WinPortal, le site de téléchargement gratuit

Je vous recommande ce site de téléchargements gratuits de logiciels :  WinPortal.

(Mon site y est répertorié)

Cliquez ici –>  Télécharger Gratuit

Publié dans VIE PRATIQUE | Tagué | 12 commentaires

Pour ceux qui ont des difficultés à publier une vidéo dans Word Press

Pour ceux qui ont des difficultés à publier une vidéo dans Word Press

A) Dailymotion

Publié le 12 Mai 2016 |

La procédure est simplissime pour intégrer une vidéo dans un article WP, mais vous êtes nombreux à ne pas la connaître. Il faut savoir que l’adresse entière de la barre de recherche où l’on peut « lire » la vidéo ne vous servira à rien, contrairement à YouTube. Seuls quelques lettres ou chiffres ainsi qu’un codage d’intégration permettent de publier une vidéo Dailymotion.

Voici un exemple d’adresse pour une vidéo Dailymotion :

http://www.dailymotion.com/video/x3hw8ib_la-mise-en-place-de-la-dictature-en-france-entretien-avec-maitre-danglehant_news

Vous la trouvez habituellement dans la barre de votre navigateur (et non dans votre moteur de recherche)

2016-05-11_192242

Le code est celui-ci : dailymotion id=vos chiffres et lettres, donc dans l’exemple = dailymotion id=x3hw8ib mais doit être encadré par deux crochets et votre code à intégrer devient :

 

 Nota = Je suis obligé de remplacer les crochets par des <> sinon vous verrez la vidéo et non le code lol

 <dailymotion =x3hw8ib>

Pour obtenir le crochet de gauche : Appuyez sur « Alt Gr » et sur 5

Pour obtenir le crochet de droite : Appuyez sur « Alt Gr » et sur °

Le « Alt Gr » est situé juste à droite de la barre d’espacement

B) You Tube

 La procédure est quasiment aussi simple mais vous avez plusieurs solutions

  • Vous pouvez coller la totalité de la barre adresse située en haut de la page

2016-05-11_195758

Sinon, sous la vidéo vous avez ceci :

2016-05-11_195611

 

 

 

 

 

Vous remarquerez la flèche suivie de « Partager » et vous cliquez dessus, il vient :

2016-05-11_202136

 

 

 

 

 

 

 

 

Là, vous avez un code simplifié que vous pouvez intégrer, comme dans Daylymotion, https://youtu.be/t7vO6MVSCkg

Vous avez aussi la possibilité de l’intégrer dans Face Book en cliquant sur l’icone correspondante

Vous pouvez aussi l’envoyer par E-Mail en cliquant sur ce nom, il vient :

2016-05-11_202752

 

 

Publié dans DYLY MOTION ET YOU TUBE DANS WORD PRESS, WINDOWS10 | Tagué , , | Laisser un commentaire

CONTRER LES ASSAUTS DU RANCONGICIEL LOCKY

LES CINQ COMMANDEMENTS

Contrer les assauts de 2016-05-08_095607

 

Le rançongiciel Locky, qui se propage par mail, frappe au hasard et fait des ravages, Anticiper reste la meilleure des parades pour l’éviter

Ce kidnappeur de données attaque sévèrement la France depuis la mi-février. Locky, qui ne touche pour le moment que les PC sous Windows, pourrait bien obtenir la palme de la plus belle arnaque de la décennie. La méthode de propagation est pourtant extrêmement classique. Une pièce jointe dans un courriel mentionnant ici une facture de l’opérateur Free, là un reçu de paiement, ici encore un accusé de réception d’une commande faite sur le Net, est envoyée à tout va. On ouvre le fichier joint (.doc ou .PDF) et… c’est le drame. Un petit programme se connecte au Web et rapatrie un logiciel malveillant qui chiffre les données de votre ordi (documents texte, PDF, images, etc.). Comprenez qu’elles deviennent illisibles. Plus moyen d’y accéder, sauf peut-être à payer une rançon de un à quatre bitcoins (jusqu’à plus de 1500 euros au cours actuel) ! Et même ainsi, vous n’avez aucune assurance que la clé pour déverrouiller vos données vous sera fournie en retour. Jusqu’ici, aucun remède n’a été trouvé pour casser le chiffrement de Locky. Alors autant tout mettre en œuvre pour qu’il ne fasse pas son nid dans votre PC.

