EFFACER VOS TRACES SUR INTERNET

Dimension: px
Commencer à balayer dès la page:

Download "EFFACER VOS TRACES SUR INTERNET"

Transcription

1 Toutes les techniques pour EFFACER VOS TRACES SUR INTERNET Des mails à Facebook en passant par Google, notre intimité est de plus en plus exposée sur Internet. Pour éviter de vous faire harceler par la pub ou vous faire voler vos données personnelles par des entreprises peu scrupuleuses, nous vous expliquons comment VOUS refaire rapidement Une e-réputation. LOIC DUVAL ET ALEXANDRE SAU~UE, AVEC KARI NE :;OLOVIEFF otre âge, votre adresse, le nom de votre employeur, les études que vous avez suivies, vos goûts musicaux, ce que vous aimez acheter... Internet sait tout de vous. Il suffit de lancer une recherche de votre nom dans Google pour vous en rendre compte. D'où viennent ces données parfois confidentielles? D'abord de vous. Chaque photo postée sur Facebook, Twitter ou Pinterest, chaque commentaire laissé dans des forums ou sur des blogs, chaque achat en ligne réalisé sont autant de parcelles de votre identité que vous semez sur la Toile. Ensuite des autres. Car si vous faites partie de réseaux sociaux, si vous êtes l'un des 27 millions d'ut ilisateurs français de Facebook, vous int eragissez certainement avec vos amis. Or ceux-ci ne se privent pas de placer des photos de vous sur leur mur, de commenter vos dernières vacances ou vos sorties. Et vous ne savez pas forcément tout ce qui se dit de vous, que ce soit du domaine de l'information, de l'avis ou pire, de la rumeur. Tous ces éléments forment votre existence sur le Web, vot re e-réputat ion. Quels sont les risques d'être ainsi exposé? D'une part, vous pouvez voir la maîtrise de votre e-réputation vous échapper. Si une personne publie une photo de vous un verre à la main, l'œil vitreux et le sourire béat, il n'est pas certain que votre famille ou votre employeur regarde cela d'un très bon œil. Pire! Internet a aussi une mémoire d'éléphant. Et se souvient évidemment de cette obscure soirée où vous vous êtes laissé prendre en phot o, il y a trois ans. Vous êtes alors piégé dans la Toile. Plus vous tardez à effacer une photo, une vidéo, un avis compromettant ou diffamant, plus l'opération deviendra difficile, car l'information peut être à tout moment reproduite, ret weet ée, modifiée et même amplifiée. D'autre part, vos données personnelles, qui constituent votre identité numérique, intéressent beaucoup d'entreprises. À commencer par les géants de l'internet, Google, F acebook, Microsoft en tête, qui possèdent tous leur moteur de recherche, leur réseau social et leur système de messagerie, un triptyque idéal pour collecter un maximum d'informations sur vous. L'identité se vend bien. La messagerie électronique est le premier vecteur du vol d'identité. Google, Yahoo!, Microsoft, Facebook profitent de leur service mail pour lorgner sur le courrier échangé, construi re des profils de vos échanges et vous proposer des publicités bien ciblées sous la forme de bannières ou de liens commerciaux. La boîte mails, avec 264 milliards de courriers indésirables envoyés chaque jour, est aussi le royaume du spam. Cette plaie moderne représente jusqu'à 70% des courriers reçus quotidiennement. Derrière cette pratique se cache une industrie, celle des data brokers qui collectent et commercialisent vos données sur Internet, et celle des cybercriminels qui profitent de votre crédulité pour vous arnaquer. La récente affaire des centaines de milliers de faux mails EDF demandant vos coord onnées personnelles en est la preuve! Sécuriser sa machine. La navigation sur Internet est une seconde menace : non seulement les sites savent qui vous êtes, mais aussi ce que vous achet ez. Il existe pourtant des méthodes pour surfer en toute discrétion sans vous dévoiler ni confier vos mots de passe et autres informations bancaires. Les réseaux sociaux sont la troisième menace. Du sim ple renseignement sur votre vie numéri que à l'usu rpation d'ident ité, les pièges sont mult iples. À vous de régler les paramètres de sécurité de ces sites, ce qui est loin d'être évident, pour ne pa rtager que le juste nécessaire. Malgré vos efforts, vous n'arrivez pas à supprimer certains messages ou photos dérangeantes? Ne paniquez pas! En dernier recours, des professionnels et des logiciels spécialisés vous redonneront, contre argent sonnant et trébuchant, une virginité sur le Net, et pourront même améliorer votre e-réputation. Un investissement pour votre avenir! /.'JJ /2,1:1' 1 /.'~ Ji 12. MICRO HE800768

2 -- P.14 Masquez votre adresse pour stopper le flot des courriers indésirables P.16 Neutralisez les cookies des sites marchands ou compromettants P.18 Nettoyez vos pages Facebook, Twitter, Linkedln et Google+ P.20 Éliminez les mouchards présents dans vos ordis et vos mobiles ~ P.22 En dernière extrémité, faites appel à un pro de la e-réputation

3 Masquez votre adresse pour stopper Il encombre nos boîtes aux lettres, fait perdre du temps, explose le plafond de données de nos forfaits mobiles. Vecteur d'arnaques et d'attaques virales, le spam se repaît de nos adresses électroniques... D epuis quelques mois, le spam est en régression : s'il a constitué à une époque plus de 90 % des mails envoyés aux serveurs de messagerie, son activité est descendue aujourd'hui autour de 75 %. Il n'en demeure pas moins potentiellement dangereux. Car, les courriers indésirables, bien nommés pourriels, prennent de multiples formes. Les inoffensives re lances publicitaires et lettres d'informations auxquelles vous vous êtes abonné côtoient des mails dangereux: arnaques avec des loteries fictives, promesses de gains mirobolants en aidant un ancien dictateur, sa veuve ou un de ses cousins richissimes. Une pratique connue sous le nom d'arnaque nigériane ou ivoirienne. Le spam reste aussi le principal vecteur d'attaques d'hameçonnage (phishing) avec des mails qui se font passer pour des courriers officiels de votre banque, d'edf. de PayPal, de Free ou de la Française des jeux, afin de dérober vos identifiants et mots de passe...,. Adoptez les bons réflexes Parmi tous les mails publici taires que vous recevez, un bon nombre provient de sites sur lesquels vous vous êtes inscrit volontairement. Si vous ne sou haitez plus les recevoir, cliquez sur le lien de désabonnement situé en bas du mail. Pour les courriers publicit aires non sol licités, déplacez simplement ce mail dans les courriers indési ra bles. Surtout. ne le va lidez pas. Dans le meilleur des cas, ce la ne ferait que valider votre adresse auprès des spammeurs, et mul- Une seule règle s'impose: la vigilance. Ne soyez pas naïf et ne considérez pas qu'un courrier ou un message émis par un contact connu, via Facebook, Twitter, SMS, etc., est systématiquement sans danger. Sur Internet, n'importe qui peut se faire passer pour un ami. Autrefois, le simple fait d'ouvrir un mail pouvait vous mettre en danger. Ce n'est plus le cas aujourd'hui si vous utilisez un webmail réputé comme Gmail, Yahoo Mail. Outlook.com (ex. Hotmail) ou un logiciel de courrier électronique tels que Microsoft Outlook, Mozilla Thunderbird, Windows Live Mail ou Windows 8 Courrier. Ces systèmes bloquent l'exécution de codes douteux à l'intérieur même du mail. D'une manière générale, ne forcez jamais l'affichage des images : les logiciels de messagerie les bloquent par défaut car elles peuvent masquer des traceurs, des liens dangereux ou des programmes malveillants. Ne cliquez jamais sur un lien contenu dans un message ni, a fortiori, sur une pièce jointe, qui pourrait contenir un virus. Si vous avez un doute, placez la souris au-dessus d'un lien, d'une image ou d'un bouton (surtout sans cliquer): votre logiciel de messagerie ou votre navigateur dévoilera la vérit able adresse Internet de destination dans une infobu lle. Vous découvrirez alors que le lien renvoie vers un site qui n'a rien à voir avec l'objet du mail, ou que l'adresse est raccou rcie pour masquer la destination réelle (via bit.ly, goo.gl et autres services similaires) ou encore qu'elle est très complexe pour vous induire en erreur...,.. Désabonnez-vous des listes de diffusion ~ a. r.. ~ ~ ~ ~~~ tu, tiplierait le nombre de pourriels à venir. Dans le pire des cas, ils pourraient vous conduire sur un site Web infecté ou contrefait!..,.. Pensez à activer l'antispam Les services comme Outlook. cam (ex. Hotmail) et Gmail intègrent gratuitement des systèmes antispams plutôt efficaces. À tel point qu'un logiciel spécialisé n'est désormais plus nécessaire. Pour profiter de la puissance de l'antispam int é gré à ces webmails, vous pouvez regrouper tous vos comptes mail sur une même adresse. La boîte mails mise à disposition par votre fournisseur d'accès à Internet dispose elle aussi d'un filtre antispam, même s'il n'est pas toujours activé par défaut. Pensez à le vérifier dans les paramètres en ligne de votre messagerie. Les suites logicielles de sécurité intègrent, elles aussi, des modules antispams fonctionnant avec les logiciels de messagerie les plus courants, Microsoft Outlook, l'ancestral Outlook Exp ress sous Windows XP ou Mozil la Thunderbird. Les mobiles, eux non plus, ne sont pas à l'abri du spam. ~ 14. MICRO HEBD0768

