EFFACER VOS TRACES SUR INTERNET

Dimension: px
Commencer à balayer dès la page:

Download "EFFACER VOS TRACES SUR INTERNET"

Transcription

1 Toutes les techniques pour EFFACER VOS TRACES SUR INTERNET Des mails à Facebook en passant par Google, notre intimité est de plus en plus exposée sur Internet. Pour éviter de vous faire harceler par la pub ou vous faire voler vos données personnelles par des entreprises peu scrupuleuses, nous vous expliquons comment VOUS refaire rapidement Une e-réputation. LOIC DUVAL ET ALEXANDRE SAU~UE, AVEC KARI NE :;OLOVIEFF otre âge, votre adresse, le nom de votre employeur, les études que vous avez suivies, vos goûts musicaux, ce que vous aimez acheter... Internet sait tout de vous. Il suffit de lancer une recherche de votre nom dans Google pour vous en rendre compte. D'où viennent ces données parfois confidentielles? D'abord de vous. Chaque photo postée sur Facebook, Twitter ou Pinterest, chaque commentaire laissé dans des forums ou sur des blogs, chaque achat en ligne réalisé sont autant de parcelles de votre identité que vous semez sur la Toile. Ensuite des autres. Car si vous faites partie de réseaux sociaux, si vous êtes l'un des 27 millions d'ut ilisateurs français de Facebook, vous int eragissez certainement avec vos amis. Or ceux-ci ne se privent pas de placer des photos de vous sur leur mur, de commenter vos dernières vacances ou vos sorties. Et vous ne savez pas forcément tout ce qui se dit de vous, que ce soit du domaine de l'information, de l'avis ou pire, de la rumeur. Tous ces éléments forment votre existence sur le Web, vot re e-réputat ion. Quels sont les risques d'être ainsi exposé? D'une part, vous pouvez voir la maîtrise de votre e-réputation vous échapper. Si une personne publie une photo de vous un verre à la main, l'œil vitreux et le sourire béat, il n'est pas certain que votre famille ou votre employeur regarde cela d'un très bon œil. Pire! Internet a aussi une mémoire d'éléphant. Et se souvient évidemment de cette obscure soirée où vous vous êtes laissé prendre en phot o, il y a trois ans. Vous êtes alors piégé dans la Toile. Plus vous tardez à effacer une photo, une vidéo, un avis compromettant ou diffamant, plus l'opération deviendra difficile, car l'information peut être à tout moment reproduite, ret weet ée, modifiée et même amplifiée. D'autre part, vos données personnelles, qui constituent votre identité numérique, intéressent beaucoup d'entreprises. À commencer par les géants de l'internet, Google, F acebook, Microsoft en tête, qui possèdent tous leur moteur de recherche, leur réseau social et leur système de messagerie, un triptyque idéal pour collecter un maximum d'informations sur vous. L'identité se vend bien. La messagerie électronique est le premier vecteur du vol d'identité. Google, Yahoo!, Microsoft, Facebook profitent de leur service mail pour lorgner sur le courrier échangé, construi re des profils de vos échanges et vous proposer des publicités bien ciblées sous la forme de bannières ou de liens commerciaux. La boîte mails, avec 264 milliards de courriers indésirables envoyés chaque jour, est aussi le royaume du spam. Cette plaie moderne représente jusqu'à 70% des courriers reçus quotidiennement. Derrière cette pratique se cache une industrie, celle des data brokers qui collectent et commercialisent vos données sur Internet, et celle des cybercriminels qui profitent de votre crédulité pour vous arnaquer. La récente affaire des centaines de milliers de faux mails EDF demandant vos coord onnées personnelles en est la preuve! Sécuriser sa machine. La navigation sur Internet est une seconde menace : non seulement les sites savent qui vous êtes, mais aussi ce que vous achet ez. Il existe pourtant des méthodes pour surfer en toute discrétion sans vous dévoiler ni confier vos mots de passe et autres informations bancaires. Les réseaux sociaux sont la troisième menace. Du sim ple renseignement sur votre vie numéri que à l'usu rpation d'ident ité, les pièges sont mult iples. À vous de régler les paramètres de sécurité de ces sites, ce qui est loin d'être évident, pour ne pa rtager que le juste nécessaire. Malgré vos efforts, vous n'arrivez pas à supprimer certains messages ou photos dérangeantes? Ne paniquez pas! En dernier recours, des professionnels et des logiciels spécialisés vous redonneront, contre argent sonnant et trébuchant, une virginité sur le Net, et pourront même améliorer votre e-réputation. Un investissement pour votre avenir! /.'JJ /2,1:1' 1 /.'~ Ji 12. MICRO HE800768

2 -- P.14 Masquez votre adresse pour stopper le flot des courriers indésirables P.16 Neutralisez les cookies des sites marchands ou compromettants P.18 Nettoyez vos pages Facebook, Twitter, Linkedln et Google+ P.20 Éliminez les mouchards présents dans vos ordis et vos mobiles ~ P.22 En dernière extrémité, faites appel à un pro de la e-réputation

3 Masquez votre adresse pour stopper Il encombre nos boîtes aux lettres, fait perdre du temps, explose le plafond de données de nos forfaits mobiles. Vecteur d'arnaques et d'attaques virales, le spam se repaît de nos adresses électroniques... D epuis quelques mois, le spam est en régression : s'il a constitué à une époque plus de 90 % des mails envoyés aux serveurs de messagerie, son activité est descendue aujourd'hui autour de 75 %. Il n'en demeure pas moins potentiellement dangereux. Car, les courriers indésirables, bien nommés pourriels, prennent de multiples formes. Les inoffensives re lances publicitaires et lettres d'informations auxquelles vous vous êtes abonné côtoient des mails dangereux: arnaques avec des loteries fictives, promesses de gains mirobolants en aidant un ancien dictateur, sa veuve ou un de ses cousins richissimes. Une pratique connue sous le nom d'arnaque nigériane ou ivoirienne. Le spam reste aussi le principal vecteur d'attaques d'hameçonnage (phishing) avec des mails qui se font passer pour des courriers officiels de votre banque, d'edf. de PayPal, de Free ou de la Française des jeux, afin de dérober vos identifiants et mots de passe...,. Adoptez les bons réflexes Parmi tous les mails publici taires que vous recevez, un bon nombre provient de sites sur lesquels vous vous êtes inscrit volontairement. Si vous ne sou haitez plus les recevoir, cliquez sur le lien de désabonnement situé en bas du mail. Pour les courriers publicit aires non sol licités, déplacez simplement ce mail dans les courriers indési ra bles. Surtout. ne le va lidez pas. Dans le meilleur des cas, ce la ne ferait que valider votre adresse auprès des spammeurs, et mul- Une seule règle s'impose: la vigilance. Ne soyez pas naïf et ne considérez pas qu'un courrier ou un message émis par un contact connu, via Facebook, Twitter, SMS, etc., est systématiquement sans danger. Sur Internet, n'importe qui peut se faire passer pour un ami. Autrefois, le simple fait d'ouvrir un mail pouvait vous mettre en danger. Ce n'est plus le cas aujourd'hui si vous utilisez un webmail réputé comme Gmail, Yahoo Mail. Outlook.com (ex. Hotmail) ou un logiciel de courrier électronique tels que Microsoft Outlook, Mozilla Thunderbird, Windows Live Mail ou Windows 8 Courrier. Ces systèmes bloquent l'exécution de codes douteux à l'intérieur même du mail. D'une manière générale, ne forcez jamais l'affichage des images : les logiciels de messagerie les bloquent par défaut car elles peuvent masquer des traceurs, des liens dangereux ou des programmes malveillants. Ne cliquez jamais sur un lien contenu dans un message ni, a fortiori, sur une pièce jointe, qui pourrait contenir un virus. Si vous avez un doute, placez la souris au-dessus d'un lien, d'une image ou d'un bouton (surtout sans cliquer): votre logiciel de messagerie ou votre navigateur dévoilera la vérit able adresse Internet de destination dans une infobu lle. Vous découvrirez alors que le lien renvoie vers un site qui n'a rien à voir avec l'objet du mail, ou que l'adresse est raccou rcie pour masquer la destination réelle (via bit.ly, goo.gl et autres services similaires) ou encore qu'elle est très complexe pour vous induire en erreur...,.. Désabonnez-vous des listes de diffusion ~ a. r.. ~ ~ ~ ~~~ tu, tiplierait le nombre de pourriels à venir. Dans le pire des cas, ils pourraient vous conduire sur un site Web infecté ou contrefait!..,.. Pensez à activer l'antispam Les services comme Outlook. cam (ex. Hotmail) et Gmail intègrent gratuitement des systèmes antispams plutôt efficaces. À tel point qu'un logiciel spécialisé n'est désormais plus nécessaire. Pour profiter de la puissance de l'antispam int é gré à ces webmails, vous pouvez regrouper tous vos comptes mail sur une même adresse. La boîte mails mise à disposition par votre fournisseur d'accès à Internet dispose elle aussi d'un filtre antispam, même s'il n'est pas toujours activé par défaut. Pensez à le vérifier dans les paramètres en ligne de votre messagerie. Les suites logicielles de sécurité intègrent, elles aussi, des modules antispams fonctionnant avec les logiciels de messagerie les plus courants, Microsoft Outlook, l'ancestral Outlook Exp ress sous Windows XP ou Mozil la Thunderbird. Les mobiles, eux non plus, ne sont pas à l'abri du spam. ~ 14. MICRO HEBD0768

