votre disque se sentira mieux : en organisant correctement vos dossiers et en éliminant tous les fichiers en double, en sauvegardant des installateurs sur un support externe, vous gagnerez très certainement en espace.

Sauvegardez régulièrement

Plus la technologie avance et plus elle est sensible. Personne n’est à l’abri de pannes. Il est donc important de sauvegarder régulièrement sur un support externe afin d’avoir une copie supplémentaire. En cas de crash, vous n’aurez pas de goût amer dans la bouche, car il vous sera possible de restaurer vos données, et ce assez rapidement.

Si vous possédez une clé USB, vous pouvez y stocker vos documents utilisés régulièrement. Cette solution apporte de la portabilité, plus qu’avec un disque dur portable, mais elles ont une durée de vie plus faible par rapport à ce dernier. Méfiance donc !

En entreprise, il arrive que l’on vous fournisse un espace de stockage, d’une certaine taille. Si vous pouvez l’utiliser, n’hésitez pas mais allez-y avec parcimonie. Le conseil qui revient le plus souvent est : attention à ce que vous consommez, surtout que cet emplacement n’est pas vraiment le vôtre.

Autre astuce : si vous avez une connexion suffisamment performante, vous pouvez vous inscrire sur un service de stockage en ligne. Il en existe beaucoup, et si vous souhaitez un comparatif, en voici un datant de 2011 : le cloud – des solutions de stockage en ligne.

Avez-vous bien assimilé tout cela?

Dans ce cas, commencez dès maintenant à changer vos “mauvaises” habitudes, car si vous patientez trop longtemps, vous risquez de vous retrouver avec une trop grosse charge de travail et la seule solution sera alors de reporter à plus tard, ce qui n’est franchement pas recommandé.

[Sécurité] Les bases à connaitre pour venir à bout des virus et logiciels espions

[Sécurité] Les bases à connaitre pour venir à bout des virus et logiciels espions

Les virus, spywares, adwares, trojans, rootkits,… sont très répandus sur la toile. Ils sont tous assez différents mais ont tous en commun une chose : ils sont dangereux pour nos données. Cet article va expliquer aux plus néophytes d’entre nous les bases de la sécurité informatique. Après, vous devriez être capable de vous protéger un minimum et de prendre certaines mesures sans avoir forcément besoin de formater ou de faire appel à un informaticien.

Quelques définitions

Les virus sont des exécutables qui peuvent se transmettre de différentes manières et exécutent une action, en général nuisible (comme un formatage). Ils peuvent aussi bien infecter le secteur d’amorçage du disque dur, qu’une application. Certains virus utilisent aussi le langage Visual Basic pour exécuter des macros lors de l’ouverture d’un document Word par exemple.

Un premier exemple de virus est MyDoom.A qui envoyait des mails à tous les contacts et installait une porte dérobée (fonctionnalité inconnue de l’utilisateur) dans le dossier système. Souvenez-vous aussi des différents vers qui ont fait leur apparition. Ils se différencient des virus par le fait qu’ils n’ont pas besoin d’un programme hôte pour se reproduire (exemple : I Love You). Certains sont capables de forcer un redémarrage de l’ordinateur après une durée bien déterminée.

Les spywares (“logiciels espions”) sont des programmes destinés à récupérer diverses statistiques de votre utilisation (URL, mots-clés saisis dans les moteurs de recherche, etc) et même des données personnelles, afin de les renvoyer à son concepteur ou à un tiers sur la toile. Certains espions afficheront plutôt de la publicité et des liens, d’autres, appelés “mouchards“, renvoient les données dans la plus grande discrétion possible.

Vos données pourraient alors servir à certaines régies publicitaires véreuses ou à d’autres fins malhonnêtes. Tout cela à votre insu, bien sûr. Quelques vecteurs d’infection : faux logiciels de protection, faux codecs, cracks et keygens, etc.

Un trojan (“cheval de troie”) est souvent destiné à ouvrir un accès pour un pirate. Par exemple, ce genre de programme peut ouvrir un port par lequel une personne pourra s’introduire pour exécuter diverses actions à distance, voire prendre le contrôle de la machine. Ils sont aussi capables d’exploiter des failles logicielles. Leur but est de corrompre les données ou même de les récupérer. D’autres peuvent aussi installer des logiciels malveillants (malwares) sur votre machine.

Pire encore : les keyloggers enregistrent les frappes au clavier. Il en existe d’autres catégories. Les signes qui pourraient laisser envisager une infection sont par exemple une activité du réseau anormale, des mouvements du curseur inattendus, voire des accès au disque durs répétés.

Un rootkit, pour faire simple, est un logiciel malveillant qui se dissimule dans une application existante ou dans le système. Ils sont difficilement détectables, même par les outils récents. Ils peuvent par exemple se charger en mémoire, pour ne laisser aucune trace sur le disque dur (ou sur toute autre périphérique de stockage).

Certains de ces logiciels malveillants peuvent s’approprier des privilèges administrateur et vont parfois jusqu’à désactiver le mécanisme de défense (comme un antivirus).

Un adware est un logiciel qui affiche de la publicité pendant son utilisation. Elle peut s’afficher sous forme de larges bannières, ou bien de multiples liens casés dans un coin de l’application. Bon nombre de barres d’outils fait partie de cette catégorie. En général, un logiciel rentre dans cette catégorie quand son concepteur n’a pas indiqué diffuser de la publicité dans celui-ci.

Enfin, certains adwares pourraient contenir des logiciels espion. Bearshare, Gator, IncrediMail, sont de bons exemples pour illustrer.

D’autres types de logiciels malveillants existent, tels que les botnets. Cependant, nous n’en donnerons pas la définition ici. Des sites comme Secuser ou Sophos apportent des renseignements complémentaires aux définitions les plus basiques ici présentes. Nous allons énumérer une liste de logiciels qui pourraient vous servir en cas d’infection suspectée ou avérée.

Les antivirus

Différents antivirus sont disponibles sur le marché. Il existe des gratuits mais aussi des payants comme Norton Antivirus de Symantec ou bien BitDefender, NOD32, Kaspersky. Plusieurs comparatifs existent afin de vous aiguiller dans vos choix : Clubic, Actuvirus, Guide-Antivirus, etc.

Contrairement à ce que l’on pourrait croire, les antivirus gratuits (Antivir, Avast!,…) sont très efficaces, mais disposent simplement de moins de fonctionnalités et peuvent signaler plus de faux positifs (une fausse menace). Des sites comme Guide-Antivirus ont rédigé des comparatifs intéressants.

Supprimer les logiciels malveillants

Une préférence pour…

Trois logiciels ressortent du lot :

  • A² Squared (Emisoft Anti-Malware) : le logiciel existe dans différentes versions dont une gratuite. La société Emisoft propose également des solutions pour les entreprises.
  • Spybot Search & Destroy : alors qu’on le croyait totalement à l’abandon, Spybot S&D revient sous forme de suite antivirus (v2.0) et propose de nouveaux outils d’analyse et de vaccination pratiques et faciles d’utilisation.
  • Malwarebyte Anti-Malware : logiciel très puissant disponible aussi en version gratuite. Une version payante (pro) existe également. Lorsqu’on lance le programme, il propose de choisir un type de recherche à effectuer. Le résultat s’affiche ensuite sous forme de liste avec des cases à cocher pour supprimer.

Les autres logiciels

Certains logiciels qui suivent sont destinés aux utilisateurs avertis.

Ad-Remover

Description par Clubic : “Le logiciel Ad-Remover s’occupera d’éliminer proprement les publiciels vérolés, « adware » en anglais. Affichant de la publicité en échange d’un service gratuit, certains d’entre eux contiennent des logiciels espions violant votre vie privée numérique tout en modifiant le comportement de votre système. Ayant pour cibles principales Eorezo, SweetIm, MyWebSearch, AskBar, Crawler Toolbar, WhenUSave, Dealio Toolbar, il vous débarrassera aussi des applications de type « jeu de poker et casino gratuit » pullulant actuellement sur la toile, entre autres Swiss Casino, Golden Casino, GV AbsoluCasino, Poker 770.”

HijackThis

Développé par Trend Micro, il permet de générer un résumé des objets présents sur la machine, aussi bien les ActiveX, les barres d’outils ou bien les programmes qui se lancent au démarrage de l’ordinateur. Son interface est très rudimentaire. Une fois lancé, il faut cliquer sur “Do a system scan only”. Des objets apparaissent avec un “code”.

Lors du lancement d’Hijackthis, il faut choisir l’option “Do a system scan only”. Le logiciel analyse :

  • R1/R0 : Les pages Internet Explorer (accueil, moteur de recherche par défaut,…) : si elles ont été modifiées, on peut le voir et les remettre par défaut. Certains espions (ainsi que les troyens) modifient ces pages. Les pages par défaut sont définies dans les options du logiciel.
  • BHO : Ce sont les modules complémentaires installés dans Internet Explorer, ainsi que les ActiveX installés ; on y retrouve par exemple Windows Update.
  • O3 : Ce sont les barres d’outils installées (exemple : Bing Bar de Microsoft). Certains espions sont sous forme de barres d’outils, comme Ask ! Toolbar par exemple.
  • O4 : Logiciels lancés au démarrage de l’ordinateur. Certains logiciels se lancent à votre insu.
  • O8 : Boutons et menu contextuels du navigateur.
  • O15 : Zones de confiances.
  • O17 : Domaines réseaux.
  • O23 : Services. Ce sont les services disponibles dans « services.msc » de la gestion d’ordinateur, accessible via le panneau de configuration (administration système).

Il suffit de cocher les objets « infectés » puis de les supprimer.

SmitFraud Fix

Ce logiciel est un « fix », il permet de supprimer les logiciels malveillants ayant infecté notamment le fichier « hosts » de Windows, la base de registre, DNS, etc.

Il viendra à bout des menaces les plus courantes, à savoir AdwarePunisher, AdwareSheriff, AlphaCleaner, AntiSpyCheck, Antispyware Soldier, AntiVermeans, AntiVermins, AntiVerminser, AntiVirGear, AntivirusGolden, AVGold, Awola, BraveSentry, IE Defender, MalwareCrush, MalwareWipe, MalwareWiped, MalwaresWipeds, MalwareWipePro, MalwareWiper, PestCapture, PestTrap, PSGuard, quicknavigate.com, Registry Cleaner, Security iGuard, Smitfraud, SpyAxe, SpyCrush, SpyDown, SpyFalcon, SpyGuard, SpyHeal, SpyHeals, SpyLocked, SpyMarshal, SpySheriff, SpySoldier, Spyware Vanisher, Spyware Soft Stop, SpywareLocked, SpywareQuake, SpywareKnight, SpywareRemover, SpywareSheriff, SpywareStrike, Startsearches.net, TitanShield Antispyware, Trust Cleaner, UpdateSearches.com, Virtual Maid, Virus Heat, Virus Protect, Virus Protect Pro, VirusBlast, VirusBurst, VirusRay, Win32.puper, WinHound, Brain Codec, ChristmasPorn, DirectAccess, DirectVideo, EliteCodec, eMedia Codec, EZVideo, FreeVideo, Gold Codec, HQ Codec, iCodecPack, IECodec, iMediaCodec, Image ActiveX Object, Image Add-on, IntCodec, iVideoCodec, JPEG Encoder, Key Generator, LookForPorn, Media-Codec, MediaCodec, MMediaCodec, MovieCommander, MPCODEC, My Pass Generator, NetProject, Online Image Add-on, Online Video Add-on, PCODEC, Perfect Codec, PowerCodec, PornPass Manager, PornMag Pass, PrivateVideo, QualityCodec, Silver Codec, SearchPorn, SiteEntry, SiteTicket, SoftCodec, strCodec, Super Codec, TrueCodec, VideoAccess, VideoBox, VidCodecs, Video Access ActiveX Object, Video ActiveX Object, Video Add-on, VideoCompressionCodec, VideoKeyCodec, VideosCodec, WinAntiSpyPro, WinMediaCodec, X Password Generator, X Password Manager ainsi que ZipCodec. C’est à télécharger sur Zebulon.

ComboFix

Cet utilitaire est utilisé pour les malwares bien connus, les espions (SurfSideKick, QooLogic, et Look2Me, Winfile (Winfile.jpg) ainsi que d’autres combinaisons de ces mêmes logiciels malveillants). Il s’occupe de les supprimer. Il s’exécute uniquement en mode sans échec ! Télécharger sur le site Toolslib : ComboFix

Sophos Anti-Rootkit

Les logiciels rootkits sont des virus particuliers : ils prennent le contrôle à un niveau plus élevé que celui de l’administrateur, et peuvent donc se cacher. Certains antivirus les détectent, mais ne peuvent pas les supprimer (ceux-ci apparaissent de nouveau au redémarrage). Bien souvent, même en ligne de commande avec les droits administrateur, il est impossible de supprimer ces logiciels. On les reconnait en général par leur nom tiré par les cheveux. Pour les supprimer du registre et du disque dur, on utilise un anti-rootkit.

Sophos Anti-Rootkit 1.5.1. est un anti-rootkit puissant, remplaçant celui de McAfee pour les versions Windows NT supérieures à 6 (Windows Vista, Windows 7). Il s’occupe de scanner le registre, le disque dur et les processus actifs. La suppression est très efficace ! Cependant, attention aux faux positifs et aux objets qui ne sont pas réellement cachés.

Et après?

La sécurité en informatique est un domaine qu’il ne faut pas prendre à la légère. D’autres dossiers paraitront dans les mois à venir pour vous aider à vous protéger. Des tutoriels plus complets sont également prévus (utilisation de Malwarebyte Anti-Malware, configuration d’Avira Antivir Free, etc). En attendant, n’hésitez pas à vous munir d’un antivirus efficace et surtout, tenez-le régulièrement à jour. N’oubliez pas de passer régulièrement votre disque dur et vos clés USB au peigne fin. Et l’ultime conseil du jour : surfez intelligemment et faites attention à ce que vous téléchargez !

Sources

Secuser
Comment ça marche
Clash-info