4 le flot des courriers indésirables Repérer les messages potentiellement dangereux Recevoir du spam est inévitable : il suffit de s'être inscrit sur un forum, un site Web ou d'avoir laissé son mail ou son numéro de téléphone sur la fiche d'inscription d'un logiciel. Certains spammeurs utilisent même des générateurs automatiques d'adresses. S'il est impossible d'y échapper, on peut tenter de le repérer. Et c'est là que les choses se compliquent. Car les courriers qui volent votre identité [phishing) ne sont plus aussi faciles à repérer qu'avant. Leur Soit par mail, soit par SMS. Si les applications antispams pour mobiles ne vous préservent pas de la surconsommation de données, elles sont en revanche efficaces contre les spams par SMS. Toutefois, n'oubliez jamais qu'aucun système de filtrage n'est efficace à loo%! Vous devez donc modifier vos comportements. Comme pour les mails, si vous recevez un SMS ou MMS d'une personne que vous ne connaissez pas, n'y répon dez surtout pas. Cela validerait votre numéro de téléphone au robot expéditeur... Et bien contenu est souvent ciblé, le destinataire interpellé par son nom ou son prénom pour paraître authentique, et le mail n'est plus écrit dans un français approximatif. Les pirates pratiquent une ingénierie sociale sophistiquée en jouant sur les peurs, les envies, l'appât du gain, les menaces ou les mauvais réflexes afin d'amener les utilisateurs à cliquer sans réfléchir ou à communiquer leurs identifiants. D'une manière générale, tout message qui affiche des sûr, ne cherchez pas à voir les images, des vecteurs de virus, contenues dans les MMS...,. Créez des adresses mails temporaires D'une manière générale, il est conseillé d'utiliser plusieurs adresses mails. Pas uniquement pour séparer vie professionnelle et vie privée. Mais aussi pour disposer d'une ~ adresse pour ses amis et sa ~ famille, d'une autre pour ses transactions bancaires et ses achats en ligne, d'une troisième associée aux réseaux sociaux et enfin d'une adresse «poubelle» pour tous les logiciels et sites Web qui réclament une inscription obligatoire. L:utilisation de comptes mult iples est un atout majeur sur les smartphones : il suffit de ne déclarer que les comptes essentiels afin de préserver son forfait et sa consommation de données. Dans le même esprit, les webmails - Gmail, Yahoo Mail, Outlook.com - permettent de créer des «alias». autrement dit des adresses mails virtuelles qui pointent vers votre prix trop beaux pour être vrais ou qui vous annonce que vous avez gagné à la cagnotte ou, à l'inverse, qui vous signale un problème urgent sur votre compte [abonnement. carte bancaire, facture) est un phishing! Par ailleurs, ne perdez pas de vue que ce dernier n'est plus restreint au courrier électronique. Il se répand de plus en plus souvent via les réseaux sociaux ou les SMS! Là encore, si le message provient d'une personne que vous ne connaissez pas, supprimez- le. nissent des mails temporaires, jetables et totalement anonymes. Yopmail.com, Mail-temporaire.fr. Courrieltemporaire.com, Get2mail. fr ou Anonymbox.com génèrent ainsi des adresses n'ayant que quelques dizaines de minutes à quelques jours d'existence sans vous demander la moindre information personnelle permettant de vous identifier. Sachez cependant que ces fournisseurs sont connus et que les mails qu'ils génèrent sont souvent refusés par les sites lorsque vous essayez de vous enregistrer avec elles. Cela vaut tout de même le coup d'essayer de les utiliser...,. Contribuez à protéger les autres utilisateurs Plusieurs organismes publics ou privés tentent de lutter contre la propagation des spams et des attaques de phishing. En participant à leurs efforts, vous ne vous protégerez pas directement, mais vous contribuerez à protéger les autres utilisateurs et à améliorer l'efficacité des prot ect ions antispams du marché. Ces services vous permettent de dénoncer facilement les spams et le phishing que vous avez reçus : www. signal-spam.fr, org. Il existe un organisme similaire pour les spams par SMS : il suffit de transférer le message au numéro [www spam-sms.fr). Pour repérer un faux mail, placez la souris au-dessus d'un lien ou d'une image sans cliquer. Ici, ce faux avis d'edf vous renvoie vers un site malveillant australien. véritable boîte aux lettres, vous évitant ainsi de déclarer votre adresse réelle. L:avantage de ces alias est de pouvoir être aisément supprimés dès qu'ils sont excessivement spammés. Par exemple, avec Gmail, vous pouvez recevoir des messages envoyés à votre. cam. Ainsi, un message envoyé à jeanne.dupont gmail.com arrivera à l'adresse Et pour préserver davantage l'anonymat, des services fourrsonjour lors des prelevements de la mensual te effectue sur votre compte 1 etart doublement deb ter pour une regulansation Immediate de vo situation et Je remboursement de la somme debitee vous devez r mstamment le formulaire Q'-'... -:-ï ;svis-coupur~. com. ;su / a i/îs-coupur~/wp-cont~nts. php Cliqut!Z pour suivte ~lien votre facture en llgn" t! Apres votre mise a jour vous recevrez votre relvé sur la WWWOlNET.COM.15

5 Neutralisez les cookies des sites marchands ou compromettants Sur le Web, rien n'est vraiment gratuit. Les sites et les services se rémunèrent en réalité avec vos informations personnelles... au détriment de votre anonymat et de votre vie privée. Apprenez à vous cacher! Tous pistés! Pour vous proposer des offres et des publicités ciblées. les pros de l'e-commerce vous espionnent. Avec des cookies, ces petits fichiers déposés sur votre machine. des logiciels de suivi cachés à l'intérieur des pages Web, tout en surveillant les mots- clés que vous saisissez dans les moteurs de recherche, les agences de pub et les marchands en ligne épient vos fait s et gestes : sites visités. posit ion géographique, centres d'intérêt. Près de deux cents sociétés en ont fait leur spécialité et exploitent ces informations privées. Nom, adresse, date de naissance, historique des emplois, revenu est imé, paniers moyens dépensés, derniers objet s consultés ou achetés, tout est bon et susceptible d'être monétisé et revendu à votre insu. Mais ces professionnels du marketing ne sont pas les seuls à vous espionner! Des institutions traquent certains usages d'internet. la célèbre Hadopi par exemple, pour repérer les pirates de musique et de films. Mieux vaut donc être le plus discret possible. ~ Passez inaperçu depuis votre navigateur Les plus récents disposent d'une fonct ion de navigation privée, appelée aussi Incognito ou lnprivate, pour surfer sur le Web en limitant au maximum les traces laissées sur la machine. Parfois surnommée Mode pornographique [Porn mode), elle permet de naviguer sur les sites sans que la prochaine personne à utiliser votre PC ou tablette ne puisse découvrir, même en fou illant. ce que vous avez visit é. Avec cette fonction, les cookies ne sont plus stockés sur le disque dur. Ils disparaissent lorsque vous quittez le navigateur. Les fichiers temporaires [utilisés pour accélérer le surf) sont aussi aut omatiquement effacés et les informations saisies dans les formulaires ou la barre Repérez les traces que vous laissez Parce que la plupart des données personnelles collectées sont sauvegardées sur des serveurs, il est difficile de savoir quelles traces on a laissées et ce que les acteurs d'internet en retiennent. Privacycheck.komando.com présente ce qu'un site est en mesure de savoir de vous après une visite. De son côt é, 123people.fr donne un aperçu des infos publiques partagées par les réseaux sociaux auxquels vous êtes abonné. OidYouWacthPorn.com [récemment fermé) explorait vos cookies et pouvait deviner si vous aviez visité un site porno. Si certaines données sont récoltées et préservées dans le Nuage, d'autres sont stockées sur votre ordi : jetez un œil dans l'historique de votre navigateur et dans le dossier Cookies. Si vous rencontrez des cookies que vous souhaitez supprimer, reportez-vous à nos conseils et nos outils page 21. d'ad resse ne sont pas mémorisées. Pour activer la navigation privée, avec le et Firefox, utilisez la combina i son de touches Ctrl + Shift + P; dans Chrome et Opera, c'est Ctrl + Shift + N. Sur les tablettes et smartphones, le mode de navigation privée s'active manuellement dans les préférences de l'applicat ion. Certains logiciels installent parfois sur votre machine des barres d'outils et des logiciels espions qui continuent de vous tracer sur votre PC. Quant aux sites, ils peuvent pister votre activité en ligne, du moins durant votre session. ~ Protégez-vous avec les extensions de votre navigateur Pour renforcer votre anonymat. les navigat eurs peuvent être épaulés par des extensions logicielles (plug-ins). Adblock Plus [www.adblockplus.org pour Firefox, Chrome. Opera, Android) est l'une des plus réputées. Elle permet de supprimer les pubs et de bloquer les données personnelles envoyées à votre insu par certains plug- ins ou même par le bouton Like des réseaux sociaux. En complément, vous pouvez lui associer l'extension Ghostery [www.ghostery. corn pour Firefox, Chrome, Safari, Opera, ids) ou bien DoNotlrackMe [www.abine.com pour le, Firefox, Chrome) : les deux se montrent très efficaces dans le blocage des 16. MICRO HEBD0768