4 le flot des courriers indésirables Repérer les messages potentiellement dangereux Recevoir du spam est inévitable : il suffit de s'être inscrit sur un forum, un site Web ou d'avoir laissé son mail ou son numéro de téléphone sur la fiche d'inscription d'un logiciel. Certains spammeurs utilisent même des générateurs automatiques d'adresses. S'il est impossible d'y échapper, on peut tenter de le repérer. Et c'est là que les choses se compliquent. Car les courriers qui volent votre identité [phishing) ne sont plus aussi faciles à repérer qu'avant. Leur Soit par mail, soit par SMS. Si les applications antispams pour mobiles ne vous préservent pas de la surconsommation de données, elles sont en revanche efficaces contre les spams par SMS. Toutefois, n'oubliez jamais qu'aucun système de filtrage n'est efficace à loo%! Vous devez donc modifier vos comportements. Comme pour les mails, si vous recevez un SMS ou MMS d'une personne que vous ne connaissez pas, n'y répon dez surtout pas. Cela validerait votre numéro de téléphone au robot expéditeur... Et bien contenu est souvent ciblé, le destinataire interpellé par son nom ou son prénom pour paraître authentique, et le mail n'est plus écrit dans un français approximatif. Les pirates pratiquent une ingénierie sociale sophistiquée en jouant sur les peurs, les envies, l'appât du gain, les menaces ou les mauvais réflexes afin d'amener les utilisateurs à cliquer sans réfléchir ou à communiquer leurs identifiants. D'une manière générale, tout message qui affiche des sûr, ne cherchez pas à voir les images, des vecteurs de virus, contenues dans les MMS...,. Créez des adresses mails temporaires D'une manière générale, il est conseillé d'utiliser plusieurs adresses mails. Pas uniquement pour séparer vie professionnelle et vie privée. Mais aussi pour disposer d'une ~ adresse pour ses amis et sa ~ famille, d'une autre pour ses transactions bancaires et ses achats en ligne, d'une troisième associée aux réseaux sociaux et enfin d'une adresse «poubelle» pour tous les logiciels et sites Web qui réclament une inscription obligatoire. L:utilisation de comptes mult iples est un atout majeur sur les smartphones : il suffit de ne déclarer que les comptes essentiels afin de préserver son forfait et sa consommation de données. Dans le même esprit, les webmails - Gmail, Yahoo Mail, Outlook.com - permettent de créer des «alias». autrement dit des adresses mails virtuelles qui pointent vers votre prix trop beaux pour être vrais ou qui vous annonce que vous avez gagné à la cagnotte ou, à l'inverse, qui vous signale un problème urgent sur votre compte [abonnement. carte bancaire, facture) est un phishing! Par ailleurs, ne perdez pas de vue que ce dernier n'est plus restreint au courrier électronique. Il se répand de plus en plus souvent via les réseaux sociaux ou les SMS! Là encore, si le message provient d'une personne que vous ne connaissez pas, supprimez- le. nissent des mails temporaires, jetables et totalement anonymes. Yopmail.com, Mail-temporaire.fr. Courrieltemporaire.com, Get2mail. fr ou Anonymbox.com génèrent ainsi des adresses n'ayant que quelques dizaines de minutes à quelques jours d'existence sans vous demander la moindre information personnelle permettant de vous identifier. Sachez cependant que ces fournisseurs sont connus et que les mails qu'ils génèrent sont souvent refusés par les sites lorsque vous essayez de vous enregistrer avec elles. Cela vaut tout de même le coup d'essayer de les utiliser...,. Contribuez à protéger les autres utilisateurs Plusieurs organismes publics ou privés tentent de lutter contre la propagation des spams et des attaques de phishing. En participant à leurs efforts, vous ne vous protégerez pas directement, mais vous contribuerez à protéger les autres utilisateurs et à améliorer l'efficacité des prot ect ions antispams du marché. Ces services vous permettent de dénoncer facilement les spams et le phishing que vous avez reçus : www. signal-spam.fr, org. Il existe un organisme similaire pour les spams par SMS : il suffit de transférer le message au numéro [www spam-sms.fr). Pour repérer un faux mail, placez la souris au-dessus d'un lien ou d'une image sans cliquer. Ici, ce faux avis d'edf vous renvoie vers un site malveillant australien. véritable boîte aux lettres, vous évitant ainsi de déclarer votre adresse réelle. L:avantage de ces alias est de pouvoir être aisément supprimés dès qu'ils sont excessivement spammés. Par exemple, avec Gmail, vous pouvez recevoir des messages envoyés à votre. cam. Ainsi, un message envoyé à jeanne.dupont gmail.com arrivera à l'adresse Et pour préserver davantage l'anonymat, des services fourrsonjour lors des prelevements de la mensual te effectue sur votre compte 1 etart doublement deb ter pour une regulansation Immediate de vo situation et Je remboursement de la somme debitee vous devez r mstamment le formulaire Q'-'... -:-ï ;svis-coupur~. com. ;su / a i/îs-coupur~/wp-cont~nts. php Cliqut!Z pour suivte ~lien votre facture en llgn" t! Apres votre mise a jour vous recevrez votre relvé sur la WWWOlNET.COM.15

5 Neutralisez les cookies des sites marchands ou compromettants Sur le Web, rien n'est vraiment gratuit. Les sites et les services se rémunèrent en réalité avec vos informations personnelles... au détriment de votre anonymat et de votre vie privée. Apprenez à vous cacher! Tous pistés! Pour vous proposer des offres et des publicités ciblées. les pros de l'e-commerce vous espionnent. Avec des cookies, ces petits fichiers déposés sur votre machine. des logiciels de suivi cachés à l'intérieur des pages Web, tout en surveillant les mots- clés que vous saisissez dans les moteurs de recherche, les agences de pub et les marchands en ligne épient vos fait s et gestes : sites visités. posit ion géographique, centres d'intérêt. Près de deux cents sociétés en ont fait leur spécialité et exploitent ces informations privées. Nom, adresse, date de naissance, historique des emplois, revenu est imé, paniers moyens dépensés, derniers objet s consultés ou achetés, tout est bon et susceptible d'être monétisé et revendu à votre insu. Mais ces professionnels du marketing ne sont pas les seuls à vous espionner! Des institutions traquent certains usages d'internet. la célèbre Hadopi par exemple, pour repérer les pirates de musique et de films. Mieux vaut donc être le plus discret possible. ~ Passez inaperçu depuis votre navigateur Les plus récents disposent d'une fonct ion de navigation privée, appelée aussi Incognito ou lnprivate, pour surfer sur le Web en limitant au maximum les traces laissées sur la machine. Parfois surnommée Mode pornographique [Porn mode), elle permet de naviguer sur les sites sans que la prochaine personne à utiliser votre PC ou tablette ne puisse découvrir, même en fou illant. ce que vous avez visit é. Avec cette fonction, les cookies ne sont plus stockés sur le disque dur. Ils disparaissent lorsque vous quittez le navigateur. Les fichiers temporaires [utilisés pour accélérer le surf) sont aussi aut omatiquement effacés et les informations saisies dans les formulaires ou la barre Repérez les traces que vous laissez Parce que la plupart des données personnelles collectées sont sauvegardées sur des serveurs, il est difficile de savoir quelles traces on a laissées et ce que les acteurs d'internet en retiennent. Privacycheck.komando.com présente ce qu'un site est en mesure de savoir de vous après une visite. De son côt é, 123people.fr donne un aperçu des infos publiques partagées par les réseaux sociaux auxquels vous êtes abonné. OidYouWacthPorn.com [récemment fermé) explorait vos cookies et pouvait deviner si vous aviez visité un site porno. Si certaines données sont récoltées et préservées dans le Nuage, d'autres sont stockées sur votre ordi : jetez un œil dans l'historique de votre navigateur et dans le dossier Cookies. Si vous rencontrez des cookies que vous souhaitez supprimer, reportez-vous à nos conseils et nos outils page 21. d'ad resse ne sont pas mémorisées. Pour activer la navigation privée, avec le et Firefox, utilisez la combina i son de touches Ctrl + Shift + P; dans Chrome et Opera, c'est Ctrl + Shift + N. Sur les tablettes et smartphones, le mode de navigation privée s'active manuellement dans les préférences de l'applicat ion. Certains logiciels installent parfois sur votre machine des barres d'outils et des logiciels espions qui continuent de vous tracer sur votre PC. Quant aux sites, ils peuvent pister votre activité en ligne, du moins durant votre session. ~ Protégez-vous avec les extensions de votre navigateur Pour renforcer votre anonymat. les navigat eurs peuvent être épaulés par des extensions logicielles (plug-ins). Adblock Plus [www.adblockplus.org pour Firefox, Chrome. Opera, Android) est l'une des plus réputées. Elle permet de supprimer les pubs et de bloquer les données personnelles envoyées à votre insu par certains plug- ins ou même par le bouton Like des réseaux sociaux. En complément, vous pouvez lui associer l'extension Ghostery [www.ghostery. corn pour Firefox, Chrome, Safari, Opera, ids) ou bien DoNotlrackMe [www.abine.com pour le, Firefox, Chrome) : les deux se montrent très efficaces dans le blocage des 16. MICRO HEBD0768