COMMANDEMENT N° 01

De cliquer sans réfléchir tu t’abstiendras

C’est ainsi que tout commence. Le courriel que vous avez sous les yeux vous semble-t-il normal ? Même si vous êtes client de Free Mobile, l’opérateur a-t-il pour habitude de vous envoyer une facture par mail ? Ce reçu d’une boutique en ligne est-il légitime sur cette adresse ? Vérifiez bien le nom de l’expéditeur (s’il s’agit de votre adresse mail, jetez le courriel immédiatement). Restez vigilant sur tout ce qui vient d’inconnus.

COMMANDEMENT N°02

Le registre de Windows tu modifieras

C’est une parade assez efficace pour empêcher l’intrusion de Locky (et uniquement lui, dans sa version actuelle). Pour s’installer, le rançon-gi ciel doit créer une clé de registre. Si elle est déjà présente, le processus est stoppé net. Lancez Regedit en tapant son nom dans le champ de recherche de Windows. Déroulez la clé HKEY_CURRENT_USER. Effectuez un clic droit sur SOFTWARE et choisissez Nouveau, Clé. Saisissez le nom Locky et validez. Faites maintenant un clic droit sur la clé Locky fraîchement créée puis activez Autorisations. Dans la fenêtre qui s’affiche, sélectionnez Administrateur puis cochez les cases Refuser pour le Contrôle total et la lecture. Validez et fermez le registre.

COMMANDEMENT N°03

Ton antivirus tu épauleras

Même si, à l’heure actuelle, Locky passe encore à travers les mailles du filet de la plupart des antivirus, les éditeurs travaillent d’arrache-pied pour trouver comment bloquer son exécution. BitDefender vient tout juste de livrer un outil capable de bloquer les principaux rançongiciels actuels dont Locky. Installez-le sans tarder en vous rendant sur le site http://tinyurl.com/jyadeb9

COMMANDEMENT N°04     

L’aperçu de documents tu utiliseras

Vous avez un doute concernant un fichier Word ou PDF joint à un mail ? Ne double-cliquez pas dessus pour qu’il s’ouvre avec Word ou Acrobat Reader. Déplacez-le sur le Bureau et observez sa prévisualisation dans une fenêtre de l’Explorateur de fichiers de Windows (Alt + P pour obtenir l’aperçu). Si rien ne s’affiche, passez votre chemin.

COMMANDEMENT N°05

Des sauvegardes régulières tu effectueras

Dans le cas des rançongiciels, mieux vaut multiplier les précautions. Aussi, procédez régulièrement et manuellement à des sauvegardes des données de votre machine ou même de l’intégralité du disque dur. Attention, le chiffrement peut aussi s’appliquer aux disques connectés et aux disques réseau (NAS). ■

FABRICE BROCHAIN de 01net N° 841 du 13 avril au 3 mai 2016

Publié dans ANTI-PIRATAGE, RANCONGICIEL LOCKY | Tagué , , , , , | Laisser un commentaire

NETTOYEZ VOTRE CARNET D’ADRESSES DE FOND EN COMBLE

Nettoyez votre carnet d’adresses de fond en comble

Synchronisés avec vos répertoires Gmail, Facebook ou Hotmail, les contacts s’accumulent sur votre smartphone. Et si vous preniez le temps de faire le ménage afin d’éliminer les doublons et de faciliter l’accès aux informations relatives à vos proches ?

Définissez vos interlocuteurs favoris

Google Contacts est présent sur la plupart des mobiles Android. L’onglet Favoris regroupe vos contacts préférés, que vous retrouvez aussi dans le volet Favoris de l’appli Téléphone. Pour ajouter un lien vers un ami, touchez son nom, puis l’icône en forme d’étoile. Effleurez cette dernière pour supprimer une fiche des favoris.