6 cookies de suivi et autres mécanismes exploités par les pros du marketing en ligne. Parallèlement, avec Internet Explorer 9, Microsoft a introduit une protection supplémentaire lnprivate filtering. Il s'agit d'un système de blocage automatique des traceurs les plus agressifs. Pour l'activer, cliquez sur l'icône Outils, déployez le sous-menu Sécurité et sélectionnez Protection contre le tracking. Cliquez sur Votre liste personnalisée, puis sur Activer. Dans Paramètres, cochez Bloquer automatiquement et validez par DK. Sachezcependantque ces outils de filtrage peuvent ralentir voire empêcher le bon fonctionnement du navigateur sur certains sites. Heureusement, il est possible de réactiver la publicité et le «tracking» sur ceux que vous fréquentez le plus et que vous souhaitez soutenir: n'oubliez pas que la plupart des sites ne vivent que de leurs revenus publicitaires!.,. Demandez à ne pas être pisté Face à la pression des utilisateurs pour retrouver davantage d'anonymat. l'organisme de définition des standards du Web, le W3C, a proposé un dispositif baptisé Do Not Track [ne pas me pister). En activant cette option depuis son navigateur, on informe les fournisseurs de contenu qu'on ne veut pas être surveillé. Les sites restent cependant libres de respecter ou non ce souhait. Cert ains vont effectivement désactiver les mécanismes de suivi pré- G_ l i Adblock Plus ~.,._NFeGIIIoolilel't'buTM.,... 'II'Cih.., ,... M;illllllllN..., IIGoll... L'une des plus célèbres extensions logicielles pour navigateurs, Adblock Plus, permet de supprimer les publicités et de bloquer les données personnelles. sents sur leurs pages lorsque l'option est activée. Mais la plupart ne tiennent absolument pas compte de ce paramètre, il est vrai, encore très nouveau. Internet Explorer 10 est le seul à activer Do Not Track par défaut. Vous devrez procéder manuellement avec les autres navigateurs. Sur Chrome, dans Paramètres, cliquez sur Afficher les paramètres avancés et cochez la case Envoyer une requête«interdire le suivi» avec votretraficdenavigation. Sur Firefox, déployez le menu Outils, sélectionnez Options, ouvrez l'onglet Vie privée, cochez lndiquerauxsiteswebde nepasmepister.sur Opera, dans Préférences [Ctrl + Fl2), ouvrez l'onglet Avancé, sélectionnez la rubrique Sécurité et cochez la case Demander aux sites Web de ne pas me suivre..,.. Cachez votre plaque d'immatriculation IP Chaque ordi connecté est identifiable sur le réseau par son adresse IP. une série de chiffres. Mais on peut la masquer en passant par un VPN [un réseau privé virtuel). Au lieu de vous connecter directement aux services Internet, vous passez par un intermédiaire qui vous offre une connexion sécurisée et totalement anonyme. Si un site vous piste, l'information qu'il obtient est celle des serveurs du fournisseur de VPN et non pas de votre machine. Associée aux mesures déjà évoquées, cette solution renforce l'anonymat, mais au détriment de la simplicité et du confort d'utilisation. Il faut, en effet. ouvrir manuellement la connexion VPN - opération réservée aux internautes avertis - et accepter des débits souvent bien inférieurs à ceux dont on peut profiter avec une connexion directe. Ce n'est pas, non plus, une protection absolue : si certains fournisseurs affirment ne conserver aucun «fichier log» [un historique de vos connexions), en pratique, il est toujours possible aux forces de l'ordre de recouper les données et de retrouver l'internaute qui aura agi derrière un VPN. Pour des usages occasionnels, des solutions de VPN gratuites suffisent, telles que Security- Kiss, Freedom-IP, Arethusa, etc. Mais pour profiter de meilleurs débits, mieux vaut adopter une solution payante [Relakks, VPN Tunnel, HideMyAss, Anonine, Ace VPN, IPVanish, SmartVPN, Activ VPN, etc.)..,. Brouillez les pistes via un réseau parallèle Et si vous évitiez les grands axes pour passer inaperçu? Plutôt que d'emprunter le circuit habituel d'internet, passez par Tor. Ce réseau ouvert. jadis très complexe à utiliser, est aujourd'hui prisé par les pirates, les dissidents polit iques et les défenseurs des droits de l'homme. Il vous connecte, par des liaisons sécurisées, à plusieurs serveurs. Par conséquent, ce système vous empêche d'être suivi à la trace et préserve votre anonymat. Une fois Tor configuré, toutes vos activités Internet emprunteront ce circuit. Réservée à des spécialistes, l'utilisation de Tor a été considéra blement simplifiée avec l'arrivée d'outils clés en main comme TBB [Tor Browser Bundle, www. torproject.org), un navigateur compatible avec Windows, Linux et OS. Si Tor est efficace pour naviguer de manière anonyme, il ralentit considérablement la connexion Internet à cause de son système de filtrage par de multiples serveurs de par le monde. Plus simples que Tor, des navigateurs spécialisés vous laissent surfer incognito, Ghost Navigator [t.olnet.com/tc27913), qui s'appuie sur une version modifiée de Firefox, ou SRWare Iron [t.olnet. com/tcl00480), bâti sur Chromium, la version open source de Google Chrome. Comment on vous suit à la trace sur le Web... ADRESSEIP Elle identifie votre machine sur Internet et votre lieu de connexion COOKIES Ils espionnent les sites que vous visitez et épient vos habitudes RÉSEAUX SOCIAUX Ils vous suivent même quand vous avez quitté leurs pages BARRES D'OUTILS Elles s'installent dans votre navigateur et vous surveillent