6 cookies de suivi et autres mécanismes exploités par les pros du marketing en ligne. Parallèlement, avec Internet Explorer 9, Microsoft a introduit une protection supplémentaire lnprivate filtering. Il s'agit d'un système de blocage automatique des traceurs les plus agressifs. Pour l'activer, cliquez sur l'icône Outils, déployez le sous-menu Sécurité et sélectionnez Protection contre le tracking. Cliquez sur Votre liste personnalisée, puis sur Activer. Dans Paramètres, cochez Bloquer automatiquement et validez par DK. Sachezcependantque ces outils de filtrage peuvent ralentir voire empêcher le bon fonctionnement du navigateur sur certains sites. Heureusement, il est possible de réactiver la publicité et le «tracking» sur ceux que vous fréquentez le plus et que vous souhaitez soutenir: n'oubliez pas que la plupart des sites ne vivent que de leurs revenus publicitaires!.,. Demandez à ne pas être pisté Face à la pression des utilisateurs pour retrouver davantage d'anonymat. l'organisme de définition des standards du Web, le W3C, a proposé un dispositif baptisé Do Not Track [ne pas me pister). En activant cette option depuis son navigateur, on informe les fournisseurs de contenu qu'on ne veut pas être surveillé. Les sites restent cependant libres de respecter ou non ce souhait. Cert ains vont effectivement désactiver les mécanismes de suivi pré- G_ l i Adblock Plus ~.,._NFeGIIIoolilel't'buTM.,... 'II'Cih.., ,... M;illllllllN..., IIGoll... L'une des plus célèbres extensions logicielles pour navigateurs, Adblock Plus, permet de supprimer les publicités et de bloquer les données personnelles. sents sur leurs pages lorsque l'option est activée. Mais la plupart ne tiennent absolument pas compte de ce paramètre, il est vrai, encore très nouveau. Internet Explorer 10 est le seul à activer Do Not Track par défaut. Vous devrez procéder manuellement avec les autres navigateurs. Sur Chrome, dans Paramètres, cliquez sur Afficher les paramètres avancés et cochez la case Envoyer une requête«interdire le suivi» avec votretraficdenavigation. Sur Firefox, déployez le menu Outils, sélectionnez Options, ouvrez l'onglet Vie privée, cochez lndiquerauxsiteswebde nepasmepister.sur Opera, dans Préférences [Ctrl + Fl2), ouvrez l'onglet Avancé, sélectionnez la rubrique Sécurité et cochez la case Demander aux sites Web de ne pas me suivre..,.. Cachez votre plaque d'immatriculation IP Chaque ordi connecté est identifiable sur le réseau par son adresse IP. une série de chiffres. Mais on peut la masquer en passant par un VPN [un réseau privé virtuel). Au lieu de vous connecter directement aux services Internet, vous passez par un intermédiaire qui vous offre une connexion sécurisée et totalement anonyme. Si un site vous piste, l'information qu'il obtient est celle des serveurs du fournisseur de VPN et non pas de votre machine. Associée aux mesures déjà évoquées, cette solution renforce l'anonymat, mais au détriment de la simplicité et du confort d'utilisation. Il faut, en effet. ouvrir manuellement la connexion VPN - opération réservée aux internautes avertis - et accepter des débits souvent bien inférieurs à ceux dont on peut profiter avec une connexion directe. Ce n'est pas, non plus, une protection absolue : si certains fournisseurs affirment ne conserver aucun «fichier log» [un historique de vos connexions), en pratique, il est toujours possible aux forces de l'ordre de recouper les données et de retrouver l'internaute qui aura agi derrière un VPN. Pour des usages occasionnels, des solutions de VPN gratuites suffisent, telles que Security- Kiss, Freedom-IP, Arethusa, etc. Mais pour profiter de meilleurs débits, mieux vaut adopter une solution payante [Relakks, VPN Tunnel, HideMyAss, Anonine, Ace VPN, IPVanish, SmartVPN, Activ VPN, etc.)..,. Brouillez les pistes via un réseau parallèle Et si vous évitiez les grands axes pour passer inaperçu? Plutôt que d'emprunter le circuit habituel d'internet, passez par Tor. Ce réseau ouvert. jadis très complexe à utiliser, est aujourd'hui prisé par les pirates, les dissidents polit iques et les défenseurs des droits de l'homme. Il vous connecte, par des liaisons sécurisées, à plusieurs serveurs. Par conséquent, ce système vous empêche d'être suivi à la trace et préserve votre anonymat. Une fois Tor configuré, toutes vos activités Internet emprunteront ce circuit. Réservée à des spécialistes, l'utilisation de Tor a été considéra blement simplifiée avec l'arrivée d'outils clés en main comme TBB [Tor Browser Bundle, www. torproject.org), un navigateur compatible avec Windows, Linux et OS. Si Tor est efficace pour naviguer de manière anonyme, il ralentit considérablement la connexion Internet à cause de son système de filtrage par de multiples serveurs de par le monde. Plus simples que Tor, des navigateurs spécialisés vous laissent surfer incognito, Ghost Navigator [t.olnet.com/tc27913), qui s'appuie sur une version modifiée de Firefox, ou SRWare Iron [t.olnet. com/tcl00480), bâti sur Chromium, la version open source de Google Chrome. Comment on vous suit à la trace sur le Web... ADRESSEIP Elle identifie votre machine sur Internet et votre lieu de connexion COOKIES Ils espionnent les sites que vous visitez et épient vos habitudes RÉSEAUX SOCIAUX Ils vous suivent même quand vous avez quitté leurs pages BARRES D'OUTILS Elles s'installent dans votre navigateur et vous surveillent

7 Nettoyez vos pages Facebook, En y partageant librement vos moindres informations personnelles, les réseaux sociaux sont les pires ennemis de votre vie privée... Attention aux éléments que vous leur soumettez! Les photos. les coups de gueule, les instantanés de vie que nous publions sur les réseaux sociaux de façon aussi spontanée qu'irréfléchie nous conduisent quelquefois à des situations extrêmement gênantes ou délicates. Avec les réseaux sociaux, vous n'êtes plus seul maître à bord. Vos amis, votre famille. hésitent rarement à publier des photos cocasses et à vous y identifier sans vous en demander la permission. Ils peuvent aussi retwitter des messages qui n'avaient pas vocation à être publics. ~ Adoptez les bons réflexes Les réseaux sociaux sont un piège: leur modèle économique repose sur les données que vous partagez. Aussi vous invitent-ils à vous livrer toujours plus. Pour éviter les problèmes, le premier réflexe à adopter est de réfléchir à ce que vous allez publier, avant d'appuyer sur la touche d'envoi. Car une fois sur Internet, n'importe quelle information, image, vidéo, peut devenir «virale» et êt re rediffusée. dupliquée. échangée en quelques minutes à facebook Historique personnel o..èka... r ta M,..., lt" Wt-- ~ ec....,...q.;., travers le monde sans que vous ayez la moindre possibilité d'en reprendre le contrôle. Évitez de mélanger amis privés et amis professionnels sur un réseau comme Facebook, ou encore de publier des sentiments personnels sur un réseau professionnel comme Linkedln. N'acceptez pas n'importe qui comme ami, même si vous êtes un adepte de la course aux contacts. Enfin, évitez d'utiliser la même adresse mail comme identifiant pour plusieurs réseaux afin d'empêcher les recoupements. ~ Réglez les paramètres de partage et de confidentialité Facebook est sans conteste le réseau social le plus indiscret. Ses paramétrages de sécurité sont pourtant nombreux mais complexes à maîtriser. Un certain nombre d'informations ne peuvent absolument pas y être masquées : votre nom, identifiant, sexe, ainsi que vos photos de profil et de couverture de votre journal. Pour tout le reste, il est essentiel de garder le contrôle et de régler les paramètres de sécurité. Pour y accéder, cliquez sur le cade- La oo vous 4!tes ldentlfl~e) _... _ H.JAHVIQt Acxri"tt t -.. ~.,.,... ohotoot llvrlcr 10 1 J... janvier :2013 ~hi storique personnel de race book répertorie toutes les publications et contenus dans lesquels vous êtes identifié. À consulter régulièrement. nas en haut à droite de votre page et sélectionnez Afficher plus de paramètres, en bas du menu. Inutile de chercher un réglage pour la localisation, il n'y en a pas. À vous de surveiller, à chaque publication dans le champ Où êtes-vous?, si vous autorisez ou non Facebook à indiquer votre position géographique. Dans l'onglet Confidentialité. limitez vos publications à vos seuls amis. Ce critère ne s'applique qu'à vos prochaines publications. Pour les plus anciennes, utilisez la fonction Limiter la visibilité des anciennes publications. Afin d'éviter de retrouver votre profil dans les résultats de recherche, veillez aussi à placer sur Non l'option Souhaitez-vous que d'autres moteurs de recherche contiennent un lien vers votre journal.!.:onglet Journal et identification permet de limiter la publication dans votre journal. Vous pouvez autoriser vos amis à y laisser des messages, ou non. Autre réglage important, soyez prévenu si l'on vous ident ifie sur une photo ou dans un commentaire. Pou r cela, placez sur Oui les fonctions Examiner les publications dans lesquelles vos amis vous identifient et Examiner les identifications... Mais attention : cela permet uniquement de bloquer leur publication sur votre propre mur d'actualités, pas sur celui de l'ami qui vous a identifié. Dans l'ong let Applications, consultez la liste des applis liées à votre compte et supprimez toutes celles devenues inutiles. Ne conservez que le strict minimum. Mais sa chez que supprimer une appli ne veut pas dire supprimer les informations qu'elle a récupérées sur votre compte. Pour cela, il vous faut contacter vous-même le développeur! Pour limiter au maximum les infor- Repérez ce que vous laissez traîner Trop d'utilisateurs n'ont aucune conscience du contenu qu'ils dévoilent et de l'exploitation qui en est faite. Pour savoir ce que les autres voient de vos profils en ligne, rendez-vous sur votre page de profil Facebook et cliquez sur l'icône en forme de roue crantée, sous votre photo de couverture. Dans le menu déroulant, sélectionnez Aperçu du profil en tant que. Vous verrez ainsi votre profil tel qu'il s'affiche pour les autres utilisateurs. Sur Twitter, saisissez simplement en remplaçant tagname par votre pseudo. Le site 123people.fr constitue également un moyen simple pour vérifier ce qu'internet dit de vous. mations que les applis peuvent récupérer, modifiez le paramètre Applications que d'autres utilisent et décochez toutes les cases. Pensez également à désactiver la Personnalisation instantanée, cela empêchera Facebook de vous tracer sur les sites listés dans ce paramètre. Tous ces réglages fastidieux sont d'autant plus importants que Facebook a présenté son nouveau moteur de recherche int erne, baptisé Graph Search. Disponible en préversion aux États-Unis, il permettra de faire des recherches croisées sur l'ensemble des données renseignées par les utilisateurs de Facebook. 18. MICRO HEB00768

8 Twitter, Linkedln et Google+ Sur Twi t ter, il y a moins de réglages mais ils méritent d'être connus. Vous pouvez masquer vos tweets et les réserver à vos abonnés. Cliquez sur la roue crantée, en haut de la page, et choisissez Paramètres dans le menu déroulant. Dans la partie Confidentialité, cochez la case Protéger mestweets. Cliquez sur le bouton Supprimer toutes les informations de localisation pour effacer ces données de vos anciens tweet s et décochez Ajouter une localisation à mes tweets...,.. Supprimez des messages indésirables Il est toujours possible d'effacer un message déjà publié sur votre mur. Il vaut mieux toutefois réagir rapidement avant que l'information ne soit reprise et rediffusée ailleurs. Sur Facebook, pour effacer une publication, cliquez sur l'icône Stylo et choisissez bien Supprimer. En effet, si vous optez pour Ne pas afficher dans le journal, votre news sera uniquement masquée et non supprimée. Pour les commentaires laissés en réaction par vos amis, cliquez sur la petite croix qui apparaît à côté du statut publié. Pour supprimer un commentaire que vous avez écrit sur le mur d'un ami, placez votre souris sur votre commentaire, cliqu ez sur l'icône St ylo qui apparaît en regard et choisissez Supprimer dans le menu déroulant. Pour effacer des messages dans les discussions, utilisez le menu Actions. Sélectionnez Supprimer la conversation pour t out effacer ou Supprimer les messages pour n'en effacer qu'une partie. Sur Twitter, depuis l'interface Web, passez votre souris sur le message, et cliquez sur Supprimer s'il s'agit d'un tweet à votre initiative, ou sinon sur Annuler le retweet. En revanche, vous ne pourrez supprimer un message déjà repris par un autre internaute...,.. Supprimez des photos embarrassantes L'effacement des images où vous apparaissez sur Facebook est un peu plus compliqué. S'il s'ag it d'une photo que vous avez postée, aucun problème. Pour supprimer un album, ouvrez-le, puis cliquez sur la roue crantée et choisissez Supprimer l'album. Pour supprimer simplement une photo, affichez-la et cliquez sur Options puis sur Supprimer cette photo dans le menu déroulant. L'opérat ion est plus délicate s'il s'agit d'une photo publiée par l'un de vos amis et sur laquelle vous figurez. S'il vous a identifié sur le cliché, vous pouvez supprimer la mention. Pour cela, placez votre souris au - dessus de la photo, cliquez sur l'icône Stylo et sélectionnez Signaler/ Retirer l'identification. Cochez Je souhaite retirer mon identification et cliquez sur Continuer. La photo n'apparaît plus dans vos propres albums mais reste néanmoins dans ceux de vot re ami. Si vous la jugez offensante, vous n'avez que deux options: la première, recommandée par Facebook, est de contacter vot re «ami» pour qu'ilia supprime. mais rien ne l'y oblige. La seconde consiste. dans le menu Retirer l'identification. à cocher Cette photo représente un harcèlement. F acebook se chargera du reste. Sur Twitter, en cas d'image compromettante postée par quelqu'un d'aut re. vous pouvez cliquer sur Signaler le média. Pour aller plus loin, visitez le centre d'assistance. Vous y trouverez tous les liens pour alerter les responsables du réseau social...,. Supprimez votre compte Si votre profil s'avère trop embarrassant ou compromettant. il est toujours possible de le supprimer. En règle générale. les informations ne disparaissent pas immédiatement mais plut ôt après quelques semaines ou quelques mois. Comment quitter F acebook? Allez sur https://www.facebook. com/help/delete_account. Cliquez sur Supprimer mon compte et confirmez. Vous aurez alors 14 jours pour changer d'avis. Comment quitter Twitter? Dans votre compte. cliquez sur l'icône Outils et sélectionnez Paramètres. Tout en bas de la page, cliquez sur le lien Désactiver mon compte. Vous avez 30 jours pour changer d'avis. Comment quitter les services Google? Allez sur https://www. google.com/settings/account?hl=fr. Dans le menu sur la gauche, section Comptes, l'option Télécharger vos données vous permet de récupérer toutes les données [photos, infos de profil, contacts, cercles. et posts) rattachées à votre compte Gmaii/Google+. Pour quitter les services Google. cliquez sur Comptes, Gestion du compte, Fermer le compte et validez Supprimer l'ensemble des services et des informations associés. Comment quitter les services Microsoft? SkyDrive. Hotmail, Outlook. Windows. Office 365 et les services Xbox Live sont désormais tous reliés à votre compte Microsoft. Pour tout supprimer en une seule fois, allez sur account.live.com. Une fois authentifié, sélectionnez l'onglet Présentation. Cliquez sur le lien Clôturer le compte. WWWOlNET.COM.19

9 1 Eliminez les mouchards cachés dans vos ordis et vos mobiles Au fil de votre exploration du Web, de vilains cafteurs s'invitent et s'installent sur votre machine pour mieux vous épier. Voici comment les dénicher et les éradiquer pour retrouver un peu de votre vie privée. D ès qu'un ordinateur est connecté à Internet, il est susceptible de récupérer toutes sortes de logiciels indésirables. Ne jetez pas la pierre aux navigateurs. Ce ne sont pas les seuls à enregistrer toutes vos actions en ligne et à les stocker sur vos appareils. C'est également le cas de logiciels comme Flash ou Java, mais aussi de toute appli connectée présente sur votre smartphone ou tablette. Outre les mouchards, les cookies, les historiques et fichiers temporaires générés par la navigation, certains logiciels gratuits comme les barres d'outils publicitaires qui se greffent au navigateur peuvent à votre insu récupérer des informations confidentielles et les transmettre à des professionnels de la collecte de données..,. Adoptez les bons réflexes Pour effacer toutes les menaces stockées dans votre machine, n'hésitez pas à employer régulièrement. sur PC comme sur mobiles, les fonctions de nettoyage des historiques, des fichiers temporaires et des cookies intégrées aux navigateurs. L:opération supprime les fameuses traces et libère de l'espace de stockage. À chaque navigateur son réglage. Sur PC, si vous utilisez Internet Explorer, cliquez sur l'icône Outils, puis Options Internet, ouvrez l'onglet Avancé et, dans la section Sécurité, cochez la case Vider le dossier Fichiers Internet temporaires... Avec Chrome, allez dans Paramètres, Paramètres avancés et Paramètres de contenu, puis cochez Conserverlesdonnéeslocales jusqu'à... Avec Firefox, recherchez dans les Options l'onglet Vie Privée et sélectionnez Ne jamais conserver l'historique dans le menu Règles de conservation. Pensez également à supprimer les courriels de confirmation de mots de passe et identifiants en ligne, très recherchés par les cybercriminels. En exploitant un service de scan en ligne gratuit, faites un check-up de votre ordi afin de repérer d'éventuels programmes malveillants que votre antivirus aurait pu laisser passer. Servez-vous pour cela de HouseCall [housecall.trendmicro. corn/fr). d'activescan [www.panda security.com/activescan) ou de Bitdefender QuickScan [http:// quickscan.bitdefender.com/fr/). Sur Mac, opt ez pour les logicels gratuits Bitdefender Virus Scanner ou ClamXav. Et souvenez-vous que la première des protections consiste à s'assurer que son système est totalement à jour. Cela concerne le système d'exploitation lui-même, mais aussi les extensions majeures que sont Flash, PDF Reader, QuickTime et surtout Java! Sur mobiles, faites appel régulièrement aux options du navigateur mobile pour effacer cache, cookies et historique. Sur ios, rendez-vous dans Réglages, J_ J- J.- _ 7-- J----., ~.. -;,..._..,._,.._... o/ l'f'fmw...,... Ait r...,..._..._... _... _.,... "' bkuw{*ll lt _..,~., Ctd'lt.. liiqi'itt-. Safari et cliquez sur Effacer l'historique et Effacer cookies et données. Sur Android, ouvrez le navigateur, appuyez sur le bouton Menu puis sur Paramètres. Dans Confidentialité et sécurité, cliquez sur chacune des fonctions d'effacement. Les mobiles sont aussi souvent victimes de traçage de leur posit ion géographique. Les applications et les sites Web s'en servent pour connaître vos trajets et vous proposer des publicités plus ciblées. N'activez le GPS et les fonctions de localisation que si vous en avez vraiment besoin...,.. Faites confiance à un nettoyeur Supprimer une à une les traces conservées sur votre appareil - que ce soit par le système, les multiples navigat eurs ou les applis -, réclame du temps et de l'expertise. Plutôt que d'accumuler les outils, l'incontournable CCieaner [http://t.olnet.com/ tc32599) se révèle un nettoyeur très complet, à la fois sur PC et sur Mac. Au lancement du programme, ouvrez la section Net- --- ~~-, -..._--.. a-- -=-. DIIilllf... c.c.t.-~ I:Y---- Oa--cc. o o-...- o f.ltim..-tt... CirtflrW CCieaner nettoie scrupuleusement PC et Mac. Cet utilitaire gratuit est l'arme ultime contre les traces indésirables ou les multiples fichiers inutiles. Pour dégommer les mouchards tapis dans votre appareil, faites appel aux fonctions de nettoyage de votre navigateur ou à des utilitaires spécialisés. toyeur. Spécifiez les options à effacer. Par défaut, pour un confort optimal, le logiciel supprime les traces sans effacer les historiques de saisie et les mots de passe enregistrés au sein du navigateur. Si vous ne souhaitez effacer que les activités Internet, décochez les cases de l'arborescence Explorateur Windows. Notez que la section Système contient une entrée Cache ONS pour réaliser automatiquement l'opération évoquée dans l'encadré. Rendezvous dans la section Options. Cliquez sur Cookies. Là, vous pouvez préciser les cookies que vous souhaitez conserver, ceux des sites dont vous avez besoin et qui ont toute votre confiance. Enfin. pour une ultime sécurité, notez que CCieaner sait détruire définitivement. et sans récupération possible, les traces effacées du système de fichiers de votre ordinateur : allez dans Outils, onglet Effaceur de disques et sélectionnez Seulement l'espace libre dans le menu déroulant Effacer. Sur mobiles, les utilitaires de nettoyage sont encore rares. Sur Android, on se tournera vers No Traces, Android System Cleaner ou, mieux encore, Clean Master. Sur ios, seuls les appareils «jailbreakés» [débridés) peuvent bénéficier d'icieaner. Phone- 20. MICRO HEBD0768

10 Clean est un outil qui fonctionne sous Windows et nettoie l'ipad ou l'iphone connecté au PC...,. Protégez vos identités numériques Les suites de sécurité disposent presque toutes de fonctions de préservation de vot re identité numérique. La plupart du temps, ces fonctions s'appuient sur un navigateur spécialisé, conçu pour protéger vos achats en ligne et vos transactions bancaires. Ces protections sont utiles mais insuffisantes. Vous devez aussi «durcir» vos profils en ligne. Cela co mmence bien llf"icomrroor't par la création de mots de passe longs et complexes. Aujourd'hui. les expert s invitent même les utilisateurs à former des«passphrases» [des mots de passe qui sont de vraies phrases] en usant des majuscules, minuscules et signes de ponctuation. Attention également à utiliser des mots de passe différents pour tous vos comptes : si un service Web est compromis et sa liste d'identifiants dérobée, vos autres comptes resteront protégés. Pour éviter que des personnes ou entreprises peu scrupuleuses viennent fouiller dans les services auxquels vous êtes inscrit ou, pire, usurpent votre identité sur le Net, activez les mécanismes de double Repérez les traces que vous laissez L:utilitaire gratuit fichiers mouchards, ou de Cookie Monter BleachBit facilite créés par les sites Web pour Firefox. la détection et le pour se souvenir de Flash aussi emploie nettoyage de votre vous, sont utilisés pour un système de ordinateur. Sa version mémoriser votre profil cookies spécifique. «portable» pour clé et les sites visités. Le Le programme USB fera le ménage logiciel Maxa Cookie Flash Cookies View avant d'utiliser le PC Manager [http://t.olnet. [www.nirsoft.net] d'un ami ou celui d'un com/tc49958] est à permet de les éliminer. cybercafé [http:// même de faire le tri Autre trace invisible : le t.olnet.com/tcll4895]. entre les cookies utiles cache ONS de Windows Les traces les plus et les dangereux. qui sert à accélérer les ennuyantes sont Il en va de même de requêtes Internet en certainement les l'extension Click&Ciean transformant les URL ~ cookies. Ces petits pour Chrome et Firefox, [www.olnet.com par exemple], en adresse IP [ ]. Le problème est que des logiciels peuvent vous suivre à la trace avec ce carnet d'adresses. Appuyez sur les touches Windows + R et saisissez ipconfig -displaydns pour afficher le contenu du cache. La commande ipconfig -flushdns permet d'effacer ce cache. ~ authentification. Typiquement les services Google, Microsoft, et même F acebook vous demanderont de confirmer votre identité grâce à un code envoyé sur votre mobile pour toute tentative de connexion depuis un terminal inconnu ou de modification de votre profil. Ces options sont accessibles depuis les paramètres du compte de chacun de ces services en ligne. Sur mobile, les règles ci-dessus sont aussi applicables. Certains utilitaires de gestion de mots de passe, à l'instar de LastPass.com, fonctionnent aussi bien sur ordinateur que sur mobile. Mais ces solutions qui stockent vos mots de passe et ident if iants en ligne présentent toutefois un risque intrinsèque : le jour où ce service en ligne sera piraté, vos identités seront potentiellement en danger malgré le chiffrement employé...,. Supprimez les rapporteurs À l'issue de téléchargements de logiciels, il arrive que des programmes indésirables s'installent sur un PC. Il peut s'agir de barres de navigateurs ou d'autres logiciels espions, qui passent au travers des mailles de votre antivirus. Le tout nouvel Avast 8 dispose d'une fonction qui assure le nettoyage de ces parasites qui s'agrippent au navigateur. D'autres outils peuvent aussi vous rendre service comme AdwCieaner [http://t.olnet. com/tcll8605], Toolbar Cleaner [http://t.olnet.com/tcll3089] ou encore Toolbar Remover [http:// toolbarremover.com]. Victime de son succès, le système pour mobiles Android est aujourd'hui la proie de logiciels malveillants et espions. Si vous avez un usage plutôt extrême de votre appareil, nous vous conseillons d'installer un antivirus. Aujourd'hui, certaines suites de sécurité PC [GData. Kaspersky, TrendMicro, Norton, Avira, Eset, etc.] intègrent des protections pour vos mobiles, et tous les éditeurs disposent de protections pour Android à télécharger sur Google Play. Certaines sont gratuites comme Avast Mobile Security, BitDefender Mobile Security ou Lookout Mobile Security.

11 En dernière extrémité, faites Des professionnels des réseaux sociaux et du droit de l'internet se sont faits une spécialité du nettoyage des données compromettantes. Au-delà de l'effacement de publications en ligne, ils vous proposent d'améliorer votre notoriété sur le Web. P lus de 50 o/o des recruteurs ont rejeté des candidatures après avoir découvert des informations compromettantes sur les réseaux sociaux, avant même de rencontrer les personnes! S'il est désormais possible d'effacer d'un clic une publication sur un réseau social, faire un grand ménage et se refaire une virginité en ligne est malheureusement une opération longue, complexe et. dans bien des cas, partiellement impossible par ses propres moyens. D'une part à cause de l'éparpillement des données sur l'ensemble de la Toile. Difficile de se souvenir de tous les endroits visités au cours des dernières années! D'autre part. en raison de la complexité des procédures différentes selon les sites. Enfin, les délais de suppression, propres à chaque site. peuvent s'étaler sur plusieurs semaines voire plusieurs mois. Tous ces obstacles s'accumulent et découragent plus d'un internaute. En cas d'urgence, pour des raisons prof essionnelles ou privées, votre seule solution est alors de recourir à des sociétés et des logiciels spécialisés en e-réputation. Faire appel à des nettoyeurs. Ces professionnels de la gestion de 1 'identité numérique sont surnommés «les nettoyeurs du Net». Ils s'occupent de tout, moyennant rémunérat ion, à partir de 20 euros pour la suppression d'un contenu simple (photo, texte, numéro de téléphone...). Aux États-Unis, des sociétés comme ReputationDefender, RemoveYour Name ou lntegrity Defender se sont fait une spécialité de rétablir re-réputation de marques avant de gérer celle d'individus. Ces pionniers ont inspiré plusieurs start-up françaises telles que Les lnfostratèges (www.lesinfostrateges.com), Reputation Squad (www.reputationsquad. corn), Internet Réputation (www. internet-reputation.org), What ID (www.what-id.com) ou encore Zen Réputation (www.zenreputation.com). Ce ne sont toutefois pas des magiciens. Il est Surveillez votre notoriété! Puisque vos interlocuteurs sont de plus en plus nombreux à rechercher sur Internet des informations vous concernant, pensez à contrôler régulièrement votre e-réputation. Cela vaut particulièrement lorsque vous postulez à un nouvel emploi, quand vous demandez un crédit bancaire ou lorsque vous recherchez un appartement à louer. Commencez par effectuer une recherche sur vos nom et prénom dans Google. N'oubliez pas que le moteur de recherche propose un mécanisme d'alertes (www.google.fr/alerts) : il vous avertit par mail de l'apparition de nouvelles informations répondant aux mots-clés définis (ici votre prénom et votre nom). Réitérez la même opération sur Bing, le moteur de recherche de Microsoft. Analysez ensuite les résultats d'une recherche équivalente sur le moteur de Twitter (http://search.twitter.com), ainsi qu'en utilisant votre propre tag Twitter. Enfin, effectuez de nouveau une recherche«nom + prénom» sur des moteurs comme socialmention.com, boardreader.com ou whostalkin.com et plus encore sur les agrégateurs d'identités que sont 123people.fr ou youseemii.fr. presque impossible de retirer les éléments mémorisés dans les caches et historiques de moteurs de recherche comme Google et Bing ou dans les mémoires de l'internet que sont des sites comme Archive. org. Néanmoins, les nettoyeurs sont à même de mettre en œuvre des processus que vous ne pourriez réaliser seul et. à redorer, votre blason numérique. Sauf mention contraire, ils ne garantissent pas l'effacement d'un lien ou d'un profil. En cas d'échec, ils ne vous rembourseront pas car ils supportent les coût s des démarches engagées. Supprimer les données d'un réseau social ou résilier son compte ne suffit pas toujours à effacer les éléments que l'on veut voir disparaître. Le caractère viral et instantané d'internet amène certaines informations potentiellement compromettantes ou embarrassantes à être répliquées à l'infini sur la Toile. Lorsque des photos ou des informations dérobées sont reprises et publiées sur divers sites, il n'est pas évident de contacter les webmasters et de faire pression sur eux pour qu'ils les effacent. La plupart du temps, il faut démarrer une procédure judiciaire pour faire réagir les responsables. Sachez néanmoins que les procédures sont longues, coûteuses et l'issue incertaine. Une tâche d'autant plus complexe que les sites peuvent être hébergés à l'étranger. Noyer les infos indélébiles. À défaut de pouvoir systématiquement effacer des informations présentes sur différents sites et pages Web, les nettoyeurs utilisent une technique qui a fait ses preuves, le flooding. Gare aux clichés du passé qui peuvent nuire à votre image surie Web! Les photos très intimes prise~ par votre ex et QU il a laissées traîner sur Internet.._.. Mil de goût Lesfautes.. v estimental~d~~~ apparalss~n, s de 'Jieu)(. chene bi', \bumou \B. sur un a 22. MICRO HEB00768

12 appel à un pro de la a-réputation Trais solutions pour redorer votre identité numérique SIMPLEWASH Il scrute le Web Ce service en ligne explore et analyse tout ce qui vous concerne : votre mur, vot re historique de statuts, vos albums photos et les clichés sur lesquels vous êtes identifié. L.:objectif? Trouver des éléments inappropriés. que vous avez depuis longtemps oubliés mais qui pourraient porter atteinte à votre image ou à votre réputation. et vous les soumettre pour que vous les supprimiez en quelques clics. Pour cela. le système s'appuie notamment sur une analyse linguistique, malheureusement pas encore disponible en français, ce qui limite fortement l'intérêt dans l'hexagone. Mais il ne coûte rien de lancer une analyse pour voir ce que découvre SimpleWash vous concernant. C'est parfois assez édifiant! SUICIDE MACHINE Il a fait peur à Facebook Quitter simplement un réseau social n'entraîne jamais la suppression immédiate des données qu'il contenait. D'où l'intérêt de cet automate qui ne se contente pas de supprimer un compte Twitter, MySpace ou Linkedln, mais qui prend le soin au préalable d'effacer tous les messages, toutes les photos et les autres informations personnelles publiées sur ces sites. Bref, un véritable «suicide numérique». À l'origine. Facebook était pris en compte, mais la société de Mark Zuckerberg n'a guère apprécié la prestation de cette société et l'a contrainte à retirer sa fonction d'effacement. Le service reste cependant utile pour les autres réseaux tels que Twitter et Linkedin. 0 DELETEME Il bloque le marketing Abine, société connue pour DoNotTrackMe, un logiciel de blocage des systèmes de suivi sur les sites Web, a lancé DeleteMe. Celui-ci supprime les informations récoltées par les «data brockers» du Net, ces pros qui agrègent les données privées et revendent votre profil à des agences de marketing. Le service se charge de repérer les infos stockées chez ces revendeurs. Abine propose également une appli pour iphone et ipad, disponible sur I'App Store. Gratuit e, celle-ci affiche les infos repérées auprès des brokers et permet même de déclencher un premier effacement sans rien avoir à payer. Pour supprimer les autres occurrences, il faudra s'abonner (25 euros environ par trimestre). Elle consiste à noyer les éléments gênants indélébiles pour qu'ils n'apparaissent plus dans les premières pages des moteurs de recherche. S'ils n'ont pas disparu, au moins sont-ils relégués dans des pages moins consultées. Parallèlement, les élément s et informations positifs. flatteurs ou vendeurs, seront mis en avant, quitte à créer de nouveaux contenus. Améliorer sa a-réputation. Ces entreprises savent aussi où et comment faire pression sur les sites Web pour accélérer les processus d'effacement lorsqu'ils sont possibles. Non seulement elles rétablissent votre réputation, mais elles peuvent aussi vous aider à vous en fabriquer une bien meilleure. D'autant que l'e- réputation ne dépend pas uniquement de ce que vous avez exprimé en ligne. Elle est aussi affectée par ce que les autres disent de vous sur les réseaux sociaux. Or, selon certaines études, plus de 60% des recruteurs affirment avoir sélectionné leur employé parmi une short-list de candidats en s'appuyant sur des informations découvertes sur les réseaux sociaux. Les services des nettoyeurs du Net sont souvent très onéreux pour des particuliers: ils peuvent dépasser les euros, selon l'ampleur de la t âche. Certaines agences imaginent aujourd'hui des tarifs spécialement conçus pour les part iculiers. Par exemple, Zen Réputation facture un se rvice au lien, près de 40 eu ros par nettoyage! D'autres sociétés jouent sur les deux tableaux, d'une part en révélant votre identité numérique et d'autre part en vous proposant de vous protéger... C'est le cas de l23people.fr qui facture l'effacement de contenus pour particuliers à partir de 20 euros. D'autres se lancent dans les assurances. Axa propose des contrats«réputation Internet» qui couvrent les éventuels frais d'intervention des agences de nettoyage. en cas de violation de votre identité numérique et d'atteinte à votre image ou vie privée. Sans toutefois une garantie de résultats. Car il est difficile, pour ne pas dire impossible, à ces professionnels de mettre en œuvre les recours juridiques nécessaires quand les données sont stockées hors de France.

Google. Historique. Cliquez ici pour découvrir l'histoire de Google et de ses créateurs. Source : wikipedia

Google. Historique. Cliquez ici pour découvrir l'histoire de Google et de ses créateurs. Source : wikipedia Mai 2012 Historique Google Google est une société fondée en 1998 par Larry Page et Sergey Brin. Elle compte environ 30000 employés. Avec une croissance de son chiffre d affaire de 24 % d une année sur

Plus en détail

Table des matières : Se protéger du spam

Table des matières : Se protéger du spam Table des matières : Se protéger du spam Se protéger du spam Quelques règles à respecter : Supprimer les messages indésirables avant de les recevoir : Utiliser une adresse email secondaire : Exploiter

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo

LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo Créations de dossiers Sauvegarder sur votre clé USB MON PRENOM PHOTOS Voyages Petits enfants

Plus en détail

Découvrez Outlook.com, la nouvelle génération d e-mail!