2016-03-30_171846

 

 

 

 

 

Placez des raccourcis vers vos proches sur l’écran d’accueil

Il est possible d’envoyer un mail et un SMS ou de passer un appel à partir de la fiche d’un contact. Pour créer un raccourci vers l’un de vos proches sur le bureau de votre smartphone, ouvrez sa fiche, puis touchez les trois points, en haut à droite, et l’intitulé Placer sur l’écran d’accueil.

2016-03-30_171859

 

 

 

 

 

 

2016-03-30_171908

 

 

 

 

 

 

 

Enregistrez une nouvelle adresse

Pour ajouter un interlocuteur à vos contacts, affichez la liste des appels reçus ou émis dans l’appli Téléphone en touchant l’icône Horloge. Effleurez le numéro puis Créer un contact (ou Ajouter à un contact s’il s’agit d’insérer un nouveau numéro dans une fiche existante). Complétez ensuite le formulaire et validez.

 

Supprimez un doublon depuis l’appli Contacts

 2016-03-30_171934

Il n’est pas rare que le même contact figure plusieurs fois, orthographié différemment. Si un doublon contient des infos absentes de la fiche initiale, passez en mode édition. Déroulez le menu principal, touchez Associer et désignez la fiche du contact où seront reportées les données. Le doublon est aussitôt supprimé.

 

Faites le tri dans vos contacts depuis votre PC

Si votre carnet d’adresses compte des centaines de fiches, gérez-le depuis la version Web de l’appli Contacts. Une fois sur votre compte Gmail, déroulez le menu Gmail et cliquez sur Contacts. Vous pouvez supprimer ou modifier des fiches, définir des favoris, importer des coordonnées, lancer une recherche des doublons… Ces changements seront appliqués sur tous les appareils synchronisés avec le compte Google.

2016-03-30_171942

 

 

 

 

 

Partagez des coordonnées

L’onglet Tous sert à transmettre les adresses de un ou de plusieurs contacts à un proche. Faites un appui prolongé sur un premier nom. Des cases à cocher apparaissent derrière chaque contact. Sélectionnez les autres noms, déroulez le menu situé en haut à droite, puis touchez Partager. Choisissez Gmail, ajoutez l’adresse du destinataire et envoyez le mail. Les fiches des contacts sont jointes au courriel dans un fichier Vcard au format .vcf.

2016-03-30_171953

 

 

 

 

 

 

Ces astuces vous sont offertes par la revue « 01net » N°836 du3 au 16 février 2016

 

Publié dans NETTOYEZ VOTRE CARNET D'ADRESSES DE FOND EN COMBLE | Tagué | Laisser un commentaire

FAITES UN CHECK-UP COMPLET DE VOTRE PC

Faites un check-up complet de votre PC

N’attendez pas que votre ordinateur connaisse une baisse de régime pour prendre soin de sa santé. Disque dur, mémoire, processeur : placez-le sous haute surveillance

Anticipez les pannes en sauvegardant une image de votre ordinateur

Enregistrer une image de votre système, c’est l’assurance de retrouver, en cas de panne, un ordinateur opérationnel en quelques minutes. Pour cela, allez dans les Paramètres de Windows 10, puis cliquez sur Mise à jour et sécurité, Sauvegarde, Plus d’options. Rendez-vous ensuite au bas de la page afin de sélectionner Voir les paramètres avancés et Sauvegarde d’image système (en bas à droite de la nouvelle fenêtre). Activez alors le lien Créer une image système. Désignez le lecteur où seront sauvegardées les données, choisissez Suivant et cochez les lecteurs à prendre en considération. Enfin, validez avec Suivant puis Démarrer la sauvegarde.

2016-03-30_164500

 

 

 

 

 

 

Évaluez les performances de votre machine

Une baisse de tonus de votre PC doit vous alerter sur la santé de ses composants. Encore faut-il disposer d’un point de comparaison pour mesurer le degré de gravité du ralentissement. Profitez que votre ordi soit en forme pour en évaluer les performances à l’aide des outils PCMark 8 (tinyurl.com/z97ggx3) ou UserBenchmark (userbenchmark.com). Fermez les logiciels actifs avant de lancer les tests et conservez les résultats obtenus.