7 Nettoyez vos pages Facebook, En y partageant librement vos moindres informations personnelles, les réseaux sociaux sont les pires ennemis de votre vie privée... Attention aux éléments que vous leur soumettez! Les photos. les coups de gueule, les instantanés de vie que nous publions sur les réseaux sociaux de façon aussi spontanée qu'irréfléchie nous conduisent quelquefois à des situations extrêmement gênantes ou délicates. Avec les réseaux sociaux, vous n'êtes plus seul maître à bord. Vos amis, votre famille. hésitent rarement à publier des photos cocasses et à vous y identifier sans vous en demander la permission. Ils peuvent aussi retwitter des messages qui n'avaient pas vocation à être publics. ~ Adoptez les bons réflexes Les réseaux sociaux sont un piège: leur modèle économique repose sur les données que vous partagez. Aussi vous invitent-ils à vous livrer toujours plus. Pour éviter les problèmes, le premier réflexe à adopter est de réfléchir à ce que vous allez publier, avant d'appuyer sur la touche d'envoi. Car une fois sur Internet, n'importe quelle information, image, vidéo, peut devenir «virale» et êt re rediffusée. dupliquée. échangée en quelques minutes à facebook Historique personnel o..èka... r ta M,..., lt" Wt-- ~ ec....,...q.;., travers le monde sans que vous ayez la moindre possibilité d'en reprendre le contrôle. Évitez de mélanger amis privés et amis professionnels sur un réseau comme Facebook, ou encore de publier des sentiments personnels sur un réseau professionnel comme Linkedln. N'acceptez pas n'importe qui comme ami, même si vous êtes un adepte de la course aux contacts. Enfin, évitez d'utiliser la même adresse mail comme identifiant pour plusieurs réseaux afin d'empêcher les recoupements. ~ Réglez les paramètres de partage et de confidentialité Facebook est sans conteste le réseau social le plus indiscret. Ses paramétrages de sécurité sont pourtant nombreux mais complexes à maîtriser. Un certain nombre d'informations ne peuvent absolument pas y être masquées : votre nom, identifiant, sexe, ainsi que vos photos de profil et de couverture de votre journal. Pour tout le reste, il est essentiel de garder le contrôle et de régler les paramètres de sécurité. Pour y accéder, cliquez sur le cade- La oo vous 4!tes ldentlfl~e) _... _ H.JAHVIQt Acxri"tt t -.. ~.,.,... ohotoot llvrlcr 10 1 J... janvier :2013 ~hi storique personnel de race book répertorie toutes les publications et contenus dans lesquels vous êtes identifié. À consulter régulièrement. nas en haut à droite de votre page et sélectionnez Afficher plus de paramètres, en bas du menu. Inutile de chercher un réglage pour la localisation, il n'y en a pas. À vous de surveiller, à chaque publication dans le champ Où êtes-vous?, si vous autorisez ou non Facebook à indiquer votre position géographique. Dans l'onglet Confidentialité. limitez vos publications à vos seuls amis. Ce critère ne s'applique qu'à vos prochaines publications. Pour les plus anciennes, utilisez la fonction Limiter la visibilité des anciennes publications. Afin d'éviter de retrouver votre profil dans les résultats de recherche, veillez aussi à placer sur Non l'option Souhaitez-vous que d'autres moteurs de recherche contiennent un lien vers votre journal.!.:onglet Journal et identification permet de limiter la publication dans votre journal. Vous pouvez autoriser vos amis à y laisser des messages, ou non. Autre réglage important, soyez prévenu si l'on vous ident ifie sur une photo ou dans un commentaire. Pou r cela, placez sur Oui les fonctions Examiner les publications dans lesquelles vos amis vous identifient et Examiner les identifications... Mais attention : cela permet uniquement de bloquer leur publication sur votre propre mur d'actualités, pas sur celui de l'ami qui vous a identifié. Dans l'ong let Applications, consultez la liste des applis liées à votre compte et supprimez toutes celles devenues inutiles. Ne conservez que le strict minimum. Mais sa chez que supprimer une appli ne veut pas dire supprimer les informations qu'elle a récupérées sur votre compte. Pour cela, il vous faut contacter vous-même le développeur! Pour limiter au maximum les infor- Repérez ce que vous laissez traîner Trop d'utilisateurs n'ont aucune conscience du contenu qu'ils dévoilent et de l'exploitation qui en est faite. Pour savoir ce que les autres voient de vos profils en ligne, rendez-vous sur votre page de profil Facebook et cliquez sur l'icône en forme de roue crantée, sous votre photo de couverture. Dans le menu déroulant, sélectionnez Aperçu du profil en tant que. Vous verrez ainsi votre profil tel qu'il s'affiche pour les autres utilisateurs. Sur Twitter, saisissez simplement en remplaçant tagname par votre pseudo. Le site 123people.fr constitue également un moyen simple pour vérifier ce qu'internet dit de vous. mations que les applis peuvent récupérer, modifiez le paramètre Applications que d'autres utilisent et décochez toutes les cases. Pensez également à désactiver la Personnalisation instantanée, cela empêchera Facebook de vous tracer sur les sites listés dans ce paramètre. Tous ces réglages fastidieux sont d'autant plus importants que Facebook a présenté son nouveau moteur de recherche int erne, baptisé Graph Search. Disponible en préversion aux États-Unis, il permettra de faire des recherches croisées sur l'ensemble des données renseignées par les utilisateurs de Facebook. 18. MICRO HEB00768

8 Twitter, Linkedln et Google+ Sur Twi t ter, il y a moins de réglages mais ils méritent d'être connus. Vous pouvez masquer vos tweets et les réserver à vos abonnés. Cliquez sur la roue crantée, en haut de la page, et choisissez Paramètres dans le menu déroulant. Dans la partie Confidentialité, cochez la case Protéger mestweets. Cliquez sur le bouton Supprimer toutes les informations de localisation pour effacer ces données de vos anciens tweet s et décochez Ajouter une localisation à mes tweets...,.. Supprimez des messages indésirables Il est toujours possible d'effacer un message déjà publié sur votre mur. Il vaut mieux toutefois réagir rapidement avant que l'information ne soit reprise et rediffusée ailleurs. Sur Facebook, pour effacer une publication, cliquez sur l'icône Stylo et choisissez bien Supprimer. En effet, si vous optez pour Ne pas afficher dans le journal, votre news sera uniquement masquée et non supprimée. Pour les commentaires laissés en réaction par vos amis, cliquez sur la petite croix qui apparaît à côté du statut publié. Pour supprimer un commentaire que vous avez écrit sur le mur d'un ami, placez votre souris sur votre commentaire, cliqu ez sur l'icône St ylo qui apparaît en regard et choisissez Supprimer dans le menu déroulant. Pour effacer des messages dans les discussions, utilisez le menu Actions. Sélectionnez Supprimer la conversation pour t out effacer ou Supprimer les messages pour n'en effacer qu'une partie. Sur Twitter, depuis l'interface Web, passez votre souris sur le message, et cliquez sur Supprimer s'il s'agit d'un tweet à votre initiative, ou sinon sur Annuler le retweet. En revanche, vous ne pourrez supprimer un message déjà repris par un autre internaute...,.. Supprimez des photos embarrassantes L'effacement des images où vous apparaissez sur Facebook est un peu plus compliqué. S'il s'ag it d'une photo que vous avez postée, aucun problème. Pour supprimer un album, ouvrez-le, puis cliquez sur la roue crantée et choisissez Supprimer l'album. Pour supprimer simplement une photo, affichez-la et cliquez sur Options puis sur Supprimer cette photo dans le menu déroulant. L'opérat ion est plus délicate s'il s'agit d'une photo publiée par l'un de vos amis et sur laquelle vous figurez. S'il vous a identifié sur le cliché, vous pouvez supprimer la mention. Pour cela, placez votre souris au - dessus de la photo, cliquez sur l'icône Stylo et sélectionnez Signaler/ Retirer l'identification. Cochez Je souhaite retirer mon identification et cliquez sur Continuer. La photo n'apparaît plus dans vos propres albums mais reste néanmoins dans ceux de vot re ami. Si vous la jugez offensante, vous n'avez que deux options: la première, recommandée par Facebook, est de contacter vot re «ami» pour qu'ilia supprime. mais rien ne l'y oblige. La seconde consiste. dans le menu Retirer l'identification. à cocher Cette photo représente un harcèlement. F acebook se chargera du reste. Sur Twitter, en cas d'image compromettante postée par quelqu'un d'aut re. vous pouvez cliquer sur Signaler le média. Pour aller plus loin, visitez le centre d'assistance. Vous y trouverez tous les liens pour alerter les responsables du réseau social...,. Supprimez votre compte Si votre profil s'avère trop embarrassant ou compromettant. il est toujours possible de le supprimer. En règle générale. les informations ne disparaissent pas immédiatement mais plut ôt après quelques semaines ou quelques mois. Comment quitter F acebook? Allez sur https://www.facebook. com/help/delete_account. Cliquez sur Supprimer mon compte et confirmez. Vous aurez alors 14 jours pour changer d'avis. Comment quitter Twitter? Dans votre compte. cliquez sur l'icône Outils et sélectionnez Paramètres. Tout en bas de la page, cliquez sur le lien Désactiver mon compte. Vous avez 30 jours pour changer d'avis. Comment quitter les services Google? Allez sur https://www. google.com/settings/account?hl=fr. Dans le menu sur la gauche, section Comptes, l'option Télécharger vos données vous permet de récupérer toutes les données [photos, infos de profil, contacts, cercles. et posts) rattachées à votre compte Gmaii/Google+. Pour quitter les services Google. cliquez sur Comptes, Gestion du compte, Fermer le compte et validez Supprimer l'ensemble des services et des informations associés. Comment quitter les services Microsoft? SkyDrive. Hotmail, Outlook. Windows. Office 365 et les services Xbox Live sont désormais tous reliés à votre compte Microsoft. Pour tout supprimer en une seule fois, allez sur account.live.com. Une fois authentifié, sélectionnez l'onglet Présentation. Cliquez sur le lien Clôturer le compte. WWWOlNET.COM.19