Découvrez Outlook.com, la nouvelle génération d e-mail! Découvrez Outlook.com, la nouvelle génération d e-mail! Dossier de presse Septembre 2013 édito Lancé en août 2012, Outlook.com est le nouveau service de messagerie gratuit pour le grand public de Microsoft,

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Configurer le navigateur

Configurer le navigateur Configurer le navigateur Vous utilisez internet tous les jours pour vérifier votre messagerie ou encore pour y faire vos achats. Êtes-vous sûr d'avoir sécurisé votre navigateur? Voici en détail quelques

Plus en détail

Détecter et supprimer les logiciels espions

Détecter et supprimer les logiciels espions Détecter et supprimer les logiciels espions Détecter et supprimer les logiciels espions Le problème des logiciels espions Non-respect de la vie privée Comportement agressif Failles de sécurité Eviter les

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif.

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 2) Il existe 2 façons de gérer son courrier électronique. Le webmail : Aller sur

Plus en détail

ThunderBird. Présentation

ThunderBird. Présentation Présentation fait partie du projet Mozilla. Mozilla est un ensemble de logiciels Internet comprenant entre autres un navigateur Web et une application de messagerie électronique. Mozilla est un logiciel

Plus en détail

Les spams-les scam-le phishing

Les spams-les scam-le phishing Les spams-les scam-le phishing Eviter la publicité dans le courrier Eviter les messages indésirables avec une règle de message Consulter son courrier sur le site de son FAI Les SPAM (messages publicitaires

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

A la découverte d'outlook.com. le successeur de la messagerie Hotmail

A la découverte d'outlook.com. le successeur de la messagerie Hotmail A la découverte d'outlook.com le successeur de la messagerie Hotmail Microsoft vient de dévoiler Outlook.com, le successeur de la messagerie Hotmail. Découvrez ce nouveau webmail qui comporte de nombreuses

Plus en détail

A la découverte d'outlook.com

A la découverte d'outlook.com A la découverte d'outlook.com Microsoft vient de dévoiler Outlook.com, le successeur de la messagerie Hotmail. Découvrez ce nouveau webmail qui comporte de nombreuses fonctionnalités pratiques. Si vous

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

Exposer ses photos sur Internet

Exposer ses photos sur Internet Exposer ses photos sur Internet Vous souhaitez montrer vos photos à votre famille ou vos amis? Pour cela, il existe de nombreuses solutions : vous pouvez effectuer un envoi groupé par email, créer un site

Plus en détail

WINDOWS 8 DÉCOUVERTE ET GUIDE DE DÉMARRAGE

WINDOWS 8 DÉCOUVERTE ET GUIDE DE DÉMARRAGE WINDOWS 8 DÉCOUVERTE ET GUIDE DE DÉMARRAGE 1- Un système pour plusieurs plate-formes 2- Les nouveautés 3- Les applications 4- Le Windows Store 5- Personnaliser l'écran du PC 6- Les comptes d'utilisateurs

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

CRÉATION D UNE ADRESSE DE MESSAGERIE

CRÉATION D UNE ADRESSE DE MESSAGERIE CRÉATION D UNE ADRESSE DE MESSAGERIE AVEC OUTLOOK.COM Outlook.com, la messagerie de Microsoft le successeur de Hotmail et de Live.fr dispose de nombreux outils (courriel, stockage de documents, suite allégée

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

PARAMETRER LE WEBMAIL DE NORDNET

PARAMETRER LE WEBMAIL DE NORDNET PARAMETRER LE WEBMAIL DE NORDNET Ref : FP. P1167 V 7.0 Ce document vous indique comment utiliser les différentes fonctionnalités du Webmail NordNet. A - Accéder à votre messagerie NordNet... 2 B - Présentation

Plus en détail

Bibliothèque Esparron en livres. www.esparron-en-livres.com

Bibliothèque Esparron en livres. www.esparron-en-livres.com Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux

Plus en détail

Internet le navigateur

Internet le navigateur Internet le navigateur Présentation - Utiliser un moteur de recherche - Imprimer une page Web Gérer vos favoris ou marques pages Les accélérateurs - Configurer Internet Explorer Présentation Chaque site

Plus en détail

Le système me demande de me connecter à nouveau et m'indique que ma session a expiré. Qu'est-ce que cela signifie?

Le système me demande de me connecter à nouveau et m'indique que ma session a expiré. Qu'est-ce que cela signifie? Quels sont les types de navigateurs supportés? Est-ce que je dois permettre les cookies? Qu'est-ce que les cookies de session? Le système me demande de me connecter à nouveau et m'indique que ma session

Plus en détail

Comment bloquer les publicités sur : Chrome, Firefox, IE, Opera et Safari!

Comment bloquer les publicités sur : Chrome, Firefox, IE, Opera et Safari! Comment bloquer les publicités sur : Chrome, Firefox, IE, Opera et Safari! Author : soufiane Bonjour, Aujourd'hui, la plupart des sites web utilisent différents types de publicité, afin de monétiser leur

Plus en détail

Activer ou désactiver le contrôle parental

Activer ou désactiver le contrôle parental Contrôle Parental dans WINDOWS 7 SEVEN Windows 7 comme son prédécesseur Windows Vista propose un système de contrôle parental directement inclus dans la système. Il permet de définir des limites horaires

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

Je nettoie mon ordinateur avec :

Je nettoie mon ordinateur avec : Je nettoie mon ordinateur avec : - Glary utilities : Voici un petit tutoriel sur l'utilitaire Glary Utilities. Il permet d'optimiser votre PC. Comment s'en servir? Commencez par installer le logiciel à

Plus en détail

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif.

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 2) Il existe 2 façons de gérer son courrier électronique. Le webmail : Aller sur

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

Faire le ménage dans son ordinateur

Faire le ménage dans son ordinateur www.rochechouart.com/mediatheque rochechouart.cyber-base.org Présentation de l atelier Faire le ménage dans son ordinateur L objectif de cet atelier est de vous montrer les différents procédés pour effacer

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Lors d une recherche sur Internet, plus de 9 personnes sur 10 utilisent le moteur de recherche Google.

Lors d une recherche sur Internet, plus de 9 personnes sur 10 utilisent le moteur de recherche Google. Lors d une recherche sur Internet, plus de 9 personnes sur 10 utilisent le moteur de recherche Google. Qu'est-ce qu'un moteur de recherche? 1 Un moteur de recherche est un site Internet comme un autre

Plus en détail

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE Table des matières CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE 3 6 10 13 20 Pour nettoyer un ordinateur infecté : 1. Lancer une analyse avec le logiciel

Plus en détail

Windows 10 vous espionne

Windows 10 vous espionne Windows 10 vous espionne L'ESSENTIEL A SAVOIR : Par défaut, "lorsque vous vous connectez à Windows grâce à un compte Microsoft, Windows synchronise certains de vos paramètres et de vos données avec les

Plus en détail

Installer Ccleaner. Une fenêtre de présentation s'affiche. Cliquer sur "Suivant".

Installer Ccleaner. Une fenêtre de présentation s'affiche. Cliquer sur Suivant. Installer Ccleaner Pour télécharger Ccleaner allez dans la rubrique téléchargement du site Lancer le fichier téléchargé. Laisser le langage "French" et cliquer sur "OK". Une fenêtre de présentation s'affiche.

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Projet «Get Host In»

Projet «Get Host In» Projet «Get Host In» Manuel d' utilisation Version 1.0 08 Janvier 2007 Equipe Projet Sébastien Duthil Johann Camus Alexandre Adjévi Koudossou Historique des révisions Date Version Description Auteur 08-01-2007

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

CONTRÔLER LES DONNÉES RECUEILLIES PAR LE MOTEUR DE RECHERCHE GOOGLE DU NAVIGATEUR GOOGLE CHROME

CONTRÔLER LES DONNÉES RECUEILLIES PAR LE MOTEUR DE RECHERCHE GOOGLE DU NAVIGATEUR GOOGLE CHROME CONTRÔLER LES DONNÉES RECUEILLIES PAR LE MOTEUR DE RECHERCHE GOOGLE DU NAVIGATEUR GOOGLE CHROME GOOGLE ET SES INTRUSIONS : Google met gracieusement à notre disposition une multitude de services pratiques

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Internet : Naviguer en toute sérénité

Internet : Naviguer en toute sérénité Internet 01 Mozilla Firefox Internet : Naviguer en toute sérénité Tutoriel Pratique 2 : «Internet : naviguer en toute sérénité» Durée de la séance : 2h tout public prérequis : - Connaître et utiliser les

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

FireFox. Présentation

FireFox. Présentation Présentation FireFox fait partie du projet Mozilla. Mozilla est un ensemble de logiciels Internet comprenant entre autres un navigateur Web et une application de messagerie électronique. Mozilla est un

Plus en détail

L informatique et ses pièges!

