L association pour la visibilité sur internet

Dimension: px
Commencer à balayer dès la page:

Download "L association pour la visibilité sur internet"

Transcription

1 L association pour la visibilité sur internet Ce livre a été créé par Thierry CUMPS, président de l association pour la visibilité sur internet. Vous avez le droit de diffuser ce livre vous-même et en retirer un bénéfice (puisque vous en faites la promotion). Je demande seulement que vous ne le vendez pas à un prix supérieur à 5 euros. Je ne ferais aucun contrôle et ne demanderai aucune sanction si vous vendez ce livre à un tarif supérieur à 5 euros. Cela ne regarde que vous. J autorise chacun d entre vous à vendre ce livre et je suis conscient que j abandonne ainsi mes droits d exploitation de ce document. Pour autant, je continue à revendiquer le fait que je suis l auteur de ce livre et je vous demande de ne modifier aucune ligne de ce document. Les raisons qui me poussent à vous donner la possibilité de gagner jusqu à 5 euros en vendant ce livre sont les suivantes :

2 - Tout travail mérite salaire. Vous faites la promotion de ce livre par le biais de votre blog, votre site internet, votre page Facebook ou par le biais de mail, ce travail de promotion mérite d être rétribué. - Je veux vous faire participer à la grande aventure de mon association, et qui sait, peut-être qu un jour vous deviendrez l un des membres principal de cette association. - En achetant ce livre, la personne réalise un double bénéfice : 1) profitez de tous les conseils contenus dans ce livre, 2) gagner de l argent en vendant x fois ce livre puisqu il s agit d un fichier PDF. - Un dernier conseil, faites-vous payer de préférence par Paypal. Bonne lecture et bonne promotion! Thierry Cumps

3 Sommaire J ai regroupé dans ce document des articles que j ai publié sur ainsi que sur certains de mes blogs. Vous pouvez télécharger gratuitement la dernière version de ce fichier au format PDF sur Vous pouvez ensuite la distribuer librement. L association pour la visibilité sur internet Sommaire Historique Youtube Télécharger une vidéo facilement sur YouTube Sécurité informatique Ce que vous devez faire lors de l achat d un nouvel ordinateur ABC de la sécurité : Principales sources d infections Microsoft Safety Scanner Comment enregistrer Kapersky Rescue Disk 10 sur une clé usb Malwarebytes Anti-Malware Supprimer les logiciels malveillants Supprimer les logiciels publicitaires Lutte contre les virus et les arnaques sur internet Sur internet, n importe qui peut être n importe quoi! Surfez sur internet en toute sécurité Microsoft security essentials WOT Flagfox Trusteer Kapersky rescue disk 10 Adwares (ou publiciels) Adblock Plus et Adblock Edge Référencement

4 Le référencement naturel (SEO) Comment positionner un site internet (ou un blog) en haut des moteurs de recherche Signalez votre entreprise sur Google maps Le PageRank de Google Faire sa publicité sur internet Augmenter le nombre de visiteurs de votre site internet Il est important d'écrire sur des blogs La pub est morte, vive les communiqués de presse! Que valent les échanges de liens? Windows CCleaner Réinitialiser les mots de passe Windows Comment ripper un DVD Comment copier un VCD sur un disque dur Comment réparer un fichier AVI Comment réparer un fichier MKV Runtime Error! R6034, suite à une mise à jour itunes Formater une clé usb protégée Windows 8 Votre ordinateur sous Windows 8 redémarre tout seul Obtenir le menu démarrer sur Windows 8 Windows 8.1 : créer une clé USB bootable de restauration Navigateurs Comment réinitialiser vos navigateurs Avec le navigateur Mozilla Firefox : Avec le navigateur Google Chrome : Avec le navigateur Internet Explorer : Firefox Installer des modules pour le navigateur Firefox Problème avec le navigateur Firefox, réinitialisez-le! L auteur L association Centre d'accueil et de formations aux Philippines

5

6 Historique L association pour la visibilité sur internet CUMPS a été créée le 18 décembre 2010 dans le but d aider tous ceux qui veulent être visible sur internet, que ce soient des français ou pas, puisque notre ONG est internationale. A ce titre nous intervenons dans les domaines suivants : création de sites internet, référencement, audits de sites, formations, réputation en ligne, aide à l emploi, communiqués de presse, livres, etc. Nous avons une expertise dans de nombreux domaines, des blogs et des sites internet. L association pour la visibilité sur internet CUMPS est unique au monde puisqu elle a un but philanthropique (philosophie ou doctrine de vie qui met l humanité au premier plan de ses priorités, un philanthrope cherche à améliorer le sort de ses semblables par de multiples moyens). Nous sommes convaincu qu internet est un puissant outil pour aider les hommes à bâtir un monde meilleur et non un simple outil pour se faire de l argent. Non pas que nous ne vous aiderons pas à gagner de l argent grâce à internet parce que l argent est nécessaire pour vous comme pour nous. Mais nous voulons utiliser internet et l argent que nous gagnons à améliorer la vie de nos semblables. A ce titre nous réinvestissons tout l argent que nous avons gagné dans nos frais de fonctionnement et dans notre infrastructure. Mon engament dans l humanitaire vient du fait que j ai toujours voulu aider les autres et combattre l injustice. Engagé volontaire à l âge de 15 ans, j étais animé par le désir de combattre pour mon pays et donner ma vie pour une certaine idée de la France. Si aujourd hui mon pays ne m inspire plus, je crois toujours en l humain et au pouvoir de faire changer les choses même à un petit niveau. Jeter un petit caillou dans une marre d eau suffit pour en troubler la surface. Je veux être ce caillou. Au sein de l association que j ai créé, j aide les gens à bien utiliser l outil internet et à savoir se défendre contre ceux qui utilisent internet pour voler ou détruire les gens (vols d identité et de coordonnées bancaires, eréputation, etc.). Mon cheval de bataille est beaucoup plus qu une simple idéologie, je suis dans le concret parce que je forme les gens afin qu ils soient autonome et non plus dépendant d une quelconque association ou administration pour survivre. Je donne les outils pour que vous appreniez afin que vous puissiez vous passer de nous. Je compte sur les gens que je forme pour me succéder, je ne suis pas éternel. Je ne veux pas être riche, je sais qu on n emporte rien après la mort, je veux juste être heureux sur Terre et faire en sorte que d autres personnes soient heureuses de vivre car la vie vaut la peine d être vécu. Ceux qui ont eu une vie heureuse et ont fait le bonheur autour d eux auront un bon karma dans leur prochaine vie (j ai une conception bouddhiste de la vie) et ceux qui ont causé du malheur au cours de l existence devront en assumer les conséquences. Aidez-moi, aidez notre association à faire le bien tout autour de nous, en France et partout dans le monde, j ambitionne de créer des centres d accueil et de formation.

7 Vous pouvez me contacter pour discuter avec moi de l association ou pour y participer. Thierry CUMPS Président de l association pour la visibilité sur internet, analyste-programmeur, technicien supérieur en infographie et multimédia, administrateur réseaux et auteur de nombreux manuels informatiques.

8 Youtube Télécharger une vidéo facilement sur YouTube Imaginons que vous voulez télécharger une vidéo que vous avez trouvé sur YouTube afin de la conserver ou de la regarder sur votre téléviseur. Savez-vous qu il suffit de rajouter le mot link pour pouvoir la télécharger? A l adresse url de la vidéo, je vais ajouter le mot link.

9 Perso, je décide de choisir la qualité HD puisque c est pour l afficher sur un grand écran (télé).

10 Une fois téléchargée, la vidéo, puis copié sur un disque dur usb, je peux regarder mon documentaire en HD sur Bruxelles sur ma télé.

11 Sécurité informatique Ce que vous devez faire lors de l achat d un nouvel ordinateur Configurer l ordinateur en suivant toutes les étapes. Désinstaller l antivirus en version d essai 60 jours qui est généralement Norton. Activer l antivirus de Windows 8 : Windows Defender. Vérifier la sécurité. Installer un second navigateur en plus de Internet explorer que vous devez avoir. Moi j ai choisi Mozilla Firefox. Ajouter le bloqueur de pub Adblock Plus sur les 2 navigateurs. Ajouter l extension WOT afin de connaître la réputation des sites sur lesquels vous allez naviguer. Ajouter l extension Flagfox pour Firefox afin de connaître la nationalité de l hébergeur des sites sur lesquels vous allez naviguer. Prévoir une clé USB d au moins 22 Go pour la restauration de votre ordinateur si jamais il plante (Recovery) :

12

13 Aller chercher le manuel PDF dans Quick Start et l enregistrer sur un disque dur ou sur une clé USB afin de le lire lorsque vous aurez le temps Installer des logiciels utiles comme la suite Open Office, le logiciel graphique Paint.NET ou Gimp, FileZilla Client si vous gérez des sites internet, etc. Pour plus d informations, n hésitez pas à me contacter par le biais de l association CUMPS. Thierry Cumps

14 ABC de la sécurité : Principales sources d infections 1. Internet Le réseau informatique global est la source principale de la propagation de toutes sortes de codes malveillants. Les malwares peuvent pénétrer l ordinateur en résultat des actions suivantes : La visite des sites web qui contiennent un code malicieux. Par exemple, les attaques drive-by. Une attaque drive-by est réalisée en deux étapes. Premièrement, l utilisateur est attiré par les annonces-spam sur un site qui transfère la demande sur un autre site contenant un exploit. Lors d une attaque drive-by, le malfaiteur utilise un ensemble d exploits qui ciblent les vulnérabilités du navigateur et leur plug-ins, du contrôle ActiveX et des applications tierces. Le serveur qui héberge l ensemble des exploits, peut utiliser les données de l en-tête de la requête HTTP du navigateur afin d obtenir les informations sur la version du navigateur et du système d exploitation. Une fois le système d exploitation de la victime déterminé, l exploit correspondant s active. Si l attaque réussit, un Trojan s installe sur l ordinateur ce qui donne au malfaiteur le contrôle de la machine infectée. Le malfaiteur peut accéder aux données confidentielles stockées sur cet ordinateur et utiliser cet ordinateur pour les attaques DoS. Avant, les malfaiteurs créaient des sites malicieux, mais maintenant, les hackers injectent les scripts d exploit ou les codes de transfert dans les sites inoffensifs, ce qui rend les attaques via les navigateurs encore plus dangereuses. Le téléchargement des logiciels malveillants déguisés en keygens, cracks, patches, etc. Le téléchargement via le réseau peer-to-peer (par exemple, torrents). *** 2. Les messages électroniques reçus par l utilisateur et stockés dans la base de données, peuvent contenir des virus. Les malwares peuvent être présents non seulement dans les pièces jointes, mais aussi dans le corps du message. L infection de l ordinateur peut avoir lieu lors de l ouverture d un tel message ou lors de l enregistrement de la pièce jointe. L est la source de deux autres types de menaces : spam et phishing. Tandis que les messages spam se résument en perte de votre temps, le but du phishing est de voler vos données privées, par exemple, le numéro de votre carte bancaire. *** 3. Vulnérabilités des logiciels Les vulnérabilités des logiciels sont des cibles les plus courantes pour les hackers. Les vulnérabilités, bugs et défauts de logiciels accordent aux hackers l accès à distance à votre ordinateur et, par conséquent, à vos données, aux ressources du réseau local et à d autres sources d information. ***

15 4. Disques amovibles Les disque amovibles, les cartes USB, les dossiers partagés sont utilisés afin de transférer les données. Lors du lancement d un fichier depuis un disque amovible vous courez le risque d infection de votre ordinateur et de la propagation du virus sur les disques du poste. *** 5. Actions des utilisateurs Il arrive parfois que les utilisateurs installent des logiciels malveillants qui à première vue semblent inoffensifs. Cette méthode est connue comme l ingénierie sociale. En utilisant différentes astuces, les malfaiteurs font en sorte que les utilisateurs installent eux-mêmes leurs logiciels dangereux. Source : Comment éliminer le risque d infection Afin d éliminer le risque d infection, installez une version d évaluation de Kaspersky Internet Security Une fois le produit installé, mettez à jour les bases antivirus et lancez l analyse complète de l ordinateur. Les experts de Kaspersky Lab recommandent également d analyser l ordinateur à l aide de l outil gratuit Kaspersky Virus Removal Tool 2011.

16 Je recommande également d avoir à sa disposition un CD-ROM de Kaspersky Rescue Disk 10 (ou une clé USB bootable de ce logiciel). Les virus peuvent empêcher Windows de démarrer mais Kaspersky Rescue Disk doit se lancer au démarrage de l ordinateur et il dispose de son propre système d exploitation (Linux), ce qui permet de nettoyer l ordinateur et de faire des sauvegardes de vos données. Notez que Kaspersky Rescue Disk 10 se limite aux virus et aux Trojans au sens strict du terme. Les malwares et autres vers seront toujours présents sur votre ordinateur et devront être supprimés à l aide de logiciels spécifiques comme AdwCleaner et Malwarebytes (les 2 sont complémentaires) ou Kaspersky Removal Tool Microsoft dispose également d outils de désinfection de malwares comme Microsoft Safety Scanner.

17 Microsoft Safety Scanner Vous pensez que vous ordinateur a été contaminé par un virus? Microsoft Safety Scanner est un outil de sécurité disponible téléchargeable gratuitement qui effectue des analyses à la demande et aide à supprimer virus, logiciels espions et autres logiciels malveillants. Il est compatible avec votre logiciel antivirus existant. Remarque : Microsoft Safety Scanner expire 10 jours après son téléchargement. Pour effectuer une nouvelle analyse avec les dernières définitions anti-logiciels malveillants, téléchargez et exécutez à nouveau Microsoft Safety Scanner. Microsoft Safety Scanner ne doit pas vous dispenser d utiliser un logiciel antivirus qui assure une protection permanente. Pour bénéficier d une protection en temps réel à même de protéger les ordinateurs personnels ou de PME contre les virus, les logiciels espions et autres logiciels malveillants, téléchargez Microsoft Security Essentials. Cliquez sur l image ci-dessus pour allez sur la page de Microsoft ou allez sur la page suivante : Ci-dessus le fichier que vous allez télécharger

18

19

20

21

22

23 Comment enregistrer Kapersky Rescue Disk 10 sur une clé usb Peut-être, êtes-vous comme moi à graver chaque année, voire plusieurs fois par an, un CD avec Kapersky rescue disk 10, l utilitaire qui permet de faire une analyse de votre ordinateur afin d enlever virus et chevaux de Troie dès la démarrage de votre ordinateur (sans passer par le système d exploitation qui pourrait être corrompu par les virus). Alors que tout ce que vous avez besoin, c est d une clé USB de faible capacité (une clé de 2 Go suffit). Notez qu une clé USB de 2 Go coute moins de 4 euros et est réutilisable à vie. En y installant Kasperky Rescue Disk 10 sur cette clé USB, vous allez pouvoir débarrasser n importe quel ordinateur (PC sous Windows, Linux, Apple, etc.) de tous les virus et chevaux de Troie avec 100% de succès là ou votre antivirus reste la plupart du temps inefficace. Les meilleurs antivirus sont efficaces au mieux à 80%, ce qui signifie qu ils peuvent laisser passer 20% de virus, chevaux de Troie et spywares. La mise à jour d une telle clé USB (télécharger une nouvelle version de Kaspersky et l installer sur la clé USB) prend 5 minutes. 1) Rendre votre clé USB bootable avec un logiciel comme RUFUS Attention, votre clé USB doit être formatée en FAT 32 (et non en NTFS) Pour qu on puisse faire démarrer un ordinateur sur cette clé USB, il faut utiliser un logiciel comme RUFUS :

24 Ci-dessus les fichiers contenus dans la clé USB une fois qu elle a été rendue bootable par Rufus. 2) Y copier le fichier ISO de Kaspersky Rescue disk 10 Téléchargez Kaspersky rescue disk 10 sur la page : ou directement ici : Vous trouverez toute la procédure décrite en détail sur

25 Vous devez cliquer sur le fichier exécutable rescue2usb.exe pour lancer l installation de Kaspersky Rescue Disk 10 Attention à ne pas vous tromper quand vous choisissez le support sur lequel vous allez ajouter l application Kapersky Rescue Disk 10. Le logiciel installe les fichiers ci-dessous : Vous avez donc sur votre clé USB les fichiers ajoutés par RUFUS + ceux ajoutés par Kaspersky Rescue disk 10.

26 Ci-dessus les fichiers contenus dans la clé USB ainsi créée. Pour mettre à jour votre clé USB, vous n avez qu à recommencer l étape 2 : télécharger le fichier ISO de Kaspersky Rescue Disk 10 et lancer le programme d installation de ce fichier iso sur la clé USB. Pas besoin de recommencer avec RUFUS puisque votre clé USB est déjà bootable. Notez que votre clé USB ne doit servir qu à la désinfection des ordinateurs. Donc ne l utilisez pas pour y copier autre chose. *** Remarques : Kapersky Rescue disk 10 n est pas un antivirus qu on installe sur Windows. Kapersky Rescue disk 10 ne vous protège pas des virus, il désinfecte votre ordinateur. Kapersky Rescue disk 10 est plus efficace que les scans que vous pouvez faire avec vos antivirus. Cependant, les malwares, spywares, adwares, rogues, backdoors et autres logiciels malveillants ne seront pas détectés par Kapersky Rescue disk 10. *** Après une première désinfection en bootant directement sur la clé USB de Kaspersky Rescue disk 10, il vous faudra par la suite une fois sur Windows, utiliser AdwCleaner ainsi que Malwarebytes pour supprimer les logiciels malveillants. Pour les antivirus gratuits, je conseille Microsoft Security Essentials qui fonctionne sous Windows Vista et Windows 7, Windows Defender qui est déjà installé sous Windows 8 (mais souvent désactivé au profit d un antivirus payant livré en version d essai) et AVG qui fonctionne sous Windows XP, Windows Vista, Windows7 et Windows 8. N oubliez pas que l antivirus n est qu un des éléments de votre protection. Vous devez aussi activer le pare-feu de Windows et disposer de différents éléments pour lutter contre les logiciels malveillants, le phishing, etc. N hésitez pas à prendre contact avec notre association : cumps.association@gmail.com *** Gardez toujours à l esprit que dès que vous utilisez un ordinateur connecté à internet, quelqu un situé n importe où dans le monde peut prendre le contrôle partiel ou total de votre

27 ordinateur (quel qu il soit) et qu il sera capable de lire vos mails, vos identifiants de connexion et vos mots de passe et détourner à son profit l argent de vos comptes bancaires. Il pourra également utiliser votre ordinateur au sein d un réseau de machines zombies qu on appelle botnet afin de lancer des attaques informatiques par déni de service (DDoS), ou l envoi de spam et de virus informatiques. Aussi, si vous ne vous souciez pas de votre sécurité, pensez au moins à votre famille ou à l entreprise dans laquelle vous travaillez. Les photos volées et l usurpation d identité sont des pratiques courantes.

28 Malwarebytes Anti-Malware Malwarebytes vous permet de lutter contre les logiciels malveillants, espions, spams et autres trojans. On estime aujourd hui que 2 PC sur 3 sont infectés sans même que leurs utilisateurs n en aient conscience. Vous pouvez télécharger ce logiciel sur malwarebytes.org ou sur 01Net. Par contre il n est gratuit que les 14 premiers jours. Ensuite, Vous pouvez l acheter, le désinstaller ou le garder pour faire de temps en temps des scans (analyses). Un antivirus ne vous protégera que des plus importants virus mais pas des logiciels pirates et des hackers (malwares, adwares, etc.). La contamination peut se faire en regardant une vidéo en streaming, en téléchargeant un logiciel ou une mise à jour (comme Adobe Reader ou Adobe Flash Player), en allant sur un site internet qui utilise du Flash ou de l action script ou des exploits Java, etc. Personnellement, j ai au moins l un de mes ordinateurs qui est contaminé chaque semaine et je passe mon temps à les préserver de toutes attaques malveillantes. En temps normal, on attend de moi que je rassure les utilisateurs mais le constat est alarmant, vos données personnelles et confidentielles ne sont pas à l abri au sein de vos ordinateurs et de vos clés usb. C est pourquoi il est temps de faire de la prévention avant qu entreprises et particuliers ne deviennent tous des victimes. Certains suspectent même leurs collaborateurs d être des espions ou des taupes alors que c est leur sécurité informatique qui est défaillante. Malheureusement la sécurité informatique en France n est pas prise au sérieux. Vous voulez vous en convaincre? Installez le logiciel Malwarebytes sur votre ordinateur et lancez une analyse complète et vous verrez si vos données confidentielles sont vraiment protégées

29 Une fois téléchargé le logiciel, vous devez l installer. Une fois l installation terminée, je vous conseille de lancer le scan. Il s agit d un scan complet de votre ordinateur et cela peut prendre un certain temps (plusieurs minutes à plusieurs heures).

30 Vous pouvez mettre en quarantaine tous les éléments détectés mais il vaudra mieux les supprimer définitivement. Cochez toutes les cases, puis Delete all. Ci-dessous les différents examens que vous pouvez lancer : Un examen rapide suffit généralement à trouver les logiciels nuisibles qui se sont installés sur votre PC souvent à votre insu.

31 Dans mon cas, aucun malware n a été trouvé.

32 Par contre ici, un examen complet en cours me révèle que mon ordinateur a déjà au moins 10 malwares. Conclusion : l examen complet doit être réalisé de temps en temps afin d éliminer tout risque potentiel. Sachez que cela va prendre plusieurs heures mais que cette étape est indispensable si vous ne voulez pas être à la merci des pirates. Un antivirus ne vous protégera que des plus importants virus mais pas des logiciels pirates et des hackers (malwares, adwares, etc.). Je conseille aussi l utilisation du logiciel gratuit AdwCleaner ainsi que de CCleaner. Ceci ne vous empêche pas d avoir un bon antivirus comme Microsoft Security Essentials (qui s appelle Windows Defender sous Windows 8). De plus, vous pouvez de temps en temps utiliser un CD de boot comme Kapersky Rescue Disk 10 pour scanner votre ordinateur avant que celui-ci ne démarre votre système d exploitation (Winodws, Linux ou Mac OS). Il existe également d autres protections. J utilise WOT, Adblock Edge, etc. J attache pour ma part une grande attention à la sécurité de mes ordinateurs étant donné que je ne veux pas être infecté ou piraté et encore moins infecter les visiteurs de mes sites ou les ordinateurs des adhérents de l association CUMPS.

33 Supprimer les logiciels malveillants A partir du système d exploitation Windows Vista, vous disposez sur les PC d un utilitaire de suppression des logiciels malveillants qui s appelle MRT. Après avoir cliqué sur le bouton démarré, tapez MRT (en majuscule ou minuscule). Cela permet de trouver le programme mrt.exe. Vous n avez plus qu à cliquer dessus et vous laisser guider. Voir les étapes ci-dessous.

34 L analyse complète peut prendre plusieurs heures en fonction du nombre de fichiers sur les disques durs de votre ordinateur.

35 Il existe aussi des logiciels dans le commerce pour supprimer les malwares comme malwaresbytes mais il n est gratuit que pendant les 14 premiers jours.

36 Pour s assurer que votre ordinateur n est pas contrôlé par un pirate informatique, vous devez toujours veiller à ce qu il n y ait pas de virus, chevaux de Troie, malwares, spyware ou adwares. Même le meilleur antivirus ne vous protégera pas contre tous les risques. N hésitez pas à nous demander conseil avant qu il ne soit trop tard.

37 Supprimer les logiciels publicitaires Plus d 1 ordinateur sur 2 est infecté par des adwares ou des logiciels de tracking! J ai désinfecté mes 2 ordinateurs hier. Alors qu ils n ont aucun virus (testé par Kapersky Rescue Disk 10 et Microsoft Security Essentials), ils avaient tous les deux des adwares et des logiciels de trecking. Ceux qui me connaissent savent que je suis très vigilent sur la sécurité informatique mais devant parfois surfer sur les sites internet de mes adhérents, je me prends régulièrement des virus ou autres logiciels indésirables. Comme François Hollande, j essaie toujours de rassurer les gens (la crise est derrière nous, j ai inversé la course du chômage, etc.) et généralement on ne me demande que de tester si un ordinateur (ou un serveur) est infecté par des virus et non par des malwares. Mais la réalité, c est que presque aucun ordinateur (de particulier ou d entreprise) n est totalement sain une fois qu il est connecté sur le réseau des réseaux (internet). Et pourtant vous lui confiez votre vie, les photos de votre famille, les données stratégiques de votre entreprise, vos informations bancaires, vos mots de passe, etc. Vous êtes pratiquement tous en situation de danger! Dès que vous installez un logiciel utile comme l excellent Ccleaner ou que vous faites une mise à jour d un logiciel connu comme Adobe Flash Player, Adobe Reader ou encore Java, vous risquez d installer des logiciels supplémentaires si vous ne décochez pas toutes les cases qui sont cochées par défaut. Depuis 2013, j ai noté une recrudescence de ces logiciels publicitaires (adwares) qui ouvrent des fenêtres un peu partout (et souvent des pubs pornographiques ou de sites de jeux) et remplacent vos moteurs de recherche préférés comme Google ou Bing par des d autres moteurs plus exotiques comme Search ou Ask. J ai dû intervenir sur de nombreux ordinateurs afin de les supprimer. J ai déjà écrit un livre à ce sujet et publié par mal d articles mais comme vous êtes nombreux à me lire sans avoir adhéré à l association, je vais vous conseiller un logiciel qui vous aidera à désinstaller ces pourriciels (logiciels publicitaires intrusifs). Il s agit de AdwCleaner que vous pouvez télécharger ici:

38 Une fois AdwCleaner lancé, vous devez cliquer sur le bouton «Scanner». Lorsque le scan est terminé, cliquez sur le bouton «Nettoyer». Le nettoyage de votre ordinateur terminé, vous devrez redémarrer votre ordinateur. Le message suivant s affichera après le redémarrage de votre ordinateur.

39 Sachez que les adwares (pourriciels) ne sont pas considérés comme des virus alors qu ils infectent vos ordinateurs, détournent les moteurs de recherche et se greffent sur vos navigateurs. La désinstallation à l aide du suppresseur de programme du panneau de configuration ou de l outil de Ccleaner est souvent impossible par certains de ces adwares comme par exemple l intrusif Ask. Pire, lors d une désinstallation d un de ces adwares, vous risquez en même temps d en installer 3 autres. La plupart des logiciels gratuits cachent l installation d un de ces logiciels de pub et l avenir me semble mal engagé pour que les choses aillent mieux de ce côté. Pour plus de sécurité, adhérez à notre association :

40 Lutte contre les virus et les arnaques sur internet Tous les jours, nous recevons des mails qui semblent venir d une entreprise connue (ou pas), mais derrière celles-ci se cachent des arnaqueurs. Exemple de phishing ci-dessous : Comme j ai installé entre autre le module WOT, un cercle rouge m indique qu il ne faut pas cliquer sur les liens.

41 Ci-dessus, une arnaque à la loterie.

42 Ci-dessus, une arnaque à la carte Visa. On remarquera les nombreuses fautes de français. Ce que veulent les arnaqueurs, c est d abord prendre votre argent. Mais ça peut être aussi : usurper votre identité ou prendre le contrôle de votre ordinateur. Et n oubliez pas, sur internet, n importe qui peut être n importe quoi!

43 Sur internet, n importe qui peut être n importe quoi! Chaque jour, des dizaines de français se font escroquer en achetant sur des sites de petites annonces comme leboncoin.fr ou en croyant trouver l amour sur des sites de rencontres comme HI5 ou Facebook. Au mieux, les femmes rencontrées sont des prostituées, au pire celles que vous croyez être des femmes sont des jeunes africains qui ont volé des photos sur internet et créé un profil bidon pour attirer leurs proies dans leurs filets. Dans certains cas, vous perdrez quelques milliers d euros, dans d autres cas, vous perdrez votre femme, vos amis ou votre vie comme les nombreux adolescents qui se sont suicidés après que les vidéos filmées à leur insu à partir de leur webcam aient été publié sur leurs comptes Facebook ou sur YouTube. L association pour la visibilité sur internet vous aide à être visible sur internet et combat toutes formes de criminalité sur internet par des conseils, des services et la publication de nombreux ouvrages. Voici quelques règles simples que vous devez absolument suivre : 1) N allumez votre webcam que lorsque vous connaissez la personne dans le monde réel. Sinon mettez un adhésif foncé pour occulter la caméra. Celle-ci peut être déclenchée à votre insu et vous enregistrer sans que vous vous en apercevez. 2) Si la personne avec qui vous dialoguez sur internet depuis quelques jours refuse de vous rencontrer, c est qu elle n est pas ce qu elle prétend être et je vous conseille de l effacer de tous vos contacts. 3) Si la personne habite trop loin de chez vous, laissez tomber, cherchez en une plus près, de toute façon il s agit sûrement d un brouteur (quelqu un qui se fait passer pour quelqu un d autre dans le but de vous arnaquer).

44 4) S il s agit d un site de petites annonces et que vous ne pouvez pas avoir de contact direct avec le vendeur, laissez tomber, vous risquer de vous faire escroquer. 5) N allez que sur des sites internet sûr. Des informaticiens comme moi sont capables de tracer l IP de n importe quel site internet afin d identifier l origine physique du site et connaître son propriétaire réel. Faites appel à nous en cas de doute. 6) Si vous vous êtes déjà fait escroqué, contactez la gendarmerie ou le poste de police le plus proche, ils vous guideront dans les démarches à effectuer. 7) Des entreprises sur internet vendent de faux services, surtout par le biais de SPAM. Ne répondez jamais à un mail non sollicité, mettez le directement dans votre boite SPAM. Ci-dessus, quelques spams que j ai reçu aujourd hui. Je ne cherche même pas à les ouvrir puisque ce sont des mails non sollicités. 8) Gardez à l esprit que vous avez à faire à des professionnels de l arnaque et que pour eux vous n êtes qu un pigeon à plumer. Ils ne feront aucun sentiment. Un escroc, un voleur, un criminel n a aucun sentiment, aucun honneur, il ne vit que pour voler et il se délecte de la peur qu il inspire chez la victime. Je sais qu on a tendance aujourd hui à trouver des excuses aux délinquants mais ne vous faites pas avoir, sur internet une guerre se joue et on appelle ça la cybercriminalité, qu elle soit au niveau d un individu, d un groupe d individus ou même d un pays.

45 Surfez sur internet en toute sécurité Pour surfer en toute sécurité avec votre ordinateur, vous avez d abord besoin d un bon antivirus. J ai l habitude de conseiller l antivirus gratuit Microsoft Security Essentials. Pensez à faire une analyse complète de votre ordinateur une fois par mois. Microsoft security essentials Mais les antivirus laissent passer beaucoup de choses et il est bon de compléter votre dispositif sécuritaire par d autres outils. WOT

46 WOT est une extension que l on peut ajouter à son navigateur Firefox, Internet explorer ou Google Chrome. Lorsqu on fait une recherche sur internet, un rond vert, jaune ou rouge nous indique la dangerosité du site internet, ce qui nous permet de cliquer en toute connaissance de cause. Flagfox Flagfox est une extension qui affiche un drapeau selon la nationalité de l hébergeur du site internet et en cliquant sur le drapeau on affiche une page de la localisation du site internet.

47 Lorsque je surfe sur internet, je regarde toujours le drapeau qui correspond au site internet ainsi je n achèterai jamais sur un site russe ou chinois qui prétend être un site français. Beaucoup de faux sites d entreprises françaises (banques, EDF, administrations publiques) sont des sites étrangers qui ont copié les sites originaux.

48 Trusteer Il est probable que votre banque vous ait conseillé d installer le logiciel Trusteer. Je vous le conseille également. Les tentatives de fraudes sur internet sont nombreuses et si vous n êtes pas un professionnel comme moi, vous avez toutes les chances de devenir une victime.

49 Kapersky rescue disk 10 Kaspersky Rescue Disk 10 est un antivirus bootable, il faut télécharger le fichier iso, puis le graver sur un CD avec un logiciel de gravage comme CD burner. Vous pouvez utiliser le CD que vous aurez gravé à chaque fois que vous pensez avoir eu un virus ou autre attaque sur internet. Même si votre antivirus Windows n a rien signalé, il est bon de scanner vos disques durs et clés usb avec un cd de Kapersky rescue disk 10. Adwares (ou publiciels) Notez que les adwares (ou publiciels) ne sont pas détectés par les antivirus. Il s agit de publicités qui s ouvrent intempestivement alors qu on surfe sur internet. Ce sont généralement des programmes qui ont été téléchargé par l internaute qui voulait un truc gratuit et qui vont faire gagner de l argent à des pirates en ouvrant des sites pornographiques sur votre ordinateur et souvent en installant des trojans afin de récupérer vos mots de passe.

50 Pour s en débarrasser, vous devez passer un CD de Kapersky Rescue disk 10, puis désinstaller toutes les barres d outils que vous avez (exception de Google toolbar qui ne présente aucun danger). Vous pouvez utiliser CCleaner ou le panneau de configuration de Windows pour désinstaller un programme. Je ne vais pas citer tous les logiciels indésirables qui vont ouvrir des fenêtres publicitaires et modifier vos préférences sur internet comme le choix du moteur de recherche. Mais un site internet a identifié ceux-ci : Boxore Client, SweetIM, Yontoo, EoRezo, PcTuto Babylon Search, Incredibar ou encore Complitly. D ailleurs je les ait tous trouvé (sauf Boxore) sur le PC que j ai désinfecté hier. J ajouterai à cette liste Ask. Sachez que ce genre de logiciel (ou pourriciels) n aiment pas qu on les enlève et quand vous en désinstaller un, il en profite pour en installer un autre et souvent plusieurs en même temps. Bref, il faut plusieurs heures parfois pour en arriver à bout. Donc le conseil est de ne jamais rien installer sur votre ordinateur sans être sûr que ce n est pas dangereux. Il suffit pour cela

51 de faire une recherche sur internet en tapant le nom du logiciel ou de la toolbar et les forums vous diront s il est inoffensif ou si c est un spyware, un adware ou autre chose de nuisible. Adblock Plus et Adblock Edge A propos de publicité intempestive, je vous conseille d installer l extension Adblock Plus, voire comme moi les 2 extensions ci-dessus afin que lorsque vous allez sur des sites potentiellement dangereux, vous n ayez pas des fenêtres qui s ouvrent dans tous les sens. Notez que malgré toutes ces précautions, vous n êtes jamais à 100% sûr de ne pas attraper un espèce de virus sur internet.

52 Référencement Le référencement naturel (SEO) On désigne habituellement par le terme «référencement» (en anglais SEO pour Search Engine Optimization, traduisez Optimisation des moteurs de recherche) l ensemble des techniques permettant d améliorer la visibilité d un site web : soumission (en anglais submission) consistant à faire connaître le site auprès des outils de recherche ; positionnement (en anglais ranking) consistant à positionner les pages d un site en bonne position dans les pages de résultat pour certains mots-clés. Le référencement naturel ne doit pas être confondu avec la publicité qui n est pas réellement du référencement. Vous pouvez très bien payer Google AdWords pour que votre site internet s affiche sur les pages de Google mais lorsque vous aurez épuisé votre budget, les publicités ne s afficheront plus. Vous pouvez également payer des agences de publicité pour que des bannières ou des liens textuels s affichent sur des sites partenaires mais là aussi lorsque vous aurez épuisé votre budget, les liens ne s afficheront plus et vous ne gagnerez plus aucun visiteur, et pire, vous n aurez toujours pas avancé question référencement. Quand on parle de référencement, on devrait toujours parler de référencement naturel. Or, des agences web peu scrupuleuses, soi-disant spécialistes en référencement, vont vous vendre des espaces publicitaires sur Google ou autres sites web. Ceci est contre-productif en plus d être

53 coûteux. Avant de signer un quelconque accord avec l une des agences de référencement (ce qui va vous coûter des milliers d euros), n hésitez pas à faire appel à nous, nous sommes spécialistes en référencement naturel et nous ne vous vendrons jamais des espaces publicitaires. Voici les principes d un bon référencement : La rapidité de chargement des pages et le fait qu il y ait des URLs explicites facilitent l indexation de ces dernières pour les robots des moteurs de recherche (Google, Bing, Yahoo, etc.). Exit les sites en flash (ils sont à proscrire). De toute façon ils sont peu à peu remplacés par des sites en HTML5. Un plan de site doit permettre aux utilisateurs et aux bots de trouver facilement toutes les pages de votre site internet. Un hébergeur en adéquation géographiquement au pays dont vous espérez avoir des visiteurs. Si je vise le marché français, il est préférable que mon hébergeur soit français. Ceux qui utilisent l extension FlagFox sont habitués à se méfier des sites en français non hébergés en France. Les liens retour (en anglais backlinks) sont les hyperliens pointant vers un site ou une page Web. Leur nombre est une indication de la réputation de ce site ou de cette page. Plus vous avez de liens pointant vers votre site, meilleur sera votre classement dans les moteurs de recherche. Notre association vous permet d écrire vos propres articles ayant un lien vers l une des pages de votre site internet afin d augmenter votre référencement et donc le nombre de vos visiteurs. Du contenu et surtout beaucoup de contenu et qu il soit original et bien écrit. La rédaction des articles et des pages est l un des principaux éléments d un bon référencement. Si vous ne savez pas écrire pour le web, faites appel à un journaliste ou à un web-rédacteur. Un site internet de 1000 pages vaudra toujours plus qu un site internet de 3 pages. Plutôt que d investir à fonds perdus dans de la publicité coûteuse et inutile, investissez dans le contenu de votre site. Votre site internet doit présenter un intérêt pour vos visiteurs. A quoi bon faire venir des visiteurs si ceux-ci ne restent pas plus d une seconde sur votre site internet. Voici les écueils à éviter : un site moche, des pages trop lourdes à charger, des articles inintéressants, pas grandchose à lire ou à voir car le site est pauvre (peu de pages). Sachez être patient tout en étant actif. Un bon référencement ne se fait pas en un jour. Contrairement à la publicité qui vous envoi des visiteurs du jour au lendemain, le référencement naturel va prendre plusieurs mois pendant lesquels vous devrez constamment améliorer le site, le faire vivre. Pour plus d explication, n hésitez pas à contacter l association pour la visibilité sur internet : cumps.association@gmail.com

54

55 Comment positionner un site internet (ou un blog) en haut des moteurs de recherche La question que l un de mes adhérents a posé était en fait celle-ci : Malheureusement, malgré mes efforts démesurés pour créer des articles, des blogs etc l article de xxxxxxxxxxxxxxx reste toujours en 1ere page, je ne connais pas les astuces des webmasters, mais ils doivent avoir un système qui maintient en 1ere page. C est extrêmement pénalisant pour nous, nous sommes bloqués de tous les côtés. Avez-vous des solutions? Ma réponse : Il n existe aucune astuce pour maintenir une page en haut des moteurs de recherche. L article de xxxxxxxxxxxxxxx est 4ème sur la première page de Google en tapant le nom de votre société. Les raisons : Le site en question a une bonne respectabilité, c est pour ça que c est difficile de lutter contre le positionnement de ce site. L article en question a été visité un certain nombre de fois : 3 visites pour moi, sûrement plus par vous et un nombre incalculable de fois par les internautes. Si vous aviez des sites internet ou des blogs avec une bonne crédibilité (PR, WOT) et un nombre important de visites sur des articles parlant de vous, on pourrait reléguer l article de xxxxxxxxxxxxxxx en 2ème page de Google. Exemple avec une recherche sur les mots thierry cumps sur Google :

56 Je vais vous expliquer comment j ai réussi à placer de bons résultats pour moi sur la première page de Google alors que j ai forcément des ennemis : je fais de la politique, je défends la liberté d expression, l égalité homme femme, je combat les islamistes et tous les adversaires de la démocratie française. D ailleurs, comme je dénonce la dictature socialiste du gouvernement de Manuel Valls et comme je n épargne pas la droite, j ai forcément la droite et la gauche contre moi (d autant plus qu ils ont acheté la presse nationale). D ailleurs si Manuel Valls devient Président, je file m exiler en Espagne. Je n aime pas les gens haineux. Tout d abord, je vais vous demander d utiliser le navigateur internet Mozilla Firefox et y installer les modules SEO et WOT comme indiqué sur la page Ensuite, je vais analyser avec vous chacun des résultats de Google sur la recherche effectuée sur thierry cumps premier résultat est mon site Le Le site a un PageRank de 2/10. Ce qui veut dire que pour Google, il s agit d un site internet qui existe depuis déjà un certain temps et qu il dispose d une certaine respectabilité. WOT n a pas encore évalué ce site internet : il est donc ni vert, ni rouge, ni orange. Mais ce n est pas gênant pour Google.

57 Il faut dire que les sites internet comme ne sont pas suffisamment important pour que les internautes les évaluent. Pour aller plus loin dans l analyse de votre site internet, je vous conseille de vous procurer «L audit de sites internet pour tous» disponible chez Lulu.com, Amazon.fr ou directement en passant par moi. L importance des liens entrants : Le terme lien entrant est utilisé par un webmaster lorsqu il y a un site web qui fait un lien vers son site. De son point de vue, le lien permet de faire entrer des visiteurs. Du point de vue de l autre site, le même lien sera considéré comme un lien sortant car il fait sortir des visiteurs. Les liens entrants se révèlent très utiles pour qu un site obtienne des visiteurs. Dans un premier temps ces liens apportent du trafic direct grâce aux internautes qui clics sur les liens. Dans un second temps ces mêmes liens améliorent le référencement du site ciblé parce que les moteurs de recherche les utilisent dans leurs algorithmes. L algorithme PageRank (utilisé par Google) définit qu une page qui reçoit beaucoup de liens est populaire (et une page populaire doit être mis en avant dans les résultats de recherche). Source. Plus vous avez de liens qui pointent sur la page d accueil de votre site internet ou sur les pages intérieures de votre site internet, plus votre site sera visité et mieux il sera référencé par Google, Yahoo et Bing. Certaines entreprises n hésitent pas à payer des blogueurs pour écrire des articles favorables à leurs produits en y insérant des articles pointant vers la page d accueil ou vers l une des pages intérieures de leur site internet. Matt Cutts (Google) explique que les outils comme link: (cette commande ne marche plus) ne sont que quantitatifs et ne font pas la différence entre des liens «de faible qualité» (issus de footers, d annuaires, de communiqués de presse, etc.) et des liens de bonne qualité comme les apprécie Google. Selon Matt, de très nombreux liens ne compteraient même pas dans l algorithme du moteur de recherche. Ce n est donc pas en connaissant le nombre de backlinks d un site web que l on peut avoir une idée de la qualité de son référencement. Donc Google nous dit que ce n est pas le nombre de liens entrants qui compte mais la qualité de ceux-ci et des sites ou des blogs d où proviennent les liens entrants. Ceci dit, mieux vaut 50 liens entrants de faible qualité vers votre site internet qu aucun lien entrant. La qualité d un lien, c est par exemple le ou les mots sur lesquels ont fait le lien. Mais c est aussi le PR du site ou du blog d où provient le lien qui va vers votre site internet (ou votre blog). Si je fais 10 bons liens à partir de 10 de mes sites ou de mes blogs qui ont chacun un PR de 2/10 minimum vers votre site internet (ou blog) qui n a aucun PR, vous pouvez espérer que votre site internet va acquérir rapidement un PR de 2 minimum et va se trouver dans un délai de 1 à 3 mois sur la première page de Google mais cela dépend aussi de la rareté du ou des mots clés utilisés pour la recherche. Pour un site nouveau, les bots passeront une fois par mois alors que pour un site d actualités les bots passeront une fois par jour voire plusieurs fois par jour.

58 En pratique, dois-je payer pour avoir des articles qui disent du bien de mes produits ou de mes services? C est une façon de faire. Si des sites internet et des blogs parlent de vos produits (ou de vos services) en bien avec en prime un lien vers votre site internet, vous allez avoir de nouveaux clients et les moteurs de recherches référenceront bien votre site internet. Mais si je veux voir disparaître un article qui dit du mal de ma société des premiers résultats de Google, comment dois-je faire? Si un article vous porte du tort, c est parce que cet article est bien référencé et vous devez donc avoir d autres articles qui parlent de votre société en bien au-dessus de l article qui vous cause du tort. Vous pouvez publier vous-même des articles sur des sites ou des blogs mais ça ne suffira peut-être pas si les sites ou les blogs en question n ont pas une popularité aussi bonne que le site sur lequel se trouve l article qui vous cause du tort. Créer un blog ou un site internet peut se faire en quelques heures. Mais le placer en première page de Google sur les mots clés que vous voulez va prendre des mois ou des années. La règle pour améliorer le référencement d un site (ou d un blog) est toujours le même : plus de contenus (et du contenu original) et des liens vers votre site. Y a-t-il d autres moyens que de payer des articles? Vous pouvez les écrire vous-même. Par exemple sur des médias qui permettent à des internautes d écrire leurs propres articles (sans être rémunérés). Le deuxième résultat de ma recherche est ma page Facebook. Pourquoi? Parce que Facebook est pour Google un bon référent, c est-à-dire un site internet populaire et les pages de Facebook sont donc populaires pour peu que vous publiiez souvent sur votre page (faites la vivre). Profitez de la popularité de Facebook pour y ajouter une page sur votre société (si ce n est pas déjà fait). Cliquez sur les liens qui parlent de vous en bien et jamais sur les liens qui parlent de vous en mal! Demandez à vos connaissances de faire pareil. Google sait quels sont les liens les plus visités et ceux-ci seront placés au-dessus de ceux qui sont les moins visités.

59 Signalez votre entreprise sur Google maps Vous pouvez indifféremment utiliser l un des 2 liens ci-dessus. Exemple : Vous devez vous connecter, ce qui implique d avoir déjà un compte Google (exemples Gmail, YouTube, Google adsense, etc.) ou sinon vous devrez créer un compte Google.

60 La vidéo est en anglais mais les sous-titres sont en français. Cliquez sur «Créer une page».

61 avez 3 possibilités. Pour ma part, je vais choisir Etablissement. Vous

62

63

64

65

66 Comptez environ 1 semaine pour recevoir le courrier la part de Google. Dans ce courrier, vous devrez suivre 3 étapes : 1) allez sur google.com/verifymybusiness 2) connectez-vous à votre compte Google 3) saisissez votre code de validation, puis cliquez sur «Envoyer».

67 Le PageRank de Google Le PageRank ou PR est l algorithme d analyse des liens concourant au système de classement des pages Web utilisé par le moteur de recherche Google. Il mesure quantitativement la popularité d une page web. Le PageRank n est qu un indicateur parmi d autres dans l algorithme qui permet de classer les pages du Web dans les résultats de recherche de Google. Ce système a été inventé par Larry Page, cofondateur de Google. Source Wikipedia. Le site a un PR de 8 sur 10 J utilise l extension du navigateur Mozilla Firefox SEO Status PageRank/Alexa Toolbar afin de connaître le PR des sites sur lesquels je surfe. Voici ce que je pense du PageRank : 1) Le PageRank n a plus autant de valeur qu avant, donc il faut relativiser l importance du PR de Google. 2) Les règles pour obtenir un PageRank sont plus sévères qu avant puisqu il y a désormais une notion de temps de présence sur le web. Ainsi un nouveau site n a que peu de chance

68 d obtenir un PageRank. Après 1 an d existence les sites et les blogs devraient avoir un PR (1, 2 ou 3) sinon cela signifie qu ils n ont pas été assez visibles pour Google (manque d activité). 3) Il y a toujours des personnes qui considèrent qu un site sans PR ne vaut rien. Donc même si le PR n a plus autant de valeur qu avant, on considèrera toujours qu un site avec un PR de 5 vaut mille (ou dix mille) fois plus qu un site avec un PR de 0 ou de 1. Conclusion : essayons d obtenir un PR de Google même si ça n a plus autant de valeur qu avant.

69 Faire sa publicité sur internet Avec les débuts de l activité commerciale sur internet, on a vu fleurir des publicités sous formes de bannières de différentes dimensions ainsi que des pop-ups (fenêtres qui s ouvrent à l ouverture ou à la fermeture d une page internet). Les internautes ont réagi en utilisant des bloqueurs de pop-up sur leurs navigateurs jusqu à utiliser des solutions comme Adblock Plus (il existe une version pour chaque navigateur). Les plateformes d affiliation comme Google Adsense ou Tradedoubler utilisent du code JavaScript permettant de savoir à partir de quel site internet l internaute est arrivé sur le site du client. Ceci afin de reverser les commissions aux webmasters qui ont placé leurs scripts sur leurs sites. J ai longtemps utilisé toutes ces plateformes et je trouve que ce travail est très ingrat lorsqu on gagne peu et que l on doit changer souvent les scripts lorsque les campagnes publicitaires sont terminées et que les publicités laissent des espaces vides sur nos sites ou que lorsque les visiteurs cliquant sur les pubs, celles-ci ne s ouvrent plus sur les sites clients. En tant que webmaster, j ai fini par renoncer à ce travail qui consiste à chercher les meilleurs annonceurs et à actualiser régulièrement leurs scripts. En tant que propriétaire d un site internet qui veut augmenter le nombre de visiteurs, ce genre d affiliations ne rapporte des visiteurs que le temps de la campagne publicitaire et une fois celle-ci terminée le flux de visiteurs s arrête aussitôt. D autre part, le JavaScript (tout comme le flash) ne peut pas être suivi par Google ou les autres moteurs de recherche et n apportent strictement rien en terme de référencement. Pourtant il existe une solution alternative qui est la création d articles (textes + images) sur les blogs et les sites internet. On appelle souvent cela des communiqués de presse mais ceux-ci sont soit écrit par la société qui veut faire connaître son site internet, ses produits ou ses services, soit écrit par un journaliste ou un blogueur qui vantera ainsi les mérites de l entreprise et qui fera des liens vers l entreprise (son site internet ou ses produits) afin que le nombre de visiteurs et son référencement augmentent. Les internautes ne veulent plus voir de bannières de publicité, pourtant ils achètent toujours autant de produits ou de services. Ce qu ils veulent, ce sont des informations. Les plateformes d affiliations qui affichent des bannières sont «has been», elles sont en perte de vitesse et elles devront se reconvertir en agences de communication et de référencement. L association pour la visibilité sur internet : l a bien compris et vous offre ses services en publiant des articles ou des communiqués de presse. Vous pouvez même être auteur vous-même afin de maîtriser complètement votre communication : publication de vos textes, images ou vidéos quand vous voulez sur le support que vous voulez.

70 Augmenter le nombre de visiteurs de votre site internet Pour augmenter le nombre de visiteurs de votre site internet, il vous faut des liens entrants, c'est-àdire des liens qui pointent vers votre site internet ou vers l'une des pages de votre site internet. Un bon lien entrant est un lien fait sur un bon mot clé (pour votre site internet) vers votre site internet (ou l'une des pages intérieures). Exemple : Vente de pièces auto pas chères sur Piecesauto24.com. Large gamme de pièces d origines à petit prix pour toutes les marques de voitures. Ainsi, même un site internet qui n'aurait pas plus de 10 pages pourrait bénéficier d'une excellente position sur Google (et les autres moteurs de recherche) pour peu qu'il y ait une centaine de liens entrant vers ce site et les pages intérieures de ce site. Le choix des mots clés est très important. Vous pouvez choisir un mot ou un groupe de mots du moment que ce mot (ou ce groupe de mots) est utilisé par les visiteurs de votre site internet et vos concurrents. Vous pouvez bien sûr acheter des mots clés sur Google AdWords mais ceci a un effet pervers : lorsque vous avez dépensé tout votre budget publicitaire, la publicité sur Google s arrête et vous revenez à la case départ. Vous n'aurez rien gagné en termes de référencement pour votre site internet. D'autre part, vous allez payer pour chaque clic sur vos annonces et ne croyez pas que ce sont des éventuels clients qui cliqueront sur vos publicités, car la plupart du temps ce sont vos concurrents qui cliquent sur vos publicités AdWords afin de vous faire perdre de l'argent. Je suis webmaster depuis 2001 et la plupart des gérants d'entreprises qui ont des sites internet m'ont avoué faire cela pour emmerder la concurrence. J'ai vu des webmasters et des gérants d'entreprises agir ainsi. Plusieurs fois par jour, ils consultent les résultats de Google sur les mots clés qui définissent leur entreprise. Non seulement ils regardent la position de leurs sites internet (ils en ont souvent plusieurs afin d'avoir de meilleures chances d'être classé sur Google) mais en plus ils cliquent sur les liens sponsorisés de leurs adversaires afin de leur faire perdre leur budget publicitaire. Aussi, lorsque vous utilisez Google Adwords vous êtes certains d'augmenter le nombre de vos visiteurs (puisqu'ils sont nombreux à cliquer sur vos liens) mais en aucun cas vous êtes sûr d'augmenter votre chiffre d'affaire.

71 Alors que publier des articles sur des blogs ou des sites internet avec des liens vers votre site internet (ou vers les pages de votre site internet) vous apporte à la fois des visiteurs mais aussi du référencement naturel (et vous ne payez rien lorsqu'on clique sur vos liens). La différence qui existe entre un site internet et un blog est qu'un site internet n'existe plus dès qu'on arrête de payer l'hébergeur alors qu'un blog créé sur l'outil de Google est gratuit et donc le blog continuera d'exister même après votre mort, ce qui veut dire que les articles que vous aurez publié sur vos blogs seront toujours visibles et que les liens sortant qui y figurent apporteront toujours du référencement naturel pour les sites internet qui en sont bénéficiaires. Nos blogs comportent dans la colonne de droite la rubrique "Les messages les plus consultés". Plus un article a été consulté, meilleur sera son classement. Ainsi un article qui parle de vos produits, de vos services ou qui a des liens entrants vers votre site internet gagnera encore plus en référencement (et en visiteurs) s'il figure dans la rubrique "Les messages les plus consultés". Notre association pour la visibilité sur internet met à votre disposition un large choix de blogs dont vous trouverez la liste ici!

72 Ci-dessus la copie d'écran de mon dernier blog dédié aux autos et motos. Pour reprendre l'exemple précédent, je pourrais publier sur le nouveau blog un article avec des liens vers un site de voitures. Mais ce blog étant nouveau, il faudra environ 3 mois avant qu'il ne soit bien référencé par Google même si j'y publiais un article par jour.

73 Le blog ci-dessus existe depuis avril Il a chaque jour un bon nombre de visiteurs curieux ou fidèles parce que j'y écris régulièrement des articles. Les visiteurs de ce blog sur la survie achètent des voitures parce qu'ils vont à la chasse ou à la pêche ou simplement parce qu'ils aiment se rendre à la campagne. Et même si ce n'est pas le cas, je parie qu'un bon nombre d'entre eux aiment rouler en 4X4 ou en SUV. Ils pourraient cliquer sur un lien comme celui dans l'exemple ci-dessous : La Volkswagen Passat est une automobile familiale routière à cinq places construite par Volkswagen. Son nom vient de l'allemand «Passat», qui signifie «alizé». Dans la gamme de la marque, elle se situe entre les Golf/Jetta et Phaeton. Elle est fabriquée à Emden, en Allemagne. En 2015, la Volkswagen Passat est élue "voiture de l'année". Depuis 1973, 8 générations ont été créés. La Volkswagen Passat GTE est mieux qu'une TDI. Elle développe 156 ch de à tr/min, le couple restant à 250 Nm entre et tr/min. Le moteur électrique gagne aussi quelques kilowatts pour atteindre l'équivalent de 115 ch, la batterie lithium-ion de 8,7 kwh restant cependant la même. Le tout développe 218 ch et 400 Nm. Voici un bon exemple de lien entrant qui aidera le référencement de votre site internet dès la publication du blog et jusqu'à la disparition du blog (ce qui n'est pas prêt d'arriver). Je dispose de nombreux blogs récents ou anciens et je peux vous indiquer quels seraient les mieux pour vous. N'hésitez pas à me contacter et à vous rendre sur la page Partenaires de l'association. Thierry Cumps

74 Président de l'association pour la visibilité sur internet.

75 Il est important d'écrire sur des blogs Voici les raisons qui vont vous convaincre qu'il est important d'écrire sur des blogs afin d'être visible sur internet. 1) C'est facile d'écrire sur un blog Comme on le voit sur la capture d'écran ci-dessus, rédiger un article et le mettre en forme est très facile. De toute façon, je peux vous offrir le livre que j'ai publié sur Blogger. 2) Un blog, c'est permanent Contrairement à un site internet dont on doit payer l'hébergement chaque année, je ne paye rien pour l'utilisation d'un blog avec Blogger. Ce qui signifie que les articles qui sont publiés sur les blogs seront encore là dans quelques années. 3) Vous avez beaucoup de visibilité sur un blog Dès la publication d'un article sur un blog, celui-ci est en haut du blog. Lorsque d'autres articles seront publiés, la place qu'il occupe sur le blog va descendre, mais il sera toujours accessible par les moteurs de recherche (Blogger est un service de Google) sans compter qu'il figurera dans les archives (colonne de droite du blog) et peut-être aussi dans les messages les plus consultés. Certains de mes blogs se retrouvent en première page de Google.

76 4) Vous pouvez facilement faire connaître votre article sur les réseaux sociaux En bas de l'article, vous disposez de plusieurs boutons (exemple le f pour Facebook) et il suffit de cliquer dessus et vous connecter sur votre compte pour partager votre article et ainsi augmenter le nombre de lecteurs qui le lira. 5) Notre association vous offre la possibilité de publier sur plusieurs de nos blogs L'association CUMPS possède plusieurs blogs (et peut en créer de nouveau). A chaque fois qu'un article est publié sur l'un de nos blogs, le blog en question augmente en visibilité puisque plus un blog possède d'articles originaux, plus sa visibilité augmentera. Ainsi, si vous publiez sur nos blogs, vous et moi sommes tous les deux gagnant. N'hésitez pas à venir sur notre site

77

78 La pub est morte, vive les communiqués de presse! La publicité n'a plus la côte, les gens la trouvent sale, déplaisant à regarder et trop intrusive. Beaucoup de navigateurs internet disposent de bloqueurs de pub comme AdBlockPlus ou Adblock Edge. Les webmasters en ont marre d'ajouter, puis enlever les scripts des bannières publicitaires en fonction des campagnes de pub. Pour un webmaster, ce n'est pas rentable de perdre son temps à faire ce travail ingrat et ce n'est pas rentable non plus pour le client qui n'a plus de visibilité dès lors que sa campagne de pub est terminée et les bannières supprimées. Afin de palier à ce problème, j'ai créé l'association pour la visibilité sur internet : Moyennant une adhésion annuelle vous pouvez communiquer sur nos sites internet et nos blogs en publiant des communiqués de presse. Les gens veulent de plus en plus d'informations mais de moins en moins de pub. Donnons-leur ce qu'ils demandent. Utilisons les communiqués de presse pour les tenir informé de nos produits et nos services. Sachez également que les moteurs de recherche référencent les communiqués de presse puisque ce sont des articles alors que les bannières de pub n'améliorent en aucune façon le référencement de vos sites internet. Je pourrais trouver comme cela plein de raisons pour vous faire préférer la publication de communiqués de presse en lieu et place des bannières de pub, mais je vous laisse simplement réfléchir aux nombreux avantages en termes de coûts et de profits, puis contactez notre association : cumps.association@gmail.com

79 Que valent les échanges de liens? En règle générale, pas grand-chose. Pour cette raison, il est rare d en parler. Dans les débuts d internet, on augmentait artificiellement le nombre de liens qui pointaient sur nos sites internet en faisant des échanges de liens. Mais Google a été l un des premiers moteurs de recherche à trouver le moyen de retirer tout bénéfice des simples échanges de liens. En effet, les algorithmes de Google comparent les liens qui sortent de vos sites internet (ou de vos blogs) avec ceux qui y arrivent. S il s agit de simples échanges de liens de A vers B et de B vers A, ils ne seront pas sanctionnés par Google mais ne vous apporteront rien. S il s agit de véritables fermes de liens, Google vous sanctionnera en vous reléguant très loin des premières positions ou pire placera votre site internet (ou votre blog) sur liste noire et vous ne recevrez jamais plus de trafic de la part de Google. D autre part, les gens qui vous proposerons de faire un lien réciproque entre votre site internet et le leur ont presque toujours une idée derrière la tête. Soit ils retireront le lien vers votre site internet après quelques semaines et si vous ne vérifiez pas régulièrement, vous ne le saurez jamais. Soit, le lien qu ils vous auront ne vous apportera rien car il sera invisible par les moteurs de recherche (en utilisant le JavaScript ou une iframe par exemple). Néanmoins, je comprends que des possesseurs de sites internet veulent augmenter artificiellement la popularité de leurs sites auprès des moteurs de recherche. Depuis quelques années des agences web payent des webmasters pour qu ils fassent des liens ou écrivent des articles comprenant des liens qui pointent sur les sites internet de leurs clients. J ai moi-même été payé par des agences pour écrire ce genre d articles avec les liens vers les urls des sites qu on me communiquait. Mais pour ceux qui ne peuvent pas payer des centaines d euros pour ce genre de choses, il existe un moyen plus économique, puisque je mets gratuitement à la disposition des adhérents de l association CUMPS des sites internet et des blogs sur lesquels ils peuvent parler de leurs produits, de leurs services ou de leurs sites internet.

80 Windows CCleaner CCleaner est destiné à optimiser ainsi qu à nettoyer votre système. Voici le lien que je conseille pour télécharger la version gratuite : Vous devez absolument télécharger CCleaner sur le site de l éditeur Piriform!

81 En téléchargeant CCleaner sur le site de 01net, vous téléchargerez en même temps des logiciels indésirables qui vont vous pourrir la vie : changement des préférences de vos navigateurs internet, apparition de fenêtres intempestives (pop-up de publicités) et petit à petit votre ordinateur sera infecté de malwares et de sypwares.

82 La version Free est entièrement gratuite.

83 Une fois le fichier enregistré dans votre dossier de téléchargement, vous n aurez plus qu à cliquer dessus pour l exécuter. Vous devez aller dans l onglet Options / Paramètres si le logiciel est en anglais afin de choisir le français.

84 En cliquant sur l onglet «Nettoyeur«, puis sur le bouton «Analyser«, vous allez pouvoir lancer la première étape de nettoyage de vos navigateurs internet. Une fois l analyse terminée, vous devrez cliquer sur le bouton «Nettoyer» autant de fois que nécessaire afin qu il ne reste plus rien (ou une seule ligne). Notez que vos navigateurs doivent tous être fermés avant de lancer l analyse. En cliquant sur l onglet «Registre», puis sur le bouton «Chercher les erreurs», vous allez pouvoir lancer l analyse des erreurs de Windows. Une fois l analyse terminée, vous devrez cliquer sur le bouton «Corriger les erreurs sélectionnées». Si vous avez eu une page complète d erreur, pensez à relancer l analyse une deuxième fois.

85 Il est inutile de créer une sauvegarde. Vous pouvez cliquer sur le bouton Non. L onglet «Outils» permet notamment de désinstaller des programmes de votre ordinateur ou de désactiver des services, des modules ou des tâches.

86 Réinitialiser les mots de passe Windows Il peut arriver que vous ayez besoin de vous connecter à un ordinateur sous Windows mais que vous ne connaissez pas le mot de passe ou le login ou que le compte soit désactivé. Pour y remédier, vous devez créer un CD bootable ou une clé usb bootable en vous inspirant de l article suivant : Devant intervenir sur de nombreux PC et ne connaissant pas forcément les logins et les mots de passe de ces PC, j ai été content de trouver l article ci-dessus parce que j utilise très souvent ma clé usb bootable afin d activer le compte administrateur (choix 2) et effacer le mot de passe de celui-ci (choix 1). Sur l image de droite, on peut voir le contenu de la clé usb que j ai créé pour supprimer les mots de passe Windows et activer le compte administrateur. Pour rendre ma clé usb bootable, je suis passé en mode commande (DOS) avec la fonction CMD, je me suis placé sur la clé usb (dans mon cas k:), puis j ai tapé syslinux.exe -ma k: La touche pour choisir le média est affichée au démarrage du PC (CD-ROM, usb ou disque dur). Il faut que le PC démarre sur la clé usb.

87 Notez que la version précédente pour le CD bootable était CD iso Si vous ne sortiez pas avec le signe! (Alt Gr 33) les modifications n étaient pas prises en compte du fait que le programme a été conçu pour des claviers QWERTY. Avec la nouvelle version cd140301, il suffit de taper toujours sur la touche A (pour Q), de taper Y pour enregistrer les modifications, puis de quitter le logiciel avec la touche N (sélectionné par défaut). Notez aussi que la plupart du temps, les valeurs par défaut sont les bonnes, il suffit souvent de taper sur Entrée pour valider la bonne réponse.

88 Comment ripper un DVD Vous voulez disposer d une sauvegarde de vos DVD, c est possible. Pour cela, vous devez disposer d un logiciel adéquat. Pour ma part, j utilise Freemake video converter que vous pouvez télécharger ici!

89 Après avoir installé et lancé le logiciel, vous pouvez insérer le DVD à ripper. Cliquez sur Vidéo et allez chercher l emplacement du DVD sur votre ordinateur. Choisissez les vidéos que vous voulez ripper.

90 En sélectionnant une vidéo et en cliquant sur la croix blanche sur un rond gris à droite, vous pouvez désélectionner une vidéo. Certain DVD sont multilingues, il est alors impératif de sélectionner la langue que vous voulez (moi je choisi le français).

91 Ensuite je clique sur l icône «En AVI» pour choisir le format de sortie et le répertoire où seront les fichiers du DVD rippé. Je termine en cliquant sur le bouton bleu «Convertir».

92 Comment copier un VCD sur un disque dur Les VCD (Vidéo CD) sont utilisés depuis des années en Asie. J en ai acheté beaucoup aux Philippines et en Thaïlande. Malheureusement les lecteurs DVD tombent rapidement en panne et les VCD (vidéo écrits sur des CD) peuvent être rayés. Aussi il est bon de pouvoir faire une sauvegarde des clips vidéos (ou des films) afin de les transférer sur un support plus fiable comme le disque dur (disque dur de votre ordinateur, disque dur externe ou NAS). Ci-dessus, un VCD dont je vais transférer les clips vidéos sur un disque dur.

93 On remarque qu il y a 5 dossiers sur ce CD-ROM. Le dossier qui nous intéresse est le dossier MPEGAV. On remarque que les fichiers sont au format DAT.

94 Je copie tous les fichiers du répertoire MPEGAV (ils ont tous l extension DAT) vers un dossier que j ai créé sur mon disque dur (j ai repris ici le titre de l album). Une fois la copie des fichiers terminée, il me suffit de changer l extension de chaque fichier de.dat en.mpg

95

96 Vous devez faire cette manip pour chacun des fichiers DAT afin qu ils aient tous l extension mpg. Ainsi vous pourrez les visionner sur votre télévision sans passer par un lecteur de DVD.

97 Comment réparer un fichier AVI Si votre vidéo a un index absent ou abimé, il vous faut le réparer afin de pouvoir le lire sur tous vos lecteurs vidéos. Pour cela, j utilise Fix Player que vous pouvez télécharger ici. Fix Player est un simple lecteur gratuit qui vous permet de lire et de réparer les fichiers AVI cassés. Ce lecteur multimédia ne se limite pas seulement à la lecture de vos fichiers AVI, il dispose également de fonctionnalités utiles pouvant vous aider à réparer vos fichiers AVI cassés. Fix Player est un logiciel gratuit développé par MovieToolbox. Logiciel compatible avec Windows XP, NT 4.x, Windows2000, Windows2003, Windows Vista et Windows 7. Cliquez sur «Open File» pour aller chercher le fichier AVI qui a un problème.

98 Cliquez sur «Oui» pour réparer le fichier. En quelques minutes le fichier est réparé et vous pourrez par exemple le regarder sur votre téléviseur.

99 Comment réparer un fichier MKV Si votre vidéo au format MKV est abimé (et plante lors de la lecture), il vous faut le réparer afin de pouvoir le lire sur tous vos lecteurs vidéos. Pour cela, j utilise le logiciel gratuit Météorite vous pouvez télécharger ici. Vous devez d abord décompresser le fichier zip que vous avez téléchargé : Meteorite-v0.11- Win32.zip Il faudra ensuite cliquer sur le fichier Meteorite.exe et dans la petite fenêtre (en haut de cette page) faire glisser le fichier mkv à réparer.

100 Runtime Error! R6034, suite à une mise à jour itunes Runtime Error! R6034 An application has made an attempt to load the C runtime library C est le message qui peut survenir suite à une mise à jour du logiciel itunes sur un PC. Suite à cette mise à jour d un logiciel d Apple sur un PC, la plupart des programmes utilisant les librairies C ne fonctionneront plus et vous aurez sans doute un blocage de votre pare-feu. Voici 3 liens qui peuvent vous être utiles : Les ordinateurs de la marque Apple ne se vendant pas beaucoup, la firme de Cupertino a envahi les PC avec ses logiciels : itunes, QuickTime, Safari, etc. mais ceux-ci peuvent causer des dommages au système Windows de Microsoft et il est préférable de les désinstaller et de s en passer. Même la désinstallation de tous les logiciels d Apple sur votre PC ne suffira peut-être pas à retrouver un état normal. Dans les programmes communs (Common Files), vous devez supprimer le répertoire Apple ou le renommer (j ai mis un underscore devant le nom Apple) afin qu il ne soit plus reconnu par Windows. Après avoir redémarré l ordinateur, j ai passé ccleaner afin de supprimer les erreurs de registre.

101 Certains considèrent que le programme «Bonjour» d Apple qui est installé sur les PC sous Windows est un spyware. En tout cas, il ouvre une porte sur le pare-feu de Windows, donc il est potentiellement dangereux. Bonjour.exe est un spyware Il n est apparemment pas méchant mais il est développé par Apple dans le seul et unique but de pouvoir mettre un pied dans les PC Windows. Source : Bonjour permet aux ordinateurs, aux périphériques et aux services de se détecter mutuellement et automatiquement grâce à des protocoles IP s appuyant sur des standards de l industrie, sans avoir à saisir les adresses IP ni à configurer de serveurs DNS manuellement. Ceci est particulièrement utile pour la connexion à des périphériques tels que la borne d accès AirPort, l Apple TV ou encore l iphone. Si vous n utilisez pas d appareils de la marque Apple comme un iphone, il est inutile de prendre des risques en laissant des logiciels Apple polluer le système d exploitation de Windows.

102 Formater une clé usb protégée Pour formater une clé usb protégée, vous devez passer en mode commande. Tapez cmd à la place de Rechercher après avoir cliqué sur le bouton Démarrer. Quand la petite fenêtre noire est ouverte, tapez diskpart (puis Entrée). Une nouvelle fenêtre va s ouvrir et au bout d un certain temps, vous aurez la main et vous pourrez taper la commande list disk Identifiez le disque endommagé. Cela peut être difficile s il y a de multiples disques identiques. Si tel est le cas, débranchez le lecteur, puis tapez list disk à nouveau. Notez le lecteur qui est absent, puis reconnectez-le. Tapez list disk une fois de plus pour obtenir la nouvelle liste, et identifiez le bon lecteur.

103 Tapez select disk et le numéro du lecteur qui doit être formaté. Tapez la commande clean afin de nettoyer ce disque. Cela effacera la partition de l information, et permettra d appliquer un nouveau formatage. Le message «DiskPart a réussi à nettoyer le disque.», la fenêtre DOS peut être fermée. J ai fermé mes 2 fenêtres dos en tapant la commande exit (Entrée). Tapez la commande diskmgmt.msc

104 Si vous avez plusieurs disques, cela peut être assez long. Aussi long que lorsque vous avez tapé la commande diskpart. Descendez avec le bouton de l ascenseur jusqu à ce que vous affichiez la partition non allouée que vous devez formater. Un clic droit sur la partition à formater vous permettra de lancer le formatage (Nouveau volume simple).

105

106

107

108 Votre clé USB est formatée, vous pouvez lui donner un nom. Ceci s applique aussi à n importe quel disque dur.

109 Windows 8 Votre ordinateur sous Windows 8 redémarre tout seul Dans la barre des Charmes, commencez à taper dans la zone «Rechercher» la phrase «afficher les paramètres système avancés»

110 Cliquez sur le bouton «Paramètres» qui se trouve dans «Démarrage et récupération»

111 Décochez la case en face de «Redémarrer automatiquement»

112 Obtenir le menu démarrer sur Windows 8 Le menu démarrer est manquant sur Windows 8 et pour ma part, j aime bien pouvoir lancer rapidement les programmes installés sur mon ordinateur sans voir besoin de les chercher ou de me rappeler leurs noms. J ai trouvé la procédure ici mais je vais la décrire pour vous.

113 Au final, j ai juste à cliquer sur la flèche qui se trouve à droite du lien «Menu Démarrer» situé en bas à droite de mon écran pour afficher la liste des programmes.

114 Vous devez d abord vérifier que la case «Afficher les fichiers, dossiers ou lecteurs cachés» est bien cochée. Pour cela, vous cliquez sur l icône «Répertoire» qui se trouve en bas à gauche du bureau. Puis, sur «Options» situé en haut à droite de l écran.

115 Si vous affichez bien les dossiers et fichiers cachés, vous pouvez passer à la création d une nouvelle barre outils. Vous devez faire un clic droit avec votre souris en bas de la barre des tâches.

116 Sur l écran ci-dessus, le menu Démarrer est déjà créé, mais vous ne l avez pas encore, alors vous devez cliquer sur «Nouvelle barre d outils». Lorsque vous avez trouvé le dossier Programmes dans C:\ProgramData\Microsoft\Windows\Start Menu, cliquez sur le bouton «Sélectionner un dossier». Le dossier «Programmes» se trouve sur votre disque dur dans C:\ProgramData\Microsoft\Windows\Start Menu

117 Et vous obtenez un Menu Démarrer bien pratique sur votre bureau

118 Les ordinateurs Lenovo possèdent un menu Start (Start menu la maison blanche sur la barre des tâches) qui donne un menu démarrer amélioré.

119 Vous pouvez aussi accéder à la plupart de vos applications en cliquant sur la flèche vers le bas qui se trouve en bas de la page d accueil

120

Logiciels indésirables et adwares comment les larguer définitivement?

Logiciels indésirables et adwares comment les larguer définitivement? Logiciels indésirables et adwares comment les larguer définitivement? Les PUP, ces programmes inconnus qui vous empoisonnent Nous fêterons bientôt les 10 ans des premiers PUP. De l anglais Potentially

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Le nettoyage et l optimisation de son PC

Le nettoyage et l optimisation de son PC Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Fiche Technique. MAJ le30/03/2011

Fiche Technique. MAJ le30/03/2011 MAJ le30/03/2011 Présentation du problème Ce logiciel est bien pour écouter de la musique mais il contient au moins un malware Conduit Lcd Pricegong. Il faut donc essayer de supprimer le maximum d éléments

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Nettoyer son PC avec des logiciels gratuits

Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits... 1 1. Dans quel but nettoyer son PC?... 1 2. Les outils Windows... 1 3. Nettoyage manuel... 3 4. Supprimer les

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur Cahier n o 7 Mon ordinateur Gestion et Entretien de l ordinateur ISBN : 978-2-922881-11-0 2 Table des matières Gestion et Entretien de l ordinateur Introduction 4 Inventaire du matériel 5 Mise à jour du

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Son interface assez simple permet de rendre accessible à tous ce type de service,

Son interface assez simple permet de rendre accessible à tous ce type de service, PRESENTATION Crée en 2006, www.leboncoin.fr est un site internet qui propose de déposer son annonce gratuitement. Ce site permet la publication d'annonces de vente de tous objets, celles-ci étant accessibles

Plus en détail

Supprimer les spywares

Supprimer les spywares Supprimer les spywares Le Web regorge de logiciels espions et malveillants communément appelés spywares. Ces mouchards peuvent recueillir des informations sur votre disque dur et les envoyer à une régie

Plus en détail

Les logiciels indispensables à installer sur votre ordinateur

Les logiciels indispensables à installer sur votre ordinateur Vous avez réinstallé Windows, vous venez d acquérir un nouvelle ordinateur, vous voilà donc avec un beau Windows tout propre, tout neuf et surtout tout vide. Il faut reconnaître que Windows fraîchement

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Club informatique Mont-Bruno

Club informatique Mont-Bruno Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III ET VUES D ENSEMBLE DU QUÉBEC Création : Janvier 2010 Mise à jour : 2014-06-17 TABLE DES MATIÈRES 1. Votre navigateur gèle en entrant dans le site de Géodeq

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

Fiche technique. MAJ le 11/03/2013

Fiche technique. MAJ le 11/03/2013 MAJ le 11/03/2013 Comment faire? Il y a plusieurs étapes essentielles 1. Désinstaller les logiciels qui ne vous servent plus 2. Nettoyer tous les fichiers inutiles (temp, BDR,).Retirer les points de restauration

Plus en détail

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Certains relevés (les attestations et reçus d impôts entre autres) disponibles sur HEC en ligne refuseront parfois

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Bibliothèque Esparron en livres. www.esparron-en-livres.com

Bibliothèque Esparron en livres. www.esparron-en-livres.com Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Comment bien nettoyer Windows

Comment bien nettoyer Windows Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Récupérer la version précédente ou perdue d un document

Récupérer la version précédente ou perdue d un document - Samedi 8 Juin 2013 - Essayez Google Chrome A vous le Web rapide! Faites-en plus sur Internet - Téléchargez-le www.google.com/chrome Récupération données PRO (Offre réservée aux entreprises). Vos données

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

Optimiser le référencement naturel de son site web

Optimiser le référencement naturel de son site web Rodez, le 15 avril 2011 Les moteurs de recherche Les moteurs utilisés dans le monde Les moteurs utilisés en Europe Où clique un internaute? Référencement «payant» 35-40% des clics sur Google Référencement

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB Mode d emploi de la clef USB de l I.P.I. Ce mode d emploi est destiné aux étudiant(e)s qui suivent l enseignement de la Phytothérapie Clinique prodigué par l I.P.I. (Institut de Phytothérapie International)

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

INTERNET. Etsup 2012 Florian.jacques@etsup.com

INTERNET. Etsup 2012 Florian.jacques@etsup.com INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web

Plus en détail

Fiche Pratique. Présentation du problème. Le cas le plus simple. Un cas plus compliqué. MAJ le 15/12/2011

Fiche Pratique. Présentation du problème. Le cas le plus simple. Un cas plus compliqué. MAJ le 15/12/2011 Présentation du problème MAJ le 15/12/2011 Le cas le plus simple Vous venez d effacer des fichiers. Vous pouvez toujours les récupérer dans la corbeille. Cliquez bouton droit sur la corbeille, puis sélectionnez

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque

Plus en détail

Infolettre #6: SkyDrive

Infolettre #6: SkyDrive Infolettre #6: SkyDrive Table des matières AVANTAGES DE SKYDRIVE 2 DÉSAVANTAGES DE SKYDRIVE 2 INSCRIPTION AU SERVICE 2 MODIFIER VOTRE PROFIL 4 AJOUTER UN DOSSIER 5 AJOUTER DES FICHIERS DANS LE DOSSIER

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

BIEN NAVIGUER SUR INTERNET. 2. Les moteurs de recherche. Ligue Libérale des Pensionnés asbl

BIEN NAVIGUER SUR INTERNET. 2. Les moteurs de recherche. Ligue Libérale des Pensionnés asbl C BIEN NAVIGUER SUR INTERNET 2. Les moteurs de recherche Ligue Libérale des Pensionnés asbl 09/203 C DE L ORDINATEUR TABLE DES MATIÈRES I. Définition et fonctionnement d un moteur de recherche P.-2 II.

Plus en détail

LES TABLETTES : EN PRATIQUE

LES TABLETTES : EN PRATIQUE Installer une application LES TABLETTES : EN PRATIQUE Lorsque vous achetez une tablette, des applications sont déjà installées. En général, vous trouverez de quoi surfer sur Internet, écouter de la musique,

Plus en détail

Référencement et visibilité sur Internet Comment améliorer la visibilité de son site internet sur les principaux moteurs de recherche?

Référencement et visibilité sur Internet Comment améliorer la visibilité de son site internet sur les principaux moteurs de recherche? 9 Référencement et visibilité sur Internet Comment améliorer la visibilité de son site internet sur les principaux moteurs de recherche? Le trafic d un site internet Le référencement naturel Les freins

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

Créer un compte itunes Store

Créer un compte itunes Store P r o f i t e r d I n t e r n e t A t e l i e r 0 9 Créer un compte itunes Store en 4 étapes L ipad est un ordinateur aux nombreuses capacités dès la sortie du carton mais ses capacités ne sont rien face

Plus en détail

Configurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC.

Configurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC. Configurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC. Pour être le plus complet possible, je vais supposer posséder 3 PC : PC de bureau sous Windows XP

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS PARE-FEU ET ANTIVIRUS Défense de pénétrer dans mon PC! Ph. Lecocq et R. Sas Un pare-feu (firewall) et un antivirus efficaces sont des éléments indispensables pour protéger votre ordinateur contre les virus,

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Acronis True Image 10 Home Edition

Acronis True Image 10 Home Edition Acronis True Image 10 Home Edition Que ce soit suite à une erreur de manipulation stupide, une panne matérielle ou une infection, nous ne sommes pas à l abri d une perte conséquente de données. Et la récupération

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation.

Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation. 1 Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation. Voici un mode opératoire qui vous guidera dans l utilisation de

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Apprenez à échapper aux malwares *!

Apprenez à échapper aux malwares *! Apprenez à échapper aux malwares *! Guide des menaces informatiques Avec un test de connaissance et 10 recommandations indispensables! * : terme anglais désignant les logiciels malveillants. Xavier Chapron

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

UTILISER LA MESSAGERIE

UTILISER LA MESSAGERIE UTILISER LA MESSAGERIE OUTLOOK OU WINDOWS MAIL PRESENTATION DE LA MESSAGERIE CONDITIONS POUR UTILISER LE COURRIER ELECTRONIQUE Pour envoyer un courrier sur un PC il faut un programme ou un service de messagerie.

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

Il est courant de souhaiter conserver à

Il est courant de souhaiter conserver à Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents

Plus en détail