9 1 Eliminez les mouchards cachés dans vos ordis et vos mobiles Au fil de votre exploration du Web, de vilains cafteurs s'invitent et s'installent sur votre machine pour mieux vous épier. Voici comment les dénicher et les éradiquer pour retrouver un peu de votre vie privée. D ès qu'un ordinateur est connecté à Internet, il est susceptible de récupérer toutes sortes de logiciels indésirables. Ne jetez pas la pierre aux navigateurs. Ce ne sont pas les seuls à enregistrer toutes vos actions en ligne et à les stocker sur vos appareils. C'est également le cas de logiciels comme Flash ou Java, mais aussi de toute appli connectée présente sur votre smartphone ou tablette. Outre les mouchards, les cookies, les historiques et fichiers temporaires générés par la navigation, certains logiciels gratuits comme les barres d'outils publicitaires qui se greffent au navigateur peuvent à votre insu récupérer des informations confidentielles et les transmettre à des professionnels de la collecte de données..,. Adoptez les bons réflexes Pour effacer toutes les menaces stockées dans votre machine, n'hésitez pas à employer régulièrement. sur PC comme sur mobiles, les fonctions de nettoyage des historiques, des fichiers temporaires et des cookies intégrées aux navigateurs. L:opération supprime les fameuses traces et libère de l'espace de stockage. À chaque navigateur son réglage. Sur PC, si vous utilisez Internet Explorer, cliquez sur l'icône Outils, puis Options Internet, ouvrez l'onglet Avancé et, dans la section Sécurité, cochez la case Vider le dossier Fichiers Internet temporaires... Avec Chrome, allez dans Paramètres, Paramètres avancés et Paramètres de contenu, puis cochez Conserverlesdonnéeslocales jusqu'à... Avec Firefox, recherchez dans les Options l'onglet Vie Privée et sélectionnez Ne jamais conserver l'historique dans le menu Règles de conservation. Pensez également à supprimer les courriels de confirmation de mots de passe et identifiants en ligne, très recherchés par les cybercriminels. En exploitant un service de scan en ligne gratuit, faites un check-up de votre ordi afin de repérer d'éventuels programmes malveillants que votre antivirus aurait pu laisser passer. Servez-vous pour cela de HouseCall [housecall.trendmicro. corn/fr). d'activescan [www.panda security.com/activescan) ou de Bitdefender QuickScan [http:// quickscan.bitdefender.com/fr/). Sur Mac, opt ez pour les logicels gratuits Bitdefender Virus Scanner ou ClamXav. Et souvenez-vous que la première des protections consiste à s'assurer que son système est totalement à jour. Cela concerne le système d'exploitation lui-même, mais aussi les extensions majeures que sont Flash, PDF Reader, QuickTime et surtout Java! Sur mobiles, faites appel régulièrement aux options du navigateur mobile pour effacer cache, cookies et historique. Sur ios, rendez-vous dans Réglages, J_ J- J.- _ 7-- J----., ~.. -;,..._..,._,.._... o/ l'f'fmw...,... Ait r...,..._..._... _... _.,... "' bkuw{*ll lt _..,~., Ctd'lt.. liiqi'itt-. Safari et cliquez sur Effacer l'historique et Effacer cookies et données. Sur Android, ouvrez le navigateur, appuyez sur le bouton Menu puis sur Paramètres. Dans Confidentialité et sécurité, cliquez sur chacune des fonctions d'effacement. Les mobiles sont aussi souvent victimes de traçage de leur posit ion géographique. Les applications et les sites Web s'en servent pour connaître vos trajets et vous proposer des publicités plus ciblées. N'activez le GPS et les fonctions de localisation que si vous en avez vraiment besoin...,.. Faites confiance à un nettoyeur Supprimer une à une les traces conservées sur votre appareil - que ce soit par le système, les multiples navigat eurs ou les applis -, réclame du temps et de l'expertise. Plutôt que d'accumuler les outils, l'incontournable CCieaner [http://t.olnet.com/ tc32599) se révèle un nettoyeur très complet, à la fois sur PC et sur Mac. Au lancement du programme, ouvrez la section Net- --- ~~-, -..._--.. a-- -=-. DIIilllf... c.c.t.-~ I:Y---- Oa--cc. o o-...- o f.ltim..-tt... CirtflrW CCieaner nettoie scrupuleusement PC et Mac. Cet utilitaire gratuit est l'arme ultime contre les traces indésirables ou les multiples fichiers inutiles. Pour dégommer les mouchards tapis dans votre appareil, faites appel aux fonctions de nettoyage de votre navigateur ou à des utilitaires spécialisés. toyeur. Spécifiez les options à effacer. Par défaut, pour un confort optimal, le logiciel supprime les traces sans effacer les historiques de saisie et les mots de passe enregistrés au sein du navigateur. Si vous ne souhaitez effacer que les activités Internet, décochez les cases de l'arborescence Explorateur Windows. Notez que la section Système contient une entrée Cache ONS pour réaliser automatiquement l'opération évoquée dans l'encadré. Rendezvous dans la section Options. Cliquez sur Cookies. Là, vous pouvez préciser les cookies que vous souhaitez conserver, ceux des sites dont vous avez besoin et qui ont toute votre confiance. Enfin. pour une ultime sécurité, notez que CCieaner sait détruire définitivement. et sans récupération possible, les traces effacées du système de fichiers de votre ordinateur : allez dans Outils, onglet Effaceur de disques et sélectionnez Seulement l'espace libre dans le menu déroulant Effacer. Sur mobiles, les utilitaires de nettoyage sont encore rares. Sur Android, on se tournera vers No Traces, Android System Cleaner ou, mieux encore, Clean Master. Sur ios, seuls les appareils «jailbreakés» [débridés) peuvent bénéficier d'icieaner. Phone- 20. MICRO HEBD0768

10 Clean est un outil qui fonctionne sous Windows et nettoie l'ipad ou l'iphone connecté au PC...,. Protégez vos identités numériques Les suites de sécurité disposent presque toutes de fonctions de préservation de vot re identité numérique. La plupart du temps, ces fonctions s'appuient sur un navigateur spécialisé, conçu pour protéger vos achats en ligne et vos transactions bancaires. Ces protections sont utiles mais insuffisantes. Vous devez aussi «durcir» vos profils en ligne. Cela co mmence bien llf"icomrroor't par la création de mots de passe longs et complexes. Aujourd'hui. les expert s invitent même les utilisateurs à former des«passphrases» [des mots de passe qui sont de vraies phrases] en usant des majuscules, minuscules et signes de ponctuation. Attention également à utiliser des mots de passe différents pour tous vos comptes : si un service Web est compromis et sa liste d'identifiants dérobée, vos autres comptes resteront protégés. Pour éviter que des personnes ou entreprises peu scrupuleuses viennent fouiller dans les services auxquels vous êtes inscrit ou, pire, usurpent votre identité sur le Net, activez les mécanismes de double Repérez les traces que vous laissez L:utilitaire gratuit fichiers mouchards, ou de Cookie Monter BleachBit facilite créés par les sites Web pour Firefox. la détection et le pour se souvenir de Flash aussi emploie nettoyage de votre vous, sont utilisés pour un système de ordinateur. Sa version mémoriser votre profil cookies spécifique. «portable» pour clé et les sites visités. Le Le programme USB fera le ménage logiciel Maxa Cookie Flash Cookies View avant d'utiliser le PC Manager [http://t.olnet. [www.nirsoft.net] d'un ami ou celui d'un com/tc49958] est à permet de les éliminer. cybercafé [http:// même de faire le tri Autre trace invisible : le t.olnet.com/tcll4895]. entre les cookies utiles cache ONS de Windows Les traces les plus et les dangereux. qui sert à accélérer les ennuyantes sont Il en va de même de requêtes Internet en certainement les l'extension Click&Ciean transformant les URL ~ cookies. Ces petits pour Chrome et Firefox, [www.olnet.com par exemple], en adresse IP [ ]. Le problème est que des logiciels peuvent vous suivre à la trace avec ce carnet d'adresses. Appuyez sur les touches Windows + R et saisissez ipconfig -displaydns pour afficher le contenu du cache. La commande ipconfig -flushdns permet d'effacer ce cache. ~ authentification. Typiquement les services Google, Microsoft, et même F acebook vous demanderont de confirmer votre identité grâce à un code envoyé sur votre mobile pour toute tentative de connexion depuis un terminal inconnu ou de modification de votre profil. Ces options sont accessibles depuis les paramètres du compte de chacun de ces services en ligne. Sur mobile, les règles ci-dessus sont aussi applicables. Certains utilitaires de gestion de mots de passe, à l'instar de LastPass.com, fonctionnent aussi bien sur ordinateur que sur mobile. Mais ces solutions qui stockent vos mots de passe et ident if iants en ligne présentent toutefois un risque intrinsèque : le jour où ce service en ligne sera piraté, vos identités seront potentiellement en danger malgré le chiffrement employé...,. Supprimez les rapporteurs À l'issue de téléchargements de logiciels, il arrive que des programmes indésirables s'installent sur un PC. Il peut s'agir de barres de navigateurs ou d'autres logiciels espions, qui passent au travers des mailles de votre antivirus. Le tout nouvel Avast 8 dispose d'une fonction qui assure le nettoyage de ces parasites qui s'agrippent au navigateur. D'autres outils peuvent aussi vous rendre service comme AdwCieaner [http://t.olnet. com/tcll8605], Toolbar Cleaner [http://t.olnet.com/tcll3089] ou encore Toolbar Remover [http:// toolbarremover.com]. Victime de son succès, le système pour mobiles Android est aujourd'hui la proie de logiciels malveillants et espions. Si vous avez un usage plutôt extrême de votre appareil, nous vous conseillons d'installer un antivirus. Aujourd'hui, certaines suites de sécurité PC [GData. Kaspersky, TrendMicro, Norton, Avira, Eset, etc.] intègrent des protections pour vos mobiles, et tous les éditeurs disposent de protections pour Android à télécharger sur Google Play. Certaines sont gratuites comme Avast Mobile Security, BitDefender Mobile Security ou Lookout Mobile Security.