L informatique et ses pièges! L informatique et ses pièges Médiathèque de Plougastel JF Pizzetta, formateur Samedi 13 Septembre 2014 L informatique et ses pièges Programme 1/ Quelques exemples 2/ Les dangers «traditionnels» 3/ Les

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Utilisation de la messagerie officielle du ministère

Utilisation de la messagerie officielle du ministère Utilisation de la messagerie officielle du ministère men.gov.ma A- Accès à la messagerie via un navigateur web... 2 1. Connexion au serveur de messagerie... 2 2. Identification... 2 3. Changement du mot

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

Le panneau de configuration 2

Le panneau de configuration 2 Le panneau de configuration 2 1. Les mises à jour et la restauration du système 1.1 Windows Update Windows est un système d'exploitation qui a besoin de fréquentes remises à jour pour toutes sortes de

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes - JE DEBUTE - 21 mai 2014 COMMUNIQUER PAR EMAIL : j envoie des pièces jointes EPN Vallée de l'avance - 2014 1 OBJECTIF DE LA SEANCE - Apprendre à importer et exporter des pièces jointes - - Envoyer des

Plus en détail

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique Ateliers Multimédia de la Ville de Dieppe Découverte de l'informatique Fiche La messagerie électronique - 1 L'email et la boite mail Email et virus 1 LA BOITE MAIL Nous appelons «Boite mail» le site gérant

Plus en détail

Mozilla Thunderbird. 1. Configuration de base 2. Options 3. Paramètres des comptes 4. Ajout d'un compte de messagerie 5. Ajout d'un compte de flux

Mozilla Thunderbird. 1. Configuration de base 2. Options 3. Paramètres des comptes 4. Ajout d'un compte de messagerie 5. Ajout d'un compte de flux Thunderbird est le logiciel de messagerie développé par la Fondation Mozilla qui développe également le navigateur Firefox. Le téléchargement peut se faire sur ce lien. 1. Configuration de base 2. Options

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail. Version 2.2 - EXOCA 1. Powered by

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail. Version 2.2 - EXOCA 1. Powered by Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail Powered by Version 2.2 - EXOCA 1 Sommaire 1. Introduction... 3 2. Configuration du client Zdesktop (option par défaut)...

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque

Plus en détail

Sommaire. Présentation... 2 ipad / iphone... 3 Thunderbird... 9 Outlook... 14 Google Agenda... 23 Android Agenda... 33 O2S 1

Sommaire. Présentation... 2 ipad / iphone... 3 Thunderbird... 9 Outlook... 14 Google Agenda... 23 Android Agenda... 33 O2S 1 BIG 1 Sommaire Présentation... 2 ipad / iphone... 3 Thunderbird... 9 Outlook... 14 Google Agenda... 23 Android Agenda... 33 O2S 1 Présentation Vous trouverez ci-après la description de la mise en œuvre

Plus en détail

Swisscom Webmail - mode d emploi

Swisscom Webmail - mode d emploi Swisscom Webmail - mode d emploi Introduction Login Sélectionnez l onglet «E-mail + SMS». Vous êtes invité à vous connecter si vous ne l avez pas encore fait. Déconnexion Afin de vous déconnecter correctement

Plus en détail

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 Initiation au mail Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 2.1. Les logiciels de gestion de mail...4 2.2. Les webmails...5 3. Se connecter au webmail...6

Plus en détail

Tutoriel d'introduction à TOR. v 1.0

Tutoriel d'introduction à TOR. v 1.0 Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Thunderbird. Table des matières

Thunderbird. Table des matières Page 1/24 Ce court document a pour seule ambition d'accompagner vos premiers pas avec le client de courrier Mozilla-. Il n'abordera pas les nombreux aspects que vous découvrirez au fur et à mesure de son

Plus en détail

SUPPRIMEZ LES LOGICIELS ESPIONS DE VOTRE ORDINATEUR

SUPPRIMEZ LES LOGICIELS ESPIONS DE VOTRE ORDINATEUR Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 For Evaluation Only. SUPPRIMEZ LES LOGICIELS ESPIONS DE VOTRE ORDINATEUR INTRODUCTION : Un logiciel espion ou spyware est à la base

Plus en détail

Chapitre 1 Introduction à Internet 13. Chapitre 2 Utilisation des navigateurs Internet 25

Chapitre 1 Introduction à Internet 13. Chapitre 2 Utilisation des navigateurs Internet 25 Chapitre 1 Introduction à Internet 13 1.1. Fonctionnement d Internet... 14 1.2. L indispensable pour surfer sur le Net... 14 L ordinateur... 14 Les modems et les cartes Ethernet (carte réseau)... 15 Les

Plus en détail

Guide d utilisation. Les solutions ZEN par

Guide d utilisation. Les solutions ZEN par Guide d utilisation 1 Sommaire 1 COMPTE... 4 1.1 MON COMPTE A ETE BLOQUE SUITE A L'ECHEC DE 5 TENTATIVES DE CONNEXION. COMMENT PUIS-JE RECUPERER MES IDENTIFIANTS? 4 1.2 MA SESSION RESTE ACTIVE PENDANT

Plus en détail

Expressive Speech Studio. Configuration du poste de travail

Expressive Speech Studio. Configuration du poste de travail Expressive Speech Studio Configuration du poste de travail Référence : VOX317_spo_configuration_poste_travail_2.1_FR Version : 2.1 Statut : Release Date : 27/01/2015 Diffusion : restreinte Historique Version

Plus en détail

IDENTITÉ NUMÉRIQUE. Vos traces sont toutes les données et informations à votre sujet laissées par vous-même ou par d'autres sur la toile.

IDENTITÉ NUMÉRIQUE. Vos traces sont toutes les données et informations à votre sujet laissées par vous-même ou par d'autres sur la toile. IDENTITÉ NUMÉRIQUE L'identité numérique est votre identité sur le web. Elle se forme grâce aux traces que vous laissez sur la toile en naviguant, en partageant des informations (ex. : photos), en publiant

Plus en détail

Une plaie : le spam. Le SPAM. Le remède : OUTCLOCK. Le spam est le cauchemar de l'internaute! Le pourriel (en français)

Une plaie : le spam. Le SPAM. Le remède : OUTCLOCK. Le spam est le cauchemar de l'internaute! Le pourriel (en français) Une plaie : le spam Le pourriel (en français) Le remède : OUTCLOCK Le SPAM Définition (Français : Pourriel) Courrier non sollicité envoyé à un très grand nombre de personnes sans leur accord préalable.

Plus en détail

Guide de l informatique Le courrier électronique

Guide de l informatique Le courrier électronique Guide de l informatique Le courrier électronique Le courrier électronique - également appelé email ou courriel - occupe désormais une place importante dans la vie de beaucoup d'internautes. Se créer une

Plus en détail

Nettoyer Windows Vista, Windows 7 et Windows 8.1

Nettoyer Windows Vista, Windows 7 et Windows 8.1 Nettoyer Windows Vista, Windows 7 et Windows 8.1 Par Clément JOATHON Dernière mise à jour : 19/12/2014 Si vous utilisez Windows 8/8.1, Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Nettoyer son PC LOGICIELS

Nettoyer son PC LOGICIELS Nettoyer son PC - Logiciels Page 1 / 8 Nettoyer son PC LOGICIELS Pourquoi? Au fil du temps, votre ordinateur se connecte à Internet, utilise des fichiers temporaires. Les fichiers temporaires ne gênent

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de révision marquée en en-tête. N hésitez pas à nous communiquer

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

M046 INSTALLER ET CONFIGURER SKYPE

M046 INSTALLER ET CONFIGURER SKYPE Réd. Samuel BONVOISIN & Bruno GALLARATI 04/10/2011 M046 INSTALLER ET CONFIGURER SKYPE Depuis le début des années 2000, les logiciels de VOip (Voix sur Ip, c.a.d communication vocale par internet) ont fait

Plus en détail

Initiation à Windows Médiathèque de Bussy Saint-Georges

Initiation à Windows Médiathèque de Bussy Saint-Georges FAIRE LE MENAGE A FOND AVEC CCLEANER FAIRE LE MENAGE A FOND AVEC CCLEANER SOMMAIRE : I LES FONCTIONS DE BASE.. Pages 3-15 1.1 - Présentation... Page 3 1.2 - Installez CCleaner... Pages 3-5 1.3 - Gérez

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Outils etwinning : mode d'emploi

Outils etwinning : mode d'emploi Outils etwinning : mode d'emploi Inscription à etwinning 1ère étape : Données sur l'utilisateur 2ème étape : Préférences de jumelage 3ème étape : Données sur l'école 4ème étape : Profil de l'école Outil

Plus en détail

1 of 6 16/07/2007 16:31

1 of 6 16/07/2007 16:31 1 of 6 16/07/2007 16:31 Inscription Aide? Pseudo ******** OK Forum logiciel programme Forum Hardware matériel Forum internet & réseaux Forum sécurité, virus etc Forum Windows vista XP Informatique Générale

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

Introduction 22/01/2007 29

Introduction 22/01/2007 29 22/01/2007 28 Introduction Pour un bon fonctionnement de nos applications et de tous nos services, vous devez désactiver les outils de blocage des pop-up les plus courants qui sont dans les navigateurs,

Plus en détail

PREMIERS PAS SUR INTERNET AVEC INTERNET EXPLORER 7

PREMIERS PAS SUR INTERNET AVEC INTERNET EXPLORER 7 BIEN VIVRE A SAINT ALBAN LEYSSE PREMIERS PAS SUR INTERNET AVEC INTERNET EXPLORER 7 Les Réseaux Un réseau est constitué de plusieurs ordinateurs pouvant communiquer ensemble. Un réseau commence avec 2 ordinateurs

Plus en détail

Le Web de A à Z. 1re partie : Naviguer sur le Web

Le Web de A à Z. 1re partie : Naviguer sur le Web 1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,

Plus en détail