iOS 13 : les paramètres de sécurité et de confidentialité que vous devez modifier -sam time-

iOS 13 : les paramètres de sécurité et de confidentialité que vous devez modifier


Technologie : Vous vous souciez de la sécurité des données que vous stockez sur votre iPhone et iPad ? Voici les étapes à suivre pour verrouiller un iPhone sous iOS 13.

Article mis à jour pour iOS 13.1.2
Avez-vous installé iOS 13, ou peut-être acheté un nouvel iPhone doté du nouveau système d'exploitation mobile d'Apple ? Voici les paramètres et les ajustements que vous devriez faire pour renforcer la sécurité et verrouiller votre appareil, ainsi qu'une visite guidée de certaines des nouvelles fonctions de sécurité et de confidentialité intégrées à la plate-forme.

Définir un mot de passe très fort

Une bonne sécurité iOS commence par un mot de passe en béton armé. Si celui-ci n'est pas suffisamment fort et se révèle aisément devinable, alors tout ce que vous pourrez faire par la suite sera à peu près inutile. Que vous utilisiez Face ID ou Touch ID pour accéder à votre iPhone, vous aurez toujours besoin d'un mot de passe, et plus le mot de passe que vous pourriez utiliser est long et compliqué, mieux ce sera. Allez dans Paramètres > Face ID & Mot de Passe (ou Touch ID & Mot de passe sur les anciens iPhones), entrez votre mot de passe existant, puis appuyez sur Options du mot de passe pour obtenir un ensemble d'options. Choisissez entre le code alphanumérique personnalisé (le plus sûr) ou le code numérique personnalisé (deuxième meilleure option), ou le code numérique à 4 chiffres (une option peu recommandée).

Bloquer les interlocuteurs inconnus

Une excellente façon de se débarrasser des appels de nuisance et de spam. Pour activer cette fonction, allez dans Paramètres > Téléphone > et passez à Silence des appelants inconnus.

Bloquer les applications d'avoir un accès Bluetooth

Après avoir installé iOS 13, vous constaterez peut-être qu'une foule d'applications comme Facebook vous demandent la permission de transmettre des données par Bluetooth. Vous pouvez soit autoriser ou refuser l'accès au fur et à mesure que les invitations s'affichent, soit passer par Paramètres > Confidentialité > Bluetooth pour y effectuer les modifications. Notez que cela n'affecte pas le streaming audio vers les écouteurs et les haut-parleurs.

Password AutoFill et gestionnaires de mots de passe tiers

iOS 13 est désormais doté d'une fonction de remplissage automatique des mots de passe qui peut utiliser les informations stockées dans le porte-clés iCloud ainsi que la possibilité de se connecter à des applications de mot de passe tierces telles que LastPass, Dashlane, et 1Password. Vous trouverez cette fonction dans Paramètres > Mots de passe et comptes > Remplissage automatique des mots de passe.

S'assurer que les mises à jour automatiques d'iOS sont activées

iOS 13 a la capacité de se tenir à jour automatiquement, ce qui est un excellent moyen de s'assurer que votre iPhone est entièrement patché. Ceci devrait être configuré automatiquement, mais vous pouvez le vérifier sous Paramètres > Général > Mise à jour du logiciel et en vous assurant que la fonction Mises à jour automatiques est activée.

Le suivi Wi-Fi est bloqué

Sous iOS 12, il était possible de suivre les utilisateurs d'iPhone et d'iPad par les points Wi-Fi publics auxquels l'appareil se connectait silencieusement pendant que le propriétaire faisait son travail. Cette capacité a maintenant été bloquée sous iOS 13 pour que vous puissiez vous promener sans craindre d'être suivi.

Prendre le contrôle du partage de localisation

Un autre phénomène que vous avez peut-être remarqué après l'installation d'iOS 13 est que vous recevez des notifications vous informant que les applications utilisent vos données de localisation, et vous donnant la possibilité de permettre que cela continue de le bloquer. Ne vous inquiétez pas, vous pouvez changer d'avis en allant dans Paramètres > Confidentialité > Services de localisation, et en modifiant les permissions de vos applications.

Trouvez vos appareils

iOS 13 a une nouvelle application cool appelée Find My que vous pouvez utiliser pour localiser vos amis et votre famille, partager votre emplacement ou trouver un appareil manquant. Cette application a deux caractéristiques intéressantes, l'une est Enable Offline Finding qui vous aide à retrouver les appareils perdus qui ne sont pas connectés au Wi-Fi ou au Bluetooth. L'autre est Envoyer dernière localisation, qui envoie l'emplacement de l'appareil à Apple lorsque la batterie est faible.

Contrôler quel Touch ID/Face ID est utilisé pour l'authentification

Voulez-vous la commodité du Face ID ou du Touch ID, ou plutôt la protection supplémentaire qu'offre la saisie de votre code d'accès ? iOS 13 vous permet d'activer et de désactiver le Face ID/Touch ID pour :
  • Déverrouillage de l'iPhone
  • iTunes et App Store
  • Apple Pay
  • Mot de passe AutoFill
Allez dans Paramètres > Face ID & Passcode (ou Touch ID & Passcode sur les anciens iPhones), entrez votre mot de passe existant pour en prendre le contrôle.

Contrôler l'accès à ce qui est accessible lorsque l'iPhone ou l'iPad est verrouillé

Contrôlez la quantité - ou la quantité - à laquelle vous souhaitez être accessible sur un périphérique verrouillé. iOS 13 permet de contrôler les éléments suivants :
  • Vue d'aujourd'hui
  • Centre de notification
  • Centre de contrôle
  • Siri
  • Répondre par message
  • Contrôle à domicile
  • Portefeuille
  • Retourner un appel manqué
  • Accessoires USB
En fin de compte, plus vous verrouillez, plus votre appareil et vos données seront sécurisés. La fonction Accessoires USB est particulièrement utile, car elle empêchera le port Lightning d'être utilisé pour se connecter à n'importe quel accessoire si votre iPhone ou iPad a été verrouillé pendant plus d'une heure. Allez dans Paramètres > Face ID & Passcode (ou Touch ID & Passcode sur les anciens iPhones), entrez votre mot de passe existant pour en prendre le contrôle.

Définir la protection brute-force

iOS est doté d'une protection intégrée contre la force brute pour empêcher un utilisateur non autorisé d'essayer de deviner vos mots de passe. Allez dans Paramètres > Face ID & Passcode (ou Touch ID & Passcode sur les anciens iPhones), entrez votre mot de passe existant et faites défiler jusqu'à Effacer les données. Après 10 tentatives (vers la fin, il y aura un verrouillage temporel pour ralentir le processus de saisie), la clé de cryptage sera supprimée et vos données seront effacées.

Vérification de la réutilisation du mot de passe

Si vous utilisez le porte-clés iCloud pour stocker les mots de passe Web, vous pouvez maintenant l'utiliser pour vérifier la réutilisation des mots de passe. Allez dans Paramètres > Mots de passe et comptes > Site Web et mots de passe d'application et authentifiez-vous avec Face ID/Touch ID ou votre code d'accès. Vous verrez un triangle gris avec un point d'exclamation à côté de chaque entrée réutilisée. Pour modifier le mot de passe, touchez Modifier le mot de passe sur le site Web.

Réduire le délai d'expiration de l'écran de verrouillage

Plus le délai d'expiration de l'écran de verrouillage est court (il existe des options allant de 30 secondes à jamais), plus l'écran de votre iPhone ou iPad nécessitera une authentification rapide pour y accéder. Vous pouvez modifier l'heure de verrouillage automatique en allant dans Paramètres > Affichage et luminosité > Verrouillage automatique.

Désactiver la biométrie pour forcer l'entrée du mot de passe

Voici une astuce simple à savoir qui vous permet de désactiver Face ID ou Touch ID et de forcer l'utilisation du mot de passe. Pour ce faire, appuyez cinq fois sur le bouton d'alimentation (assurez-vous d'annuler la fonction d'appel d'urgence SOS si vous l'avez activée).

Configurer l'authentification à deux facteurs

L'une des meilleures façons de protéger vos données est de configurer et d'utiliser l'authentification à deux facteurs. Cela signifie que, même si un attaquant possède votre nom d'utilisateur et votre mot de passe iCloud, Apple enverra un code d'authentification d'un périphérique que vous avez choisi, qui devrait bloquer la plupart des attaques. Allez dans Paramètres > et appuyez sur votre nom en haut de l'écran, puis allez dans Mot de passe et sécurité, puis choisissez Authentification à deux facteurs. Lors de la configuration de l'authentification à deux facteurs, vous pouvez également configurer une clé de restauration. Une fois configuré, sans cette clé ou un autre appareil connecté avec votre Apple ID, vous ne pourrez plus réinitialiser votre mot de passe.

Fuite des données de notification de contrôle

Les notifications affichées sur l'écran de verrouillage peuvent entraîner des fuites d'informations sensibles. Pour ce faire, allez dans Paramètres > Notifications > Afficher les prévisualisations et modifiez le paramètre sur Déverrouillé ou Jamais.

Plus de contrôle avec Safari

Sous iOS 13, le navigateur Safari a maintenant la possibilité de contrôler l'accès à des fonctions telles que la caméra, le microphone et l'emplacement actuel par site. Allez dans Paramètres > Safari et recherchez les options sous Paramètres pour les sites Web.

Firefox : comment protéger votre vie privée grâce au DNS chiffré - Sam time-

Firefox : comment protéger votre vie privée grâce au DNS chiffré

Configurez un DNS chiffré (DNS-over-HTTPS) dans votre navigateur pour améliorer la sécurité et renforcer la protection de votre vie privée.

Tuto – Comment désinfecter son PC avec Malwarebytes ? -sam time-

Tuto – Comment désinfecter son PC avec Malwarebytes ?

Une semaine après AdwCleaner, nous vous expliquons cette fois comment utiliser Malwarebytes pour nettoyer votre PC. Nous vous proposerons également en fin d'article d'autres options de logiciels.
Par manque d'attention et de protection, il arrive parfois que des logiciels malveillants infectent un ordinateur. Ils proviennent de la navigation en ligne sur des sites néfastes, du téléchargement de fichiers depuis des sources inconnues, d'une pièce jointe à un e-mail, et même de périphériques connectés par USB, Bluetooth, Ethernet et Wi-Fi. Les logiciels malveillants (souvent appelés par leur anglicisme malwares) peuvent avoir des formes et des effets variés :

• Les virus, qui se reproduisent au sein des fichiers d'un même ordinateur
• Les vers (worms), qui se reproduisent d'un ordinateur à un autre, en réseau local ou sur Internet
• Les chevaux de Troie, qui se dissimulent au sein d'un programme
• Les enregistreurs de frappe (keyloggers), qui interceptent l'activité du clavier pour récupérer les noms d'utilisateur et mots de passe
• Les logiciels espions (spywares), qui récupèrent les données personnelles de l'utilisateur
• Les Rogues, qui sont de faux programmes de désinfection antivirus affichant régulièrement un pop-up publicitaire dans l'objectif d'arnaquer l'utilisateur
• Les rançongiciels (ransomwares), qui cryptent une partie des données du système et demandent une rançon pour récupérer les fichiers
• Les pirates de navigateurs (hijackers), qui détournent l'activité du navigateur en modifiant la page d'accueil et d'autres paramètres

Heureusement, le logiciel Malwarebytes permet de se prémunir de la majorité des dommages que peuvent engendrer les logiciels malveillants actuels. Nous allons voir comment désinfecter rapidement son ordinateur à l'aide de cet outil, pour se prémunir ou se débarrasser de la menace des malwares.
   

Désinfection de l'ordinateur à l'aide de Malwarebytes

Malwarebytes est un logiciel de sécurité informatique développé par Malwarebytes Corporation, qui propose dans deux versions (gratuite et payante) de nettoyer rapidement son système des logiciels malveillants.

Malwarebytes (anciennement Malwarebytes Anti-Malwares, ou MBAM) existe en version Windows, macOS, Android, et iOS. Il peut être téléchargé, installé, et testé avec toutes ses fonctionnalités pendant une période de 14 jours. Pour l'utiliser plus longtemps, l'activation d'une licence payante est nécessaire. Une fois téléchargé, faire un clic droit sur le fichier, et sélectionner "Exécuter en tant qu'administrateur". Lorsque l'installateur vous demande où installer le logiciel, choisir "Ordinateur personnel" pour bénéficier de la version d'essai gratuite. En fin d'installation, l'ordinateur doit redémarrer pour terminer d'installer tous les services du logiciel. Après redémarrage, on peut lancer Malwarebytes en cliquant sur le raccourci ajouté sur le bureau.
 
7.Mby accueil.jpgÉcran d'accueil de Malwarebytes et son bouton d'analyse. © Malwarebytes

En cliquant sur "Analyser maintenant", on lance en un clic l'examen des fichiers du disque, qui peut prendre plusieurs minutes.
8.Mby analyse.jpgLe résultat de l'analyse indique des éléments à mettre en quarantaine. © Malwarebytes

En fin d'analyse s'affiche une liste des programmes identifiés comme inutiles ou néfastes. Vous pouvez à ce moment choisir d'exclure des éléments de la sélection, si vous êtes certains qu'ils doivent être considérés comme fiables. Un clic sur "Quarantaine sélectionnée" désactive tous les éléments sélectionnés et les place en zone de quarantaine.
9.Mby analyse 2.jpgMessage de fin d'analyse et de mise en quarantaine avec succès. © Malwarebytes
Comme dans AdwCleaner (les interfaces sont copiées l'une sur l'autre), il est possible de vérifier la présence des éléments néfastes en zone de quarantaine, et de les effacer définitivement. Pour cela, rendez-vous sur la page "Quarantaine", sélectionner tous les éléments, et cliquer sur "Supprimer".
10.Mby quarantaine.jpgPage de quarantaine du logiciel Malwarebytes. © Malwarebytes
Un point fort de Malwarebytes est de proposer des analyses programmées, afin d'assurer un système toujours propre et sécurisé. Pour cela, dans la page d'Analyse, se rendre sur l'onglet "Planification des analyses".
11.Mby tache planifiée.jpgOnglet de planification vierge des analyses planifiées. © Malwarebytes
Depuis cette page, on clique sur "Ajouter" pour créer une nouvelle tâche planifiée. Une fenêtre s'ouvre alors pour indiquer le type d'analyse et la fréquence de réalisation.
12.Mby tache planifiée 2.jpgFenêtre de saisie d'une tâche planifiée. © Malwarebytes
Le programme nous propose de planifier une analyse rapide ou complète, à partir d'une date déterminée, et à des fréquences variées : d'une fois par heure à une fois pas mois, ou à chaque redémarrage… Avec une période de récurrence maximale de 60 jours. On valide ensuite par "OK", et l'on trouve notre tâche planifiée affichée dans le programme.
13.Mby tache planifiée 3.jpgOnglet de planification incluant notre analyse planifiée. © Malwarebytes

On peut maintenant fermer la page du logiciel, puisque Malwarebytes reste actif dans la zone de notification. Pour quitter complètement le programme, il faut faire un clic droit sur l'icône de la zone de notification, puis "Quitter Malwarebytes".
 

Alternatives à AdwCleaner et Malwarebytes

AdwCleaner et Malwarebytes sont deux logiciels aujourd'hui édités par Malwarebytes, qui permettent de nettoyer rapidement son système de tous les programmes indésirables. Si Malwarebytes peut être utilisé au quotidien pour protéger son ordinateur, nous recommandons de l'associer à une suite de sécurité plus complète. AdwCleaner, quant à lui, vise une utilisation ponctuelle, sur un PC vraisemblablement infecté. Alors, quelles solutions de protection antivirus peuvent venir appuyer ces deux logiciels ?
De nombreux éditeurs antivirus proposent à la fois une version gratuite et une version payante (plus complète) de leur protection. Nous citerons ci-dessous deux recommandations gratuites, et une payante. Ces suggestions fonctionnent sans problème avec AdwCleaner et Malwarebytes sur le même ordinateur.

Kaspersky Free Antivirus

14.Kaspersky.jpgLogo de l'entreprise russe de sécurité Kaspersky. © Kaspersky
Kaspersky, le géant russe de la sécurité informatique, propose une solution de protection antivirus gratuite basique via Kaspersky Free Antivirus. Celle-ci assure la protection contre les virus en temps réel, bloque les fichiers et applications à risque, et alerte en cas de visite d'un site web frauduleux.
Kaspersky Free Antivirus reçoit des mises à jour régulières de sa base de données virale, et intègre une protection contre les menaces qui repère même de potentiels virus non encore enregistrés dans sa base de données.
Les principaux avantages de Kaspersky Free Antivirus sont sa discrétion et son efficacité dans la détection. Toutefois, on note qu'il affiche occasionnellement une fenêtre publicitaire pour proposer de migrer vers les solutions de protection payantes de l'éditeur.
 

Avast Antivirus Gratuit

15.Avast.jpgLogo de Avast! © Avast!
Avast s'est rapidement forgé un nom dans le monde des antivirus gratuits. Très répandu sur tous les ordinateurs, smartphones, et tablettes, il dispose d'un gigantesque réseau de détection de menaces.
Si à l'origine Avast était particulièrement visible et bavard (notifications visuelles et sonores à chaque mise à jour), il est devenu plus discret et propose aujourd'hui un mode jeu vidéo/cinéma qui s'active au lancement d'une application multimédia en plein écran.
Avast est particulièrement adapté aux utilisateurs débutants, qui trouveront dans cet antivirus gratuit une protection fiable et facile à mettre en œuvre. Cet antivirus gratuit intègre aussi un module de surveillance du réseau Wi-Fi, afin de détecter au plus vite les éventuelles intrusions.
 

Bitdefender Internet Security

16.Bitdefender.jpgIllustration du logiciel Bitdefender Internet Security. © Bitdefender
Autrement plus complet que n'importe quel logiciel de sécurité informatique gratuit, Bitdefender Internet Security est une suite globale d'outils pour assurer la fiabilité de votre système et la sécurité de vos données personnelles.
Bitdefender classe régulièrement son antivirus sur le podium des logiciels les plus efficaces en termes de protection informatique, d'après les examens de détection du laboratoire AV-Test. Internet Security protège en temps réel contre toutes les classes de logiciels malveillants. Il est même capable de récupérer des fichiers qui auraient été cryptés par un rançongiciel.
Bitdefender Internet Security prévient des attaques de phishing et des tentatives d'accès à votre webcam, sécurise tous vos noms d'utilisateur et mots de passe dans un coffre-fort crypté et sécurise vos transactions financières en ligne.
Parmi ses fonctionnalités complémentaires, on retrouve : un destructeur de fichiers, un analyseur de sécurité Wi-Fi, un contrôle parental pour gérer l'activité informatique des enfants, et un pare-feu anti-intrusion.
Bitdefender Internet Security propose évidemment des mises à jour régulières, et surtout un support client accessible 24h/24 et 7j/7.
 
 

À retenir

Si vous ressentez des ralentissements inhabituels sur votre PC ou éprouvez des difficultés de connexion, vous pouvez utiliser AdwCleaner de façon ponctuelle pour réaliser une analyse et réparer les erreurs. Toutefois, ce logiciel ne doit pas être utilisé seul pour protéger un ordinateur, car les analyses ne sont pas en temps réel ni même programmées. Qui plus est, son module de détection ne se fonde que sur les noms des fichiers et dossiers.

Malwarebytes offre quant à lui la possibilité de réaliser des analyses plus poussées pour détecter d'autres éléments malveillants, et même programmer les détections de façon régulière. Toutefois, au-delà des deux semaines d'évaluation, il faut passer par la licence payante du logiciel.
Aux utilisateurs qui souhaitent protéger leur ordinateur de façon gratuite, nous conseillons l'utilisation d'un antivirus gratuit de type Avast/Kaspersky au quotidien. À cela doit s'ajouter une analyse manuelle régulière des malwares via AdwCleaner et Malwarebytes.

Ceux pour qui la sécurité prime doivent opter pour la protection payante de Malwarebytes afin de profiter des analyses programmées. Une suite complète comme Bitdefender Internet Security doit être envisagée s'il est nécessaire de protéger des enfants ou des personnes ne maîtrisant pas les bonnes pratiques du web de menaces éventuelles.

Notre sélection de logiciels antimalwares et antivirus à télécharger :
 

Faire croire à un collègue qu’une mise à jour est en cours sur son PC (ou qu’il a planté) -sam time-

Faire croire à un collègue qu’une mise à jour est en cours sur son PC (ou qu’il a planté)

Envie de faire une petite blague à vos collègues avant de partir en weekend ? Le site Update Faker permet de simuler une mise à jour du système, incitant ainsi vos victimes à patienter de longs moments avant de réaliser la supercherie.
"Votre ordinateur va redémarrer plusieurs fois" ;)

Mission commando sur le PC de votre collègue

Le processus requiert d’accéder à l’ordinateur de votre cible, il vous faudra donc être réactif lorsque celle-ci laissera sa machine sans surveillance. Quand votre victime s’éloigne de son PC, rendez-vous sur le site web de Update Faker et cliquez sur l’un des thèmes proposés par la plateforme (Windows 10, Mac OS, ou même Windows XP et 98).
L’animation se met en place, appuyez sur F11 pour la mettre en plein écran. Attendez que votre collègue retourne devant son écran pour voir sa réaction ! C’est aussi à vous de décider combien de temps vous laisserez votre victime dans l’expectative d’un retour à la normale, et si vous êtes un grand sadique, cela peut être assez long.
Cela marche aussi sur Mac.

Simuler un blue screen of death

Update Faker a pour avantage d’être très bien pensé, puisque chaque écran de mise à jour est traduit automatiquement dans le langage de l’ordinateur et n’affiche pas le curseur de la souris. En appuyant sur F11 pour passer en mode plein écran, la situation semble totalement réelle pour votre collègue et il y a de grandes chances pour qu’il ou elle ne se rende compte de rien !
Pire encore, celui ou celle qui aura le mauvais réflexe d’appuyer sur la touche Entrée verra s’afficher le très anxiogène blue screen of death, faisant ainsi croire à un crash de l’ordinateur ! Vous pouvez aussi appuyer vous même sur la touche Entrer pour simuler un crash du PC de votre collègue. Amusez-vous bien, et bon weekend !
Oh, un écran bleu !
Hhhh😜😜😂

Comment remplacer Windows 7 par Linux Mint - Sam time-

Comment remplacer Windows 7 par Linux Mint:

Décisions IT : Il reste à Windows 7 moins six mois de support. Si vous n'aimez vraiment, vraiment pas Windows 10, il est temps d'envisager Linux Mint à la place.
 
Beaucoup d'entre vous sont des utilisateurs de Windows 7. Je le comprends. Windows 7 fonctionne bien. Toutefois, l'horloge tourne : dans moins d'un an, le support gratuit de Windows 7 prend fin
Le jour venu, vous aurez le choix : soit vous l'exécutez sans être sûr d'obtenir les correctifs de sécurité essentiels (ce serait vraiment stupide), soit vous payez les mises à jour de sécurité étendues de Windows 7 (ESU) par appareil, le prix augmentant chaque année. Nous ne savons pas quel sera le coût, mais nous pouvons supposer que ce ne sera pas bon marché. Sinon, vous pouvez aussi migrer vers Windows 10. Pour l'instant, vous pouvez encore faire la mise à jour vers Windows 10 gratuitement à partir de Windows 7. 
Cela dit, Windows 10 est sorti en juillet 2015. Si vous n'avez pas encore procédé à la mise à niveau, je suis sûr que vous ne voulez rien de Windows 10. 
Pour ma part, j'apprécie en fait Windows 10. Oui, vraiment. Enfin, c'était le cas lorsqu'il est sorti la toute première fois. Mon appréciation a ensuite diminué à chaque mise à jour ratée de Windows 10. Prenez la tristement célèbre mise à jour de Windows 10 en octobre 2018, alias version 1809. Lors de sa sortie, elle supprimait les fichiers utilisateur, échouait parfois à décompresser les fichiers compressés et pouvait ne pas parvenir à ouvrir des fichiers sur des lecteurs en réseau. 
Assurance qualité, vous dites ? Qu'est-ce que c'est ? 
Ce n'est qu'en janvier dernier, soit trois mois plus tard, que Windows 10 octobre 2018 a enfin été déployé automatiquement pour les utilisateurs. Il est donc tout à fait possible que vous ne soyez pas très enclin à faire la "mise à niveau" vers Windows 10 pour l'instant. Dans ce cas, j'ai une autre suggestion : Linux Mint. 

Avantages et inconvénients d'un système de bureau Linux 

Supposons que vous ayez besoin de Microsoft Office. Soit. Dans ce cas, exécutez Office Online. Effectivement, bienvenue en 2019, où vous n'avez pas besoin d'être sous Windows pour exécuter les programmes "Windows". 
Pour tous vos autres besoins en logiciels de bureau, il y a généralement un programme open source gratuit qui peut faire aussi bien. Par exemple, Gimp au lieu de Photoshop, Evolution au lieu d'Outlook ou LibreOffice pour la suite Microsoft Office complète. 
Cela dit, il y a des programmes que vous ne pouvez pas remplacer sous Linux. Si je faisais des vidéos, par exemple, j'utiliserais Pinnacle Studio de Corel, qui ne fonctionne que sous Windows. Si vous êtes dépendant d'un tel programme, vous devrez passer à Windows 10. 
Par ailleurs, le système de bureau Linux a tendance à être beaucoup plus sécurisé que Windows. Certes, vous pouvez avoir des soucis, mais ce n'est pas comme Windows où il est primordial d'avoir un programme antivirus. 

Préparation à l'installation de Mint sur votre PC Windows 

Il y a de nombreux bons systèmes de bureau Linux et j'en ai utilisé beaucoup. Je recommande Mint, mais vous pouvez aussi envisager openSUSE, Manjaro, Debian et Fedora, entre autres. J'ai une très bonne raison de penser que Mint convient bien aux utilisateurs de Windows 7. L'interface Cinnamon par défaut de Mint ressemble beaucoup à l'interface Aero de Windows 7 et fonctionne presque pareil. Il y a certes une courbe d'apprentissage, mais elle n'a rien à voir avec celle que vous rencontrerez si vous passez à Windows 10 ou MacOS. 
Un autre avantage, que Mint partage avec d'autres distributions Linux, est son poids léger sur votre système. Mint peut s'exécuter sur n'importe quel PC Windows 7. Tout ce dont Linux Mint a besoin pour fonctionner est un processeur x86, 1 Go de mémoire RAM (bien que vous serez plus à l'aise avec 2 Go), 15 Go d'espace disque, une carte graphique pouvant accepter une résolution de 1024x768 et un lecteur de CD/DVD ou un port USB. C'est tout. 
Comme les autres systèmes de bureau Linux, Mint ne vous coûtera pas un seul centime. Vous n'avez pas non plus à vous engager. Vous pouvez l'essayer d'abord et, si vous ne l'aimez pas, simplement redémarrer pour revenir sous Windows. C'est aussi simple que cela. 

Vous êtes prêt ? C'est parti ! 

Après avoir téléchargé le fichier ISO, qui fait environ 2 Go, vous devez le graver sur une clé USB ou un DVD. Je recommande l'utilisation d'une clé USB, car c'est plus facile pour faire un essai. L'exécution à partir d'un DVD peut être assez lente. 
Si vous n'avez pas de programme de gravure ISO, téléchargez-en un. Je recommande les logiciels gratuits ImgBurn (pour les lecteurs optiques) et Yumi for Windows (pour les clés USB). D'autres bons choix sont LinuxLive USB Creator et UNetbootin. Ce sont tous des programmes gratuits. 
Une fois que vous avez installé le programme de gravure et que vous avez le dernier fichier ISO de Linux Mint, gravez l'image ISO sur votre DVD ou votre clé USB. Si vous utilisez un DVD (Mint est trop volumineux pour tenir sur un CD), vérifiez que votre disque nouvellement gravé ne comporte pas d'erreurs. Au fil des ans, j'ai eu plus de problèmes à exécuter et à installer Linux à partir de disques défectueux que toutes les autres causes combinées. 
Il est préférable d'utiliser une clé USB avec stockage persistant. Vous pouvez ainsi stocker vos programmes et fichiers sur la clé. De cette façon, vous pouvez emporter Mint avec vous et l'utiliser comme système d'exploitation nomade pour un PC dans un hôtel, une conférence ou une bibliothèque. J'ai trouvé cela très pratique et il y a toujours au moins une clé Linux dans mon sac d'ordinateur portable. 
Ensuite, redémarrez votre système, mais arrêtez le processus d'initialisation avant que Windows n'apparaisse. Accédez aux paramètres UEFI ou BIOS de votre PC. La façon de faire varie selon votre système. 
Lors du démarrage de votre ordinateur, un message indique sur quelle(s) touche(s) vous devez appuyer pour accéder au BIOS ou à l'UEFI. Vous pouvez également effectuer une recherche sur Google pour votre PC ou votre marque de PC spécifique et "UEFI". Si votre PC est plus ancien, recherchez votre marque d'ordinateur et "BIOS." Par exemple, sur les PC Dell, vous appuyez sur la touche F2 pour accéder à la configuration du système. Sur HP, vous appuyez sur la barre d'espacement toutes les secondes. Sur les systèmes Lenovo, vous devez appuyer 5 à 10 fois sur la touche (Fn+) F2 ou (Fn+) F1 après avoir appuyé sur la touche marche-arrêt pour accéder à la configuration du système. 
Une fois que vous avez accédé au BIOS ou à l'UEFI, recherchez un choix de menu intitulé "Boot", "Boot Options" ou "Boot Order". Si vous ne voyez rien avec le mot "boot", vérifiez les autres choix de menu tels que "Advanced Options", "Advanced BIOS Features" ou "Other Options". Lorsque vous l'avez trouvé, définissez l'ordre de démarrage de sorte qu'au lieu de démarrer à partir du disque dur, vous démarriez à partir du lecteur de CD/DVD ou d'une clé USB. 
Une fois que votre PC est configuré pour démarrer à partir du lecteur alternatif, insérez votre DVD ou clé USB et redémarrez. Sélectionnez ensuite "Start Linux Mint" dans le premier menu. Une minute plus tard environ, vous serez en train d'exécuter Linux Mint. 
Faites des essais avec, pendant quelques jours si vous le voulez. Windows est toujours là. Chaque fois que vous redémarrez sans le DVD ou la clé USB, il reviendra directement. Vous aimez ce que vous voyez de Mint ? Alors installons Mint sur votre PC. 

Installation de Linux Mint 

Comme toute mise à niveau sérieuse, vous commencerez par faire une sauvegarde complète de votre système Windows. L'installation de Linux selon mes indications ne devrait pas nuire à votre installation de Windows, mais pourquoi prendre des risques ? 
Auparavant, l'installation de Linux sur des PC Windows avec UEFI et Secure Boot était très pénible. Elle peut encore être fastidieuse, mais Ubuntu et Mint ont fait en sorte que le démarrage et l'installation avec le système Secure Boot ne posent aucun problème. Tous les binaires préintégrés destinés à être chargés dans le cadre du processus de démarrage, à l'exception de l'image initrd, sont signés par le certificat UEFI de Canonical, qui est implicitement fiable en étant intégré au chargeur shim signé de Microsoft. 
Si, pour une raison ou une autre, vous ne pouvez pas installer Mint avec Secure Boot sur votre PC, vous pouvez toujours désactiver Secure Boot. Il existe de nombreuses façons de désactiver Secure Boot. Toutes impliquent d'accéder au panneau de configuration de l'UEFI pendant le processus de démarrage et de le désactiver. 
Passons maintenant à l'installation proprement dite. Assurez-vous que votre ordinateur portable, le cas échéant, est branché sur la prise secteur. La dernière chose que vous voulez, c'est de ne plus avoir de batterie pendant l'installation d'un système d'exploitation ! Vous aurez également besoin d'une connexion internet et d'environ 8 Go d'espace disque disponible. 
Ensuite, redémarrez sous Linux à nouveau. Une fois que l'écran Mint s'affiche, l'une des icônes à gauche vous propose d'installer Mint. Double-cliquez dessus pour lancer l'installation. 
Vous devrez ensuite parcourir plusieurs choix de menu. La plupart de ces décisions seront faciles à prendre ; par exemple, la langue que vous voulez que Mint utilise et votre fuseau horaire. Le seul choix crucial sera de savoir comment partitionner votre disque dur. 
Le partitionnement d'un disque dur peut être difficile, mais pas forcément pour nos besoins. Nous allons configurer votre PC pour que vous puissiez avoir un double démarrage Windows et Mint. Pour le faire avec la commande de partition, sélectionnez simplement la première option dans le menu du type d'installation : "Install Linux Mint alongside them". 
Cette procédure installera Linux Mint à côté de votre système Windows existant en le laissant totalement intact. Lorsque je fais cela, j'attribue généralement la moitié de l'espace disque restant de mon PC à Mint. Il vous sera demandé de choisir le système d'exploitation que vous souhaitez démarrer par défaut. Quel que soit votre choix, vous aurez quelques secondes pour permuter sur l'autre système d'exploitation. 
Vous devrez également donner un nom à votre système et choisir un nom d'utilisateur et un mot de passe. Vous pouvez aussi choisir de chiffrer votre répertoire personnel pour protéger vos fichiers des regards indiscrets. Toutefois, un répertoire personnel chiffré ralentit les systèmes. Même si cela semble contre-intuitif, il est plus rapide de chiffrer l'intégralité du disque une fois que Mint est opérationnel. 
Le menu de configuration de Mint 19.1 vous permet d'exécuter automatiquement plusieurs processus. Il s'agit de mettre en place un instantané du système avec Timeshift. De cette façon, si quelque chose se passe mal par la suite, vous pouvez restaurer vos fichiers système et revenir à un système fonctionnel. Je vous le recommande fortement. Pendant que vous y êtes, programmez une exécution régulière de Timeshift. 
Ensuite, vous pouvez lui demander de vérifier si votre ordinateur a besoin de pilotes supplémentaires. Je vous le conseille, avant d'installer des codecs multimédia propriétaires tels que des pilotes pour regarder des DVD. C'est aussi une bonne idée. 
Configurez également la mise à jour de votre système à la dernière version logicielle. Contrairement à Windows, lorsque vous mettez à jour Mint, vous mettez à jour non seulement votre système d'exploitation, mais aussi tous vos autres programmes tels que le navigateur web, la suite bureautique et tout autre programme que vous avez installé par la suite à partir du gestionnaire de logiciels de Mint. 
Pour le faire manuellement, cliquez sur l'icône du bouclier dans la barre de menu. Par défaut, vous le trouverez dans la barre de menu en bas de l'écran et l'icône sera à droite. Après avoir cliqué, vous devrez saisir votre mot de passe et confirmer que vous voulez vraiment mettre à jour votre système. Confirmez et vous pourrez alors profiter pleinement de votre nouveau système Mint. 
La routine d'installation vous permet aussi de consulter les paramètres du système et de trouver de nouveaux programmes avec le gestionnaire de logiciels, mais comme vous êtes probablement un nouvel utilisateur, vous pouvez les ignorer pour le moment. 
C'est tout ce qu'il y a à faire. J'ai installé Linux des centaines de fois ; il me faut généralement environ une heure entre le début de mon téléchargement (avantages d'une connexion internet à 400 Mbit/s) et la personnalisation de mon nouveau PC sous Mint. Si vous ne l'avez jamais fait auparavant, accordez-vous une demi-journée.
Même si Windows 7 vous manquera encore au début, je pense que vous apprécierez rapidement tout ce que Mint peut faire pour vous.

Comment surfer sans laisser de traces ? - Sam time-

Comment surfer sans laisser de traces ?


Comment surfer sans laisser de traces ?
Comment surfer sans laisser de traces ?

Protégez vos données

Chaque semaine, vous passez certainement des heures sur votre PC à profiter de la richesse d'Internet. Avec parfois à la clé des recherches privées ou des saisies de données confidentielles. Autant d'informations que serveurs et logiciels s'empresseront de garder en mémoire ! Pour éviter cela, mieux vaut prévenir que guérir et naviguer sur Internet sans laisser de trace.

Comment Internet vous traque

Il existe bien des risques de laisser des traces de soi en naviguant sur le web. Les cookies - de petits fichiers qui gardent en mémoire votre navigation - en sont le parfait exemple. Conçus pour fluidifier votre expérience du web, ils sont aussi utilisés par les sites que vous visitez pour modifier le contenu affiché. S'enregistrer sur un site avec son adresse mail, cliquer sur un lien douteux... laisser des traces est souvent inévitable. De la même manière, votre navigateur ou même votre PC vous trahissent parfois en cherchant à vous faciliter la vie. Il vous appartient dès lors de reprendre le contrôle ! 