11 En dernière extrémité, faites Des professionnels des réseaux sociaux et du droit de l'internet se sont faits une spécialité du nettoyage des données compromettantes. Au-delà de l'effacement de publications en ligne, ils vous proposent d'améliorer votre notoriété sur le Web. P lus de 50 o/o des recruteurs ont rejeté des candidatures après avoir découvert des informations compromettantes sur les réseaux sociaux, avant même de rencontrer les personnes! S'il est désormais possible d'effacer d'un clic une publication sur un réseau social, faire un grand ménage et se refaire une virginité en ligne est malheureusement une opération longue, complexe et. dans bien des cas, partiellement impossible par ses propres moyens. D'une part à cause de l'éparpillement des données sur l'ensemble de la Toile. Difficile de se souvenir de tous les endroits visités au cours des dernières années! D'autre part. en raison de la complexité des procédures différentes selon les sites. Enfin, les délais de suppression, propres à chaque site. peuvent s'étaler sur plusieurs semaines voire plusieurs mois. Tous ces obstacles s'accumulent et découragent plus d'un internaute. En cas d'urgence, pour des raisons prof essionnelles ou privées, votre seule solution est alors de recourir à des sociétés et des logiciels spécialisés en e-réputation. Faire appel à des nettoyeurs. Ces professionnels de la gestion de 1 'identité numérique sont surnommés «les nettoyeurs du Net». Ils s'occupent de tout, moyennant rémunérat ion, à partir de 20 euros pour la suppression d'un contenu simple (photo, texte, numéro de téléphone...). Aux États-Unis, des sociétés comme ReputationDefender, RemoveYour Name ou lntegrity Defender se sont fait une spécialité de rétablir re-réputation de marques avant de gérer celle d'individus. Ces pionniers ont inspiré plusieurs start-up françaises telles que Les lnfostratèges (www.lesinfostrateges.com), Reputation Squad (www.reputationsquad. corn), Internet Réputation (www. internet-reputation.org), What ID (www.what-id.com) ou encore Zen Réputation (www.zenreputation.com). Ce ne sont toutefois pas des magiciens. Il est Surveillez votre notoriété! Puisque vos interlocuteurs sont de plus en plus nombreux à rechercher sur Internet des informations vous concernant, pensez à contrôler régulièrement votre e-réputation. Cela vaut particulièrement lorsque vous postulez à un nouvel emploi, quand vous demandez un crédit bancaire ou lorsque vous recherchez un appartement à louer. Commencez par effectuer une recherche sur vos nom et prénom dans Google. N'oubliez pas que le moteur de recherche propose un mécanisme d'alertes (www.google.fr/alerts) : il vous avertit par mail de l'apparition de nouvelles informations répondant aux mots-clés définis (ici votre prénom et votre nom). Réitérez la même opération sur Bing, le moteur de recherche de Microsoft. Analysez ensuite les résultats d'une recherche équivalente sur le moteur de Twitter (http://search.twitter.com), ainsi qu'en utilisant votre propre tag Twitter. Enfin, effectuez de nouveau une recherche«nom + prénom» sur des moteurs comme socialmention.com, boardreader.com ou whostalkin.com et plus encore sur les agrégateurs d'identités que sont 123people.fr ou youseemii.fr. presque impossible de retirer les éléments mémorisés dans les caches et historiques de moteurs de recherche comme Google et Bing ou dans les mémoires de l'internet que sont des sites comme Archive. org. Néanmoins, les nettoyeurs sont à même de mettre en œuvre des processus que vous ne pourriez réaliser seul et. à redorer, votre blason numérique. Sauf mention contraire, ils ne garantissent pas l'effacement d'un lien ou d'un profil. En cas d'échec, ils ne vous rembourseront pas car ils supportent les coût s des démarches engagées. Supprimer les données d'un réseau social ou résilier son compte ne suffit pas toujours à effacer les éléments que l'on veut voir disparaître. Le caractère viral et instantané d'internet amène certaines informations potentiellement compromettantes ou embarrassantes à être répliquées à l'infini sur la Toile. Lorsque des photos ou des informations dérobées sont reprises et publiées sur divers sites, il n'est pas évident de contacter les webmasters et de faire pression sur eux pour qu'ils les effacent. La plupart du temps, il faut démarrer une procédure judiciaire pour faire réagir les responsables. Sachez néanmoins que les procédures sont longues, coûteuses et l'issue incertaine. Une tâche d'autant plus complexe que les sites peuvent être hébergés à l'étranger. Noyer les infos indélébiles. À défaut de pouvoir systématiquement effacer des informations présentes sur différents sites et pages Web, les nettoyeurs utilisent une technique qui a fait ses preuves, le flooding. Gare aux clichés du passé qui peuvent nuire à votre image surie Web! Les photos très intimes prise~ par votre ex et QU il a laissées traîner sur Internet.._.. Mil de goût Lesfautes.. v estimental~d~~~ apparalss~n, s de 'Jieu)(. chene bi', \bumou \B. sur un a 22. MICRO HEB00768

12 appel à un pro de la a-réputation Trais solutions pour redorer votre identité numérique SIMPLEWASH Il scrute le Web Ce service en ligne explore et analyse tout ce qui vous concerne : votre mur, vot re historique de statuts, vos albums photos et les clichés sur lesquels vous êtes identifié. L.:objectif? Trouver des éléments inappropriés. que vous avez depuis longtemps oubliés mais qui pourraient porter atteinte à votre image ou à votre réputation. et vous les soumettre pour que vous les supprimiez en quelques clics. Pour cela. le système s'appuie notamment sur une analyse linguistique, malheureusement pas encore disponible en français, ce qui limite fortement l'intérêt dans l'hexagone. Mais il ne coûte rien de lancer une analyse pour voir ce que découvre SimpleWash vous concernant. C'est parfois assez édifiant! SUICIDE MACHINE Il a fait peur à Facebook Quitter simplement un réseau social n'entraîne jamais la suppression immédiate des données qu'il contenait. D'où l'intérêt de cet automate qui ne se contente pas de supprimer un compte Twitter, MySpace ou Linkedln, mais qui prend le soin au préalable d'effacer tous les messages, toutes les photos et les autres informations personnelles publiées sur ces sites. Bref, un véritable «suicide numérique». À l'origine. Facebook était pris en compte, mais la société de Mark Zuckerberg n'a guère apprécié la prestation de cette société et l'a contrainte à retirer sa fonction d'effacement. Le service reste cependant utile pour les autres réseaux tels que Twitter et Linkedin. 0 DELETEME Il bloque le marketing Abine, société connue pour DoNotTrackMe, un logiciel de blocage des systèmes de suivi sur les sites Web, a lancé DeleteMe. Celui-ci supprime les informations récoltées par les «data brockers» du Net, ces pros qui agrègent les données privées et revendent votre profil à des agences de marketing. Le service se charge de repérer les infos stockées chez ces revendeurs. Abine propose également une appli pour iphone et ipad, disponible sur I'App Store. Gratuit e, celle-ci affiche les infos repérées auprès des brokers et permet même de déclencher un premier effacement sans rien avoir à payer. Pour supprimer les autres occurrences, il faudra s'abonner (25 euros environ par trimestre). Elle consiste à noyer les éléments gênants indélébiles pour qu'ils n'apparaissent plus dans les premières pages des moteurs de recherche. S'ils n'ont pas disparu, au moins sont-ils relégués dans des pages moins consultées. Parallèlement, les élément s et informations positifs. flatteurs ou vendeurs, seront mis en avant, quitte à créer de nouveaux contenus. Améliorer sa a-réputation. Ces entreprises savent aussi où et comment faire pression sur les sites Web pour accélérer les processus d'effacement lorsqu'ils sont possibles. Non seulement elles rétablissent votre réputation, mais elles peuvent aussi vous aider à vous en fabriquer une bien meilleure. D'autant que l'e- réputation ne dépend pas uniquement de ce que vous avez exprimé en ligne. Elle est aussi affectée par ce que les autres disent de vous sur les réseaux sociaux. Or, selon certaines études, plus de 60% des recruteurs affirment avoir sélectionné leur employé parmi une short-list de candidats en s'appuyant sur des informations découvertes sur les réseaux sociaux. Les services des nettoyeurs du Net sont souvent très onéreux pour des particuliers: ils peuvent dépasser les euros, selon l'ampleur de la t âche. Certaines agences imaginent aujourd'hui des tarifs spécialement conçus pour les part iculiers. Par exemple, Zen Réputation facture un se rvice au lien, près de 40 eu ros par nettoyage! D'autres sociétés jouent sur les deux tableaux, d'une part en révélant votre identité numérique et d'autre part en vous proposant de vous protéger... C'est le cas de l23people.fr qui facture l'effacement de contenus pour particuliers à partir de 20 euros. D'autres se lancent dans les assurances. Axa propose des contrats«réputation Internet» qui couvrent les éventuels frais d'intervention des agences de nettoyage. en cas de violation de votre identité numérique et d'atteinte à votre image ou vie privée. Sans toutefois une garantie de résultats. Car il est difficile, pour ne pas dire impossible, à ces professionnels de mettre en œuvre les recours juridiques nécessaires quand les données sont stockées hors de France.