2016-03-30_164510

 

 

 

 

 

 

Surveillez le fonctionnement du processeur

Le processeur constitue la pièce centrale de votre ordinateur. Un danger menace son bon fonctionnement et sa longévité : la surchauffe. Lorsque la température limite est atteinte, une procédure de protection se déclenche et le processeur se met automatiquement hors ligne, entrainant un plantage du PC. Gardez-donc un œil sur lui en vous dotant de l’utilitaire HWiNF064, ou HWÎNF032 si vous utilisez une version 32 bits de Windows (tinyurl.com lbbvrd2) et lancez-le.

2016-03-30_164522

 

 

 

 

Mesurez la température au cœur de la puce

Une fenêtre détaille les caractéristiques du processeur et de l’éventuel circuit graphique intégré. Pour obtenir la température atteinte par la puce, activez le bouton Sensors dans la fenêtre principale du logiciel. Déroulez ensuite la liste des informations jusqu’à la section CPU. HWiNFO indique les températures minimale, maximale et moyenne pour chacun des cœurs du processeur. Des valeurs au-delà de 60° C et des pointes à plus de 90° C sont les signes d’un défaut de refroidissement.

2016-03-30_164531

 

 

 

 

 

Améliorez le refroidissement des composants

Tentez d’abaisser la température du PC en agissant sur la vitesse des ventilateurs. Installez SpeedFan (tinyurl.com/pbwbdsm). Une fois l’analyse finie, cochez Automatic Fan Speed. Si les réglages choisis par l’appli ne résolvent pas votre problème, cliquez sur Configure, Température. Sélectionnez la ligne CPU, précisez la température souhaitée (Desired) et la valeur au-delà de laquelle la vitesse maximale sera activée (Warning). Validez (OK).

2016-03-30_164547

Vérifiez l’intégrité du disque dur

Les disques durs influent sur les performances d’un PC.

Lorsque des secteurs défectueux apparaissent, cela provoque des erreurs de lecture, voire un plantage de l’ordi. Pour contrôler la santé de votre disque, lancez l’Explorateur de fichiers de Windows. Faites un clic droit sur le disque concerné (C :) et choisissez Propriétés.

2016-03-30_164619

Laissez Windows corriger les erreurs

Activez l’onglet Outils. Dans la section Vérification des erreurs, cliquez sur Vérifier puis sur Analyser le lecteur. En fin d’analyse, autorisez Windows à corriger les erreurs. Les disques récents sont dotés du dispositif Smart qui audite le fonctionnement de votre matériel. Pour lire ces infos, installez CrystalDiskIfo (tinyurLcom/6e4kj3).

2016-03-30_164635

Accédez aux informations du disque dur

Ouvrez CrystalDisklnfo. Il vous indique l’état de santé du disque dur principal ainsi que la température du composant. Les données Smart s’affichent dans la partie inférieure de la fenêtre : taux d’erreur en lecture, taux d’erreur d’accès des têtes, nombre de secteurs réalloués ou défectueux… Pour auditer les autres disques durs du PC, cliquez sur les lettres de volume sous la barre de menu

Lancez un audit de la mémoire vive…

Dans la zone de recherche de Windows, entrez le mot-clé mémoire et cliquez sur l’intitulé Diagnostic de mémoire Windows. Fermez vos documents et les applications en cours, puis sélectionnez Redémarrer maintenant et rechercher les problèmes éventuels (ou Vérifier les problèmes au prochain démarrage de l’ordinateur si vous ne souhaitez pas interrompre votre travail).

2016-03-30_164648

 … puis affichez les résultats du test

Après plusieurs minutes d’analyse, le PC redémarre automatiquement. Pour consulter les résultats, faites un clic droit sur le bouton Démarrer de Windows 8 ou 10. Activez Observateur d’événements, Journaux Windows, Système et sélectionnez les lignes MemoryDiagnostic-Results. Le diagnostic s’affiche au bas de la fenêtre.

2016-03-30_164701

Recherchez les pixels défectueux sur votre écran

Installez Pixel Réa (tinyurl.com/h33glj6) et ouvrez-le. Activez ensuite le bouton Lancer situé sous la section Détection des pixels morts. L’écran vire tour à tour au rouge, jaune, vert, gris, et noir afin de vous aider à déceler des pixels défectueux. Pressez la touche Echap pour revenir à la fenêtre du logiciel, cliquez sur Réparer puis sur Lancer en face de Réparation 1 : Courte. Si le problème persiste, essayez les options Moyenne et Agressive. ■

2016-03-30_164713

Mon Bric à Braques...

Suite de l’article précédent, sur le changement d’adresse mail pour votre blog WordPress. S’il s’agit d’un piratage de blog, et que vous avez un seul blog, c’est un blog « Maître », mais un autre que vous en a le contrôle. A ce propos, si vous avez ou si vous voulez créer un blog « politique.com », il vaudrait mieux éviter d’avoir un identifiant identique au nom de votre blog… 

Admettons que vous parveniez à vous reconnecter, vous devrez créer un blog secondaire, comme expliqué plus bas, et vous devrez le passer en blog « Maître » avant de changer l’adresse mail du blog, ou tout autre modification. Il se peut aussi que ce soit le seul moyen de reprendre votre bien.

Et si votre blog principal est « politique.com », prenez plutôt « pêcheàlaligne.com », ou « jedanselejerk.com », comme nouveau nom de blog, avant de le placer en blog « Maître » et de poster quelques articles choisis pour ne pas…

View original post 329 mots de plus

Publié dans CHECK-UP COMPLET DE VOTRE PC, Non classé | Tagué | Laisser un commentaire

JE RESTE ANONYME SUR LE WEB

JE RESTE ANONYME SUR LE WEB

EN SURFANT SUR INTERNET, VOTRE HISTORIQUE DE NAVIGATION SERT À VOUS ENVOYER DES PUBLICITÉS CIBLÉES. VOICI COMMENT RESTER « CACHE ».  Par PHILIPPE RICHARD

blogueuse

 

 

 

 

 

 

 

 

Je règle mon navigateur web

Pour les publicitaires, les cookies ne sont pas des gâteaux, mais des pe­tits fichiers installés sur votre ordinateur qui en­registrent tout quand vous surfez. Vous pouvez les éviter en réglant les préfé­rences de votre navigateur.

 > Sur Internet Explo­rer, il faut ouvrir une fenêtre, puis, dans l’onglet « Outils », choisir « Sécurité », puis « Supprimer l’histo­rique de navigation ». Il vous reste à activer la case « Cookies », puis à cliquer sur « Supprimer ».

> Avec Chrome, rendez-vous dans « Paramètres « . Sélectionnez « Afficher les paramètres avancés », rubrique « Confidentia­lité », puis « Paramètres de contenu », « Interdire à tous les sites de stocker des données » et validez.

 >Firefox propose des réglages similaires via « Pré­férences » et « Vie privée ». Revers de la médaille : en n’étant pas reconnu par un site, vous devez de nou­veau vous identifier.

 LA PARADE

Utilisez la connexion privée du navigateur qui permet d’aller sur le web sans enregistrer votre historique. Avec Firefox, choisir « Nouvelle fenêtre de navigation privée » dans « Fichier ». Si votre ordinateur récent est sous Windows 10, désactivez les options « Annonces personnalisées dans Explorer » et « Annonces personnalisées quand j’utilise mon compte Microsoft » dans la dernière version Microsoft Edge.      

J’interdis que l’on « lise » mes mails

Google scrute le contenu de vos courriels pour af­ficher des messages pu­blicitaires ciblés. Si, par exemple, vous parlez de vacances dans un mail, Gmail apposera de la pu­blicité pour des hôtels ou des campings… Pour continuer à écrire sans être espionné par des géants du web, utilisez le Webmail de votre four­nisseur d’accès à internet. Vous pouvez aussi choi­sir le service de message­rie Net-C édité par la so­ciété française Mail Object (www.netcourrier.com). Il existe une version gratuite (bannière de publicité non ciblée) et une payante (12 €/an) sans publicité et très complète. Sécuri­sée, elle n’enregistre aucune donnée personnelle.

 

LE CONSEIL

Si vous aimez participer à des concours sur internet, utilisez une adresse mail dédiée. Net-C permet de créer un alias de votre adresse officielle. Si votre adresse « concours » est trop polluée par des spams, vous pourrez toujours la supprimer.

J’utilise un moteur de recherche neutre

Google, Bing et Yahoo! gagnent de l’argent en vendant des espaces publicitaires sur leurs pages. Pour que ce soit rentable, ces moteurs de recherche vous imposent des messages ciblés, ce qui incite à cliquer dessus. Si vous lancez une demande sur Google, il va afficher des publicités personnalisées : avec une recherche sur le mot « voiture », des bannières de loueurs de véhicules ou d’assureurs près de chez vous apparaîtront… Voici 2 moteurs respectant votre vie privée.

ixquick.fr est un méta-moteur : il effectue ses recherches en s’appuyant sur différents moteurs (Google, Yahoo!…). Il attribue une étoile chaque fois que le site trouvé figure parmi les dix meilleures réponses d’un moteur.

duckduckgo.com est un site américain qui met aussi en avant le respect de la vie privée. Seul bémol, ses résultats en français ne sont pas d’une pertinence extrême…

LA BONNE IDÉE

Pour vous présenter des offres adaptées à votre localisation, les sites récupèrent votre position grâce à votre navigateur. Pour l’éviter avec Chrome, allez dans « Paramètres », puis « Paramètres avancés » et « Confidentialité ». Cochez la case « Interdire à tous les sites de suivre ma position géographique ». Sur Explorer, dans l’onglet « Outils », choisir « Options internet » et l’onglet « Confidentialité ». Cochez la case « Ne jamais autoriser les sites web à demander votre emplacement physique ». 

 

3 ASTUCES POUR CLIQUER INCOGNITO

www.qwant.com

moteur de recherche

Les Plus

Le respect de la vie privée. À la différence « des géants du web comme Google, ce moteur européen ne récolte pas de données sur votre navigation. Autre point fort: il assure la neutralité des recherches (voir article ci-dessous), contrairement à Google. Destiné aux enfants, Qwant Junior n’affiche aucune publicité et son contrôle parental est efficace.

Le Moins

Peu de réglages personnalisés pour la recherche sur le web.

 

 « AdBlock Edge

extension de firefox (addons.mozilla.org)

Les Plus

Ce petit programme (extension) intégré à Firefox empêche l’affichage de bannières publicitaires. Vous pouvez constituer une liste des sites que vous ne souhaitez pas bloquer.

Les Moins

Il est en anglais. Son installation nécessite d’aller dans le menu « Outils » de Firefox, de cliquer sur « Modules complémentaires » et de taper « AdBlock » dans ‘Rechercher ».

 

 Le guide Paramètres vie privée de Windows 10

(sur www.cnil.fr taper « windows » dans « rechercher »)

 

Les Plus

Publié par la  Commission nationale de ‘informatique et des libertés (Cnil), le guide est très clair. Les réglages qu’il indique permettent de réduire le nombre de données personnelles récupérées par Microsoft.

Le Moins

Pas de réglages recom­mandés pour Windows 7 et 8

 

Informa truc’s

LE TÉLÉPHONE MOTOROLA MOTO G

 2016-03-18_172918

ON AIME

Motorola ne cesse d’améliorer son mobile Android (c’est la 3e génération). Le nouveau venu a un écran HD de 5 pouces (12,7 cm), une mémoire interne de 8 Go, un port micro SD et une batterie de 2 070 mAh.

Les têtes en l’air et les randonneurs apprécieront sa certification IP67 (résistance à l’immersion dans l’eau à un mètre et aux poussières).

ON REGRETTE

Sa faible capacité de stockage. Il est possible d’ajouter une minicarte mémoire micro SD.

A partir de 199 € à la Fnac, chez Darty et les opérateurs mobiles…

ON AIME

Conçue par un Nancéien, c’est la première semelle connectée.

2016-03-18_172943

Elle peut s’utiliser pour le sport, les loisirs comme la pêche, la randonnée et la chasse, la pratique de la moto et du vélo. À la fois connectée à un smartphone et interactive, elle réchauffe les pieds grâce à un thermostat modulable et suit votre activité comme un podomètre.

ON REGRETTE

Leur prix très élevé. 199 € sur store.diqitsole.com

Publié dans JE RESTE ANONYME SUR LE WEB | Tagué , , | Laisser un commentaire

MOT DE PASSE SÛR

Sécurité : Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès ?

 

Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels en toute sécurité.

Banque, e-commerce, messagerie électronique, documents, administration : de nombreuses démarches de notre vie quotidienne passent désormais par Internet et par la création de comptes sur les différents sites.

Nombre de ces espaces privatifs contiennent des informations confidentielles qui ne doivent pas être rendues disponibles à des personnes non habilitées.

Une étude de 2013 de Dashlane portant sur 100 sites de e-commerce français a révélé que 87% des acteurs de l’e-commerce acceptent encore des mots de passe « basiques » comme « 123456 », « azerty » ou « motdepasse », qui sont les premiers que les pirates informatiques vont essayer de taper. 17 % des internautes utilisent leur date de naissance.

Qu’est-ce qu’un « bon » mot de passe ?

Un bon mot de passe doit être suffisamment long, et faire au moins huit caractères. Il doit être composé d’au moins 3 types de caractères différents parmi les quatre types de caractères existants (majuscules, minuscules, chiffres et caractères spéciaux). Il ne doit pas avoir de lien avec son détenteur (nom, date de naissance…).

Comment construire un mot de passe sûr ?

Des moyens mnémotechniques permettent de créer des mots de passe complexes, tels que:

  • ne conserver que les premières lettres des mots d’une phrase ; par exemple, la phrase « un Utilisateur d’Internet averti envaut deux » correspond au mot de passe 1Ud’Iaev2.

  • en mettant une majuscule si le mot est un nom (ex : Utilisateur) ;

  • en gardant des signes de ponctuation (ex : ’) ;

  • en exprimant les nombres à l’aide des chiffres de 0 à 9 (ex : Un ->1).

Avoir 4 ou 5 mots de passe différents pour tous ses comptes est-il suffisant ?

Non, idéalement, il faudrait utiliser des mots de passes différents pour tous ses comptes. Il faudrait donc avoir un mot de passe spécifique pour chaque compte important (ex : compte de messagerie électronique, banque, etc.), et surtout ne pas l’utiliser pour un autre compte. Ainsi, en cas de compromission du mot de passe, les autres comptes ne seront pas compromis.

En effet, supposons que vous utilisiez le même mot de passe pour votre compte de messagerie et votre compte de réseau social. Si votre fournisseur de réseau social est victime d’une fuite de données comprenant vos moyens d’authentification, une personne mal intentionnée pourrait les utiliser pour non seulement accéder à votre compte de réseau social mais aussi pour accéder à votre messagerie.

De plus, une fois l’accès à votre messagerie obtenu, il deviendra possible de voir la liste des messages d’inscriptions à vos comptes sur différents sites (si vous ne les avez pas supprimés de votre boîte). Il sera ainsi possible de connaître certains de vos identifiants de compte et d’utiliser la fonction d’oubli de mots de passe pour en prendre le contrôle.

Peut-on faire une liste de ses mots de passe ?

Oui, mais pas n’importe comment :

  • ne stockez pas vos mots de passe dans un simple fichier texte stocké sur votre ordinateur ou sur internet ;

  • ne vous envoyez pas vos propres mots de passe sur votre messagerie personnelle ;

  • supprimez systématiquement les messages qui vous sont envoyés par messagerie lors de la création de vos comptes, surtout s’ils contiennent votre identifiant et/ou mots de passe ;

  • configurez les logiciels pour qu’ils ne se « souviennent » pas des mots de passe choisis ou, au moins, définissez un mot de passe principal, ou « mot de passe maître » qui permet de débloquer (ou non) leur utilisation ;

  • Pour gérer ses mots de passe de façon pratique, il existe des « gestionnaires de mots de passe ».

Quels gestionnaires de mots de passe peut-on utiliser ?

Il est recommandé d’utiliser un gestionnaire qui permette de constituer une base de données de mots de passe chiffrée par un unique mot de passe « maître » dont la sécurité a pu être vérifiée. Cela vous permet de ne retenir qu’un seul mot de passe qui ouvre l’accès à tous les autres. Les mots de passe pourront alors être très longs, très complexes et tous différents car c’est l’ordinateur qui les retient à votre place. Ces logiciels facilitent par ailleurs la saisie, sans erreurs, des mots de passe et permet de retenir les nombreux identifiants et comptes que l’on collectionne avec le temps.

En pratique, il existe de nombreuses solutions sur le marché. On peut citer entre autres, parmi les logiciels libres régulièrement mis à jour : Keepass, dont la sécurité a été évaluée par l’Agence nationale de sécurité des systèmes d’information (ANSSI), passreminder ou passwordsafe.

La vidéo suivante vous explique comment utiliser le gestionnaire Keepass

Si j’utilise un gestionnaire de mots de passe sur un seul terminal, comment faire si celui- ci tombe en panne?

Parce que cette base de mots de passe est une ressource critique pour pouvoir accéder à vos comptes, il est indispensable de disposer d’une copie de celle-ci sur une clé USB, ou sur tout autre support, que vous gardez soit avec vous, soit dans un endroit sûr.

Cet article vous est fourni par la CNIL

http://www.cnil.fr/linstitution/actualite/article/article/securite-comment-construire-un-mot-de-passe-sur-et-gerer-la-liste-de-ses-codes-dacces/

Publié dans ANTI-PIRATAGE, Enregistrer, MOT DE PASSE SÛR, Non classé, SAUVEGARDEZ VOS DONNEES, VIE PRATIQUE, WIN 10 RETROUVEZ VOTRE MOT DE PASSE Wifi | Tagué , , , | 6 commentaires

WIN 10 Retrouvez votre mot de passe Wifi

WIN 10 Retrouvez votre mot de passe Wifi

Impossible de vous souvenir de votre mot de passe Wifi ? Voici comment connecter malgré tout un nouvel appareil au réseau.

Etape N° 01

Ouvrez la fenêtre du réseau

Dans la barre des tâches, effectuez une recherche sur le terme Centre réseau. Cliquez ensuite sur Centre réseau et partage dans la fenêtre des résultats. Si la zone de recherche n’apparaît pas dans la Barre des tâches, choisissez l’icône Cortana ou Loupe au préalable. Le menu Centre réseau et partage apparaît. Repérez la rubrique Internet à droite et optez pour la commande Wifi.

Etape N° 02

Vérifiez les propriétés du Wifi

La fenêtre État du Wifi indique la vitesse de la connexion notamment, ainsi que sa durée et la qualité du signal Wifi. Activez le bouton Propriétés sans fil afin d’accéder à la fenêtre des Propriétés du réseau sans fil.

2016-01-22_200913

 

 

 

 

 

 

 

 

Etape N° 03

Découvrez le mot de passe

Rendez-vous sur l’onglet Sécurité. La clé de sécurité que vous recherchez désespérément est masquée dans la zone droite de la fenêtre. Cochez la case Afficher les caractères pour visualiser le sésame. Sélectionnez-le au moyen de la souris.

2016-01-22_200929

 

 

 

 

 

Cochez la case Afficher les

caractères pour lire le sésame.

 

Etape N° 04

Sauvegardez-le précieusement

Appuyez sur les touches Ctrl + C pour copier le mot de passe dans le Presse-papiers de Windows. Lancez ensuite votre traitement de texte, ouvrez un nouveau document et enfoncez les touches Ctrl + V afin de coller le sésame. Déroulez le menu Fichier, Enregistrer et sauvegardez le fichier sur une clé USR ou dans votre cloud afin de le garder à portée de main. ■

Publié dans WIN 10 RETROUVEZ VOTRE MOT DE PASSE Wifi, WINDOWS 10, WINDOWS10 | Tagué , , , , | Laisser un commentaire