Graver des CD/DVD

Présentation

Pour pouvoir graver des disques optiques, on doit posséder au minimum:

  • Un ordinateur doté d’un graveur
  • Un logiciel de gravure
  • Un disque inscriptible

La plupart des ordinateurs modernes sont équipés de graveurs, et Windows offre quelques options de gravure intégrées dans le système. Par contre des logiciels spécialisés offrent un fonctionnement plus flexible et une interface beaucoup mieux dessinée. Voici deux bons logiciels de gravure gratuits:

Je conseille CDBurnerXP puisque la dernière version de InfraRecorder date de 2012. De même, la gravure intégrée a Windows est très rudimentaire et il est beaucoup mieux d’utiliser un logiciel spécialisé.

Types de disques et opérations

Tout d’abord, il faut savoir quel type de disque on désire graver. Voici une courte description des différents types:

  • Disque de Données
    C’est le format qu’on utilise généralement pour stocker des fichiers informatiques en tous genres. On choisira ce type pour les sauvegardes.
  • Disque Vidéo
    Pour créer un DVD lisible dans un lecteur DVD de salon, on utilisera ce type de disque. Attention, la conversion de vidéos vers le format DVD peut être complexe.
  • Disque Audio
    Ce type permet de créer un disque qui fonctionnera dans la plupart des lecteurs CD de systèmes de son.

CDBurnerXP nous offre aussi trois autres options au démarrage:

  • Graver une image ISO
    Une image ISO est un fichier spécial qui contient toutes les données à inscrire sur un disque. On peut créer une image de plusieurs façons, et la plupart du temps cela consiste à faire une copie d’un disque existant en format ISO de sorte à pouvoir reproduire exactement le disque original.
  • Copier un disque
    Cette option servira à créer une image d’un disque existant pour des fins de sauvegarde ou de reproduction.
  • Effacer un disque
    Si on utilise un disque de type RW, ou réinscriptible, cette option permet d’effacer le contenu du disque pour pouvoir le graver à nouveau.

Graver un disque de données avec CDBurnerXP

Interface

Peu importe le mode qu’on choisit, l’interface de CDBurnerXP est simple. Le volet supérieur est un explorateur des disques locaux, on l’utilise pour choisir quels fichiers on désire graver. Le volet inférieur contient les fichiers à graver, et tout en bas on peux voir un indicateur de l’espace restant sur le disque.

Pour ajouter des fichiers au disque, il suffit de naviguer jusqu’à leur emplacement dans le volet du haut, puis de les sélectionner, et les glisser dans le volet du bas. On peut aussi les sélectionner et utiliser le bouton ajouter qui se trouve au centre de la fenêtre entre les deux volets.

Au besoin, on créera des dossiers pour classer les fichiers sur notre disque. Pour ce faire, un simple clic droit dans le volet du bas nous offre l’option. On peux ensuite glisser les fichiers dans le nouveau dossier, ou double cliquer sur celui ci et ajouter des nouveaux fichiers, qui se retrouveront à l’intérieur du nouveau dossier.

Gravure

Lorsqu’on est prêt à graver, il suffit d’insérer un disque inscriptible dans le graveur, de sélectionner le graveur dans la liste qui se trouve au centre de la fenêtre, et de cliquer sur le bouton Graver. Le graveur aura probablement un nom de code en lettres et en chiffres.

Multi-Sessions

Lorsqu’on insère un disque précédemment gravé en mode multi-sessions, CDBurnerXP nous offre l’option de continuer à inscrire dans l’espace libre du disque. Aussi, si on grave un disque vierge, on peux activer l’option multi-sessions pour permettre de graver plus tard dans l’espace restant.

Vitesse et autres options

Il est possible de modifier la vitesse de gravure, en règle générale, plus la gravure est rapide, plus il y a de risque d’erreur d’inscription. Si on veut etre certain d’avoir un disque parfait du premier coup, il est donc davantage recommandé de ne pas utiliser la vitesse maximale. Noter que la vitesse de gravure influencera directement le temps nécessaire pour compléter l’opération.

Pour tester, on peux utiliser l’option Simulation, ce qui n’inscrit rien sur le disque mais effectue plutôt un test du matériel et des pilotes. Si on utilise un graveur pour la première fois, il est recommandé d’essayer une simulation pour éviter de gaspiller un disque en cas d’erreur.

Structure et fonctionnement de Windows

27 Avril

Interface Utilisateur

Windows est un système d’exploitation graphique conçu et distribué par Microsoft. D’une version à l’autre, les fonctions peuvent changer de place, mais en général on les retrouve à des endroits familiers.

Les principales parties de l’interface utilisateur sont visibles au démarrage, d’autres sont facilement accessibles en quelques clics, ou avec des raccourcis clavier. Aujourd’hui on voit ensemble les principales parties de l’interface utilisateur, ainsi que la structure des systèmes de fichiers Windows et les emplacements principaux.

Ce document est écrit à partir des données relatives à Windows 7

Bureau

    Raccourci clavier: <Win> + D  
    Commande shell: shell:Desktop  
    Chemin typique: C:\Users\{NomUtilisateur}\Desktop

Le Bureau Windows est un dossier spécial qui est affiché par défaut au démarrage de l’ordinateur. Les icônes qu’on voit en se connectant sont compris dans ce dossier. On peut aussi y accéder par l’explorateur avec le raccourci, ou avec son chemin complet.

Avec le menu contextuel du bureau, on peut ajuster plusieurs paramètres :

  • Taille des icônes
  • Triage par Date, Taille, Nom, etc.
  • Alignement automatique
  • Alignement sur la grille
  • Fond d’écran
  • Résolution d’affichage

clutdesk
Exemple de bureau en désordre, avec le menu contextuel du Bureau

Une erreur fréquente est d’accumuler des fichiers sur le Bureau, ce qui entraîne à la longue un Bureau pêle-mêle où il est difficile de se retrouver. Il est fortement recommandé de garder son Bureau propre et classé pour faciliter un travail efficace. On peut à cet effet créer sur le bureau un dossier pour les fichiers temporaires. En plaçant ses fichiers dans ce dossier, on évite d’embourber son Bureau avec des fichiers dont l’utilité est passagère.

Pour ler fichiers que l’on veut conserver, il est davantage indiqué de les placer dans Mes Documents, et de les classer dans un système de dossiers cohérent et clair. De cette façon, on garde un système en ordre et travailler est plus simple puisqu’on ne perd aucun temps à chercher un fichier dans un disque en désordre.

desktop
Exemple de Bureau épuré et pratique

Barre de Tâches

La Barre de Tâches se situe, par défaut, complètement au bas de l’écran. On y retrouve les icônes des programmes en cours d’exécution, un bouton pour le Menu Démarrer, et une liste de tâches en arrière-plan, ainsi qu’une horloge.

Depuis Windows 7, on peut utiliser la Barre de Tâches pour y garder les raccourcis des applications fréquemment utilisées. Avant cela, on disposait d’une zone de démarrage rapide pour faire le même travail. Plutôt que de garder les raccourcis sur le Bureau, il est recommandé d’utiliser cette fonction, puisque cela limite la quantité d’objets sur le bureau. De plus, tous les raccourcis sont ainsi facilement accessibles en tous temps, et au même endroit.

taskbar
À partir de la gauche:
Bouton Démarrer, 4 programmes épinglés, barre d’outil clavier, Zone de Notification contenant 2 icônes, horloge, bouton Aero Peek

Les menus contextuels permettent plusieurs fonctions:

Barre de Tâches (Zone Vide)

  • Afficher / Cacher les barres d’outils
  • Verrouiller la Barre de Tâches
  • Propriétés de la Barre de Tâches

Icône de programme

  • Épingler / Détacher le programme de la Barre de Tâches
  • Démarrer une nouvelle instance
  • Fermer la fenêtre

Zone de Notification

  • Gérer les icônes affichables (Zone Vide)
  • Menu contextuel propre au programme sélectionné (Icône)
  • Ajuster la date et l’heure

Pour ajouter un programme à la barre de tâches, 2 options:

  1. Glisser-Déposer son raccourci sur la Barre de Tâches.
  2. Si le programme s’exécute, faire un clic-droit sur son icône dans la barre de tâche et choisir “Épingler”.
    Raccourci Clavier: <Win>

Le Menu Démarrer est utilisé pour rassembler les raccourcis de tous les programmes installés, fournir des liens rapides vers les applications et les dossiers fréquemment accédés, ainsi qu’un accès rapide à la fonction de recherche de Windows.

À gauche on retrouve au départ une liste d’applications utilisées régulièrement, et un lien pour afficher la liste de tous les programmes, complètement en bas. À droite, ce sont des liens vers certains dossiers utilisateurs et système importants. On peut, dans le menu contextuel de ces objets, activer l’option pour les afficher sur le bureau.

startmenu
Menu Démarrer typique

En ouvrant le Menu, soit par son bouton à gauche de la Barre de Tâches, ou par son raccourci clavier, notre curseur se place dans le champ de recherche. On peut alors saisir les premières lettres du nom d’un programme et y accéder d’une seule pression du bouton

startsearch

Explorateur Windows

    Raccourci Clavier: <Win> + E  
    Commande: explorer.exe

L’Explorateur est l’application qui permet d’afficher le contenu des dossiers et de naviguer visuellement dans le système de fichiers. On peut ouvrir un explorateur en double-cliquant sur n’importe quel dossier, ou avec son raccourci clavier.

explorer
Explorateur de Windows 7 lorsqu’il est invoqué par <Win>+D

Panneau de Configuration

    Commande: control

Le Panneau de Configuration rassemble les paramètres de tout le système en un seul endroit facile d’accès. On peut le retrouver avec son raccourci dans le Menu Démarrer ou y accéder avec le raccourci “control”.

Ce dossier spécial n’est pas modifiable par l’utilisateur, bien qu’on puisse choisir la méthode d’affichage des icônes grâce à l’option qui se trouve en haut à droite de la fenêtre.

control
Panneau de configuration en mode Catégories

Pour ceux qui veulent voir en un seul endroit toutes les options disponibles, vous pouvez créer un dossier spécial qu’on surnomme le Panneau de Configuration Monstrueux. Pour ce faire, créez un nouveau dossier et donnez lui exactement le nom suivant :

GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

En accédant au dossier, vous aurez la liste complète des paramètres modifiables. Elle est très longue et cela explique son surnom, néanmoins c’est un outil pratique.

godmode
Panneau de Configuration Monstrueux, ceci est un court extrait de la longue liste de paramètres

Note sur l’apparence: Dans les deux dernières images, et dans quelques unes que vous verrez plus bas, le thème d’origine de Windows 7 est remplacé par un jeu de couleur clair sur foncé. Il est possible de modifier et de personnaliser l’apparence de Windows, nous verrons comment procéder plus tard si cela vous intéresse.

Je choisi personnellement ce thème pour la facilité de lecture, le comfort des yeux et l’économie d’énergie. Tout cela est une question de préférence personnelle et non de convention que l’on devrait suivre.

L’économie d’énergie vient du fait que moins de pixels blancs sont allumés, ce qui fait en sorte que moins de lumière soit générée par le moniteur. Cela entraîne une légère différence dans la consommation d’électricité du système, et une différence marquante dans le comfort lors de l’utilisation prolongée.

Dialogue Exécuter

    Raccourci clavier: <Win> + R

Le Dialogue Exécuter permet de saisir des commandes et d’exécuter des programmes. On ne lui trouve plus grande utilité depuis que le mode Recherche du Menu Démarrer fait exactement la même chose avec un bouton de moins à appuyer.

Gestionnaire de Tâches

    Raccourci clavier: <Ctrl> + <Shift> + <Esc>
    Commande: taskmgr.exe

Le Gestionnaire de Tâches est une application système qui permet de mettre fin à l’exécution de programmes qui ne répondent pas. On l’invoque normalement avec son raccourci clavier, mais on peut aussi le démarrer avec son nom d’exécutable.

taskmanApps
Gestionnaire de Tâches sur l’onglet applications

On y retrouve dans le premier onglet une liste des applications utilisateurs en cours d’exécution. Les autres onglets permettent de voir d’autres parties du système, par exemple un moniteur de performances et de ressources, un moniteur réseau, etc.

L’onglet Processus cache les tâches qui s’exécutent en arrière-plan, soit qu’elles n’affichent pas de fenêtre. On peux consulter la liste et mettre fin à l’exécution des processus. Un cas fréquent est qu’un programme soit planté en arrière-plan, il faut donc aller l’éteindre directement par son processus.

taskmanProc
Onglet Processus

Système de fichiers

Les chemins d’accès dans Windows commencent toujours par une lettre majuscule, qui est l’identifiant de disque. Le disque principal s’appelle généralement C:\ et les autres disques prennent des lettres en ordre alphabétique à partir de D:\.

Le séparateur est une barre oblique inversée (\), et les chemins sont inscrits en ordre à partir de la raçine du disque. Ainsi, le chemin suivant :

    C:\Windows\system32\osk.exe

fait référence au fichier exécutable “osk.exe”, l’application clavier visuel. Ce fichier est situé dans le sous-dossier “system32”, dans le dossier “Windows”, qui se trouve à la racine du disque principal, “C:\”.

Dossiers spéciaux

On retrouve quelques dossiers dont le comportement est différent, ce sont des dossiers spéciaux, que l’on ne peut pas modifier n’importe comment puisqu’ils sont gérés par Windows.

Poste de Travail

    Alias: Ordinateur, Ce PC

Le Poste de Travail est un dossier système qui regroupe des liens pour accéder à la racine des disques durs, disques réseaux et supports amovibles. On l’utilisera donc pour visionner les fichiers qui se trouvent sur un appareil photo, une clé usb, ou un DVD, par exemple.

computer
Poste de Travail avec le thème clair sur foncé.

Corbeille

    Commande shell: shell:RecycleBinFolder

La Corbeille rassemble tous les fichiers supprimés, en attendant qu’ils soient soit restaurés à leur emplacement initial, ou encore supprimés définitivement par l’action “Vider la Corbeille”.

Bibliothèques

Les Bibliothèques sont des collections de plusieurs dossiers et rassemblent au même endroit les documents, fichiers de musique, vidéos, etc. Lorsqu’on accède à celles-ci, on ne se trouve pas à l’endroit où existe réellement le fichier. En fait, les Bibliothèques présentent simplement des liens vers les fichiers réels.

Dossiers des utilisateurs

L’utilisateur dispose de ses dossiers personnels où il peut stocker en toute quiétude ses fichiers. Lorsque l’utilisateur définit un mot de passe pour son compte, les fichiers sont encryptés et innaccessibles par les autres utilisateurs. De plus, les programmes ne modifient normalement pas ces dossiers, ils existent dans des dossiers qui leurs sont propres.

Dossier Utilisateur et sous-dossiers

    Variable d'environnement: %UserProfile%
    Commande shell: shell:Personnal 
    Chemin typique: C:\Users\{NomUtilisateur}

Le dossier principal de l’utilisateur regroupe les autres dossiers ci-dessous, ainsi que les dossiers locaux des applications, qui stockent les fichiers de configuration propres à chaque utilisateur. On ne se sert normalement pas de ce dossier pour stocker des fichiers, mais à l’occasion il peut être utile d’y créer des sous-dossiers.

Voici les principaux sous dossiers du dossier Utilisateur:

Bureau

Tel que discuté précédemment, le Bureau existe à cet endroit et peut être accédé par le dossier utilisateur.

Mes Documents, Ma musique, Mes images, etc.

Dossiers importants, ceux-ci sont automatiquement créés par Windows et reliés aux bibliothèques. On peut alors s’en servir pour stocker tous nos fichiers de données, et en créant des sous-dossiers dans ceux-ci, classer de façon efficace nos fichiers.

Dossiers systèmes

Les dossiers systèmes sont une autre sorte de dossiers qui contiennent souvent des fichiers que l’utilisateur ne doit pas modifier manuellement, à moins de savoir pertinamment ce qu’il fait.

Program Files

    Chemin typique : C:\Program Files\

Ce dossier regroupe les sous-dossiers d’installation des programmes. C’est à cet endroit que les applications gardent tous les fichiers nécessaires à leur fonctionnement. On ne doit pas souvent les modifier manuellement. La principale raison d’y accéder est pour récupérer un raccourci effacé par mégarde, puisqu’il contient tous les programmes installés.

Windows

    Chemin typique : C:\Windows\

Le répertoire de Windows, il contient des milliers de fichiers et la plupart sont nécessaires au bon fonctionnnement du système. Il faut faire particulièrement attention si on décide de s’y aventurer. Un faux pas peut rendre le système inutilisable au prochain redémarrage.

system32

    Chemin typique : C:\\Windows\\system32

Ce sous-répertoire du dossier Windows contient beaucoup de fichiers exécutables. Ceux-ci sont directement accessibles au dialogue Exécuter et à la fonction de recherche du Menu Démarrer. On peut donc démarrer le Clavier Visuel en utilisant la méthode suivante :

Appuyer sur <Win>

Saisir osk, puis <Enter>

osk

Clavier Visuel

Raccourcis

Il existe une panoplie presqu’infinie de raccourcis pour accéder aux fonctions du système Windows. Certains varient d’une version à l’autre, mais la majorité sont restés les mêmes et le resteront probablement dans le futur.

Liste de référence rapide

Gestionnaire des tâches

    taskmgr.exe  
    <ctrl> + <shift> + <esc>

Panneau De Configuration

    control

Windows Update

    wupdmgr

Options Internet

    inetcpl.cpl

Propriétés système

    <win> + <pause>

Propriétés système avancées

    sysdm.cpl

Propriétés Date/Heure

    timedate.cpl

Contrôle du volume

    sndvol32.exe

Déconnecter

    shutdown.exe -l  
    <win> + <l>

Fermeture

    shutdown.exe -s

Annuler la Fermeture

    shutdown.exe -a 

Gestion de l’ordinateur

    compmgmt.msc

À Propos de Windows (Version)

    winver

Listes en ligne

Cette première liste rassemble les 20 raccourcis claviers les plus utilisés dans la vie de tous les jours par les utilisateurs de Windows.
À consulter et conserver.

Liste courte de 20 raccourcis principaux par Microsoft:
http://windows.microsoft.com/fr-CA/windows7/20-pc-shortcuts

Les listes suivantes sont plus complètes et contiennent beaucoup d’options qui ne serviront pas nécessairement à tout le monde. Néanmoins leur exhaustivité en fait des ressources utiles pour ceux qui veulent en connaître plus que ce que demande la majorité.

Grande liste de raccourcis claviers par Microsoft:
http://windows.microsoft.com/fr-ca/windows/keyboard-shortcuts#keyboard-shortcuts=windows-7

NB: La traduction rend certaines commandes inutilisables, il faut se référer à la page originale pour avoir les commandes anglaises.

Liste de commandes Windows pour les dossiers spéciaux, par Rainmeter, traduit par Google:
https://translate.google.ca/translate?hl=en&ie=UTF8&prev=_t&sl=en&tl=fr&u=http://docs.rainmeter.net/tips/launching-windows-special-folders

Liste de 156 commandes sur MyPCHell, traduction Google:
https://translate.google.ca/translate?sl=en&tl=fr&js=y&prev=_t&hl=en&ie=UTF-8&u=http%3A%2F%2Fmypchell.com%2Fguides%2F34-guides%2F69-156-useful-run-commands

Liste de variables d’environnement pour accéder aux dossiers par VMWare:
http://blogs.vmware.com/thinapp/2012/05/macro-folder-locations-and-newer-versions-of-windows.html

Liste de commandes shell par WinHelpOnline:
http://www.winhelponline.com/blog/shell-commands-to-access-the-special-folders/

Sécurité informatique 101

12 mai 2015

Bonnes pratiques

Voir le document “Conseils et Astuces” de Stop. Think. Connect. Les prochaines sections contiendront des précisions sur certains des points apportés, ainsi que quelques points omis dans ce document.

Configuration du routeur

Il est important de configurer un nouveau routeur avant de le connecter à Internet. La raison est simple: Une fois un appareil connecté, il accepte les connexions entrantes. Si une vulnérabilité existe dans la configuration d’origine, elle pourrait être exploitée avant même que vous ayez le temps de la modifier.

La configuration peut sembler très technique à premier abord, mais en consultant la documentation de l’appareil on peut arriver à configurer son routeur sans trop d’embuches.

Points importants :

  • Utiliser une encryption WPA2-AES pour le WiFi
  • Utiliser un mot de passe à forte sécurité pour le WiFi
  • Changer le mot de passe de configuration du routeur
  • Changer le nom de réseau (SSID)
  • Utiliser le filtrage d’adresses MAC

Principe du moindre privilège

Les systèmes d’exploitation offrent un système de privilèges, ce qui permet d’autoriser seulement certains comptes utilisateurs à effectuer certains changements sur le système. Il est fortement recommandé de créer un compte Administrateur avec un mot de passe à haute sécurité, ainsi qu’un compte Utilisateur sans privilèges.

Ensuite on utilise le compte Utilisateur pour effectuer ses opérations de tous les jours, ce qui limite la portée des attaquespotentielles. On n’utilise uniquement le compte Administrateur que lorsqu’il est nécessaire de le faire, pour installer un logiciel par exemple, ou pour modifier la configuration d’un logiciel de sécurité.

On retrouve les fonctions relatives aux comptes utilisateurs dans le Panneau de Configuration.

Installer de sources fiables

Peu importe le cas, lorsqu’on exécute un logiciel qui provient d’Internet sans en vérifier la source, on s’expose à de graves risques. Il est très important d’utiliser des connexions sécurisées et d’obtenir les logiciels d’installation directement sur le site web du fabriquant, ou sur un disque lorsqu’on achète un logiciel en magasin.

Logiciels de sécurité

Les antivirus, firewall et anti-malwares font partie des types de logiciels qui fournissent une certaine mesure de sécurité à l’utilisateur. Plusieurs compagnies offrent ce type de logiciels et chacun d’entre eux ont leurs forces et faiblesses, il est donc important de faire de la recherche pour savoir quelle solution est appropriée pour son système. On retrouvera plus loin dans ce document quelques suggestions de logiciels reconnus.

Versions à jour de tous les logiciels

Puisque de nouvelles failles sont découvertes à chaque jour, il est important de garder un système mis à jour régulièrement. Dans tous les cas où il est possible de le faire, activer la mise à jour automatique. Particulièrement important pour les logiciels suivants:

  • Système d’Exploitation (Windows)
  • Antivirus, Anti-Malware, Firewall, et autres logiciels de sécurité
  • Navigateurs Web

Installer attentivement

Bien des logiciels comprennent d’autres logiciels dont vous n’avez probablement pas besoin. Lors de l’installation, soyez certains de lire attentivement et de décocher toutes les cases qui ne sont pas désirées.

Mots de passes sécuritaires

Tiré du commentaire de Coleki
Sur http://arstechnica.com/security/2013/07/how-elite-security-ninjas-choose-and-safeguard-their-passwords/
Traduit par Christophe Lachance

«Premièrement, les ordinateurs classiques prennent du temps à décoder les (bons) mots de passe. Donc, si vous ne faites absolument rien d’autre, changez vos mots de passe fréquemment (peut-être toutes les 2-3 semaines). Ce nombre est juste une estimation, cependant, et la rapidité avec laquelle un pirate pourrait obtenir votre mot de passe est finalement impossible à déterminer, puisqu’ils pourraient accélérer le processus en ajoutant simplement plus de puissance de calcul à la tâche. Par conséquent, si vous soupçonnez qu’une personne a eu accès à votre mot de passe, changer le mot de passe immédiatement.

Deuxièmement, le logiciel peut permettre au pirate de spécifier la longueur de mot de passe minimum et maximum. Si le maximum et minimum autorisés peuvent être trouvés à partir de la page de connexion, le pirate peut simplement mettre ces valeurs. Toutefois, si le maximum et minimum ne sont pas connus à l’avance, le réglage par défaut dans le logiciel est sans doute réglé sur quelque chose comme 2-6 ou 2-8 caractères. Cela donne du poids à l’idée d’utiliser plusieurs longs mots, ainsi qu’une collection aléatoire de lettres, de chiffres et de symboles.

Il est aussi une bonne idée de mal orthographier au moins un des mots que vous enchaînez. On peux aussi simplement ajouter quelques chiffres ou d’autres symboles dans le mélange. […]

[Ajout: Il n’est cependant pas nécessairement sécuritaire de remplacer une lettre par un symbole lui ressemblant, par exemple substituer un i par un !. Les pirates connaissent cette tactique et leurs logiciels sont configurés pour transformer automatiquement les e en 3, les a en 4, les s en $, etc.]

Un truc amusant est d’inclure des symboles dans vos mots de passe qui ne font pas partie du clavier standard utilisé dans votre région. Cela peut ou peut ne pas fonctionner, cependant, en fonction de l’interface utilisateur que vous avez lorsque vous entrez votre mot de passe. Si le système le permet, cependant, vous pouvez entrer des caractères ASCII en appuyant sur alt, puis en tapant le code ASCII sur le clavier numérique. Alt + 168, par exemple, se traduit par: ¿

Et un dernier conseil… ne jamais oublier la couche physique (alias “le monde réel”)! Si des pirates peuvent accéder physiquement à un appareil, le jeu est fondamentalement terminé à ce point. Voilà pourquoi je suis aussi fermement d’avis qu’il ne faut pas garder tous vos mots de passe dans un seul emplacement.»

Pour une forte sécurité, utiliser un mot de passe avec les caractéristiques suivantes:

Au minimum 12 caractères

L’utilisation de mot de passes plus longs augmente la puissance de calcul nécessaire à leur décryption.

Lettres minuscules et majuscules, chiffres et symboles

Plus la quantité de caractères est importante, plus le mot de passe sera difficile à déterminer.

Généré aléatoirement par un ordinateur

En utilisant une génération aléatoire, on annule le facteur humain, qui est souvent le maillon faible de la sécurité.

Exemple: b!6$QO6^f^nd@COy

16 caractères, lettres minuscules et majuscules, chiffres et symboles, généré aléatoirement.
Ne pas utiliser ce mot de passe, puisqu’il est connu.

Vous serez probablement d’avis qu’un mot de passe de la sorte est impossible à mémoriser, et c’est en grande partie vrai, sans compter qu’il est difficile de le saisir correctement au clavier. C’est pour cette raison qu’une approche utilisant un gestionnaire de mots de passes est recommandée.

Plug-ins à éviter

Certains plug-ins sont connus comme étant source de nombreuses vulnérabilités. Ils ont largement été remplacés par des moyens plus fiables et sécuritaires, ce qui fait en sorte qu’ils ne sont pas nécessaires et devraient être évités.

Adobe Flash

Jadis une partie très importante, quoique peu sécuritaire, du Web, Flash est aujourd’hui un risque trop important par rapport à ce qu’il apporte. Il est fortement recommandé d’éviter d’installer Flash et de rechercher des alternatives plus efficaces et sécuritaires. Les sites Web majeurs qui utilisaient Flash ont commencé à remplacer ce dernier. Un exemple est YouTube, qui offre désormais une interface HTML5 pour la lecture de vidéos. Si vous devez utiliser Flash, veillez à garder le logiciel à jour.

Oracle Java

Java, comme Flash, est une plate-forme qui permet de créer des applications Web. Tout comme Flash, elle comporte des failles importantes de sécurité et il est judicieux de ne pas installer Java si ce n’est pas strictement nécessaire de le faire. Le cas échéant, utilisez une version à jour exclusivement.

Microsoft ActiveX

À désactiver absolument. ActiveX est une des plate-formes les plus vulnérables et n’offre strictement rien d’utile qui ne soit pas disponible ailleurs. Microsoft éliminera ActiveX de son prochain navigateur, pour ces raisons.

Microsoft VBScript

Principal intéressé des vulnérabilités des formats de documents Microsoft Office, les VBScripts sont des programmes intégrés dans des pages web ou des documents. La plate-forme est désuète et pose plusieurs risques, il est donc sage de ne jamais accepter des requêtes d’exécution VBScript.

Plug-ins non vérifiés

Il ne faut pas installer de plug-ins de navigateur qui ne sont pas reconnus comm sécuritaires, puisqu’ils pourraient cacher des modules malveillants au travers d’autres fonctionnalités. N’installer seulement que des plug-ins, add-ons, extensions, etc. de source fiable, par exemple le Chrome Web Store pour le navigateur de Google, ou Add-Ons For Firefox, pour le navigateur Mozilla. Aussi, veillez à ne pas installer des extensions de provenance douteuse, comportant moins de quelques millions d’utilisateurs, ou dont la sûreté n’est pas facilement vérifiable avec une recherche Google.

Formats particulièrement vulnérables

Certains formats de fichiers sont plus succeptibles d’être la cible d’attaques, en voici quelques uns parmi les plus fréquents:

EXE, fichiers exécutables Windows

Les exécutables sont des programmes binaires qui sont destinés à être exécutés par le processeur et ne sont pas facilement ou directement lisibles par un être humain. Il est fréquent de rencontrer des exécutables contenant des logiciels malveillants, particulièrement si on télécharge des logiciels de sources non vérifiées ou si le système est déjà infecté.

PDF, documents portables

Les fichiers PDF ont été dans les dernières années un des formats les plus exploités puisque la plupart des utilisateurs ne soupçonnaient pas la possibilité d’inclure un virus dans un simple document. Malheureusement des vulnérabilités graves dans certains lecteurs de PDF, en particulier Adobe Reader, ont permi l’infection d’un nombre important de systèmes. Il est recommandé d’utiliser un lecteur de PDF plus sécuritaire comme PDF X-Change Viewer, et de ne pas ouvrir de fichier PDF provenant de source non vérifiée.

DOC, PPS, XLS, documents Microsoft Office

Similaire aux documents PDF, ces formats peuvent aussi contenir du code malveillant et des vulnérabilités dans les logiciels font en sorte qu’il est possible d’installer un virus en visionnant simplement un Powerpoint infecté. Pour cette raison, il est important de vérifier les sources d’où proviennent ces fichiers et de les effacer si on n’est pas raisonnablement sûr que le document est sain.

Liens utiles et programmes suggérés

Logiciels

Sécurité

Avira Free Antivirus – Gratuit et reconnu comme efficace
https://www.avira.com/fr/avira-free-antivirus

MalwareBytes AntiMalware – Analyse et Élimination de logiciels malveillants
https://fr.malwarebytes.org/mwb-download/

Internet

Google Chrome – Navigateur Moderne et Sécuritaire
https://www.google.fr/chrome/browser/desktop/

Mozilla Firefox – Navigateur Open Source Moderne et Sécuritaire
https://www.mozilla.org/fr/firefox/new

qBitTorrent – Client BitTorrent Open Source
http://www.qbittorrent.org/download.php

Utilitaires

7Zip File Manager – Logiciel d’archivage
http://www.spiroo.be/7zip/

LibreOffice – Suite Bureautique Open Source
https://fr.libreoffice.org/download/libreoffice-stable/

VLC – Lecteur Multimédia Polyvalent, excellent pour les vidéos
https://www.videolan.org/vlc/index.fr.html

Clementine – Lecteur de musique et gestion de bibliothèque
https://www.clementine-player.org/fr

Maintenance

CCleaner – Nettoyeur de fichiers temporaires
https://www.piriform.com/ccleaner

Defraggler – Défragmentation efficace
https://www.piriform.com/defraggler

Recuva – Récupération de fichiers supprimés
https://www.piriform.com/recuva

Liens

Sécurité

Test de vulnérabilité SSL – Compromettant les connexions HTTPS
https://filippo.io/Badfish

Lastpass – Gestionnaire de mots de passes
https://lastpass.com/fr

ESET Online Scanner – Analyse Antivirus en Ligne
https://www.eset.com/fr/home/products/online-scanner/

Utiliser Facebook.com

19 mai 2015

Présentation

Le service Facebook a connu de nombreux changements depuis ses premières apparitions en 2004. Voyons rapidement un survol de l’historique de ce service web.

Courte histoire

Créé d’abord par Mark Zuckerberg, un étudiant de Harvard à l’époque, l’ancêtre de Facebook était une simple page web où les étudiants pouvaient voter pour la personne la plus attrayante du campus.

Cette expérience ne dura que quelque jours mais connu tout de même une popularité explosive. Les autorités universitaires forcèrent l’extinction du projet avec des charges légales de violation de la vie privée et de copyright.

Par la suite, Zuckerberg transforma son concept pour un projet final de cours, qui remporta d’excellents commentaires de son professeur. La page, à ce stade, présentait des photographies de l’époque romaine et une section où les étudiants pouvaient commenter sur les photos affichées.

Fort de son expérience réussie, Zuckerberg fit équipe avec d’autres étudiants pour créer Thefacebook.com. Ce réseau social permettait la communication entre les étudiants de tous les campus de Harvard; Un tel service n’avait jusqu’alors jamais été disponible.

Par la suite, Facebook connu une expansion constante et exponentielle. Il fut rendu disponible à d’autres universités américaines, puis au Canada, au Royaume-Uni et ailleurs sur la planète. Éventuellement, une version pour les écoles secondaires, accessible sur invitation seulement, fut introduite. En 2006, le service ouvre ses portes à tous les Internautes agés de 13 ans et plus. C’est le début du Facebook que l’on connaît de nos jours.

Aujourd’hui

Utilisé par plusieurs millions de personnes, ce service est un acteur bien connu parmi les Internautes du monde entier. Les compagnies l’utilisent comme moyen de promotion, les familles peuvent s’y rassembler malgré la distance qui les sépare, et les communautés de tous genres s’en servent comme plate-forme d’échange et de communication.

Plusieurs considérations de sécurité et de respect de la vie privée sont aujourd’hui importantes à garder en tête. Avec la popularité grandissante du service, bon nombres d’arnaqueurs y prolifèrent à la recherche de proies faciles. Il est maintenant très important de surveiller de près ce que l’on publie sur Facebook, et d’utiliser ses fonctions de protection de la vie privée.

Note de l’auteur

Malgré toutes les lacunes de sécurité et autres considérations éthiques qui font que je choisis personnellement de n’utiliser Facebook en aucun cas, je comprend les raisons qui entraînent les gens à vouloir profiter de ses possibilités. Il est vrai que ce service permet de rassembler les gens, et vu sa popularité incomparable, il est facile de retrouver son monde pour garder le contact.

Je met de coté ma réticence, à la demande populaire, puisque plusieurs d’entre vous m’ont demandé de vous aider à mieux comprendre et utiliser Facebook.

Notez bien que si vous trouvez un compte Facebook avec mon nom et des photos de moi, celui-ci est un imposteur. Si tel est le cas, je vous prie de m’en aviser par courriel à l’adresse suivante:

fakeAccount.5.figureShaker@spamgourmet.com

Créer un compte

Pour accéder aux services de Facebook, il faut posséder son propre compte personnel. Pour créer un nouveau compte, on doit au minimum disposer d’une adresse courriel personnelle ou d’un téléphone cellulaire capable de reçevoir des messages textes.

Pour les gens qui ne possèdent pas de compte de messagerie électronique, vous pouvez vous référer à la section suivante.

Compte courriel

Un compte de courriel personnel est indispensable pour s’inscrire à la majorité des services web. Un nombre important de compagnies offrent ce service, et l’utilisation de ceux-ci est relativement simple. Il suffit simplement de bien lire les instructions et de remplir le formulaire d’inscription.

NB: Il est ici très important d’utiliser un mot de passe solide et impossible à deviner. Si votre compte courriel est compromis, plusieurs informations personnelles seront très facilement accessibles.

Voici une courte liste de services de courriel gratuits, en ordre de préférence:

Compte Facebook

Inscription

Pour s’inscrire sur Facebook, on peut simplement visiter la page d’accueil du site et remplir le formulaire. On le retrouve à l’adresse suivante:

https://www.facebook.com

Il suffit simplement d’entrer son nom, une adresse courriel valide, un mot de passe sécuritaire et une date de naissance. Une fois le formulaire rempli, cliquer sur le bouton pour envoyer les informations. Si tout est correctement rempli, vous obtiendrez une page où vous aurez l’occasion de rechercher des connaissances.

Prenez bien en note le courriel que vous utilisez ainsi que votre mot de passe. Vous aurez besoin de les entrer à chaque fois pour vous connecter à Facebook, à moins de les enregistrer dans votre gestionnaire de mots de passes. Toutefois si vous êtes sur un appareil qui ne vous appartient pas, ou en cas de défaillance de votre ordinateur principal, vous devrez les inscrire manuellement. Il faut donc que vous soyez muni d’une solution de rechange, pour éviter de perdre accès à votre compte.

Notez que même si Facebook insiste pour demander des informations réelles, rien ne vous oblige à divulguer vos informations personnelles. Cependant pour faciliter votre découverte, vous pouvez utiliser votre vrai nom et date de naissance. Lorsque quelqu’un recherche votre nom, il est plus facile pour eux de vous retrouver si vous utilisez vos réelles informations.

Ajouter ses premiers amis Facebook

La première page affichée vous donne l’option d’entrer vos adresses courriel pour parcourir vos carnets d’adresses à la recherche de membres Facebook. Il est de votre discrétion d’utiliser ce raccourci ou d’ajouter vos connaissances manuellement. Par la suite, lorsque vous voudrez ajouter des amis Facebook, vous pouvez simplement entrer leur nom dans la barre de recherche Facebook et rechercher leur photo parmi les résultats.

Spécifier une photo de profil

La deuxième étape vous demande d’ajouter une photo de profil. C’est cette photo que les gens verront en recherchant votre nom, choisissez là donc soigneusement. Afin de vous démarquer du lot, vous pouvez utiliser une photo récente de vous, ou alors une autre image que vos proches reconnaîtront facilement.

Valider votre adresse courriel

Facebook vous envoiera un message à la boîte courriel spécifiée lors de l’inscription. Vous devrez alors vous connecter à votre compte courriel et prendre en note le code de validation qui y est inscrit. Ensuite, sur votre page Facebook, lorsqu’un message apparaîtra pour vous demander de confirmer votre adresse, entrez simplement le code.

Configurer votre nouveau compte

Première chose à faire lorsque la création de votre compte est effectuée: configurer les options de confidentialité. Cela contrôle qui peut voir vos publications, qui peut vous envoyer des messages, etc.

Pour accéder à ces options, vous trouverez un raccourci en haut à droite de la page, l’icône se situe dans la barre bleue et on peut y voir un petit cadenas. Cliquez sur cet icône, et dans le menu qui s’affiche, tout en bas, cliquez sur le lien «Afficher plus de paramètres».

Confidentialité

Dans la page des paramètres de confidentialité, configurez soigneusement chacun des paramètres disponibles. Voici deux exemples de configurations suggérées :

Ex. 1: Profil pour utilisation de tous les jours (Minimum recommandé)

Qui peut voir vos futures publications?

Amis et leurs amis

Qui peut vous envoyer des invitations à devenir amis?

Tout le monde

Quels messages doivent être filtrés dans ma boîte de réception?

Filtrage de base

Qui peut vous trouver à l’aide de l’adresse électronique que vous avez fournie ?

Amis et leurs amis

Qui peut vous trouver à l’aide du numéro de téléphone que vous avez fourni ?

Amis

Souhaitez-vous que d’autres moteurs de recherche contiennent un lien vers votre journal?

Autoriser

Ex. 2: Profil plus confidentiel

Qui peut voir vos futures publications?

Amis

Qui peut vous envoyer des invitations à devenir amis?

Amis et leurs amis

Quels messages doivent être filtrés dans ma boîte de réception?

Filtrage strict

Qui peut vous trouver à l’aide de l’adresse électronique que vous avez fournie ?

Amis

Qui peut vous trouver à l’aide du numéro de téléphone que vous avez fourni ?

Amis

Souhaitez-vous que d’autres moteurs de recherche contiennent un lien vers votre journal?

Non

Configuration des publications

Ensuite, dans le menu de gauche, vous retrouverez d’autres sections qui doivent être bien configurées. La section «Journal et identification» permet de choisir comment Facebook gère les permissions relatives à votre fil d’actualité (Journal ou Wall).

Par défaut, Facebook est très permissif. Il laisse en grande partie n’importe qui faire n’importe quoi avec vos informations. Révisez soigneusement chaque point pour être certain que les permissions que vous accordez sur le site respectent votre vie privée.

Ex. 1: Profil pour utilisation de tous les jours (Minimum recommandé)

Qui peut publier dans votre journal?

Amis

Valider les publications dans lesquelles des amis vous ont identifié avant qu’elles apparaissent dans votre journal?

Activé

Qui peut voir les publications dans lesquelles vous êtes identifié(e) sur votre journal?

Amis et leurs amis

Qui peut voir ce que d’autres personnes publient sur votre journal?

Amis

Examiner les identifications que d’autres ajoutent à vos propres publications avant qu’elles n’apparaissent sur Facebook ?

Activé

Lorsque quelqu’un vous identifie dans une publication, qui souhaitez-vous ajouter à l’audience qui ne s’y trouverait pas déjà?

Amis

Ex. 2: Profil plus confidentiel

Qui peut publier dans votre journal?

Seulement moi

Valider les publications dans lesquelles des amis vous ont identifié avant qu’elles apparaissent dans votre journal?

Activé

Qui peut voir les publications dans lesquelles vous êtes identifié(e) sur votre journal?

Amis

Qui peut voir ce que d’autres personnes publient sur votre journal?

Seulement moi

Examiner les identifications que d’autres ajoutent à vos propres publications avant qu’elles n’apparaissent sur Facebook ?

Activé

Lorsque quelqu’un vous identifie dans une publication, qui souhaitez-vous ajouter à l’audience qui ne s’y trouverait pas déjà?

Seulement moi

Options de sécurité

Facebook offre plusieurs façons de sécuriser davantage votre compte. Il est en outre possible d’utiliser des messages SMS, des codes temporaires de sécurité et des courriels de confirmation. Il est fortement recommandé d’utiliser au moins un de ces moyens, suivant ce qui convient le plus à votre situation.

Un compte protégé uniquement par un mot de passe solide est relativement difficile à accéder sans autorisation; Par contre, si le mot de passe venait à être découvert, rien n’empêche l’accès à moins que des mesures supplémentaires soient mises en place.

Dans la section «Sécurité», on retrouve plusieurs options qui permettent de sécuriser l’accès à notre compte.

Il est recommandé, au minimum, d’utiliser les options suivantes:

Alertes lors des connexions

Approbations de connexion

Idéalement, utiliser aussi les options suivantes pour plus de sécurité:

Générateur de codes

Mots de passe d’application

Autres paramètres

Dans la section «Alertes», vous pouvez configurer quand et comment Facebook peut vous contacter. Par défaut, le système envoie régulièrement une panoplie de notifications, courriels et messages textes. Si vous ne voulez pas être constamment dérangé, vous pouvez désactiver les alertes sur cette page.

Sous la section «Bloquer», comme son nom l’indique, vous avez l’option de bloquer des personnes, pages, applications, etc. Utilisez ces fonctions si vous êtes dérangés par certains utilisateurs en particulier.

La section «Publicité» vous permet de contrôler les permissions que vous accordez à Facebook d’utiliser les informations qu’ils recueillent à propos de vos habitudes de navigation. Vous pouvez désactiver l’affichage de votre nom avec les publicités affichées à vos amis. Vous pouvez aussi refuser que Facebook rende disponible vos informations personnelles à des tierces parties.

La section «Mobile» vous offre la possibilité de lier votre compte Facebook à un numéro de téléphone cellulaire, ce qui offre une certaine mesure supplémentaire de sécurité. Puisque vous avez alors l’occasion de reçevoir des notifications en direct lors de toute tentative d’accès à votre compte, il est plus facile d’éviter l’usurpation de votre compte.

Sur la page «Abonnés» vous pouvez choisir à qui vous accordez le droit de s’abonner à votre page et voir vos publications. Il est recommandé de restreindre ce privilège à votre liste d’amis, sans quoi, n’importe qui peut s’abonner à votre fil de nouvelles et suivre vos activités.

Utiliser Facebook.com

Bravo, si vous avez bien suivi jusqu’à maintenant, vous disposez d’un compte Facebook configuré sécuritairement et respectant vos préférences de confidentialité. Maintenant vous pouvez commencer à ajouter du contenu sur votre profil, et inviter les gens que vous connaissez à se joindre à votre liste de contacts.

En tous temps, vous pouvez accéder à l’aide de Facebook, qui contient beaucoup d’information et des guides faciles à suivre.

https://www.facebook.com/help

Interface du site web

Barre Bleue

Beaucoup d’opérations sont faites à partir des boutons qu’on retrouve dans la barre bleue en haut de la page. De gauche à droite:

  • Logo Facebook: Retour à votre fil de nouvelles.
  • Barre de recherche: Trouver des amis, des pages, des entrprises.
  • Photo et prénom: Accéder à votre profil.
  • Accueil: Retour à votre fil de nouvelles.
  • Retrouver des amis: Apparaît lorsque vous avez peu de contacts dans votre liste.
  • Icône Silhouettes: Voir les demandes d’ajout.
  • Icône Bulles de Paroles: Voir les conversations instantanées.
  • Icône Globe Terrestre: Voir les notifications.
  • Icône Cadenas: Raccourcis de confidentialité.
  • Icône Petite Flèche: Menu Principal des fonctions

Le menu de gauche contient la liste des pages, applications, groupes et événements auxquels vous êtes abonnés. C’est l’un des principaux moyens de naviguer dans le site, puisqu’on y retrouve au même endroit la plupart des destinations utiles, à l’exception des pages de paramètres.

Complètement en haut de ce menu on retrouve votre nom, et un lien intitulé «Modifier le profil». Cliquez sur votre nom pour voir votre fil d’actualité, et sur «Modifier le profil» pour ajouter, supprimer ou modifier des informations qui figurent sur votre page.

Un clic sur la petite flèche pointant vers le bas, qui est tout à droite de la Barre Bleue, affiche le Menu Principal. C’est dans ce menu qu’on retrouve le lien pour la page de configuration, ainsi que le centre d’aide Facebook. C’est d’ailleurs dans ce menu que se trouve le lien qui permet de fermer sa session.

NB: Que vous soyez à la maison, et particulièrement si vous utilisez un poste public pour vous connecter à Facebook, prenez l’habitude de vous déconnecter à chaque fois que vous quittez votre poste. Ainsi vous éviterez de prendre la mauvaise habitude de garder une session ouverte en quittant un poste public, ce qui compromet gravement vos informations confidentielles.

Colonne de gauche

La colonne de gauche contient presque exclusivement et invariablement de la publicité. On y retrouve aussi un fil d’activité rapide en temps réel, qui permet de garder un oeil sur ce qui se passe dans notre liste d’amis.

Colonne centrale

Au centre, on retrouve le contenu principal des pages. L’aspect du site varie beaucoup d’une page à l’autre, il faut donc explorer le site quelque temps pour s’habituer aux différentes pages. Le format principal est le «Fil d’actualité», qui consiste en de courts messages, parfois accompagnés de photographies, et suivis de commentaires.

Lorsque vous ajouterez des contacts, vous verrez certaines des publications qu’ils partagent dans votre fil d’actualité. Pour voir toutes les publications qu’une personne partage avec vous, vous pouvez visiter leur fil d’actualité, soit en cliquant sur leur nom lorsque vous le voyez quelque part sur le site, ou en le recherchant simplement dans la barre de recherche.

Ajouter du contenu

Votre profil

Pour commencer, la plupart des gens remplissent leur profil. Cela permet à leurs contacts de les retrouver aisément et les reconnaître parmi les millions d’utilisateurs du service. Vous pouvez mettre aussi peu d’information que vous le désirez, voire aucune information du tout. Vous avez aussi la possibilité d’élaborer autant qu’il vous plaît sur vos détails personnels.

Cliquez sur le lien «Modifier le profil» pour accéder à la page qui s’intitule «À propos». Vous trouverez dans le menu de gauche les différentes sections de votre profil que vous pouvez remplir à votre guise.

Votre profil (Aide Facebook)

Ajouter des contacts

Pour ajouter des contacts a votre liste d’Amis Facebook, il suffit simplement de rechercher leur nom dans la barre de recherche et de visiter leur page. Vous y retrouverez alors un bouton «Ajouter» en haut à droite de la page. Cliquer sur ce bouton pour envoyer une demande d’ajout. Ensuite, si l’autre personne accepte votre demande, vous serez mutuellement ajoutés à vos listes respectives.

Publier des statuts / photos / vidéos

Une grande partie du contenu retrouvé sur Facebook est consistuée de «Statuts», des courts messages pouvant contenir des photos, du texte, identifier des contacts, etc. On retrouve à la tête du fil d’actualité le formulaire qui permet de publier un statut. Au même endroit se retrouve aussi le formulaire pour publier des photos ou des vidéos.

Dans le champ d’édition de statut, on peut voir «À quoi pensez-vous». Lorsqu’on commence à saisir du texte, ce message est automatiquement retiré. On peux écrire un statut d’une longueur maximale de plus de 63 000 caractères, et il n’y a pas de minimum de texte. On peut publier une photo sans commentaire, ou bien écrire un long poème pour l’accompagner, cela ne fait pas de différence pour le système.

Lorsqu’on clique dans le champ d’édition, des icônes apparaissent en bas de celui-ci. De gauche à droite:

  • Ajouter une photo
  • Identifier un contact
  • Ajouter un «sentiment / état»
  • Identifier un lieu
  • Définir manuellement le moment de publication
  • Options de partage (Public / Amis / Privé)

NB: Lorsqu’on modifie cette option, et ce peu importe à quel endroit, Facebook enregistre la modification et la garde comme option par défaut. Ainsi, si vous publiez un statut public, tous les statuts que vous publierez par la suite seront automatiquement visibles par n’importe qui sur le web, à moins que vous ne redéfinissiez manuellement votre option de partage.

Pour publier des photos dans un album, il faut d’abord créer l’album en question. Pour ce faire, Facebook nous affiche un lien «Créer un album photos» quand on clique sur le lien «Photo / Vidéo» dans la zone de publication. La page de création d’album est assez explicite, il suffit d’entrer les informations désirées, et de téléverser les photos voulues en suivant les instructions. La procédure est la même pour les vidéos.

Publier des photos (Aide de Facebook)

Communiquer avec vos contacts

Vous pouvez communiquer avec vos contacts ou les personnes qui ont donné l’autorisation de reçevoir des messages en discussion privée. Pour initier une conversation, visitez la page de la personne en question.

Visiter la page de quelqu’un

Plusieurs options s’offrent à vous:

  • En tous temps, vous pouvez saisir le nom d’une personne dans la barre de recherche.

Vous trouverez probablement plusieurs résultats, il faut alors parcourir les profils pour déterminer lequel des comptes correspond à la personne que vous recherchez.

Une fois que vous êtes Amis Facebook, le nom de vos contacts apparaîtra toujours en premier dans les résultats de recherche.

  • Si cette personne fait déjà partie de votre liste de contact, vous pouvez la retrouver dans la page «Amis» de votre profil.
  • Aussi, quand vous pouvez voir leurs publications sur votre Journal, il suffit de cliquer sur leur nom pour visiter leur profil.

Envoyer un message privé

Une fois sur le profil d’un contact, vous retrouverez un bouton intitulé «Contacter», en haut à droite de sa page. Celui-ci vous permet de débuter une conversation avec ce contact. Pour continuer une conversation existante, vous pouvez simplement visiter la page «Messages», avec le lien dans le menu de gauche, ou avec l’icône de bulles de paroles dans la barre bleue.

Publier un statut sur le Journal de quelqu’un

En visitant le profil d’un contact, si ses permissions vous le permettent, vous avez la possibilité de publier un statut, une photographie, etc. sur le journal de cette personne. Les contacts de la personne pourront voir ce que vous avez publié, sauf si vos préférences l’empêchent.

Partager un statut / une page

Si vous voulez partager du contenu sur votre journal, vous pouvez le faire soit par Facebook.com ou en utilisant le lien approprié sur un site externe. Tous les sites n’offrent pas cette possibilité, mais un grand nombre le font. Pour publier une page qui n’offre pas de lien de partage Facebook:

  • Visiter la page web en question.
  • Copier l’URL de la page tel qu’il apparaît dans la barre d’adresse.
  • Coller l’URL dans un nouveau statut sur Facebook.com.

Si vous souhaitez partager une publication qui apparaît sur votre fil d’actualité, il vous suffit de cliquer sur le lien «Partager» qui se trouve au bas de celle-ci.

De la même façon, lorsque vous visitez une page qui contient un lien «Partager sur Facebook» ou un bouton «J’aime», cliquer sur le bouton fera apparaître ce contenu sur votre Journal personnel.

Applications Facebook / S’identifier avec Facebook

Si vous vous demandiez à quel point il est important de bien configurer vos options de confidentialité, portez attention aux points suivants. Si les renseignements personnels étaient seulement accessibles à Facebook lui-même, ce serait une chose; De nos jours, un nombre impressionnant d’applications utilisent l’identification par compte Facebook, et demandent souvent l’accès à vos renseignements confidentiels.

Soyez à l’affût, ne donnez pas votre permission sans examiner soigneusement les implications. En cas de doute, n’utilisez pas votre compte Facebook pour accéder à un service, créez un compte directement avec le fournisseur.

Les jeux

Source notable de problèmes de performance, de sécurité négligée et de non-respect de la vie privée, les jeux Facebook sont à éviter à tout prix.

Pour résumer rapidement, il n’existe aucun jeu innovateur sur Facebook. Ce sont des copies de copies de jeux qui existent ailleurs, de façon moins restrictive, plus performante, et gratuitement. Il n’y a aucune bonne raison de jouer à un jeu sur Facebook plutôt que de rechercher un équivalent ailleurs sur le web.

Si vous choisissez tout de même de jouer sur Facebook, attendez vous à des bugs inexplicables, des performances anormalement faibles, et une instabilité dans votre navigateur. Dans le pire des cas, ces applications peuvent même accéder à vos informations, avec votre permission, sans vous divulguer ce qu’ils feront avec.

Les quiz

Ils parraissent innoffensifs mais demandent autant de permissions que n’importe quelle autre application. Ces applications sont entièrement, objectivement inutiles pour l’utilisateur. En revanche, en acceptant de leur donner la permission d’accéder à vos informations, vous donnez gratuitement du contenu à une compagnie inconnue qui peut faire ce qu’elle veut avec.

En remplissant un questionnaire aux apparences anodines, vous courez le risque de fournir des détails qui vous identifient. Je vous recommande fortement de les bloquer sans hésitation.

Les autres

Vérifiez soigneusement toutes les demandes de permission lorsque vous tentez d’accéder à une application. Au moindre doute, cliquez sur annuler ou fermez la page.

Ce ne sont pas toutes les applications qui sont néfastes ou mal intentionnées, mais celles qui le sont ne vous le laisseront pas savoir aisément.

D’un autre coté, les applications dignes de confiance seront assez faciles à reconnaître: Fournisseur reconnu; Programmation et présentation solide; Fonctionnalité innovatrice; Nombre important d’utilisateurs; Bien coté par les utilisateurs, etc. Pour s’assurer de faire un choix éclairé, faites toujours une recherche web avant de donner votre permission à une application inconnue.

Questions?

Bien sûr, cette introduction ne présente que la pointe de l’iceberg. Si des points vous semblent importants et que je n’en ai pas parlé, voici le moment de m’en faire part.

Bonne aventure sur le web, soyez prudents et amusez-vous!

Christophe

Navigation et Recherche Internet

Présentation

L’Internet est un réseau de télécommunication informatique mondial qui fût instauré durant le début des années 1970. L’ancêtre direct d’Internet, ARPANET, avait été développé par une division spéciale des forces armées américaines pour permettre la communication entre ses différents postes. Les procédés ont ensuite été adaptés à une diversité d’applications en dehors des exigeances militaires d’origine.

Le réseau a ensuite été rendu célèbre par l’apparition du World Wide Web, au début des années 1990. C’est par la suite que sa popularité a connu, et connaît encore aujourd’hui une croissance explosive. On dénombre chaque jour plus d’internautes, plus de transactions en ligne, plus de recherches; Internet, et particulièrement le World Wide Web, ne cessent de grandir.

Services et Protocoles

Le Web que l’on connaît particulièrement est un service qui est apparu relativement tard, soit près de 20 ans après l’établissement d’Internet. Le concept de Site Web est loin d’être la seule chose que nous propose le grand réseau, même si c’est de loin l’application la plus populaire.

Pour dresser un portrait rapide, voici quelques autres applications d’Internet qui sont distinctes et indépendantes du World Wide Web :

Courrier Électronique

Le courrier électronique, courriel ou e-mail, est aujourd’hui bien connu. Offrant une interface simple et efficace, il permet aux Internautes d’envoyer et de reçevoir des messages multimédia de façon très rapide et sans erreur. Plusieurs entreprises offrent des services gratuits qui permettent aux utilisateurs de disposer de leur propre adresse de correspondance, ce qui facilite grandement la communication entre les gens qui sont géographiquement éloignés mais désirent rester en contact.

Exemple d’adresse de courrier électronique :

nom.prenom@domaine.ext

Protocole d’envoi : SMTP, Simple Mail Transfer Protocol
Protocoles de réception : Webmail, POP3, IMAP

Messagerie Instantanée

La messagerie instantanée, clavardage ou (t)chat, est une application d’Internet qui permet l’échange interactif de messages et la conversation en temps réel entre deux ou plusieurs utilisateurs. On dénombre plus d’une dizaine de protocoles de messagerie instantanée. Certains sont ouverts, c’est-à-dire que leur définition et leur fonctionnement est divulgué publiquement et qu’il est possible de les utiliser gratuitement et sans restriction.

Réseaux Ouverts :

  • IRC, Internet Relay Chat, utilisé depuis le début des années 90 et aujourd’hui encore l’un des protocoles les plus utilisés. IRC permet la discussion en salons qui peuvent regrouper des centaines d’utilisateurs, en plus de messages privés qui sont visible seulement par le destinataire. On retrouve des salons IRC publics dans toutes les langues et sur tous le sujets imaginables.
  • Jabber/XMPP, développé à partir de 1999 par une communauté Open-Source, est un protocole qui connaît aujourd’hui une popularité grandissante. Depuis sont adoption par Google en 2005, puis par Facebook en 2010, des millions de gens communiquent par XMPP sans vraiment le savoir.

D’autres sont propriétaires, ils appartiennent à une entreprise et les détails de leur fonctionnements ne sont pas dévoilés. On ne se concentrera pas sur ceux-ci puisque les protocoles libres offrent plus de flexibilité et souvent plus de fonctionnalité, en plus d’être utilisables gratuitement.

Transfert de fichier Pair-à-Pair

Introduit à la fin des années 1990, et rendu populaire par le tristement célèbre réseau Napster, le concept de transmission en Pair-à-Pair est simple : Les utilisateurs transfèrent des données les uns aux autres, ne dépendant souvent d’aucun serveur central.

La décentralisation des transferts offre plusieurs avantages : On peut reçevoir des données de plusieurs sources simultanément, ce qui augmente de façon significative le débit de transmission; Il est impossible de s’attaquer au serveur central pour empêcher les transmissions, puisqu’il n’y en a aucun; Les risques et coûts sont distribués à chaque utilisateurs ce qui réduit le coût d’opération à un niveau négligeable.

Historiquement la principale utilisation a été le partage de musique. Napster à connu un succès monstre au début des années 2000 en offrant aux internautes un moyen simple, rapide et efficace de télécharger et de rendre disponible des fichiers MP3. Plusieurs personnes ont profité de l’occasion pour publier des pièces difficiles à obtenir, par exemple de la musique plus ancienne dont les copies se font rares.

Ce fût aussi le début de ce qui est surnommé piratage informatique, soit l’obtention non autorisée de documents protégés par copyright. Il existait auparavant d’autres protocoles de transfert de fichiers, mais ceux-ci connaissaient une utilisation relativement faible. Hors, Napster devint rapidement très populaire et fût éventuellement la cible de poursuites judiciaires très coûteuses qui menèrent à son extinction en juillet 2001. On dénombrait, au sommet de la popularité du service, environ 80 millions d’utilisateurs.

Par la suite, de nombreux autres protocoles furent développés et popularisés. On peut aujourd’hui constater que le transfert de fichier n’a aucunement été ralenti par la fermeture de Napster: près de 15 ans après sa disparition, les gens téléchargent chaque jour musique, films, logiciels, et autres documents de toute sorte, par l’entremise des protocoles Pair-à-Pair.

Le World Wide Web

Plusieurs d’entres vous aurons sans doute remarqué que l’adresse des sites web commence souvent par “www”. L’acronyme désigne le World Wide Web, cette application d’Internet qui a rendu le réseau mondialement célèbre auprès du grand public.

Les sites Internet sont aujourd’hui riches en contenu interactif et multimédia. Pourtant les protocoles de transmission du Web sont relativement les mêmes qu’à l’époque des pages en hypertexte brut. Les données sont transmises par HTTP, HyperText Transfer Protocol, et les pages web sont rédigées en language HTML, HyperText Markup Language.

Les principes de base sont simples :

Hypertexte

On appelle Hypertexte le concept de texte en langue humaine formatté avec des codes informatiques. Lorsque l’on visionne une page web, le navigateur traduit le code informatique en éléments compréhensible par l’humain : Images, Polices de caractères, Hyperliens, Couleurs, Tableaux, etc.

Exemples :

On utilise une balise <img src=" {URI} " /> pour insérer une image,

Pour afficher du texte en caractères gras, on l'entoure de balises <b> </b>

Un lien est indiqué par une balise <a href=" {URI} ">

Ce code informatique est visible par l’utilisateur en choissant la fonction “Afficher la source” des navigateurs web.

Hyperlien

Un hyperlien est un élément qui relie une page web à une autre. Par exemple, lorsque l’on fait une recherche Google, on nous présente une page de résultats contenant des hyperliens qui permettent d’accéder aux sites web correspondants à notre requête. On utilise des URI pour désigner la destination d’un lien.

URI

Uniform Ressource Identifier, ou identificateur uniforme de ressource. Un URI est ce qui permet aux ordinateurs de savoir avec quels autres ordinateurs communiquer pour obtenir une ressource. Le format est standardisé et utilisé pour accéder à toutes les formes de ressources Internet.

Exemples:

https://en.wikipedia.org/wiki/Uniform_resource_identifier

URI https de la page anglaise de Wikipédia à propos des URI

magnet:?xt=urn:sha1:0b834a7c3adb917a47d866197b54b99926b256dd&dn=OOo_2.1.0_Win32Intel_install_en-US.exe&xs=http://mirror.switch.ch/ftp/mirror/OpenOffice/stable/2.1.0/OOo_2.1.0_Win32Intel_install_en-US.exe 

URI Magnet pour télécharger la suite bureautique libre OpenOffice.org en utilisant un protocole de transfert Pair-à-Pair.

Clients et serveurs

Les services Internet sont distribués par des serveurs, qui communiquent en utilisant des protocoles, avec des clients qui demandent leurs services. Un navigateur web est donc, entre autre, un client HTTP qui communique avec des serveurs HTTP.

Ainsi, lorsqu’un utilisateur accède à une page web, voici un aperçu du processus :

  1. Le navigateur envoie une requête à un serveur DNS pour localiser l’adresse IP du serveur approprié.
  2. Le serveur DNS reçoit la requête, localise l’adresse IP, et renvoie celle-ci au client.
  3. Le navigateur envoie une requête au serveur pour la ressource demandée
  4. Le serveur traite la demande et initie un transfert de fichiers
  5. Le navigateur accepte la connexion entrante et reçoit les fichiers composant la page web demandée.
  6. Ensuite, soit le serveur reste en attente, dans le cas d’une page interactive, par exemple un service bancaire en ligne;
  7. Soit il termine la connexion après que le transfert soit complété.
  8. Une fois les fichiers reçus, le navigateur les traduit en une page web compréhensible et utilisable par un être humain: il insére les images, hyperliens et autres objets à l’endroit approprié, formatte le texte, dessine les tableaux, etc.

Pour accéder un service Internet, il faut donc utiliser un client approprié, qui agira comme interface entre l’utilisateur et le serveur. Sa fonction est d’assurer la traduction des actions de l’utilisateur en requêtes pouvant être traitées par le serveur, puis de traduire les données envoyées par le serveur en information compréhensible par l’utilisateur.

Exemples (Protocole – Utilisation – Clients):

HTTP - Navigation World Wide Web
Firefox, Chrome, Internet Explorer

IRC - Discussion instantanée en salons de chat
mIRC, XChat, KVIRC

BitTorrent - Partage de fichiers en Pair-à-Pair
uTorrent, Vuze, Transmission

XMPP - Messagerie instanée en tête-à-tête
Facebook Messenger, Google Talk, Pidgin

POP3 - Réception et stockage de courriels
Thunderbird, Evolution, Outlook

De nos jours, les navigateurs web sont devenues des logiciels très puissants aux fonctionnalités diverses. Il est désormais possible de faire son travail presque entièrement sans quitter le navigateur, et ce, quel que soit la tâche en question. Le web est devenu très complexe et l’offre de services ne cesse de se diversifier, c’est pourquoi il est très important de choisir un navigateur fiable, efficace, sécuritaire, et respectueux des standards et conventions du web.

Internet Explorer

Le navigateur distribué avec Windows, Microsoft Internet Explorer, est universellement détesté par les programmeurs web. Les raisons sont nombreuses et surtout sérieuses :

  • Failles de sécurité compromettant des informations confidentielles. Des millions de personnes ont été victimes de piratage, fraude, vol d’indentité et autres crimes informatiques, simplement en utilisant régulièrement Internet Explorer sans se méfier.
  • Non-respect des standards web. Microsoft a ainsi forcé les programmeurs à créer une version distincte de leurs services uniquement pour IE, multipliant le travail nécessaire. Tous les autres navigateurs principaux fonctionnent suivant les standards.
  • Design logiciel hermétique, c’est-à-dire que les détails du fonctionnement ne sont pas divulgués aux programmeurs. Pour cette raison, pendant plusieurs années, la communauté web a du accomplir la tâche gigantesque de “deviner” par essai et erreur le fonctionnement de IE pour s’adapter à celui-ci et produire du contenu fonctionnel.

Sans compter les raisons de préférence personnelle, ce logiciel est tout de même impossible à recommander. Si vous avez habitude de l’utiliser, je vous recommande très fortement de changer de navigateur au plus vite. Microsoft s’entêtera à prétendre que les choses ont changé, mais ce n’est pas le cas. Encore aujourd’hui, il est risqué, et désagréable, d’utiliser ce logiciel.

Les alternatives sont pourtant nombreuses, on ne peut attribuer l’utilisation massive d’Internet Explorer qu’au manque d’information de bon nombre d’utilisateurs. Que vous choisissiez l’un ou l’autre des logiciels suivants, vous disposerez d’un navigateur moderne, fiable, rapide, sécuritaire et gratuit.

Mozilla Firefox

La fondation Mozilla est une organisation sans but lucratif destinée à supporter et diriger le développement des projets Open Source Mozilla. Les valeurs représentées par la fondation sont la liberté, l’innovation et la participation de la communauté. Ses principaux logiciels sont le navigateur web Firefox et le client courriel Thunderbird.

Mozilla Firefox est en développement depuis plus de douze ans, et a bénéficié de la contribution de programmeurs de tous les coins du monde. Sa conception Open Source assure un produit de qualité et une solidité reconnue. Toute personne intéressée peut contribuer à sa façon au projet, que ce soit en proposant des changements, en soumettant du code source, en aidant les efforts de traduction, ou en faisant un don monétaire à la fondation.

Avoir un nombre aussi important de programmeurs apporte un avantage important: Les failles de sécurité sont rapidement identifiées et corrigées. Puisque des centaines de spécialistes consultent chaque jour le code de Firefox, les bugs sont très rare et leur influence est grandement diminuée.

Disponible sur http://www.getfirefox.net/

Google Chrome

Logiciel propriétaire développé par Google, le code source de Chrome est en grande partie distribué dans un projet Open Source intitulé Chromium. Cette approche double offre les avantages des deux façons de faire: La communauté peut contribuer au projet et aider à déceler et corriger les bugs, et la distribution propriétaire assure un contrôle de la qualité et un support aux usagers fourni par la corporation.

Le projet est né d’une idée simple : Le web s’est complètement transformé depuis son apparition, il faut donc concevoir un nouveau navigateur qui est adapté à la nouvelle façon de fonctionner. En effet, si le Web était autrefois un ensemble de pages contenant du texte et des images statiques, aujourd’hui il est entièrement dynamique, interactif et multimédia.

L’entreprise s’est donc donné le défi de créer un navigateur plus rapide, plus stable, plus fonctionnel, plus extensible, et surtout, plus sécuritaire. De nombreux nouveaux concepts ont été introduits dans Chrome et par la suite adoptés par d’autres projets. Le produit qu’on connait aujourd’hui est le fruit de plus de six ans de développement, et ses bénéfices sont facilement transférables puisque le code source est disponible librement.

Chrome dispose d’un avantage majeur: l’infrastructure de Google permet de tester le navigateur sur plusieurs millions de pages web de façon très rapide et efficace, assurant un rendu fiable et une performance optimale sur la vaste majorité des services web.

Disponible sur https://www.google.com/chrome/#eula

Autres navigateurs modernes de qualité

On dénombre une quantité surprenante de navigateurs web aujourd’hui, et certains d’entre eux sont destinés au grand public. Voici au passage quelques uns d’entre eux :

  • Opera : Indépendant et très rapide, plusieurs le choisissent pour ses fonctionnalités et sa stabilité.
  • Safari : Navigateur d’origine des produits Apple.
  • Chromium : Distribution Open Source de Chrome, généralement pour les développeurs ou utilisateurs de Linux.

Anatomie d’un Navigateur

La fenêtre principale d’un navigateur comporte plusieurs éléments importants dont voici les principaux :

Zone de Rendu

La zone où s’affiche les pages web est appelée Zone de Rendu. Elle prend la majorité de l’espace disponible pour dessiner, ou rendre, les pages web.

Barre d’adresse

La barre d’adresse se trouve en haut de la fenêtre, c’est à cette endroit que l’on peut saisir un URI pour accéder à un service web.

Les onglets

Les navigateurs modernes sont conçus pour gérer plusieurs pages en même temps, on retrouve donc complètement en haut une barre d’onglets dont chacun correspond à une page qui est présentement ouverte.

Barre de recherche

Normalement à droite de la barre d’adresse, la barre de recherche, comme l’indique son nom, permet de faire une recherche rapidement. Il suffit de saisir sa requête directement dans celle-ci pour obtenir des résultats, sans avoir à consulter la page web d’un moteur de recherche.

Les boutons

On retrouve plusieurs boutons, dépendamment du navigateur utilisé, ils peuvent beaucoup varier. Par exemple, sur le Firefox v. 37.0.2 que j’utilise en ce moment, voici les boutons disponibles :

  • Page Précédente
  • Ajouter aux favoris / Consulter les favoris
  • Consulter les téléchargements
  • Retour à la Page d’Accueil
  • Menu de configuration

Barre de favoris rapides

Souvent directement sous la barre d’adresse, celle-ci permet de garder des liens vers les sites fréquemment visités à un endroit facile d’accès.

Exercice de repérage visuel

Ouvrez un navigateur de votre choix, excluant formellement Internet Explorer, puis prenez une capture d’écran. Ensuite, avec MSpaint, colorez :

  • En vert la barre d’adresse
  • En rouge la barre de recherche
  • En bleu les onglets
  • En jaune les boutons
  • En violet la barre de favoris rapides, si elle est présente
  • Faites un X noir dans la zone de rendu

Puis enregistres le fichier dans “Mes Images”, dans un nouveau dossier que vous appellerez “Cours Navigateur”, avec le nom “Anatomie.png”.

Capture d’écran annotée

Voici une illustration des concepts précédents, sur une capture d’écran de mon Firefox de travail :

Sauvegarde et Maintenance

Bonnes pratiques de maintenance

Pour garder un ordinateur en bon état, il y a quelques opérations de maintenance normale qu’il faut effectuer. Ce document en décrit quelques unes parmi les plus courantes, et explique de quelle manière chaque tâche permet à votre système de rester en santé.

Quel que soit l’ordinateur en question, le premier point est sans contredit la sauvegarde. Un disque dur peut lâcher sans avertir à tout moment, bien que ce ne soit pas très commun. En dehors des défaillances matérielles, des erreurs logicielles peuvent aussi causer la perte de données.

Avant de procéder à des tâches de maintenance, il est fortement recommandé d’effectuer une sauvegarde complète sur au moins deux supports différents du disque dur principal. Par exemple, on peut enregistrer une copie de sauvegarde sur des DVD, et une autre sur un disque dur externe.

Ensuite il est important de faire des mises à jour fréquentes des logiciels qu’on utilise. Certains logiciels permettent des mises à jour automatiques, il est souvent recommandé d’autoriser cette opération. Pour les autres, on doit le faire manuellement, soit dans le logiciel lui-même, ou en visitant le site web du fabriquant pour obtenir la dernière version.

Troisièmement, on procède régulièrement à différentes analyses du système, pour plusieurs raisons:

Détecter des virus, vers, trojans et autres infections;

Détecter la présence de spywares, ad-injectors, keyloggers et autres malwares;

Trouver les fichiers temporaires inutilisés pour libérer de l’espace disque;

Vérifier l’intégrité du système de fichiers et prévenir des corruptions de données.

Ces différentes analyses permettent d’éviter bien des problèmes lorsqu’elles sont faites régulièrement.

Pour les ordinateurs de bureau, on peux facilement ouvrir la tour et faire un nettoyage physique, ce qui élimine l’accumulation de poussière. Celle-ci est dangereuse pour le système: la poussière très fine forme des amoncellements et peut empêcher le bon fonctionnement des ventilateurs et des diffuseurs thermiques. La chaleur est l’ennemi numéro 1 de l’électronique, pour éviter un vieilissement prématuré des composantes, il faut s’assurer que notre ordinateur reste au frais autant que possible.

En dernier recours, on peut procéder à un reformatage et une réinstallation complète du système. Cette opération est plus complexe et demande un certain niveau de connaissance du fonctionnement de l’ordinateur. On ne procède pas à un reformatage pour des petits problèmes, qui peuvent êtres plus facilement réglés par d’autres opérations moins intrusives.

Personnellement, je formatte mes systèmes Windows aux six mois, pour éviter que de vieilles configurations s’empilent et que le système devienne tranquilement de moins en moins performant. Il n’est pas nécessaire de le faire, surtout quand on procède à une maintenance régulière de son installation.

Sauvegarde

Pour effectuer des sauvegardes, plusieurs solutions s’offrent à nous. On pourrait tout faire manuellement, mais idéalement on utilise un programme qui s’occupe de faire la sauvegarde automatique. Le programme suggéré ici s’appelle Crashplan, on peut l’obtenir sur le site du fabriquant, Code42, à l’adresse suivante:

https://www.code42.com/crashplan/download/

Crashplan est une solution complète de sauvegarde et vous permet de faire plusieurs copies à des emplacements différents, et ce tout à fait automatiquement. Une fois que votre compte est configuré, vous n’avez plus besoin d’y penser, le logiciel s’occupe de garder vos sauvegardes à jour. Crashplan, par défaut, effectue des mises à jour des sauvegardes à toutes les 15 minutes.

On vous offre l’option de faire des sauvegardes à différents emplacements:

  • LocalementSur votre disque dur principal, un autre disque dur, un périphérique USB
  • Sur un autre ordinateurSi vous avez plus d’un ordinateur, vous pouvez garder des copies de sauvegarde sur un autre PC.
  • Sur l’ordinateur d’un amiVous avez l’option, avec le consentement d’une autre personne, de faire vos sauvegardes sur leur ordinateur; cela limite les risques de perte de données en cas de feu, de vol ou autre.
  • Sur le nuage Crashplan Central(Illimité, 5/mois pour un ordinateur; 12,50 par mois pour 2 à 10 ordinateurs)On désigne par Nuage les services en ligne distribués, dans ce cas on parle de stocker vos sauvegardes sur les serveurs de Crashplan. Cela vous offre une sécurité supplémentaire, puisque vous pouvez restaurer en tous temps et à tout endroit vos données, à condition d’avoir une connexion Internet. La transmission est encryptée, ce qui empêche l’interception de vos données personnelles.

Mises à jour

On en a déjà parlé, faire des mises à jour régulières de certains logiciels est important pour garantir une bonne sécurité et un fonctionnement optimal. En particulier, surveiller les programmes suivants, et activez les mises à jour automatiques:

  • Java
  • Flash
  • Adobe Reader
  • Windows

Pour tout autre programme que vous utilisez, faites au moins une mise à jour par mois, en visitant le site web du fabriquant pour télécharger la dernière version disponible.

Analyses

Analyser le système pour détecter des problèmes et les enrayer automatiquement est une étape importante de la maintenance de votre système. Voici les différentes analyses qu’il est bon de faire régulièrement.

Antivirus

Il est important d’avoir un bon antivirus et d’effectuer une analyse par semaine, au moins. La plupart du temps, on peux activer les analyses automatiques dans les logiciels eux-mêmes.

Avira Free Antivirus – Gratuit et reconnu comme efficace

https://www.avira.com/fr/avira-free-antivirus

Anti-malwares

Les anti-malwares ne détectent nécessairement pas les virus, comme les antivirus ne détectent pas nécessairement les malwares. C’est pourquoi il est important d’avoir aussi un de ces logiciels à notre disposition. Effectuer une analyse par mois au minimum, ou lorsque votre ordinateur montre des signes de comportement inhabituel(Apparition de publicités, lenteur, erreurs répétitives, etc.)

MalwareBytes AntiMalware – Analyse et Élimination de logiciels malveillants

https://fr.malwarebytes.org/mwb-download/

Fichiers temporaires

Les applications en tous genres utilisent un nombre important de fichiers temporaires et certains ne font pas un nettoyage de ceux-ci lorsque les fichiers ne sont plus utilisés. On recommande le logiciel CCleaner, qui est spécifiquement adapté pour la détection et la suppression des fichiers temporaires inutilisés. Effectuer une analyse par mois, au moins, ou lorsque vous cherchez à récupérer de l’espace disque.

CCleaner – Nettoyeur de fichiers temporaires

https://www.piriform.com/ccleaner

Système de fichiers

Le système de fichiers est une composante du système d’exploitation qui décrit comment les données sont stockées sur vos disques durs et autres média. Sur Windows, qui utilise le système NTFS, les fichiers sont souvent stockés en fragments à différents endroits sur les disques durs. Pour augmenter la performance du système et diminuer le stress sur le disque dur, il est recommandé de défragmenter le disque une fois par mois. Le logiciel gratuit Defraggler est très efficace dans cette tâche.

Defraggler – Défragmentation efficace

https://www.piriform.com/defraggler

On peux aussi procéder à une analyse de l’intégrité des fichiers pour déceler à l’avance des signes de corruption de données et parfois corriger les erreurs détectées. L’utilitaire pour effectuer cette opération se nomme CHKDSK et est distribué avec toutes les installations de Windows.

Pour démarrer une analyse simple avec CHKDSK:

Lorsque connecté sur un compte avec les droits administrateurs

Ouvrir le menu démarrer, saisir:

cmd

et appuyer sur Enter

Dans l’invite de commande, saisir:

chkdsk C:

et appuyer sur Enter

Si des erreurs sont détectées, répéter l’opération en utilisant la commande

chkdsk /f C:

Programmes installés

Une bonne chose à faire de temps à autres, idéalement mensuellement, est de parcourir la liste des programmes installés et de désinstaller ceux qui ne nous sont pas utiles. Pour ce faire:

Accéder au Panneau de Configuration

Accéder à la section Programmes, option Désinstaller un Programme

Parcourir la liste et désinstaller les logiciels inutilisés

En cas de doute, faites une recherche Google avec le nom du logiciel, ce qui vous offrira plus d’informations à propos des programmes concernés. Si vous n’êtes toujours pas certains, laisser le programme installé.