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

CRÉATION D UNE ADRESSE DE MESSAGERIE

CRÉATION D UNE ADRESSE DE MESSAGERIE CRÉATION D UNE ADRESSE DE MESSAGERIE AVEC OUTLOOK.COM Outlook.com, la messagerie de Microsoft le successeur de Hotmail et de Live.fr dispose de nombreux outils (courriel, stockage de documents, suite allégée

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

Configurer le navigateur

Configurer le navigateur Configurer le navigateur Vous utilisez internet tous les jours pour vérifier votre messagerie ou encore pour y faire vos achats. Êtes-vous sûr d'avoir sécurisé votre navigateur? Voici en détail quelques

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

A la découverte d'outlook.com. le successeur de la messagerie Hotmail

A la découverte d'outlook.com. le successeur de la messagerie Hotmail A la découverte d'outlook.com le successeur de la messagerie Hotmail Microsoft vient de dévoiler Outlook.com, le successeur de la messagerie Hotmail. Découvrez ce nouveau webmail qui comporte de nombreuses

Plus en détail

A la découverte d'outlook.com

A la découverte d'outlook.com A la découverte d'outlook.com Microsoft vient de dévoiler Outlook.com, le successeur de la messagerie Hotmail. Découvrez ce nouveau webmail qui comporte de nombreuses fonctionnalités pratiques. Si vous

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

Le système me demande de me connecter à nouveau et m'indique que ma session a expiré. Qu'est-ce que cela signifie?

Le système me demande de me connecter à nouveau et m'indique que ma session a expiré. Qu'est-ce que cela signifie? Quels sont les types de navigateurs supportés? Est-ce que je dois permettre les cookies? Qu'est-ce que les cookies de session? Le système me demande de me connecter à nouveau et m'indique que ma session

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

Mozilla Thunderbird. 1. Configuration de base 2. Options 3. Paramètres des comptes 4. Ajout d'un compte de messagerie 5. Ajout d'un compte de flux

Mozilla Thunderbird. 1. Configuration de base 2. Options 3. Paramètres des comptes 4. Ajout d'un compte de messagerie 5. Ajout d'un compte de flux Thunderbird est le logiciel de messagerie développé par la Fondation Mozilla qui développe également le navigateur Firefox. Le téléchargement peut se faire sur ce lien. 1. Configuration de base 2. Options

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Découvrez Outlook.com, la nouvelle génération d e-mail!

Découvrez Outlook.com, la nouvelle génération d e-mail! Découvrez Outlook.com, la nouvelle génération d e-mail! Dossier de presse Septembre 2013 édito Lancé en août 2012, Outlook.com est le nouveau service de messagerie gratuit pour le grand public de Microsoft,

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque

Plus en détail

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 Initiation au mail Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 2.1. Les logiciels de gestion de mail...4 2.2. Les webmails...5 3. Se connecter au webmail...6

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

PROFIL PERSONNEL GUIDE DE L UTILISATEUR

PROFIL PERSONNEL GUIDE DE L UTILISATEUR PROFIL PERSONNEL GUIDE DE L UTILISATEUR Mis à jour le 25 septembre 2008 TABLE DES MATIÈRES 1. UN NOUVEAU SERVICE... 1 Personnalisé... 1 Sécuritaire... 1 Complémentaire... 1 2. ENREGISTREMENT ET AUTHENTIFICATION...

Plus en détail

Guide d utilisation. Les solutions ZEN par

Guide d utilisation. Les solutions ZEN par Guide d utilisation 1 Sommaire 1 COMPTE... 4 1.1 MON COMPTE A ETE BLOQUE SUITE A L'ECHEC DE 5 TENTATIVES DE CONNEXION. COMMENT PUIS-JE RECUPERER MES IDENTIFIANTS? 4 1.2 MA SESSION RESTE ACTIVE PENDANT

Plus en détail

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE Table des matières CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE 3 6 10 13 20 Pour nettoyer un ordinateur infecté : 1. Lancer une analyse avec le logiciel

Plus en détail

Guide de l informatique Le courrier électronique

Guide de l informatique Le courrier électronique Guide de l informatique Le courrier électronique Le courrier électronique - également appelé email ou courriel - occupe désormais une place importante dans la vie de beaucoup d'internautes. Se créer une

Plus en détail

Envoyer un courrier électronique et autres fonctions associées

Envoyer un courrier électronique et autres fonctions associées 19 février 2013 p 1 Envoyer un courrier électronique et autres fonctions associées Ce tutoriel vient compléter celui présenté le 5 février 2013, portant sur les généralités du courrier électronique. Nous

Plus en détail

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de révision marquée en en-tête. N hésitez pas à nous communiquer

Plus en détail

Comment bloquer les publicités sur : Chrome, Firefox, IE, Opera et Safari!

Comment bloquer les publicités sur : Chrome, Firefox, IE, Opera et Safari! Comment bloquer les publicités sur : Chrome, Firefox, IE, Opera et Safari! Author : soufiane Bonjour, Aujourd'hui, la plupart des sites web utilisent différents types de publicité, afin de monétiser leur

Plus en détail

QuickBooks Guide de bienvenue

QuickBooks Guide de bienvenue QuickBooks Guide de bienvenue Tâches facilitant le démarrage Introduction Clés de navigation Configurer votre entreprise Configurer la TVA Connecter vos comptes bancaires Classer vos opérations Personnaliser

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

FireFox. Présentation

FireFox. Présentation Présentation FireFox fait partie du projet Mozilla. Mozilla est un ensemble de logiciels Internet comprenant entre autres un navigateur Web et une application de messagerie électronique. Mozilla est un

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain La Chambre de métiers et de l'artisanat de l'ain met à votre disposition plusieurs services sur son espace Internet. Certains

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Je communique avec Skype

Je communique avec Skype Je communique avec Skype Support de formation des Médiathèques du Pays de Romans Site Internet Twitter MediaTechRomans Table des matières Présentation de Skype...2 Un logiciel pour être plus proche...

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Table des matières : 16 ASTUCES OUTLOOK

Table des matières : 16 ASTUCES OUTLOOK Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Internet le navigateur

Internet le navigateur Internet le navigateur Présentation - Utiliser un moteur de recherche - Imprimer une page Web Gérer vos favoris ou marques pages Les accélérateurs - Configurer Internet Explorer Présentation Chaque site

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

I Pourquoi une messagerie?

I Pourquoi une messagerie? I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes - JE DEBUTE - 21 mai 2014 COMMUNIQUER PAR EMAIL : j envoie des pièces jointes EPN Vallée de l'avance - 2014 1 OBJECTIF DE LA SEANCE - Apprendre à importer et exporter des pièces jointes - - Envoyer des

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

SchoolPoint Manuel utilisateur

SchoolPoint Manuel utilisateur SchoolPoint Manuel utilisateur SchoolPoint - manuel d utilisation 1 Table des matières Présentation de SchoolPoint... 3 Accès au serveur...3 Interface de travail...4 Profil... 4 Echange de news... 4 SkyDrive...

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

1 of 6 16/07/2007 16:31

1 of 6 16/07/2007 16:31 1 of 6 16/07/2007 16:31 Inscription Aide? Pseudo ******** OK Forum logiciel programme Forum Hardware matériel Forum internet & réseaux Forum sécurité, virus etc Forum Windows vista XP Informatique Générale

Plus en détail

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site?

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site? Politique Cookies Qu est-ce qu un cookie? Un cookie est un fichier texte déposé, sous réserve de vos choix, sur votre ordinateur lors de la visite d'un site ou de la consultation d'une publicité. Il a

Plus en détail

Initiation à Windows Médiathèque de Bussy Saint-Georges

Initiation à Windows Médiathèque de Bussy Saint-Georges FAIRE LE MENAGE A FOND AVEC CCLEANER FAIRE LE MENAGE A FOND AVEC CCLEANER SOMMAIRE : I LES FONCTIONS DE BASE.. Pages 3-15 1.1 - Présentation... Page 3 1.2 - Installez CCleaner... Pages 3-5 1.3 - Gérez

Plus en détail

guide d utilisation My Friends pour téléphones Android

guide d utilisation My Friends pour téléphones Android guide d utilisation My Friends pour téléphones Android Sommaire 1 introduction...1 2 experience utilisateur...2 2.1 page d accueil...2 2.2 connexion à un service...3 2.3 Facebook Chat...3 2.3.1 connexion

Plus en détail

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée.