Sur votre navigateur


La navigation privée
De nombreux navigateurs vous proposent la navigation privée ou « in-private ». Ce mode de surf sur Internet s'enclenche généralement en ouvrant un onglet spécifique de votre browser. Il s'agit de la méthode la plus facile pour réaliser un surf ponctuel sans trace. En utilisant cet onglet, votre navigateur n'enregistre rien. Vos recherches, les pages visitées et toutes les informations utilisées pour votre navigation ne pourront pas être consultées par d'autres utilisateurs du PC.
Régler la gestion des cookies
Les cookies sont souvent cités comme un point noir dans la gestion de la confidentialité du web. Ces petits fichiers stockent vos informations à chaque première visite sur un site Internet et vous rendent donc reconnaissable. Pour éviter cela, vous pouvez tout simplement désactiver les cookies (ou données locales). Rendez-vous pour cela dans les paramètres de votre navigateur. Sélectionnez les « paramètres avancés », puis l'onglet « paramètres de contenu ».
Configurer votre historique
Vous pouvez aussi choisir de demander à votre navigateur de ne pas conserver d'historique de navigation. Cette option vous concernera tout particulièrement si votre PC est utilisé par d'autres personnes que vous. Pour ce faire, rendez-vous dans les options de votre navigateur, et sélectionnez les paramètres de vie privée. Principal désagrément de ce réglage : votre navigateur Internet ne sera pas en mesure de vous proposer les liens pertinents à la saisie d'URL.

Configurer votre connexion

Utiliser le plus possible le protocole HTTPS
Lorsque vous utilisez votre boîte mail, un site e-commerce ou d'autres supports confidentiels, vous avez besoin d'un accès sécurisé. C'est pour cette raison que ces sites utilisent le protocole HTTPS. Il est souvent symbolisé à côté de l'URL par un cadenas. Ce mode de connexion sécurisé vous tranquillise l'esprit pour saisir des données confidentielles. Mais saviez-vous qu'il est possible de se connecter à tous types de sites en HTTPS ? Pour cela, l'astuce est toute simple : rajoutez simplement un « s » dans la barre d'url au « http » ! Si la connexion sécurisée n'est pas permise, votre navigateur vous en informera.
Utiliser un proxy
Un proxy est un serveur qui vous permet de placer un intermédiaire entre le web et vous. Ce serveur distant se substituera à votre identité, vous permettant de vous cacher derrière lui. Pour renseigner un serveur proxy, vous devez vous rendre dans les options avancées de votre navigateur et sélectionnez « paramètres de connexion » (sous Firefox). Se connecter à un proxy nécessitera deux informations : l'adresse du serveur (au format 000.000.0.0, par exemple) et le port de connexion (jusqu'à 5 chiffres). De nombreux sites vous proposent des listes de serveurs proxy gratuits. Une simple recherche Google permettra de rapidement tester ce mode de connexion.
Utiliser le réseau Tor
Développé par l'armée américaine, le réseau tor est parfois appelé aussi l'Internet caché. Il s'agit d'un réseau informatique complexe qui rend toute navigation anonyme, ou tout du moins très difficile à tracer. Pour s'y connecter, vous devrez télécharger le navigateur du même nom. Après quelques instants de travail, le logiciel aura configuré votre navigateur Internet habituel pour se connecter au réseau tor. Vous bénéficierez alors d'un total anonymat, mais d'une connexion Internet plus lente.

Crypter vos données

Vos e-mails
L'envoi d'e-mails cryptés est complexe, mais assure une sécurité maximale de vos envois. Le fonctionnement le plus simple nécessite d'être déjà en relation avec votre correspondant. Ce dernier doit vous envoyer un code d'accès l'identifiant (une clé publique) que vous utiliserez au moment du cryptage du mail. Envoyez le mail crypté à l'aide de la clé publique. Pour l'ouvrir, votre correspondant utilisera sa clé privée, qui l'authentifie comme le détenteur de la clé publique utilisée. Le standard gratuit de cryptage référence se nomme OpenPGP. Il se décline sous la forme de logiciel ou d'extension à installer sur votre client mail.
Vos fichiers, documents
Pour crypter un document, il existe deux solutions. La première : utiliser le cas échéant la protection par mot de passe de votre éditeur de fichier. C'est par exemple une possibilité avec l'ensemble des logiciels Microsoft Office. Il vous faudra ensuite communiquer le mot de passe à votre correspondant. Vous pouvez aussi passer par un logiciel freeware tel que 7-zip ou GnuPG. Pour ouvrir votre fichier, votre correspondant aura besoin de la clé ainsi que du logiciel de cryptage sur son PC.

Effacer vos données

Si vous avez décidé de ne plus laisser de traces sur le web, mais que le mal est déjà fait, il n'est pas trop tard. Vous pouvez toujours effacer vos actions récentes sur le web en supprimant toutes vos données de navigation. Rendez-vous dans le menu Démarrer, puis sélectionnez votre panneau de configuration. Dans la partie « historique de navigation », cliquez sur « supprimer » et cochez « supprimer l'historique de navigation en quittant le navigateur ».

15-Year-Old Photographer Makes Toy Cars Look Like Life-Size Autos

  Finding the right subject is a struggle for many photographers. That's why some get creative with what is available to them. 15-year-o...