Blog Paris-Informatique

Nouveaute informatique

Blog de la société de dépannage d'ordinateurs et d'assistance informatique à domicile "Paris-Informatique" pour vous faire participer à la vie informatique et être au courant des informations et nouveautés  informatiques...

01 83 92 41 68 
06 95 65 29 84
Siège social
67 rue Curial - 75019 Paris  
Google Map
Lun-sam 09:00am-09:00pm
dim 02:00pm-09:00pm

Onglet insertion objet

Insertion d'une image dans Word

L’onglet « Insertion » du traitement de texte Word permet d’insérer de nombreux types de fichiers, de formes, d’objets » … dans un texte.

Dans cette partie, vous apprendrez à insérer des images dans le traitement de texte.

En effet, quand vous débutez avec Word, ce sont les insertions qu’il vous faut connaître absolument.

Pour insérer quelque chose, vous devrez allez, en général, sous l’onglet « Insertion », le 3° en partant de la gauche.

La fonction les plus utilisées de cet onglet, est « Images, Images en ligne et Formes.

Insérer une image à partir de l’ordinateur

« Images vous permet d’insérer une image à partir de l’ordinateur.

Pour ce faire, il est plus pratique d’avoir correctement classé ses images.
Idéalement dans le dossier « Images » et d’avoir créer des dossiers par thèmes, par dates…selon son organisation.

Cliquez sur « Images ». Une fenêtre s’ouvre, vous devez alors cliquez à l’emplacement de votre image, utilisez l’arborescence à gauche pour naviguer dans les dossiers de votre ordinateur peut vous simplifier la tâche.

L’arborescence n’affiche que les dossiers.

La partie gauche est l'arborescence. Le dossier "Bureau" est sélectionné. La partie droite montre les dossiers que l'on peut ouvrir pour en voir les autres dossiers ou fichiers;
Pour fermer ou ouvrir l'arborescence d'un dossier il suffit de cliquer sur la petite flèche à sa droite.

Arborescence 1

Une fois le bon dossier sélectionné, vous l’ouvrez en cliquant dessus dans la partie principale de la fenêtre, la plus large.
Selon la configuration de l’affichage, vous visualiserez les images…ou pas.

Un bouton « Afficher le volet de visualisation » est situé en haut à droite de la fenêtre. C’est celui du milieu, à la gauche du point d’interrogation.

Votre image trouvée, vous faite un double clic dessus ou cliquez sur « ouvrir en bas à droite de la fenêtre.
l’image sera insérer où le curseur (pointeur de la souris) se trouvait. Vérifiez avant que votre image ne soit pas trop grande.

Lire la suite

Referencement naturel

Le référencement naturel pour de promouvoir son site web

La plupart des petites entreprises qui gèrent un site web n'ont pas les connaissances nécessaires pour améliorer leur référencement naturel et faire connaître leur société. C'est un peu normal, les métiers du numérique évoluent très rapidement et rester à jour demande un travail constant. Pourtant l’optimisation de son référencement naturel est très importante pour les professionnels. Inutile de préciser que ce métier demande des compétences très spécifiques.

Cet article s’adresse à tous les curieux(ses) qui souhaitent comprendre comment fonctionne un moteur de recherche (ici Google) et comment l’utiliser à son avantage.

Après lecture de ce billet, vous devriez comprendre le nouveau panorama de la recherche d’informations sur le net et les informations clés à connaître sur le référencement naturel pour faire connaître un site web dans la durée.

Lire la suite

Word

Bien débuter avec Word de Microsoft

Pour bien débuter avec Word, il faut apprendre à reconnaitre et à se servir des différend onglets.

Ces onglets sont situés sur la partie haute de Word, sur le bandeau, qui fait toute la largeur du traitement de texte.

Les onglets sont Fichier, Accueil, Insertion, Création, Mise en page, Référence, Publipostage, Révision, Affichage, Aide, « Dites-nous ce que vous voulez faire ».

Chacun des onglets dispose de sections, où l’on trouve des options avancées de configuration.
Normalement, le traitement de texte s’ouvre sur l’onglet « Accueil ».
Cette partie comporte 5 sections :

Bandeau Word

  • Presse-papier
  • Police
  • Paragraphe
  • Style
  • Edition

Ce billet va vous venir en aide pour les onglets « Accueil » et « Fichier »

  •  

Lire la suite

Conference hackerjpeg

Les hackers aussi ont leurs salons...

Réunions de hackers et de responsables de sécurité informatique...

En 1997 Jeff Moss créait Black Hat USA. Depuis, chaque année se tiennent à Las Végas des conférences réunissant chercheurs en sécurité, hackers, et curieux de l'armée ou universitaires, responsables de sécurité...

Certains en profitent pour embaucher, mais tous parlent de vulnérabilité, de failles,

Voitures connectés, sécurité des aéroports IA et objets connectés font parties des nouvelles discussions.

Un des moments forts de ces conférences et la remise des « Pwnie Awards » récompensant les meilleurs acteurs de la sphère sécurité informatique. Ou au contraire les pires éléments.

Ces participants ont leurs petits jeux, comme piéger des téléphones et obtenir d'employés de grosses entreprises le maximum d'informations confidentielles.

Des concours en équipes s'organisent pour créer un réseau et le protéger d'attaques d'autres participants par exemple...

Les vidéos et photos sont théoriquement bannies de ces manifestations.

Les cafés de ses salons spéciaux sont animés par des DJ. Les coiffeurs font des coupes un peu spéciales...mais à la mode hackers.

Black hat conference 1

Lire la suite

Malware grandcrab

GrandCrab le ransomware continue ses ravages

Le ransomware GrandCrab n’est pas mort !

Le ransomware continue de faire des ravages à travers le monde malgré les efforts des unités de police spécialisées et de société de sécurité numérique comme Bitdefender.

Bitdefender a sorti un outil permettant le décryptage des version 1, 4 et 5 

En effet le lendemain de la sortie de la solution de décryptage par la société de sécurité, une nouvelle version du virus se rependait.

6 100 ordinateurs dont 557 en Chine, 385 en Corée du sud, 376 en Inde et 366 aux Etats-Unis. La France arrive en 12e position avec 134 déchiffrements réussis ont vu leurs fichiers déchiffrés.

Un manque à gagner pour les pirates de 3.6 millions de dollars estime Bogdan Botezatu directeur chez Bitdefender.

500 000 ordinateurs auraient été infecté depuis juillet à travers le monde, le virus épargnant la Fédération de Russie…ce qui laisse planer un doute, ou le lève, sur son origine.

Decryptage bitdefender

Lire la suite

Gmail de google

Les fonctions cachées de la messagerie Gmail

Gmail peut être optimiser en accédant aux paramètres.

Messagerie gmai

Annuler l’envoi d’un mail

Nativement Gmail permet d’annuler un message dans les 5 secondes suivant sont envoi.
Cette durée peut être augmentée :

« Paramètres » « Général » « Annuler l’envoi : Délai d’annulation » en cliquant sur la flèche, choisissez entre 5 et 30 secondes.
Lorsque le mail est envoyé une fenêtre apparait en bas à gauche vous permettant de l’annuler.

La réponse automatique
Vous pouvez enregistrée une réponse automatique aux mails reçus. Y indiquer un lien de contact, une date de réponse précise ou de retour…
« Paramètres » « Général » « Réponse automatique » Cocher « Réponse automatique activée » Vous pouvez choisir une date de début et de fin (ou pas).

Plusieurs messageries récupérées par Gmail
Vous pouvez récupérer des contenus d’autres messageries et répondre au message dans Gmail (en utilisant comme adresse de réponse, celle où vous avez reçu le mail en la sélectionnant lors de la rédaction du message)
« Paramètres » « Comptes et importations » « Consulter d’autres comptes de messagerie » « Ajouter un compte de messagerie »

Importer compte de messagerie
« En réponse à un message » Cochez le genre de réponse voulu : soit avec l’adresse avec laquelle le message a été envoyé – soit la messagerie Gmail.

Lire la suite

Demande cni

Demande de Carte Nationale d'Identité en ligne

Le Web ne sert pas qu'à faire des recherches sur Internet.

La "Toile" regorge de services souvent ignorés du public.

Ces informations pourtant pourraient faire gagner beaucoup de temps aux utilisateurs.

Par exemple, vous pouvez effectuer une demande de première CNI ou un 1° Passeport ou un renouvellement de ces papiers d'identité.

Vous avez la possibilité de faire cette démarche en ligne, du moins la première partie.

Rendez-vous sur ce site https://passeport.ants.gouv.fr/Services-associes/Realiser-une-pre-demande-de-carte-nationale-d-identite-CNI

Cliquez ensuite sur « Je fais ma précommande en ligne »

Vous serez redirigé sur le site de l’AGENCE NATIONALE DES TITRES SÉCURISÉS.

Si vous n’avez pas de compte, il vous faudra en créer un (adresse mail + mot de passe).

Descendre ensuite en bas du site dans la partie centrale « Mon Espace Identité ».

Sélectionner la phrase qui vous concerne pour être redirigé vers le pré-formulaire correspondant.

Vous devrez y cocher le document qui vous concerne. A noter que vous pouvez remplir un seul formulaire pour le renouvellement d’une CNI et d’un passeport.
Vous indiquez le motif de la demande.
Choisissez également votre département.

demnde cni en ligne

« Etape suivante »

Lire la suite

New play store logo

APK frauduleuses sur le Play Store de Google

Il n'y a pas que les ordinateurs qui peuvent être infectés.

Tablettes et smartphones sont aussi la proie des pirates infomatiques.
Et les menaces viennent parfois de sources que les utilisateurs pensent sûres.

Ainsi,  Malgré les efforts de Google pour sécuriser les applications sur le Play Store, les développeurs-pirates peu scrupuleux continuent de proposer leurs applications sur sa plateforme.

Un chercheur en sécurité de la célébré société Eset, Lukas Stefanko, a ainsi trouvé plus d’une trentaine d’applications mafieuses.

On y retrouve

13 applications de simulation de courses de voitures, piégeant 500 000 utilisateurs.
L’icône de l’application, une fois installée…disparait.
Puis elle se met à télécharger et installer discrètement d’autres applications.
Résultat : vous vous retrouver avec plusieurs écrans de publicités sur votre smartphone.

Lire la suite

Clavier windows 10

Raccourcis claviers Windows 10

 

Certaines combinaisons de touches peuvent appeler une action et interagir avec un élément.
Ce sont des "raccourcis clavier".
Quelques-uns peuvent vous faire gagner un peu de temps d'autres sont plus de l'ordre de la curiosité" et vous ne vous en servirez pratiquement jamais.

Ces raccourcis existent aussi bien sur PC que sur Mac, ils ne sont pas similaires.
Mais certaines ressemblances existent pour les raccourcis généraux (couper, copier, coller, nouveaux document...)
Sur Apple, c'est en général la touche "Pomme"  ou "cmd" la première n'existant plus sur les nouveaux Mac.

Nous allons voir les raccourcis sur PC.
Les raccourcis généraux, ils seront familiers à la plupart des utilisateurs de l'informatique.
Ils servent aussi bien au tratement de tete que dans des applications photos ou sur Internet.

Vous devez sélectionner l’élément (clic gauche).
Petit rappel : le clic gauche sert à sélectionner, le clic droit à ouvrir un menu contextuel (qui dépend de l'objet ou de l'élément où il est fait.).

Ctrl + X                                                
Supprime l’élément

Ctrl + A                                                
Sélectionne tous les éléments d’un écran ou d’une fenêtre

Ctrl + C                                                
Copie l’élément

Ctrl + V                                                
Colle l’élément

Ctrl + Z                                                
Annule une action

Alt + Tab                                               
Passer d’une application ouverte à l’autre

Alt + F4                                                 
Ferme l’application ou l’élément actif

Logo Windows + D                             
Affiche/Masque le bureau         

Logo + L                                             
 Ecran de verrouillage du PC

F2                                                         
Renommer l’élément sélectionner

F3                                                         
Faire une recherche dans l’explorateur de fichiers

F4                                                         
Utiliser la barre d’adresse de l’explorateur de fichiers

F5                                                         
Actualiser la fenêtre (utile pour mettre la messagerie  d'un Webmail. Il peut aussi être utilisé lors d'un travail collaboratif)Raccourcis clavier

 

Lire la suite

Chrome 1

Paramétrer Google Chrome

Configuration de Google Chrome

Google Chrome est le navigateur Internet de Google.

Un navigateur est un logiciel vous permettant d’aller sur le Web en général.

Lorsqu’il est ouvert, vous avez un moteur de recherche qui apparait, généralement…Google.

Ce dernier vous permet de faire des recherches sur Internet.

  • Il peut-être changer, et vous pouvez en choisir un autre, (Orange, Bing, DuckDuckGo, Wikipédia…).
  • Lorsque la page d’accueil que vous avez choisi disparait au profit d’une autre, il y a de fortes probabilités que le PC soit infecté.

Pour paramétrer Google Chrome, rendez vous sur les trois petits points verticaux en haut à droite du navigateur.

Paramétré Google Chrome

Clic gauche, et descendez à « paramètres »

« Personnes »

  • Sous cet item, vous pouvez activer la synchronisation, ce qui vous permettra de retrouver favoris, page d’accueil mots de passe… sur tous les appareils sur lesquels vous vous connecterez. Si vous devez réinstaller votre PC, si la synchro a té activé sur l’ancien système, vous retrouverez extensions et autres paramètres du navigateur.

Pour l’activer, vous vous connectez simplement avec un compte Google (Gmail).

Lire la suite

Contributeur sur un blog

Comment devenir contributeur pour un blog, le guest blogging

Ce post commence sur un support Google. Pas vraiment de mise en forme, pas de lien et une seule photo en début d’article. Le minimum en fait.

Lorsque vous voulez écrire un article sur Internet, que vous n’avez pas de site ou blog, ou que vous voulez faire connaitre votre blog via un article, être contributeur peut être intéressant.

Ecrire pour un blog

Vous pouvez écrire pour un blog, cette solution gratuite est facile à mettre en place.

Vous choisissez un blog en rapport avec l’article que vous souhaitez écrire.

Paris-Informatique par exemple acceptera les posts traitant de l’informatique et des nouvelles technologies en général.

Les fautes d’orthographes doivent être absentes ou très peu nombreuses.

En effet, avant d’être publié, votre écrit sera relu et corrigé, et celui qui le publiera ne s’amusera pas à corriger plus de trois ou quatre faute…plus, égale suppression.

Si le blog vous le permet, vous pourrez écrire directement dessus et profitez des outils de formatage du texte.

Guest blogging ecrire post

Lire la suite

Enceinte connecte google

Installer une enceinte

Google Home va se retrouver sur la liste de vos cadeaux de cette fin d’année.

Home ou mini, il vous faudra apprendre à l’utiliser, pour vous et aussi pour faire une petite démonstration à la personne qui la recevra si vous l’offrez.

Si Google a mis ce type d’objet connectés sur le marché, c’est un peu pour vous et beaucoup pour lui. Vous inciter à connecter un maximum d’objets reliés à votre compte est son objectif.

Vous avez déjà un appareil Android qui connecté à votre compte (adresse Gmail) collecte des informations sur vous pour le Géant. Mais comme tout Géant, il lui en faut toujours plus…

Votre « Home » ou « Mini », vous demandera de vous connecter à un compte Google, vous pourrez refusez comme stipulé dans les instructions. Mais votre objet ne vous servira pas à grand-chose…

Se connecter à un compte Google permet à celui-ci de stocker des informations que vous pouvez ensuite supprimer manuellement, pas de suppression automatique au bout d’un certain temps.

La vie privée en prend un petit coup !

Pour l’utiliser, vous pouvez créer un nouveau compte Google, éviter les croisements d’informations.

  • N’acheter pas cet appareil pour le relier à un autre ! Ce n’est pas prévu.
  • Pensez que l’enceinte doit pouvoir entendre son utilisateur.
  • Elle doit être visible de préférence pour en contrôler les voyants (led), le micro par exemple à ne pas laisser ouvert.
  • Il vous faut un smartphone, Android ou iPhone où installer son application.
  • Une connexion Wi-Fi Wi-Fi (802.11b/g/n/ac)

 

Google home

Lire la suite

Smartphone pliable chinois

Smartphone pliable : Samsung ne sera pas le premier

Smartphone pliable : Samsung ne sera pas le premier à sortir un smartphone équipé de cet technologie.

On attendait Samsung sur le créneau des smartphones pliables. En fin de compte, le Géant coréen s’est fait doubler par un fabricant chinois inconnu, du moins en Europe.

L'entreprise asiatique Rouyu technology Royolen  a en effet annoncé la sortie d’un smartphone pliable pour le mois de décembre. Son nom ? FlexPai.

Royole Corporation à dévoiler son smartphone équipé d’une technologie permettant de transformer un smartphone de 7.8 pouces déplié, en un appareil présentant deux écrans, voire 3.

La taille fait de cette nouveauté une petite tablette, ou phablette, pour ceux tenant à cette appellation que l’on peut plier en deux.

Le smartphone se plie dalle à l’extérieur, comme une revue. Les deux cotés peuvent alors être utilisés, l’affichage s’adaptant automatiquement.

Qualcomm l’équipe d’une puce qui ne sortira que l’an prochain…pour les « autres », Snapdragon 8150, (huit coeurs, 2,8 GHz, GPU Adreno 640), une mémoire de 6 ou 8 Go.
L’appareil est équipé de deux appareils photos, 16 et 20 mégapixels.

Flexpai smartphone pliable chinois

Lire la suite

Television uhd

Les téléviseurs 4K sont-ils des UHD ou SUHD ?

Courant 2015 est apparu le HD, Haute Définition. Ce qui en terme clairs, veut dire que la définition est de 720 pixels, donc 1280 lignes horizontales par 720 lignes verticales

Plus cette résolution est élevée, plus le flux et volume traité par l’image sont important.
La Full HD 1080 correspond à 1920 lignes horizontales par 1080 lignes 

Le DCI (Digital Cinema Initiatives) est un groupe d’experts chargés de définir les formats utilisés pour le cinéma numérique.

En premier lieu il y eu la 2K (image filmée 2048 x 1080 pixels avec un ratio de 17/9).Puis le groupe d’experts a proposé la 4K (une image filmée en 4096 x 2160 pixels et un ratio de 17/9)

Cette image est ensuite travaillée pour offrir un ratio de 24/9.
Rappelons que nos TV, en général, ont un écran au ratio de 16/9, d’où les bandes en haut et en bas des télévisions 16/9.

UHD (Ultra High Definition) Ce format est arrivé pour labéliser un nouveau standard de résolution qui est désormais de 3840 x 2160 pixels. Le double de la Full HD tout en conservant le ration 16/9.Television 4k

Lire la suite

Antivirus 1

Windows Defender nouveaux processus de protection du système

Windows Defender s’exécute dans un « Bac à Sable » pour mieux protéger l’ordinateur.
Un environnement d’exécution confiné permet à l’antivirus de limiter les piratages par son système dont un pirate aurait pu déceler une faille.

Les développeurs de Windows Defender apporte toujours plus d’innovation à l’antivirus depuis le déploiement de Windows 10.
La solution de sécurité gratuite de Microsoft rivalise avec ses concurrents payants à fonctions identiques.

Cette nouvelle fonctionnalité, exécuter le logiciel dans un bac à sable, lui donne une longueur d’avance sur les autres solutions.

Tavis Ormandy, à twitté ses félicitations comme d’autres sommité de la sécurité.

Bac à sable pour Windows Defender

Qu’est ce qu’un bac à sable ?
Un dispositif sécurisé permettant l’exécution d’un logiciel, en l’occurrence un antivirus exécutant une analyse de sécurité, en limitant au strict minimum les échanges avec le reste du système.

Si un logiciel malveillant tente de s’insérer dans le dispositif de sécurité, il sera maintenu dans le dispositif sans pouvoir avoir accès au reste de l’infrastructure.

Rappelons que pour pouvoir analyser et protéger l’ordinateur, un antivirus à accès aux privilèges les plus élevés d’administration.
Un pirate réussissant à s’infiltrer par une faille d’un programme de sécurité aura donc un accès sans limite à l’ensemble du PC.

Windows Defender à besoin d’avoir un accès complet, comme tous les antivirus popur une détection efficace.

Microsoft à donc séparé sont programme en deux.

Antivirus microsoft windows defender

Lire la suite

Telechargement 2

Comment créer un compte de messagerie Outlook.com ?

Créer une adresse de messagerie Microsoft sur Outlook. com

Créer une adresse de messagerie avec un des principaux fournisseurs de service mail est recommandé.

Les deux services qui peuvent vous fournir gratuitement une adresse mail sont Outlook (Microsoft) et Gmail (Google).

Même si vous avez déjà une adresse de messagerie fournie par votre FAI ‘Fournisseur d’accès à Internet), il vaut mieux utiliser celle de ces Géants du Net.

Pourquoi ?

  • Plus sécurisée
  • Des services additionnels et gratuits-vous sont proposés
  • Facilité d’utilisation

Nous allons utiliser outlook.com dans ce premier tutoriel

La messagerie Microsoft : outlook.com

Petit rappel sur les navigateurs, Edge appartient également à Microsoft et il est censé remplacer Internet Explorer…un jour.

Il vous faut également un stylo et un papier.

Pour l’utiliser, ouvrez le navigateur de votre choix et tapez outlook.com ou outlook.fr,

Calendrier outlookCliquer sur cette page dans l’encart bleu « Créer gratuitement un compte ».

Une petite fenêtre s’ouvre vous invitant à choisir une adresse de messagerie électronique.

Vous devez donc compléter l’espace libre avant @outlook.fr.

Création mail outlookEn cliquant sur la petite flèche en regard d’outlook.fr, à droite, vous pourrez choisir entre outlook.fr, outlook.com et hotmail.com.

Vous pouvez utiliser les chiffres, lettres. et -.

Soyez original, si vous souhaitez une adresse de ce genre « pierre@outlook.fr », il y a assez peu de chance pour qu’elle soit disponible !

Ensuite il vous faut choisir un mot de passe. Prenez le temps de le noter sur votre papier, et de vérifier que votre clavier n’est pas en majuscule.

Votre mdp doit avoir au moins 8 caractères et contenir au moins 1 majuscule, 1 minuscule, 1 chiffre et un caractère spécial (% ; ? /…).
Dans la fenêtre suivante, renseignez nom et prénom, si vous en inventez, notez-les.

Protection Compte microsoft

Lire la suite

Systeme windows 10

Raccourcis système Windows 10

Des raccourcis système peuvent être créer sur le bureau pour vous faciliter l'accès à des fonctions que vous utilisez régulièrement.

Pour avoir l'ensemble des fonctions possible, classées par thème, sur votre bureau, procédez ainsi :

  • Clic droit sur le bureau de Windows 10
  • Nouveau
  • Dossier
  • Entrez ensuite comme nom 

GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

Ouvrez ce nouveau dossier, vous y trouverez des raccourcis vers une multitude de fonctions.

Recherche outil systeme windows 10

Une barre de recherche est placée en haut à droite si besoin.

Et nous allons en avoir besoin pour créer un raccourci spécifique sur le bureau.
Par exemple, une sauvegarde via l'"Historique des fichiers".

  • Dans la barre de recherche, entrez "sauvegarde"
  • Faites un clic droit sur le premier lien "Enregistrez des copies de sauvegarde de vos fichiers à l'aide de l'Historique des fichiers"
  • Sélectionnez "Créer un raccourci".

L'application vous proposera alors de créer ce raccourci sur le bureau.

Lire la suite

Windows defender antivirus 1

Comment utiliser Windows Defender, antivirus de Microsoft ?

Windows Defender est un antivirus.
L'antivirus est un des logiciels indispensables sur un ordinateur.
Sa fonction principale est d'éviter que le PC ne soit infecté par des virus et autres logiciels malveillants.

Il en existe des gratuits et des payants. Ces derniers ayant souvent une version gratuite.

Les versions payantes ajoutent souvent des fonctionnalités comme la surveillance de la boite mail, si vous avez un programme de messagerie, par exemple.
Parmi ces antivirus, on peut citer, McAfee, Bitdefender, Kaspersky, Eset...

Parmi les logiciels de protection gratuits, les plus utilisés sont Avast, qui a également une version payante, et Windows Defender, logiciel de Microsoft.

Windows defender 1

Lire la suite

Bouton veille prolongee

Veille prolongée sous Windows 10

Faut-il arrêter l’ordinateur ou le mettre en veille ?

Le soir, lorsque vous n’allez plus vous servir de l’ordinateur jusqu’au lendemain, il vaut mieux l’arrêter.

Pourquoi arrêter le PC ?

Un ordinateur consomme énormément d’électricité, même en veille.

De plus vous enregistrez vos fichiers avant de l’éteindre, donc vous ne risquez pas de les perdre, sauf gros incident sur le système de Microsoft.

Les mises à jour se feront plus surement.

En veille, en cas de problème vous risquez de perdre les données non enregistrées.

Et la veille prolongée ?

La veille prolongée permet à l’ordinateur de s’arrêter, mais en faisant une « image » de tout ce qui est en cours au moment où vous le mettez dans cet état.

Il redémarrera moins rapidement qu’en étant en « veille », mais vos données ont plus de chance d’être conservées en cas de défaillance du système Windows.

Option alimentation

Lire la suite

Scanner le reseau 1

Comment vérifier le réseau informatique ?

On se sert de plus en plus de l'informatique et la sécurité du réseau devient secondaire tant que 'ça fonctionne" et qu'il n'y a pas de problème.

Vous avez un ou plusieurs ordinateurs fixes et probablement portables.

A cela s'ajoute votre téléphone et les smartphones de votre famille.

Une ou deux tablettes sont doivent être connectées à votre réseau.

Bien sur votre Box et les équipements médias

A ces équipements vous ajoutez les matériels informatiques divers ayant une connexion avec Internet et vous avez l'ensemble de votre réseau domestique, ampoules comprises !

Ce réseau est-il vraiment sécurisé ?

Bitdefender met à la disposition des particuliers un utilitaire permettant de le vérifier ! Home Scanner.

A télécharger sur la page de l'éditeur de logiciels de sécurité.

L'installation terminée, lancez ce programme.

Il vous demandera si votre PC est sur le réseau à vérifier. Cliquez logiquement sur "oui".

Le scan est relativement rapide.

La création d'un compte, tout aussi rapide sera demandée.

Vous aurez enfin le résultat du programme.

Si un problème a été détecté, vous n'avez qu'à cliquer sur la flèche de droite en regard du matériel pris en défaut de sécurité.

Bitdefender vous donnera alors des conseils pour en améliorer la sécurité.

Vous trouverez également des informations sur votre équipement, notamment l'adresse MAC, ainsi que son IP.

Ce logiciel n'est pas sans faille, mais il peut donner de bonnes indications surtout si vous rencontrés des problèmes récurrents sur certains équipements.

Lire la suite

Ordinateur

Comment choisir un ordinateur ?

Vous voulez changer d'ordinateur ou en acheter un pour la première fois /

Nous allons voir les points essentiels et quelques détails à ne pas négliger...

Ordinateur portable ou fixe ?

Choisir un ordinateur portable au lieu d'un fixe lorsque l’on ne se déplace pas avec, c'est un peu dommage.

Si la configuration de votre appartement l'exige, car trop petit, c'est compréhensible, autrement, ne vous laisser pas tenter.
Pourquoi ?
Un PC portable sera moins performant, à prix égal et en cas de panne Hardware, c'est à dire matériel, plus difficilement réparable, voire pas du tout.
Le PC fixe étant aisément démontable en général, le technicien pourra changer facilement des pièces défectueuses comme un disque dur ou la carte graphique (souvent incorporée à la carte mère sur un portable).

Sauf si vous tenez vraiment à l'esthétique d'un tout en un, évitez : plus cher et moins performant qu'une tour, vous aurez des problèmes pour faire changer la dalle(écran) si elle vient à ne plus fonctionner.

Le prix d'un PC neuf et les besoins

Vous devez vous fixer un budget à ne pas dépasser.
Ce budget doit correspondre aux caractéristiques essentielles de l'ordinateur pouir répondre aux besoins que vous avez (simple bureautique et recherche sur Internet, visionnage de photos ou traitement photos, création de vidéos ou traitement de musiques...jeux demandant beaucoup de ressources...).

Si votre budget ne vous permet pas d'acheter le produit qui vous convient, attendez un peu. Pensez également aux soldes.

Dans tous les cas, un PC à moins de 600€ (sans réduction) ne sera pas très fiable dans la durée.
Vous devez penser aux mises à jour de Microsoft et aux éventuels dépannages, moins l'ordinateur est rapide, plus le technicien passera de temps...

Lire la suite

Fichier gpt

Comment installer Windows 10 sur une partition GPT ?

Vous avez décidé de réinstaller votre ordinateur équipé de Windows 10.
Vous avez suivi scrupuleusement tous les tutos trouvés, et « ça ne marche pas… ».

Vous avez fini par comprendre que votre ordinateur avait un disque dur partitionné en GPT, et avez cherché un tutoriel pour le convertir en MBR…pas possible.

Différences entre MBR et GPT

MBR : Master Boot Record. Système de partitionnement de disque datant de 1983.

Patronner un disque veut dire le découper en plusieurs parties plus ou moins égales.
Le MBR contient le secteur d’amorçage du système permettant de démarrer l’ordinateur et la table de partition reprenant les diverses parties créées.

Cette technique est valable pour les système 32 et 64 bits utilisant un Bios.

On peut créer ainsi 4 partitions sur un disque MBR.
Cette technique peut être utilisé jusqu’à 2,2To.

Devant les limites de ce système, Intel a mis au point le système GPT pour Guid Partition Table.

128 partitions peuvent être faites sur un disque.
Toutes les versions 32 et 64 bits de Windows excepté XP qui doit être en 64 bits.

Ceci a entrainé une modification du micro logiciel de l’ordinateur qui ne s’appellera plus Bios mais UEFI : Unified Extensible Firmware Interface .

Bon nombre de machines ont les deux systèmes possible, BIOS et UEFI. Il suffit d’activer l’un ou désactiver l’autre…

Mais certaines, avec un disque dur partitionné GPT ne vous donne pas la possibilité d’utiliser le BIOS : UEFI obligatoire.

Et donc GPT obligatoire à la réinstallation d’un disque ou lors de son changement.

Installer Windows 10 sur un disque partitionné « GPT »

Formater disque gpt

Pour créer une clé bootable sur un disque partitionner en GPT, il vous faut un logiciel comme Rufus.
Et une iso de la version de Windows 10 désirée.

Les liens ne seront peut-être plus valables dans quelques temps, mais une rpide recherche sur l’ami Google vous permettra de retrouver les outils nécessaires à votre installation.

Télécharger Rufus https://rufus.akeo.ie/

Windows 10 : https://www.microsoft.com/fr-fr/software-download/windows10

Il existe un outil permettant de télécharger la version de Windows 10 souhaité : Windows ISO Downloader que je vous laisse le soin de trouver.

Il vous suffit ensuite de vérifier que Rufus est bien paramétré : voir la photo.

Ouvrez ensuite l’UEFI (f1, f2, sup, echap, selon le modèle du PC).

Aller au secteur de boot et mettez votre clé en 1ere position.

Si la touche F12 est fonctionnelle, appuyez plusieurs fois dessus au démarrage du PC pour faire apparaitre les possibilités d’amorçage et choisissez votre clé.

Lors de l’installation, un message de Windows peut vous alerter sur l’ordre des partitions, ne vous focaliser pas dessus.

Si vous avez des difficultés et que vous n’arrivez pas à installer Windows , faites appel à l'installateur informatique de Paris-Informatique !

Lire la suite

Visualiser le détail des données collectées par Facebook

Accéder à vos informations détenues par Facebook

Visualiser vos données et les diverses informations collectées par Facebook peut vous donner une idée de la puissance du réseau.
En quelques clics, vous allez pouvoir accéder à vos informations et surtout à qui elles sont…données…vendues…

Vous verrez toutes les photos que vous avez publiées, les « j’aime » attribués.
La liste de vos amis, les diverses applications que vous avez installées ou qui ont accès à vos données.
Les sociétés qui recherchent des clients en se servant de votre liste d’amis…
Les messages que vous avez échangés…

En bref, vous trouverez le détail de toutes vos données enregistrées par le Géant, et ce depuis la création de votre compte.

Donnees facebook(la date de naissance à été changée)

Apparaitrons également dans la rubrique "profil" votre situation familiale, vos enfants...Vos divers emplois...La musique préférée, les livrees que vous aimez, les émissions TV...Les pages que vous aimez, restaurants et magasins favoris...et ainsi de suite...

Comment visualiser la mine d’or de facebook ?

Accéder aux paramètres.  Cliquez sur le lien situé en bas, juste après « désactiver votre compte », Télécharger une copie de vos données Facebook.  (la cible du lien est bien sur modifiée dans ce mini tuto)

Facebook vous met en garde :

« Attention : protégez votre archive »

Votre archive Facebook contient des informations de nature sensible telles que les publications sur votre mur, vos photos et les données de votre profil. N’oubliez pas cela avant d’enregistrer ou d’envoyer votre archive. »

« Télécharger l’archive » (en vert)

Votre mot de passe sera requis, lorsque vous l’aurez indiqué, Facebook vous préviendra que l’archive est en cours de préparation.
Un mail vous avertira de cette demande.
Lorsqu’elle sera prête, vous recevrez un second mail avec un lien pour la télécharger.
Vous n’aurez plus qu’à extraire les fichiers de l’archive (clic droit « extraire ») ou utiliser 7zip…
Vous aurez alors accès à toutes les données enregistrées par Facebook réparties par thème dans des dossiers, un index vous permettant de les visualiser plus facilement.

Vous serez probablement surpris et peut être inquiet pour diverses raisons.

N'oubliez pas de mettre à jour les options de confidentialité de votre réseau social

Facebook vous aide à le sécuriser

En 2015, une campagne de sécurisation ds comptes Facebook avait été lancé aux USA par le géant américain.

A l'occasion du mois européen de la cybersécurité en octobre, Facebook veut faire la même opération en France.

Lors d'une connexion, une notification s'affichera dans le fil d'actualité afin d'inciter les utilisateur du réseau social à utiliser Security Check up.

Des pédagogiques seront également diffusées afin de vous sensibiliser à la sécurité.

Le site de Security Check up vous permet de vous déconnecter de toutes les applications et des navigateurs sur lesquels vous ne vous étes pas connecté à votre compte Facebook depuis plus d'un mois..

Vous y trouverez des conseils sur le mot de passe idéal, des conseils de sécurité et de bon sens sur ce thème.

Vous pourrez également entrer une adresse de messagerie sur laquelle vous pourrez recevoir une alerte en cas de connexion à partir d'un navigateur inconnu.

Besoin d’aide ? Contactez Paris-Informatique, vos informations de contacts ne seront ni revendues ni divulguées divulguées … !!

Lire la suite

Appel masque 1

Quelques numéros très utiles...

Le numéro IMEI

IMEI : International Mobile Equipment Identity.

Qu’il s’agisse de retrouver un numéro IMEI lors d’un vol de portable ou bien de savoir comment passer d’un mode « appel caché » à un mode normal, on s’en soucie assez peu.

Pourtant, le N° IMEI est l’identifiant de votre téléphone portable et il vous sera demandé et par la police et par votre assureur, si vous étes assuré contre le vol des mobiles.

Où retrouver le N° IMEI

  • Sur l’emballage. Parfois sur la facture (rare).
  • Votre opérateur vous le donnera surement si vous n’avez plus ni boîte ni document.

Pour éviter toutes déconvenues, tant que votre smartphone est encore entre vos mains, tapez *#06# sur son clavier et vous aurez son IMEI.

Enregistrez-le ensuite dans un endroit que vous saurez retrouver en cas de besoin.

Mode "Appel masqué"...ou pas

Votre téléphone fixe est configuré pour ne pas faire apparaitre votre numéro ?

Oui, mais vous devez appeler une personne qui refuse les appels masqués.
Vous ne savez plus comment enlever cette fonction…

Au dos de votre fixe, coller une petite étiquette avec ces numéros, et donnez en une copie à vos enfants. Faites leur enregistrer ces numéros. :

  • masquer : *31# 
  • sortir de ce mode : #31# 
  • pour savoir si le service est activé : *#31#. 

Bloctel

http://www.bloctel.gouv.fr/  Le site de Bloctel pourra également vous être utile si vous recevez régulièrement des appels de démarcheurs en tous genre. Pensez à le suggérer à vos parents, ou faite la démarche avec eux...

Remplissez le formulaire en ligne
Validez votre inscription
C'est tout !

Vous en aurez pour deux minutes et pouvez mettre jusqu'à 8 numéros.

Et les urgences ?

Vous avez des enfants ?

  • Connaissent-ils le N° des pompiers 18 ?
  • De la Police 17 ?
  • Du SAMU 15 ,
  • Le N° de demande de secours tous corps d'urgence 112.sur un portable notamment.
Autres numéros pertinents

Une petite visite au commissariat de votre quartier pourra vous renseigner sur le numéro d'un serrurier honnête.
Où promenez-vous dans votre arrondissement et essayez d'en trouvez un. Demandez lui ses tarifs en cas d'urgence...

  • Un plombier, pourrait également vous servir un jour...
  • Votre gardine(ienne), vous connaissez son 06 ?
  • Votre voisinage est sympatique, il pourrait vous avertir en cas de problème chez vous. Et vis-versa...
  • Vous allez être en retard pour allez chercher votre enfant, vous avez le numéro de l'école. Bien. Et celui du centre de loisirs ?

Et si vous notiez également votre numéro de portable ? Et votre numéro fixe aussi !
Numéro de votre responsable au travail, en cas de retard...

Vous aurez surement d'autres numéros qui ne sont pas encore dans vos répertoires fixes ou portables, n'hésitez pas à les noter, tant que vous n'en avez pas bezoin !

Et votre ordinateur qui tourne comme une Ferrari, si....
Bon, vous avez le choix dans les numéros de dépanneurs d'ordinateurs à Paris. Mais un sérieux, pro, sympa et qui pratique des tarifs parmi les plus concurrentiels de Paris, vous avez ?

01 83 92 41 68 Un technicien de Paris-Informatique remettra votre ordinateur en service rapidement. 
Parce que les ennuis n'arrivent pas qu'aux autres...

Faux technicien microsoft 2

Faux techniciens Microsoft - Vrais escrots...

Vous naviguer sur Internet, consulter une page qui vous est familière, et soudain une voix s’élève de vos hauts parleurs.

Vous sursauter, surtout qu'un message inquiétant apparaît sur votre ordinateur : vous risquez de perdre toutes vos données, votre ordinateur, tablette, téléphone, risque d'être bloqué ou rendu inutilisable...

Votre navigateur Internet, quel qu’il soit, Edge, Google Chrome, IE; Firefox, Opéra, Safaris 'et oui)...est peut-être bloqué.

Le but étant de vous effrayez afin que, sous l'effet de la panique, vous appeliez le numéro indiqué.

Vous étés victimes d'une tentative d'escroquerie, vous serez vraiment victime de l'escroquerie si vous appeler le numéro indiqué censé vous diriger ver un support de Microsoft, ou de Google, d'Apple....support qui devrait régler le problème.

Malheureusement, si vous appelez ce numéro, vous devrez sortir votre carte bancaire et en indiquer les numéros, dates de validité et cryptogramme.

Ensuite, le "technicien" vous indiquera comment télécharger un logiciel de contrôle à distance.

Il installera un programme qui devrait résoudre vos problèmes, mais qui les aggravera surement.

Si vous avez de la chance, le faux conseiller ne vous demandera votre accord pour débiter une nouvelle fois la carte bleue pour ne pas avoir votre ordinateur bloqué complètement....

Si vous avez téléphoné, faites opposition sur votre carte et vérifiez vos comptes.

Appelez un technicien d'une société informatique sérieuse et reconnue qui vous coûtera beaucoup moins cher...

Si vous étés victime de cette escroquerie Internet

  1. Si vous pouvez fermer votre navigateur Internet, fermez-le.
  2. Ouvrez à nouveau Internet et si l'invite de rétablir les derniers ongles s'affiche, fermez le en cliquant sur la croix. (ne pas choisir de rétablir la page ou les pages de démarrage, car si dan vos paramétrés les pages de démarrages sont les dernières ouvertes...vous allez vous énerver...).
  3. Si vous ne pouvez pas fermer Internet, Appuyer simultanément sur les touches Ctrl (1ere en bas à gauche du clavier - Alt (à gauche de la barre d'espace) puis Supp (supprimer) (à droite du clavier ou en haut à droite du clavier).

Une fenêtre s'ouvre, vous choisissez "Gestionnaire des taches"

Vous sélectionner le navigateur Internet ouvert (Google Chrome, IE, Edge, Firefox....Safari...), et vous cliquer sur "fin de taches".

  • Vous devriez retrouver l'usage du PC.

Sauf...si dans vos paramètres Internet, vos pages de démarrages sont les dernières pages visitées.

Dans ce cas il vous faudra changer les paramétrés du navigateur....et nous vous conseillons d'appeler un réparateur informatique qualifié et au fait de ces malversations, il s'en chargera pour vous et vérifiera l'intégrité de votre ordinateur.

En résumé...

Votre ordinateur n'est pas réellement bloqué. Tant que vous n'appelez pas le numéro du faux support, vous n'étes pas victime de l'escroquerie.

Ce qui n'empêche pas que vous devez faire analyser votre PC.

Pour rappel, les particuliers devraient faire effectuer une maintenance complète de leur matériel au moins une fois par an.

Autres arnaques informatiques courantes

Il n'y a pas que les faux techniciens qui peuvent vous faire sortir la carte bleue.

Les Malwares de type ransonwares sont nombreux.

Le principe est simple.

Vous cliquez en général sur un lien ou une photo d'un mail reçu. Quelques secondes après, vos fichiers, textes et photos sont cryptés avec une clé d'un minimum de 128 bits.
Autrement dit, impossible à récupérer sans la clé de déchiffrage.

Le pirate vous laisse sur l'écran des instructions pour récupérer vos fichiers.
En général, payer une somme en Bitcoins par l'intermédiaire de Tor, navigateur Internet permettant de cacher son adresse IP.

Les montants à régler son variable, entre une centaine d'euros à plusieurs milliers; 
Le résultat attendu n'est que rarement là, les hackers vous oubliant une fois le paiement reçu.

Seule solution fiable : la sauvegarde de vos données. 
Ne pas laisser un disque de sauvegarde connecté au PC, ni un compte sur le Cloud. Ils risqueraient d'être infectés également.

Depannage PC infecté virus

Paris-Informatique : suppression de tout type de virus !
01 83 92 41 68

 

Connexion

Le dépannage de connexion Internet est nécessaire...

Plus de connexion Internet !!

La connexion Internet peut être interrompue pour plusieurs raisons.

Avant de se lancer dans des opérations de dépannage plus ou moins compliquées, vous pouvez débrancher la Box, attendre quelques secondes, la rebrancher, attendre qu'elle soit initialisée, puis redémarrer l'ordinateur.

La principale est la présence de virus sur l'ordinateur.

Dans ce cas, il faut essayer de lancer une analyse du système avec l'antivirus. Vous pouvez également prendre la précaution de télécharger Malwarebytes à cette adresse https://fr.malwarebytes.com lorsque le PC est connecté à Internet.

La connexion Wi-Fi peut également être interrompue, vérifiez que vous étés sur le bon réseau en cliquant (gauche), sur l'icône du Wifi dans la barre des tâches.

En effet ; si vous vous étés connecté sur un autre réseau lors de vos déplacements, et si lors de cette connexion la case "se connecter automatiquement" est cochée, ce réseau sera conservé.

Normalement, l'ordinateur devrait être sur un réseau privé, si il est sur un réseau public, chez-vous, il risque de ne pas se connecter ou la connexion peut être aléatoire.

Sous Windows 7, allez dans le centre Réseau et Partage, cliquer sur le lien en bleu pour changer le réseau.

Dépannage de connexion Internet sur un PC Windows 10

Sous Windows 10, ouvrir les paramètres de l'ordinateur, dans la rubrique "Réseau et Internet", cliquer sur "modifier les propriétés de connexion". Cocher privé.

Une autre solution consiste à réinitialiser le réseau.

Sous Windows 7 ou 8.1, il vous faut faire appel à un technicien.

Par contre avec Windows 10, allez dans les paramètres comme précédemment. Dans la rubrique concernant Internet, descendez tout en bas de la page et cliquez sur "Réinitialisation du réseau".

Toujours pas de connexion ?

Le pilote de la carte réseau est peut-être en cause.

Il vous faut un autre ordinateur pour télécharger le pilote.

Aller sur le site du constructeur de votre ordinateur et dans la rubrique support, vous devriez pouvoir entrer le modèle de votre PC.

Sélectionner le bon système d'exploitation, puis télécharger le pilote réseau ou Lan, ou Wireless.

Transférez-le sur le PC en panne grâce à une clé USB et faite un double clic dessus pour lancer l'installation.

Si le driver était responsable de la panne, le PC devrait pouvoir à nouveau se connecter à Internet et le dépannage de connexion Internet fini.

Dans le cas contraire, vous pouvez contacter un technicien informatique pour effectuer le dépannage de connexion Internet.

Paris-Informatique : 01 83 92 41 68

Connexion internet

 

Lire la suite

Kyms 1

Cacher des données sur smartphone

Pour de nombreuses raisons, on peut-être amener à ne pas vouloir que toutes les applications installées sur le smartphone apparaissent.
Utiliser la fonction "cacher les applications" n'est pas très efficace face à un curieux se décidé e.

Lire la suite

Iphone x 1

La gestuelle sur l'iPhone X pour gagner du temps

Vous venez de vous offrir un iPhone X. Vous devez apprendre à maitriser la gestuelle vous permettant de profiter de l’iPhone X.

En effet le bouton Home a disparu. Ce qui peut désorienter l’utilisateur non averti !

Allumez et éteindre son appareil Apple 

Rien de bien changeant, il faut appuyer sur le bouton latéral droit jusqu’au démarrage du smartphone.

L’éteindre :  appuyer sur ce même bouton et sur celui du volume sur le bord gauche.

Pour lancer SIRI, vous devrez appuyez quelques instants sur le bouton « latéral ».

Iphone 10

Le « bouton latéral » est la nouvelle dénomination du bouton droit de l’iPhone.

Une pression sur le bouton Home vous permettez de revenir à l’écran d’accueil. Il faut maintenant glisser de bas en haut. Vous verrez facilement l’indicateur du bouton Home en bas de votre écran.

Afin de pouvoir voir toutes les applications ouvertes, il faudra glisser du bas jusqu’au milieu. Vous gagnerez quelques dixièmes de secondes en faisant le même geste et en finissant l’action précédente en glissant légèrement vers la droite.

 Pour fermer une application, il faudra que l’utilisateur fasse une pression sur celle-ci, une icône fermer apparaitra alors. Plus qu’à cliquer dessus !

Basculer d’une application ouverte à une autre

 Rien de plus simple, il suffit de glisser vers le droite…ou la gauche.
Un appui sur le bouton volume + et le bouton latéral permettra de prendre une capture d’écran (Screenshot).

Afin d’accéder au centre de contrôle, il faudra glisser vers le bas en partant du haut droit, à la hauteur de l’encoche de l’iPhone).

Le centre de notification s’ouvrira comme sur les autres appareils, en glissant du haut vers le bas.

Il faudra juste prendre soin de partir de la gauche ou du milieu de l’écran, vous risquerez d’ouvrir le centre de contrôle en allant trop à droite.

Apple Pay

En appuyant deux fois sur le bouton latéral, vous ouvrirez Apple Pay.

Après vérification avec Face ID, vous pourrez poser l’appareil sur le Terminal de Paiement Electronique et régler le commerçant.

Allez dans le menu « Réglages, Général, Accessibilité puis Accès facile » permettra l’accès rapide aux icones cachées en faisant un leger glissement vers le bas à partir de l’indicateur de bouton Home. Le mouvement inverse…aura l’effet inverse…

En maintenant le bouton latéral et le bouton volume appuyer simultanément pendant quelques secondes, vous lancerez le mode SOS.

L’appareil émettra un bruit fort et au bout de 3 secondes, il appellera les secours (112).

N'oubliez pas de vérifier une application sur lke Net avant de la télécharger sur votre iPhone.
Ne téléchargez qu'à partir de l'Apple store.
Notez votre identifiant et mot de passe Apple.
Contrairement à une idée reçue persistante, l'iPhone et les produits Apple en général, peuvent être infectés.
Installez un antivirus.

Un conseiller sur l'iPhone X est à votre disposition pour vous aider à prendre en main votre nouvel appareil.

Victime ransomware

Trouvez de l'aide et signalez un piratage d'ordinateur

1.123 prestataires, dont Paris-Informatique, sont à votre service sur le site Cybermalveillance.gouv.fr.

Cette plateforme a été mise en place par le gouvernement afin de mieux aider les utilisateurs du Net à faire face aux piratages et infections pouvant survenir sur leurs matériels.

Lancée dans le cadre de la stratégie pour la sécurité du numérique voulue par l'Etat il y a deux ans, la plateforme cybermalveillance.gouv.fr, est accessible à tous, particuliers ou professionnels.

« … d’aider nos concitoyens, d'aider nos PME à trouver de l'aide, le jour où le malheureusement le malheur arrive », résume M Guillaume Poupard directeur général de l'Agence nationale de la sécurité des systèmes d'information (Anssi).

Incubé dans l'Anssi, qui est plus spécifiquement chargée de protéger les réseaux de l'Etat et des opérateurs d'importance vitale, et de porter assistance au besoin aux grandes entreprises, le site recense les professionnels compétents pouvant venir en aide aux utilisateurs de l'informatique.

Ces professionnels ont signé une charte. Le but est de « pouvoir qualifier ou certifier » ces spécialistes, a relevé Jérôme Notin responsable du site.

Le site servira, sert, également à diffuser les messages d'alerte et de prévention.

« il y a un ingrédient majeur qui est celui de la confiance ». « A chaque fois qu'il y a une brèche, à chaque fois qu'on a un doute, que les entreprises ou les citoyens se disent qu'ils ne peuvent pas utiliser avec sécurité un service, on ralentit les usages » souligne le secrétaire d'Etat au Numérique Mounir Mahjoubi.« On a un enjeu en France aujourd'hui à sécuriser, à créer un contexte de confiance, qui fait qu'à aucun moment il ne puisse y avoir un doute, un doute sur la sécurisation des échanges qu'on peut avoir, un doute sur la qualité et sur l'hébergement des données stratégiques de mon entreprise, et cela, quelle que soit ma taille ».

Lire la suite

Navigo pays sipa 1

Le Pass Navigo devrait disparaître..un jour

Début de la fin du Pass navigo dès 2018

Le smartphone remplacera le Pass Navigo en 2019, les premiers essais ayant lieu en 2018.

Les tickets classiques et les cartes d'abonnements vont bientôt être relégués aux archives du XX° siècle.

Accéder aux transports d'Ile de France et régler son voyage avec son smartphone va devenir une réalité dans quelques mois.

Valérie Pécresse l'a annoncé officiellement en ce début d'octobre :"Les premières expérimentations de la dématérialisation du Passe Navigo se feront au second semestre 2018 ".

Rappelons que Mme Pécresse est présidente de la région Ile-de-France et du syndicat des transports Ile-de-France Mobilités

Comment ça fonctionne ?

Le titre de transport (Smart Navigo) sera chargé sur le smartphone. Les usagers n'ayant pas de cartes d'abonnement se serviront de leurs smartphones comme porte-monnaie électronique.

La recharge se fera directement sur Internet

Vous rechargerez votre Pass Navigo ou porte monnaie électronique via Internet grace à votre moyen de paiement préféré.

La validation du trajet se fera via NFC et l'application Via Navigo.

Le projet IDF Mobilités permettra donc aux franciliens de voyager avec leurs smartphones, avec ou sans abonnement, de connaitre le trafic en temps réel grâce à l'open data.

Il faudra bien sur enregistrer une carte bancaire valide dans l'application.

Tout cela sera fonctionnel sur le réseau francilien dès 2019 par 900 000 usagers.

3 millions de personnes devront pouvoir utiliser ces services après la période d'adaptation technique.

En effet, plusieurs paramètres doivent) etre pris en compte par les développeurs (compatibilité du smartphone, opérateur mobile, type de carte SIM...),

Le NFC

« La NFC, ou Near Field Communication (Communication dans un champ proche), est une technologie simple et intuitive qui vous permet d'utiliser votre téléphone portable à des fins innovantes. Un tag NFC peut être relié à des informations telles qu’une page Web, des réseaux sociaux et toutes sortes d'autres informations en général. Les autres domaines dans lesquels la NFC commence à évoluer sont le paiement, l'ouverture de porte avec des serrures sécurisées sans contact, la connexion à des ordinateurs et bien d'autres encore. Toutes ces actions ont quelque chose en commun, elles impliquent le placement de votre Smartphone (ou tout autre appareil NFC) à proximité (le N dans NFC) de l’élément avec lequel vous voulez interagir.

La  NFC définit le procédé par lequel deux produits communiquent entre eux. La NFC est un dérivé de la technologie RFID à plus courte distance d’action (10cm en théorie, ~4 cm en réalité) qui utilise des vitesses faibles (106-414 kbps) et une installation à faible friction (pas de découverte et aucun appariement), ce qui permet alors à deux appareils de communiquer automatiquement quand ils sont proches l’un de l’autre. »

Extrait https://www.tourmag.com/Dematerialisation-le-pass-Navigo-et-les-tickets-T-disponibles-sur-smartphone-des-septembre-2018_a94783.html

Il ne faut pas négliger dans cette avancée un point de sécurité.

Il existe actuellement des piratages de données sur smartphones effectués avec la technique NFC.

Il suffit à des personnes peu scrupuleuses munis d’appareils assez discrets de s’approchez suffisament près de vos poches ou sacs à mains où ils pensent que vos cartes et smartphones se trouvent pour pouvoir y puiser les données nécessaires à leurs activités.

Espérons que les services concernés se sont penchés sur ce problèmes de sécurité actuel.

 

 

Societe informatique

Les sociétés de dépannage informatique : laquelle choisir ?

Comment choisir un dépanneur informatique ?

Le premier conseil, peut-être le plus important, est de choisir votre dépanneur informatique…avant une panne.

Tout comme pour un serrurier, un plombier, un dépanneur informatique est souvent choisi dans l’urgence.

Un ordinateur professionnel ne démarre pas un lundi matin avant une réunion de travail : votre projet est bien rangé, dans le dossier document. Vous en avez fait une sauvegarde, c’est bien.  Mais sans ordinateur…

Alors vous appelez une société informatique. " Dépannage informatique" tapez à partir d’un smartphone sur l’ami Google.
Et vous choisissez le premier ou le deuxième.
En général, vous cliquez sur une annonce « adword », une publicité. 
Les adwords sont des annonces que les webmasters payent. La règle est simple : Celui qui paye le plus est premier.

Donc aucune relation avec la qualité des services rendus.

Il y a 4 annonces payantes en début de page de résultat.

Les résultats suivants ces « adword » ont un classement dépendant du référencement du site.

Les premiers sont donc ceux qui ont un site bien structuré (pour Google) et qui on fait des liens vers leur site, améliorant ainsi sa notoriété.

Toujours aucun rapport avec les capacités professionnels du ou des techniciens.

technicien informatique

Consulter les sites de dépannage et téléphoner

N’hésitez pas à consulter les sites, vérifier l’orthographe et les conditions d’intervention.
Vérifiez si un SIRET ou SIREN est présent.

Si vous êtes un particulier, vous avez droit à une réduction fiscale à condition que la société d’assistance soit agréée « Services à la Personne ».

Comparer le tarif d’assistance informatique des sociétés

Les sociétés utilisant les « adwords » pratiquent des tarifs plus élevés pour pouvoir rentabiliser leurs investissements.

Il s’agit souvent de société facturant environ 80€ de l’heure. Ces sociétés emploient des techniciens indépendants sans vérifier leurs compétences.

Ces techniciens sont en général autoentrepreneur et ont des difficultés à trouver des clients.

Ils sont payés souvent au % et gagne un peu plus de 35% de la facture présentée au client.
Pour une heure 27€ deux heures, si la société a un tarif dégressif, ne seront pas payés 54€ mais 38 ou 40€.

Si le technicien à deux heures de trajets (aller-retour), cela lui fait pour une heure de travil un peu moins du SMIC horaire (27/3 =9).

Aucune personne n’est motivée pour travailler à ce tarif. Il fera donc le minimum son but étant de faire repartir la machine. Ce qui arrivera après son départ n’est pas son problème.

Vous n’aurez pas à faire à la même personne lors des diverses interventions que vous serez amené à demander.

Ces sociétés essayeont de vous vendre des contrats de maintenance ou d'assistance informatique

Il vous sera vendu lors de votre première demande, que vous paierez donc hors contrat.

De 110€ pour une seule intervention à plus de 400 euros pour 4 ou 5 interventions.

A moins que vous n'ayez vraiment pas la "main informatique", vous n'en n'aurez surement pas l'usage, et les abonnements étant annuel, vous allez perdre votre argent.

Même la formule au tarif minimum est trop cher en sachant que vous pouvez trouvez des dépanneurs compétents à 50 ou 60€ l'heure.

La société de réparation d’ordinateur franchisés

Souvent des sites attrayants, sortant de l’ordinaire. Beaucoup d’avis positifs. Très bien classées dans les résultats de Google grâce au nombreux lien des sites franchisés.

Un site de cette société arrivera probablement en tête des résultats quel que soit la région que vous avez précisée.

Les techniciens sont donc indépendants et profitent de la notoriété de la société mère pour arriver dans les premiers résultats de recherche.

Les compétences de ces informaticiens sont en général vérifiées avant de signer le contrat de franchise.

Les techniciens en informatique indépendant

Ils sont en général expérimentés et ont travaillé pour des sociétés avant de créer la leur.

Ils doivent avoir un diplôme en rapport avec l’informatique et plus précisément avec l’assistance informatique. (Un développeur ou un référenceur ne sera peut-être pas apte à faire face à toutes les situations de pannes rencontrées sur un ordinateur).

Vous pouvez en général comptez sur leur sérieux et leur disponibilité.  En effet, vous étes Leur Client. Ils ne veulent pas que vous cherchiez un autre technicien et mettront tout en œuvre pour vous assister.

Leurs tarifs sont souvent très compétitifs ; leurs charges étant réduites.

Le tarif horaire varie de 50e à 60€ rarement plus.
Certains pratiquent des forfaits pour deux heures ou trois heures. Ce qui n’est pas négligeable. La durée de réparation peut être de deux heures ou plus selon l’infection, le processeur et la mémoire vive du PC. Par exemple pour la suppression de Malwares. (si cette opération est faite correctement en utilisant plusieurs outils).

Si vous trouvez des tarifs plus bas, méfiez-vous !
Vérifiez également si les frais de transports sont compris, offerts ou en suppléments.

Et si la panne n’est pas résolue ? Vous payez quand même ?

Les diagnostics sont en général facturés un peu moins que le tarif horaire si le matériel est irréparable.

Le technicien vous fournit-il les pièces (disque dur par exemple) ou faut-il que vous alliez les cherchez.

S’il vous les fournit, prend-il une commission ?
Les informaticiens indépendants ne vendent pas de pièces, souvent ils vont les acheter pour le client et lui remettent la facture. Pas de bénéfice, le service.

Les devis sont gratuits normalement dans cette profession.

Alors quel informaticien choisir ?

Téléphonez et posez quelques questions à ceux que vous aurez présélectionnés.

Si vous sentez le technicien agacé par vos questions…laissez le tranquille.
S’il, et trop pressé d’intervenir et ne vous laisse pas finir vos phrases…laissez le également.

Choisissez celui qui vous écoutera et vous répondra clairement.

A la demande de tarif, mis à part pour les interventions comme la création d’une messagerie, l’installation de matériel…, vous n’aurez pas de prix fixe mais souvent une fourchette de prix avec un écart d’une vingtaine   d’euros.

L’informaticien ne connait pas encore votre ordinateur donc ne peut pas prévoir exactement la durée.

(panne + vitesse de l’ordinateur + compétences et expérience du technicien = durée)

Services a la personne informatique

Vous avez choisi votre informaticien

Conservez ces coordonnées sur votre ordinateur…c’est une bonne idée, mais si il est en panne ?

Notez les téléphones et l’adresse de la société informatique sur un bon vieux morceau de papier que vous laissez à proximité de l’ordinateur.

Entrez les coordonnées dans vote smartphone.

Pas au nom de la société mais à « informaticien » ou Dépannage PC » ou « société informatique »…
Pensez qu’il vous faudra retrouvez ces coordonnées…le plus tard possible…mais qu’il faudra les retrouver !

Et puis maintenant que vous avez une société informatique dans vos contacts, faite intervenir le technicien pour nettoyer votre ordinateur et l’optimiser.

Vous jugerez ainsi de son travail sur cette opération simple, et lui connaitra votre matériel et pourra vous conseiller par téléphone pour de petits problèmes.

Oui, votre informaticien doit pouvoir vous assister téléphoniquement, gratuitement, pour des petits soucis ne demandant pas d’intervention physique.

choisir une société informatique à Paris

Vous pouvez tester la société Paris-Informatique pour une assistance ou un dépannage efficace !.

Lire la suite

Ces

Retour gagnant des PC au CES 2017

Certains l’avaient enterré un peu vite. Le PC, qu’il soit Gaming, station de création ou, 2 en un n’est pas encore mort, loin de là il fait un retour en force au CES 2017.
CES : Consumer Electronic Show

Les télévisions 3D ? Pratiquement abandonnées. Les objets connectés suivent leurs évolutions en étant souvent inutiles et de l’ordre du gadget, des progrès reste à faire pour la VR.

L’automobile autonome regroupe toutes les nouvelles technologies qui sont présentées en bien en amont du projet auto.

On attend les robots et l’IA avec des produits vraiment finis et grand public.

En attendant, le PC se porte de mieux en mieux, les smartphones et tablettes sont des produits l’accompagnant, mais qui sont loin de le remplacer.

Effet de mode passé, les utilisateurs s’en aperçoivent.

Les PC d’entrée de gamme n’ayant pas d’avenir, les constructeurs ont créé des ordinateurs selon les usages.

Lire la suite

Virus et piratage informatique

Le piratage en fête en 2016

Le Web, société des mafias

2016 a vue exploser le nombre d’attaques Web de tous genres.

On ne va parler des petits abrutis qui vous cassent régulièrement les pieds sur votre ordinateur, mais des vrais mafias internationales (Esternationales en général !).

Les Rançongiciels ou Ransomwares

Ils ont fait une percée fracassante. Chacun connait une personne ou l’ami de…qui a été victime d’un Ransomware.

En français Rançongiciels, ces malwares arrivent sur les ordinateurs par le biais d’un mail frauduleux en général, mais peuvent aussi transiter via un lien sur le Web.

Une fois qu’il est activé, ce virus va chiffrer tout ce qu’il rencontre sur le disque dur. Certains ont un peu de chance et le malware ne chiffre qu’une partie du disque.

Il faut à l’utilisateur régler une certaine somme d’argent en Bitcoin, pour pouvoir récupérer ses données.

De quelques centaines d’euros pour les particuliers à plusieurs milliers pour les sociétés.

La protection ? Faire une sauvegarde sur un disque dur externe que l’on ne laisse pas connecter en permanence.

Leurs noms ?  Locky, Jigsaw, Petya, Ransom32, CryptoWall, TeslaCrypt, Popcorn Time (ne pas confondre avec le logiciel un peu pirate pour regarder des films).

Et ces logiciels étant distribués sur l’Internet officiel, ce n’est pas près de s’arrêter !

Hackers

Poséidon la terreur des grands groupes

Pétroliers, médias…sont la cible de ce groupe de pirates qu’a révélé Kaspersky.

Son but ? Récupérer des informations hautement protégées et les revendre sur le marché noir ou s’en servir comme moyen de pression et de racket.

Les braqueurs nouvelles formules : les cyber-braqueurs

Terreurs des banques, ils les ont délestées de plusieurs millions de dollars, + d’un milliard en 2015.

Le groupe baptisé Carbanak pionnier dans le genre a vu des imitateurs aussi efficaces que lui entrer dans ce busness (Metel et GCman…).

La Banque Centrale du Bangladesh ou la banque équatorienne se sont fait dérober respectivement 81 et 12 millions de dollars avec la méthode de virements Swift.

Une partie de ces fonds a été pisté jusqu’à des comptes bancaires de casinos basés aux Philippines.

Ces cyberbraqueurs utilisent la technique utilisée lors de l’attaque de Sony en 2014. Corée du Nord ?

La révélation de données

Volées il y a quelques années, des données personnelles, identifiants et mot de passe ont fait leur apparition et ont été mis en vente sur Internet.

Les données des abonnés de LinkedIn (117 millions), MySpace (360 millions), Tumblr (68 millions), Twitter (71 millions), VK (93 millions), Dropbox (68 millions), Fling (40 millions), iMesh (49 millions)….se sont retrouvés en vente sur le Darknet.

Les utilisateurs s’aperçoivent que leurs données ne sont pas vraiment protégées et qu’elles se monnayent sur Internet.

Yahoo bat tous les records avec des piratages à répétitions depuis 2013. Plus de deux milliards de données volées et surtout le code source de Yahoo permettant de fabriquer de faux cookies d’authentification et de pénétrer sur n’importe quel compte utilisateur sans mot de passe.

La parade ? Ouvrir un compte chez un autre fournisseur…

Un des pirates est arrêté à Prague.

Lire la suite

Se marier avec un robot

Une française veut épouser sa création 3D : un robot...

Amoureuse d’un robot…

InMoovator, c’est le nom du robot dont Lily est tombé amoureuse.

Âgée de 29 ans, la jeune française a réalisé son robot en impression 3D.

Elle compte bien se marier avec son amant-robot dans une trentaine d’années.

Pourquoi avoir choisi ce robot comme mari ?

« Avoir réalisé que les robots étaient plus agréables que les humains et qu’elle ne voulait de toute façon pas avoir le moindre contact physique avec d’autres personnes ».

Se marier avec un robot

« Il est beau, très doué au lit et surtout, j’espère qu’avoir l’intelligence artificielle du futur, il deviendra plus intelligent que la majorité des hommes » 

Mariage avec son robot dans 30 ans ?

Dr David Levy assure dans une conférence qu’il a donné à l’Université Goldsmiths de Londres qu’il sera possible de se marier avec un robot en 2050.

Ce qui réconforte et donne de l’assurance à la jeune femme.

« Mes deux seules relations m’ont confirmé dans l’idée que je ne pourrais pas rester avec quelqu’un fait de chair humaine. ».

Sa famille a fini par accepter cette relation qui se transformera peut-être en union « pour le meilleur et pour le pire » à la mairie.

Pour l’église, gageons qu’il faille attendre un peu plus longtemps

Lire la suite

Thunderbird

Récupération du carnet d'adresses Thunderbird

Thunderbird peut refuser de s’ouvrir pour une multitude de raisons.
En générale à cause d’un fichier corrompu ou manquant.
Avant de le réinitialiser, vous devez au minimum sauvegarder le fichier où est stocké votre carnet d’adresses.

Si vous tapez %appdata% dans votre barre de recherche ou dans « executer » vous allee ouvrit le dossier Roanning . Pour ceux qui veulent le chercher manuellement : C-utilisateur (users) – Votre nom d’utilisateur – Appdata – Roanning

Lire la suite

Gooligan

Un Malware sur Android infecte les comptes Google

Un million de compte infectés au minimum

Baptisé Gooligan, ce virus a infecté plus d'un million de comptes Google.

Le Malware se propageant sur Android a été détecté par la société de sécurité informatique Check Point.

GooliganLe but de Gooligan n'est pas de siphoner votre compte Google, ni d'y faire des dégats.

L'action du Malware est plus commerciale.

Il permet à certaines applications du Play Store d'avoir un meilleur classement.

Gooligan fait la promotion d'applications

Le Malware, une fois installé sur le smartphone, télécharge ces applications à partir du store de Google, et leur donne 5 étoiles ! Simple et efficace.

Même si Gooligan ne s'attaque pas aux emails ni au contacts ou aux données du compte Google, il pourrait le faire et s'attaquer à Gmail, Photo ou Drive.

Le Malware contamine 13 000 appareils sous les versions 4 et 5 d’Android (Jelly Bean, Kit Kat et Marshmallow).

Se protégér de Gooligan

Le virus est téléchargé sur des boutiques d'applications, hors Google Play, via des jeux ou applications pour adultes.

Télécharger vos applications sur des stores officiels est la meilleure façon de ne pas infecter votre appareil..

Gooligan propose vous aide à vérifier vérifier l'intégrité de son smartphone.

 

Lire la suite

Apt 28 hackers russes 1

Les hackers de Poutines infiltrent leurs codes partout

Les hackers russes d'APT 28, aussi connus sous les pseudos Sofacy et Fancy Bear ont fait l'objet d'une étude de la société de sécurité Eset.

A leur tableau de chasse, on peut trouver l'Agence Mondiale Antidopage, le Parti Démocrate Américain ou encore, chez nous, la chaîne TV 5 monde, en Allemagne, le Parlement.

Eset a publié son premier rapport sur « Sednik », c'est ainsi que la société de sécurité nomme ce groupe d'hackers.

On peut y lire les moyens utilisés et les cibles privilégiées de ce groupe.

Lire la suite

Directeur fbi

Verrouiller votre webcam, du moins, scotchez la !

James Comey, vous connaissez ? Non surement pas. Lui vous connait-il ? Il pourrait ! Cet homme est le directeur du FBI.

Lors de la conférence du "Center for Strategic and International Studies", James Comey a conseillé aux utilisateurs d'ordinateurs de mettre un petit morceau de scotch sur la webcam.

"On se moque de moi pour beaucoup de choses, mais surtout sur ça. Mais j’espère que les gens verrouillent bien leur voitures, verrouillent leur porte la nuit. J’ai un système d’alarme. Si vous avez un système d’alarme, vous devez vous en servir. J’utilise le mien. Ce n’est pas dingue que le directeur du FBI prenne soin de sa sécurité."

Et de poursuivre

"Je pense que les gens prennent leur responsabilité pour leur propre sécurité. Il y a des choses sensibles que vous possédez et ça en fait partie. Vous allez dans un bureau gouvernemental et vous vous voyez ces petites caméras situés au-dessus de l’écran. Elles ont toutes un petit bout de scotch dessus. Vous faites ça et les gens qui n’ont pas le droit de l’utiliser ne vous voient pas pas. Je pense que c’est une bonne méthode."

Vu son job, cet homme doit savoir de quoi il parle!

Rappelons que Mark Zuckerberg, pour ceux qui l'ont oublié le créateur de Facebook, utilise également cette méthode.

Sans être paranoiaque, il faut rappeler que votre webcam peut servir à des malveillants pour récolter des données plus ou moins sensibles sur vous et votre vie privée.

Et il n'est jamais très agréable de se demender si une personne est en train de nous observer à notre insu.

Vous voila averti (e).

Lire la suite

Sata

Booster son ordinateur avec un SSD

Pour donner un peu de tonicité à votre ordinateur, vous pouvez déja vérifier sa RAM, (mémoire vive).

Rendez-vous sur le site de Crucial : utiliser l'outil "scanner système" après avoir accepter les conditions d'utilisation.

Une fois l'outil télécharger, lancer le en faisant un double clic dessus.

Lisez le résultat et éventuellement acheter de la memoire supplémentaire.

Vous pouvez également booster votre ordinateur en changeant le disque dur classique pour un disque SSD.

Lire la suite

Piratage

71 millions de comptes Twitter en vente. Android piraté

Après LinkedIn ou My Space, ce sont les identifiants des utilisateurs de Twitter qui se retrouvent en vente sur le Darknet.

C'est Leaked Source qui nous révélle cette information en précisant que la compagnie Twitter n'a pas été piratée.

Pas piraté ? C'est un point de vue.
Il y a quand même 71 millions de comptes dont les données ont été difusées.

Twitter n'a pas été piraté

Alors d'où vient cette nouvelle manne pour les pirate ?

De vous !

Et oui, les pirates ce sont simplement servis sur vos ordinateurs. Plus précisément sur vos navigateurs.

Vous ne faites jamais vérifier votre PC pour des raisons qui vous semblent excellentes : "Pas besoin, j'ai un antivirus", "Je fais attention sur le Net", "Je ne fais presque rien", "Trop cher pour rien"...
les raisons sont presques aussi nombreuses que le nombre d'utilisateurs qui se sont fait voler leurs données !

Le coupable, en plus de l'internaute imprudent est un malware que les pirates installent sur vos navigateurs.

En effet, si Twitter ne s'est pas fait piraté, si vous n'avez rien détécté d'anormal sur le PC, Qui ou quoi a fauté ?

Un peu vous quand même. Involontairement, lors d'un téléchargement, du visionnage d'une vidéo..., vous avez téléchargé le virus.
Celui-ci a permi aux hackers de siphoner les mots de passe et identifiants de Twitter stockés dans un fichier du navigateur.

Vous stockés vos mots de passe et identifiants sur vos navigateurs, c'est pratique. Pratique pour les malwares également.

Les mots de passe ne sont pas cryptés car pris directement sur votre ordinateur.

Encore une fois, les mots de passe sont pratiquement tous du niveau 0.

Les pirates ont changés plusieurs de ses mots de passe, puis ont piller les comptes.

Gmail, Yahoo également la cible des pirates.

Les identifiants les plus concernés : les adresse en .ru, la majorité, suivies des domaines yahoo.com, puis viennent hotmail.com et gmail.com et live.fr.

Les domaines en .ru dépassant les 6 millions, en yahoo.com 4,5 gmail.com et live.fr totalisant 45 000 identifiants environs.
Changez donc vos mots de passe si vous avez toujours accès à votre compte.

Et faites vérifier votre ordinateur de temps en temps....La vérification du PC et de ses navigateurs vous permettent d'éviter que vos comptes ne soient pillés et les données divulguées ou utiliser sur le Web !

Lire la suite

Chiffrement

La police US veut bloquer les applications de chiffrement

Chiffrement des données et sécuritéDepuis les révélations d'Edouard Snowden sur la coopération des Géants du Web avec les autorités et la vague d'indignation qui a suivie, les Google, Microsoft et autres Apples redoublent d'efforts pour rétablir un climat de confiance avec les utilisateurs de leurs services.

Chacun de proposer une solution de chiffrement complète, (le dernier à s'être lancé : Viper).

Les renseignements, la Police, les autorités judiciaires et autres organismes friands de données personnelles pestent donc contre ceux qui les empêchent, d'après eux, de faire leur travail correctement.

Le combat récent d'Apple contre le FBI qui souhaitait obligé le Mastodont à l'aider au décryptage d'un iPhone.

Là où le FBI voyait une "aide technique", Apple retenait la création d'un précédent qui l'obligerait à fournir des informations personnelles de ses utilisateurs aux autorités.

Les services de renseignements américains argumentent en se voulant protecteurs vis à vis des menaces terrosites et brandissent le All Writs Act .

Malheureusement il a été prouvé que ce All Writs Act  qui ne devait servir que pour les enquétes sur les terroristes et menaces d'attentas servait aussi bien sur le trafic de drogue que sur un cambriolage.

Le FBI a tenté desespérement de forcer le gouvernement d'Obama à contraindre les fabriquant à inclure des backdoors dans ses terminaux. Sans résultat.

Ne pouvant empéchers les Apple et consorts à mettre au point des méthodes de chiffrement, les autorités voudraient les interdire à la distribution.

Thomas Galati, directeur du bureau du renseignement de la police de New York et Charles Cohen, du bureau des technologies de renseignement et d’investigation de la police de l’État de l’Indiana ont donc proposés de bloquer ce genre d'applications sur l'Apple Store et le Play de Google ainsi que sur tous les Stores.

Comme ils ne peuvent pas les bloquer, l'idée est d'interdire aux Géants de les mettre à disposition dans leurs magasins.

« ...Qu’actuellement Google et Apple agissent comme en protecteurs pour nombres de ces applications, donc si l’application n’est pas disponible sur l’app store pour un appareil iOS ou pour un appareil Android, le consommateur américain ne pourra pas l’installer ».  Argumente C. Cohen.

Le problème étant que cette mesure ne concernerait que le simple citoyen qui ne veut qu'un peu de discrétion ou qui suit un courant : le chiffrement à tout prix ...

Le terroriste ou criminel d'envergure trouvera un moyen de chiffrer son appareil.

Android donne la possibilité de télécharger des applications d'un peu partout et il suffit de *jailbreaker un iPhone d'Apple pour faire la même chose.

Depuit les révélations sur la NSA, une grande majorité de la population prèfère un chiffrement absolu. Tant pais si la sécurité des appareils informatiques en pâtissent.

Rappelons que les élections américaines approche.

*Jailbreaker :
Le jealbreak consiste à donner un accès complet à l'utilisateur aux applications installées sur un produit Apple, iPhone, iPad, iPod.
Egalement appelée déplombage d'iOS, dévérouillage, débridage, cette action doit être faite par un utilisateur avertie. En effet, mal faite, elle peut rendre l'appareil inutilisable.

Hack

Comment hacker 400 GO selon le pirate Phineas Fisher

Hack du système de Hacking TeamHacking Team, société spécialisée dans la fourniture de moyens l'espionnage sur Internet, à diverses organisations plus ou moins gouvernemtales a été confrontée en juillet 2015 à une attaque qui a faillit lui coûter la vie.

L'auteur de ce fait est Phineas Fisher (PF), (pseudo), qui a dérobé à Hacking Tean 400 GO de données de tout genre concerant ses dossiers et clients.

Il ne s'était pas contenté de pirater la société, mais il avait rendu public les données collectées ou l'on pouvait trouver des enregistrements audio, des mails, des documents texte, des codes sources...).
Rappelons que les clients de hacking team sont les Russes, l'Arabie Saoudite, et autres pays dont la  "démocatie" est très spèciale...

Quelques mois après, il explique comment hacker une société aussi protégée que sa cible.

Première étape, se faire discret

Chiffrement du disque dur au cas où l'on pourrait remonter jusqu'à lui.

Machines virtuelles et utilisation de Tor.

Ne pas se connecter à partir de son réseau, préférer le Wi-Fi de son gentil voisin.

Phineas Fisher précise qu'il n'a pas fait d'action de piratage directement via Tor, mais à utiliser une infrastructure indépendante d'une série de serveurs.

Lorsque son matériel est opérationnel, se servir de Google, Linklind ou autres réseaux, de prèfèrence professionnels, afin de récupérer des informations sur la société et ses dirigeants : la phase approche social.

La phase approche technique afin de connaitre ,  serveurs connectés, plages d'adresses IP et ports.

Phineas Fisher n'a pas trouvé beaucoup d'éléments, la société étant spécialisée dans l'espionnage, elle prend le maximum de précaution.

Un site, un serveur mail, des VPN, un appareil anti-spam, des serveurs.

Ensuite, il faut trouver la méthode à utiliser.

On apprend de notre hacker que de nombreux ordinateurs de société sont déja infectés « Grâce aux Russes travailleurs et leurs kits d’exploitation, aux vendeurs de trafic et aux gestionnaires de botnets, beaucoup d’entreprises comptent déjà dans leurs réseaux des ordinateurs infectés ».

Il suffit donc d'acheter sur le Dark Net de se procurer moyennant finance un kit d'exploitation.

Une autre maniére est plus classique et consiste à envoyer un mail piégé. le fameux spear phishing.

Le hacker a délaissé ces deux méthodes, le mail piégé de par l'activité de la société (espionnage), les employés sont sensibilisés aux faux messages électroniques.

Quant au kit de connexion, il a estimé que la taille de l'entreprise était trop petite pour avoir intéréssé les russes.

Il a donc décidé de trouver une faille, un trouver un  zeroday, sur une des ressources connectées.

Il l'a effectivement trouvé. Il ne dira pas lequel....

Il a alors  donc confectionné un micologiciel pour remplacer le firmware de la société cible.

Porte dérobée et outils d'analyse présents dans son programme, il l'a testé dans d'autres entreprises afin d'être sur qu'il ne rendrait pas le système installe.

Il est passé ensuite à son objectif.

Rechercher des mots de passe et identifiants.

Il a eu de la chance, il a trouvé le serveur de sauvegarde, "en libre accés". Et "bingo", il a trouvé le mot de passe de l'administrateur du système Windows.

Il a donc simplement téléchargé tout ce qu'il trouvait, mails, documents divers et variés;..

Le hacker en vezut un peu plus. 

Il prend des captures d'écran, Enregistre les frappes au clavier.

Il tombe sur un dossier crypté avec Truecrypt.

Patient, il attend que le dossier soit ouvert.

Le dossier ouvert, il syphone son contenu ; les codes sources des logiciels d'epionnage !

Reconnaissant que sa méthode est criminelle, Phineas Fisher la justifie ainsi :

« C’est tout ce qu’il faut pour mettre à genoux une entreprise et stopper leurs enfreintes aux droits de l’Homme. C’est la beauté et l’asymétrie du hacking : avec 100 heures de travail, une personne peut détruire des années de travail d’une entreprise qui réalise plusieurs millions de chiffre d’affaires. Le hacking donne à l’opprimé une chance de se battre et de gagner »,

Le PDG de Hacking Team assure que sa société continuera à collaborer avec les diverses polices.