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Tutoriel réalisé par Mme Boquié. Sommaire Contrôler ses traces volontaires...p3 A Pour

Plus en détail

Mode d'emploi. Mettre en service l'accès à sa boîte aux lettres

Mode d'emploi. Mettre en service l'accès à sa boîte aux lettres Mode d'emploi Mettre en service l'accès à sa boîte aux lettres 7. Lancement du navigateur 8. Identification 9. Changement du mot de passe 10. En cas de perte du mot de passe, que faire? 11. Lire votre

Plus en détail

PARAMETRER INTERNET EXPLORER 9

PARAMETRER INTERNET EXPLORER 9 PARAMETRER INTERNET EXPLORER 9 Résumé Ce document vous donne la marche à suivre pour paramétrer Microsoft Internet Explorer 9, notamment en vous indiquant comment lancer Internet Explorer 9, réinitialiser

Plus en détail

Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement.

Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement. Définition : Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement. Le service se compose d'une application gratuite et d'une interface

Plus en détail

Sur Facebook, Vous n'êtes pas le client, mais le produit

Sur Facebook, Vous n'êtes pas le client, mais le produit Sur Facebook, Vous n'êtes pas le client, mais le produit Sécurité sur Facebook? Faut il avoir peur, et de quoi sur Facebook? ou sur d'autres réseaux? Quelques exemples de risques par ordre décroissant:

Plus en détail

Introduction. Yannick CHISTEL 1 /7

Introduction. Yannick CHISTEL 1 /7 Introduction Dans l'académie, tous les professeurs ont une adresse à leur disposition qui se présente sous la forme «prénom.nom@ac-caen.fr» ou plus simplement «initiale_du_prénomnom@ac-caen.fr». Nous sommes

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6. Installation. Télécharger Microsoft Security Essentials

Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6. Installation. Télécharger Microsoft Security Essentials Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6 Microsoft Security Essentials est un programme anti-virus proposé gratuitement par Microsoft à toute personne possédant une licence officielle

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

Google. Historique. Cliquez ici pour découvrir l'histoire de Google et de ses créateurs. Source : wikipedia

Google. Historique. Cliquez ici pour découvrir l'histoire de Google et de ses créateurs. Source : wikipedia Mai 2012 Historique Google Google est une société fondée en 1998 par Larry Page et Sergey Brin. Elle compte environ 30000 employés. Avec une croissance de son chiffre d affaire de 24 % d une année sur

Plus en détail

Créer un compte personnel ou professionnel Facebook

Créer un compte personnel ou professionnel Facebook Créer un compte personnel ou professionnel Facebook Introduction: Facebook est un réseau social populaire gratuit qui permet d être en lien avec ses amis, partager des centres d intérêts, créer des évènements

Plus en détail

UTILISER THUNDERBIRD

UTILISER THUNDERBIRD UTILISER THUNDERBIRD Sommaire 1. Les fonctions de la barre principale...1 2. Recevoir, écrire et envoyer des courriers et des pièces jointes...2 2.1. Recevoir du courrier...2 2.2. Enregistrer et ouvrir

Plus en détail

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise Documentation MyGed / Utilisation de MyGed Entreprise 1 SOMMAIRE 1 Le classement...4 1.1 Le classement depuis une panière...4 1.2 Le traitement par lot...6 1.3 Classement depuis l explorateur Windows...7

Plus en détail

Récupération du «courrier.uqam» dans une autre boîte courriel

Récupération du «courrier.uqam» dans une autre boîte courriel Récupération du «courrier.uqam» dans une autre boîte courriel Table des matières Pourquoi récupérer son «courrier.uqam» avec une autre boîte courriel?... 3 Avec Gmail... 4 Avec Hotmail... 5 Avec Yahoo!...

Plus en détail

Exposer ses photos sur Internet

Exposer ses photos sur Internet Exposer ses photos sur Internet Vous souhaitez montrer vos photos à votre famille ou vos amis? Pour cela, il existe de nombreuses solutions : vous pouvez effectuer un envoi groupé par email, créer un site

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Comment configurer mon iphone pour accéder à internet et lire mes e-mails?

Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Remarque: Vous avez 2 possibilités pour vous connecter à internet: Via le réseau 3G de téléphonie mobile: couverture nationale

Plus en détail

Mémento professeur du réseau pédagogique

Mémento professeur du réseau pédagogique Mémento professeur du réseau pédagogique 1. Accéder au réseau pédagogique Il suffit quand on vous demande votre nom d utilisateur et votre mot de passe de renseigner ceux-ci. Votre nom d utilisateur est

Plus en détail

CONTRÔLER LES DONNÉES RECUEILLIES PAR LE MOTEUR DE RECHERCHE GOOGLE DU NAVIGATEUR GOOGLE CHROME

CONTRÔLER LES DONNÉES RECUEILLIES PAR LE MOTEUR DE RECHERCHE GOOGLE DU NAVIGATEUR GOOGLE CHROME CONTRÔLER LES DONNÉES RECUEILLIES PAR LE MOTEUR DE RECHERCHE GOOGLE DU NAVIGATEUR GOOGLE CHROME GOOGLE ET SES INTRUSIONS : Google met gracieusement à notre disposition une multitude de services pratiques

Plus en détail

Suivre le prix d'un produit sur Amazon

Suivre le prix d'un produit sur Amazon Suivre le prix d'un produit sur Amazon Par Clément JOATHON Dernière mise à jour : 05/11/2015 Vous avez sans doute remarqué que le prix d'un produit sur Amazon pouvait régulièrement changer. Le marchand

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

Table des matières : Se protéger du spam

Table des matières : Se protéger du spam Table des matières : Se protéger du spam Se protéger du spam Quelques règles à respecter : Supprimer les messages indésirables avant de les recevoir : Utiliser une adresse email secondaire : Exploiter

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Je nettoie mon ordinateur avec :

Je nettoie mon ordinateur avec : Je nettoie mon ordinateur avec : - Glary utilities : Voici un petit tutoriel sur l'utilitaire Glary Utilities. Il permet d'optimiser votre PC. Comment s'en servir? Commencez par installer le logiciel à

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif.

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 2) Il existe 2 façons de gérer son courrier électronique. Le webmail : Aller sur

Plus en détail

Présentation du site internet EcoleDirecte

Présentation du site internet EcoleDirecte Présentation du site internet EcoleDirecte La vie scolaire de votre enfant sur https://www.ecoledirecte.com Janvier 2013 SOMMAIRE 1 PRESENTATION DU SITE INTERNET ECOLEDIRECTE DEDIE AUX FAMILLES ET AUX

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Une fois téléchargé sur votre bureau, on commence l'installation en cliquant sur cette icône :

Une fois téléchargé sur votre bureau, on commence l'installation en cliquant sur cette icône : CCleaner Installation Une fois téléchargé sur votre bureau, on commence l'installation en cliquant sur cette icône : Ensuite : sélectionnez votre langue, puis Ok ; Suivant ; J'accepte ; laissez le chemin

Plus en détail

Une plaie : le spam. Le SPAM. Le remède : OUTCLOCK. Le spam est le cauchemar de l'internaute! Le pourriel (en français)

Une plaie : le spam. Le SPAM. Le remède : OUTCLOCK. Le spam est le cauchemar de l'internaute! Le pourriel (en français) Une plaie : le spam Le pourriel (en français) Le remède : OUTCLOCK Le SPAM Définition (Français : Pourriel) Courrier non sollicité envoyé à un très grand nombre de personnes sans leur accord préalable.

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Pour protéger vos comptes Windows Live (Outlook, SkyDrive, Windows 8, Skype, etc) contre les keyloggers et les personnes

Plus en détail

Communiquer. Émettre un statut. Publier une photo, une vidéo ou un lien. Réagir à une publication

Communiquer. Émettre un statut. Publier une photo, une vidéo ou un lien. Réagir à une publication Communiquer http://vanconingsloo.be/les-cours/modules-informatiques-et-internet/internet/reseauxsociaux/facebook/communiquer Le but premier de Facebook est de pouvoir communiquer avec son réseau social.

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Adieu Hotmail... bonjour Outlook.com

Adieu Hotmail... bonjour Outlook.com 20/02/2013 http://www.tomsguide.fr/article/hotmail-outlook-guide,5-440.html Adieu Hotmail... bonjour Outlook.com La fin d'une histoire et le début d'une nouvelle C est l année de la migration et de l uniformisation

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Présentation du site internet EcoleDirecte

Présentation du site internet EcoleDirecte Présentation du site internet EcoleDirecte Mise à jour : Octobre 2013 La vie scolaire de votre enfant sur https://www.ecoledirecte.com SOMMAIRE 1 PRESENTATION DU SITE INTERNET ECOLEDIRECTE DEDIE AUX FAMILLES

Plus en détail

facebook un monde à connaître.

facebook un monde à connaître. facebook un monde à connaître. Par Yves DUPRAZ / DCLIC.NET ANT PROPOS Comment lire cette brochure? Le contenu de cette brochure peut être parcouru de trois façons différentes. La première Vous pouvez consulter

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail