Overblog Suivre ce blog
Administration Créer mon blog
14 juillet 2012 6 14 /07 /juillet /2012 17:41
Un week-end en bord de mer et ce sont déjà des dizaines de photographies. Alors, imaginez le stock après une semaine de vacances! Voici comment les ranger correctement sur votre ordinateur.

1. Faire un premier tri

  

Commencez par éliminer les clichés complètement ratés. Même si les logiciels de retouche corrigent bien des défauts, ils ne font pas de miracles. Ils ne pourront jamais rendre net un cliché totalement flou, par exemple.

Donc, quand vous repérez une photo irrécupérable, supprimez-la du disque dur.


2. Donner des noms explicites aux clichés

Vous pourrez ainsi les identifier facilement dans l’Explorateur, sans avoir à les ouvrir, et remettre la main dessus très vite si vous avez oublié leur lieu de stockage.

Si plusieurs photos portent sur un même sujet, inutile de les renommer une à une: sélectionnez-les dans l’Explorateur, appuyez sur la touche F2, qui se trouve sur le haut du clavier.

Puis tapez le nom voulu et enfoncez brièvement la touche Entrée. L’Explorateur donne à chaque photo le nom tapé, suivi d’un numéro de série.

 

3. Organiser ses photos par thème

Dans votre bibliothèque Images, créez un dossier pour chaque grand thème, comme "Île-de-France", puis un sous-dossier pour chaque sous-thème, comme "Paris" et "Vincennes", puis classez vos clichés. Affinez le classement autant que nécessaire.

 4. Étiqueter ses photos

En leur attribuant des mots-clés, vous pourrez classer vos clichés, et les retrouver plus facilement. Pour chacune d’elles, cliquez dessus dans l’Explorateur, puis sur Ajoutez un mot-clé, à droite de Mots-clés dans le volet des détails, en bas, et tapez des termes caractéristiques, en les séparant par des points virgules.

Enfin, cliquez sur le bouton Enregistrer.
 
Notre conseil: adapter l’affichage de l’Explorateur

Pour identifier aisément le sujet de vos photos sans les ouvrir, choisissez un affichage de l’Explorateur qui offre un bon aperçu des images. 

Cliquez sur la petite flèche qui borde le bouton Changer l’affichage dans la partie droite de la barre d’outils, et faites glisser le curseur sur l’option Très grandes icônes ou Grandes icônes.

 

5. Donner une note aux photos

Là encore, donner une note à vos photos vous permettra de les retrouver plus facilement. Cliquez sur un cliché à évaluer dans l’Explorateur, puis sur le nombre d’étoiles requis à droite de Notation dans le volet des détails (5 étant la note maximale), et sur Enregistrer.

Notre conseil: Retrouver facilement ses photos 

Tapez dans la zone Rechercher de l’Explorateur, les premiers caractères du nom d’un cliché que vous ne parvenez plus à localiser, vous avez toutes les chances de remettre la main dessus.

Et si vous avez oublié son nom, cliquez sur la petite loupe à droite de la zone de recherche, puis sur le critère souhaité au-dessous de la mention Ajouter un filtre de recherche, et choisissez l’option la mieux adaptée. Par exemple, vous pouvez afficher tous les clichés réalisés au cours des sept derniers jours en cliquant sur Prise de vue, puis sur Semaine dernière.

6. Se lancer dans un programme de gestion spécialisé

Beaucoup de programmes dédiés à la retouche d’images incluent des fonctions avancées de classement et d’étiquetage.

Outre les ténors Photoshop Elements d’Adobe et PaintShop Pro Photo de Corel, citons le très performant ACDSee Gestionnaire de photos, que vous pouvez tester gratuitement pendant trente jours. Enfin, Photo Basic de StudioLine, lui, est totalement gratuit... et très efficace. 
À télécharger sur la page www.studioline.net/FR/produits/apercu-photo-basic/default.htm.

7. Archiver ses photos 

Même si les disques durs actuels tombent rarement en panne, et peuvent stocker des quantités de photos faramineuses, prenez l’habitude d’archiver régulièrement vos clichés sur un CD ou un DVD. Ainsi, vous en posséderez une version de secours. Et si la place venait à manquer sur votre disque dur, vous pourriez y supprimer la version originale des photos.

 

Par Notretemps avec les Editions First le 17/01/12

http://www.notretemps.com/internet-facile/photos-videos-sur-ordinateur/2413-transferer-archiver-photos/10008416-archiver-photos-/3-pour-aller-plus-loin.html?xtor=EPR-133-%5Bnews+edito+-+8-07-12%5D



Repost 0
Published by VAUTOUR Christine - dans INFORMATIQUE
commenter cet article
3 juillet 2011 7 03 /07 /juillet /2011 22:06

Antivirus gratuit ou payant ? Le match

Par Nicolas Six le 06/06/11
Antivirus gratuit ou payant ? Le match
Il est important de protéger votre ordinateur. Sans anti-virus, un PC peut devenir inutilisable en quelques mois. Nous avons sélectionné deux excellents antivirus, un gratuit et un payant.
Méfions-nous des virus. Sans protection, la plupart des ordinateurs finissent par s’infecter. Au minimum, les virus ralentissent Windows. Il peuvent aller jusqu’à paralyser l’ordinateur. Au pire, ils détruisent toutes les informations qu’il contient : photos, textes, etc. Beaucoup d’ordinateurs sont vendus avec un antivirus en "version d’essai". Il s’agit bien souvent de Norton. Après quelques mois, cet antivirus réclame de l’argent. En attendant le paiement, il bloque les "mises à jour".

L’erreur courante consiste à laisser dépérir l’antivirus sans mises à jour. Ainsi privé, son efficacité faiblit chaque mois. Jusqu’à laisser passer beaucoup de virus. Nous vous recommandons de remplacer l’antivirus en version d’essai par un concurrent plus efficace.

Attention, avant d’installer votre nouvel Antivirus, pensez à supprimer l’ancien. La cohabitation se passe généralement mal. Rendez-vous dans le Panneau de Configuration, et cliquez sur Ajout/Supression de programme, ou sur Programmes et fonctionnalités.

Pour sélectionner les meilleurs antivirus, nous avons croisé plusieurs comparatifs très sérieux. Ceux des journaux informatiques et celui d’une université allemande qui publie ses résultats sur Av-compartives.org (en anglais). Avast, logiciel gratuit, se classe systématiquement parmi les premiers. Léger, il ralentit peu l’ordinateur. Kaspersky, facturé 50€, est plus lourd. Mais il excelle dans l’art de bloquer les attaques informatiques en tous genres.
Kaspersky, le meilleur vigileKaspersky est le plus complet et le plus sophistiqué des antivirus. Il protège contre un large éventail d’attaques de logiciels malveillants, notamment les agressions contre les navigateurs web. Cet antivirus combat les attaques cachées dans les emails, celles qui sont tapies dans les fichiers vidéo, texte, image, etc. Kaspersky protège contre les menaces connues : il reçoit leurs fiches d’identité par Internet. Mais il lutte également contre les virus inconnus en surveillant chaque logiciel, à la recherche de comportements suspects. Les virus ont peu de chances de trouver une faille dans cette armure.

Relativement simple à utiliser, Kaspersky a un défaut. Il ralentit considérablement l’ordinateur. Sur un PC âgé de trois ou quatre ans, le démarrage est deux fois plus long. Le fonctionnement général de Windows est ralenti. Evitez d’installer Kapersky sur un Netbook ou sur un ordinateur de plus de cinq ans. Sur un PC neuf, en revanche, le ralentissement est tolérable.

Préférez la version complète de Kaspersky, Internet Security, facturée 50€. C’est elle qui protège le mieux. Le prix est identique sur Internet et en magasin. Nous vous conseillons donc de l’acheter chez Darty : vous en garderez une copie sur CD-Rom. Si vous souhaitez installer Kaspersky sur plusieurs ordinateurs, en revanche, Internet est plus intéressant. Le site Kaspersky.com propose une version triple licence pour 70€, installable sur trois ordinateurs. Une bonne affaire.
Avast, léger, gratuit, efficaceCet antivirus a beaucoup d’atouts. Il protège efficacement contre la plupart des logiciels malveillants : c’est l’un des meilleurs antivirus du marché. Pourtant, il est distribué sur Internet en version gratuite. Avast est très léger, il ralentit peu les ordinateurs. Son rapport efficacité-légèreté est excellent. C’est le meilleur choix pour protéger les ordinateurs peu puissants, comme les Netbooks, et les vieux PC. En prime, Avast est un logiciel très simple d’usage. Un véritable coup de cœur.

Avast a un point faible. Il bloque seulement les virus connus. Comme tout antivirus, il reçoit leurs fiches d’identité par Internet, à travers des mise à jour. Mais Avast est impuissant contre les virus très récents, ou trop rares pour être référencés. Préférez Kaspersky si votre ordinateur abrite des informations très sensibles, ou confidentielles.

L’écrasante majorité des utilisateurs seront satisfaits de la protection d’Avast, à condition de respecter trois règles élémentaires de prudence : ne jamais ouvrir un document dont on ne connaît pas la provenance, être très méfiant à l’égard des emails et scanner les clefs USB avec un antivirus avant de les ouvrir.

Pour installer Avast, rendez-vous à l’adresse Avast.com. Cliquez sur téléchargement, puis dans la colonne Antivirus gratuit, sur Télécharger. Refusez toute mise à jour payante. Attention, l’installation de la version gratuite d’Avast est interdite aux entreprises. L’antivirus gratuit est réservé à un usage domestique.
Repost 0
Published by VAUTOUR Christine - dans INFORMATIQUE
commenter cet article
10 février 2011 4 10 /02 /février /2011 14:09
Par Cécile Casciano le 24/11/09
 
Il suffit de quelques minutes pour paramétrer sa boîte e-mail et se simplifier la vie au quotidien. Tri du courrier, envois, sécurité…



• Le B.A BA

- Utiliser plusieurs adresse e-mails
Pour y voir plus clair, créez-en une dédiée à vos relations professionnelles ou vos recherches d’emploi et une autre pour communiquer avec vos amis et votre famille.
Si vous êtes adepte des achats en ligne, des ventes privées et des abonnements aux lettres d’informations électroniques, créez une boîte supplémentaire !
Enfin, lorsque vous communiquez vos coordonnées, sur un forum ou un site de rencontres par exemple, utilisez un pseudonyme à la place de votre nom dans l’adresse e-mail pour préserver votre vie privée.

- Nettoyer
Ouvrez régulièrement vos mails et supprimez ceux que vous n’avez pas intérêt à garder. Pensez aussi à vider votre "corbeille" et effacer les mails envoyés.

- Télécharger
Lors du "nettoyage" pensez aussi à télécharger les pièces jointes (lire page suivante) et à supprimer les mails qui les contiennent.

Sécuriser sa boîte- Mot de passe
Il doit idéalement être composé d’au moins 8 caractères, comprendre des chiffres, des lettres (en alternant minuscules et majuscules) et des symboles.
N’utilisez jamais votre date de naissance ou un prénom mais mémorisez plutôt une phrase pour composer votre mot de passe avec la première lettre de chaque mot.
Evitez autant que possible d’utiliser le même mot de passe sur des sites différents. Si cela vous semble trop compliqué, contentez-vous de choisir deux codes bien différents pour l’accès à votre messagerie et vos comptes bancaires en ligne par exemple.
En cas de doute sur la fiabilité du sésame choisi, vous pouvez le tester gratuitement sur le site de Microsoft. Ce service en ligne vous indique gratuitement quel est le niveau de sécurité de la combinaison choisie : faible, moyenne, élevée ou optimale.

- Spams
Les courriers identifiés comme indésirables par votre messagerie sont automatiquement rangés dans le dossier "spams" et effacés au bout d’un laps de temps que vous pouvez paramétrer. Il arrive que certains envois "sûrs" soient classés à tort dans cette catégorie. Pour éviter que cela se reproduise ajoutez l’adresse concernée dans la liste des "expéditeurs autorisés".

- Pièces jointes
Les pièces jointes peuvent contenir des virus ; ne les téléchargez que lorsqu’elles proviennent d’expéditeurs que vous connaissez. Veillez aussi à effectuer les mises à jour de votre anti-virus ; même vos amis peuvent vous transmettre à leur insu des fichiers infectés.
Faire le tri- Télécharger
Lors du "nettoyage" pensez à télécharger les pièces jointes et à supprimer les mails qui les contiennent. Si vous ne comptez pas les transférer à votre tour, rien de sert d’encombrer votre boîte avec des fichiers gourmands en espace, comme des photos ou vidéos.

- Trier
Vous pouvez classer automatiquement les messages reçus via un système de "filtres". Il permet par exemple de regrouper tous les mails provenant de vos enfants ou encore tous les courriers dont l’objet contient le terme "facture".

- Grouper
Pour éviter de perdre du temps lors de l’envoi d’un mail commun, pour transférer des blagues ou lancer une invitation à une fête par exemple, pensez à créer des dossiers par type de contact dans votre répertoire "famille", "amis", "collègues de travail"… Il suffira ensuite d’un clic pour faire un envoi groupé.

Un peu de savoir-vivre- Utiliser les copies cachées
Si les différents destinataires de votre envoi ne se connaissent pas et que votre but n’est pas de les mettre en contact, inscrivez les adresses dans le champ "Cci" (Copie carbone invisible). Chacun recevra votre mail sans voir que d’autres l’ont aussi reçu.

- Transférer avec parcimonie
Vous recevez une blague sympa ou un article qui vous a fait réagir ? La tentation est grande de les partager avec vos contacts.
Veiller à ne pas abuser du bouton "faire suivre" ou "transférer" est une question de savoir-vivre : rien de plus agaçant de recevoir chaque jour des dizaines de mails avec des diaporamas photo de chatons dans un panier, des blagues potaches ou des vidéos insolites…

Se Méfier des hoax (canulars)
L’appel pour aider une petite fille qui a besoin d’une greffe de moelle, ou encore une mise en garde face à un virus informatique surpuissant sont des canulars célèbres qui circulent sur le Net.
Plus ou moins fantaisistes, ces messages sont souvent inquiétants ou font appel à la solidarité des internautes. Dans tous les cas, ils l’exhortent à transférer le courrier à un maximum de contacts.
La conséquence : toutes ces adresses peuvent être récupérées par des "spameurs", les expéditeurs de courriers indésirables. Pour la même raison, fuyez les chaînes de mails ("envoie ce mail à sept personnes ou tu seras malheureux en amour toute ta vie...").

En cas de doute, faites un tour sur le site www.hoaxbuster.com qui recense les canulars du Web.


Repost 0
Published by VAUTOUR Christine - dans INFORMATIQUE
commenter cet article
13 décembre 2010 1 13 /12 /décembre /2010 10:24
Les contrôles de la CNIL : quelles précautions ? Comment y faire face ?
(TW7030)
Impacts de la proposition de loi

flècheLa CNIL augmente chaque année ses missions de contrôle (270 contrôles opérés en 2009, soit une augmentation de 24 % par rapport à 2008) ce qui témoigne de sa volonté de s’assurer, sur place, du respect réel, par les responsables des traitements, des prescriptions issues de la réglementation Informatique et libertés. L’objectif de la CNIL pour 2010, était d’effectuer 300 contrôles sur place sur l’ensemble du territoire.

flècheDeux grands thèmes sont mis en avant :

  • les contrôles destinés à apprécier l'effectivité des décisions prises par la CNIL
  • l'attention particulière portée à quatre domaines (notamment, a vidéosurveillance).

flècheLorsque les manquements relevés sont sérieux, la CNIL peut prononcer un certain nombre de sanctions telles que l’avertissement rendu public, la mise en demeure de faire cesser les manquements constatés dans un délai qu’elle fixe, les sanctions pécuniaires d’un montant maximal de 150 000 €, l’injonction de cesser le traitement, ou encore le verrouillage des données.

flècheComment faire face à un contrôle de la CNIL ? Quelles sont les bonnes pratiques à mettre en œuvre ? Quel comportement adopter dans une telle éventualité face aux agents de la CNIL ? Quelle attitude dans une telle situation ?

 

 

flèchePour faire le point et savoir prévenir les contrôles de la CNIL, Francis Lefebvre Formation vous propose une journée technique.

Animation
Alain BENSOUSSAN,
Avocat, Cabinet Alain BENSOUSSAN

à Paris : (9h30 - 17h00)
21/01/201

Repost 0
Published by VAUTOUR Christine - dans INFORMATIQUE
commenter cet article
2 novembre 2010 2 02 /11 /novembre /2010 09:31

18/10/2010

Vie des affaires

Internet et noms de domaine

 

Abrogation des règles d'attribution des noms de domaine en « .fr » au 1er juillet 2011

Le Conseil constitutionnel, saisi d'une question prioritaire de constitutionnalité par le Conseil d'Etat, a dans sa décision du 6 octobre 2010, déclaré contraire à la Constitution l'article L. 45 du code des postes et des télécommunications électroniques fixant les règles d'attribution des noms de domaine en France.

Sur le plan juridique
L'article L. 45 du code des postes et des télécommunications électroniques est relatif à l'attribution des noms de domaine sur Internet et confie à des organismes désignés par le ministre l'attribution et la gestion de ces noms de domaine. Le Conseil constitutionnel reproche au législateur d'avoir entièrement délégué le pouvoir d'encadrer les conditions dans lesquelles les noms de domaine sont attribués ou peuvent être renouvelés, refusés ou retirés. Aucune autre disposition législative n'institue les garanties permettant qu'il ne soit pas porté atteinte aux droits de la propriété intellectuelle, à la liberté de communication et à la liberté d'entreprendre.

Sur le plan pratique
Le législateur a jusqu'au 1er juillet 2011 pour remédier à l'incompétence négative constatée. Tous les actes d'attribution et de gestion des noms de domaine passés avant cette date par l'Association française pour le nommage internet en coopération (AFNIC) en application du texte litigieux ne peuvent être contestés sur le fondement de cette inconstitutionnalité.


L'AFNIC fait remarquer que la censure porte sur la manière dont le législateur a encadré le droit des noms de domaine. Les motifs de cette décision ne remettent pas en cause la désignation de l'AFNIC en tant qu'Office d'enregistrement. En conséquence, les règles actuelles d'attribution et de gestion du « .fr » demeurent inchangées dans l'attente du nouveau cadre législatif (voir www.afnic.fr/actu/nouvelles).

Nota : L'AFNIC a été désignée pour exercer la fonction d'office d'enregistrement du domaine de premier niveau du système d'adressage par domaines de l'internet correspondant au « .fr » pour une durée de sept ans par un arrêté du 19 février 2010 (JO 2 mars 2010).

 

Décision n° 2010-45 QPC du 6 octobre 2010, http://www.conseil-constitutionnel.fr

 

http://rfconseil.grouperf.com/depeches/20970.html

Repost 0
Published by VAUTOUR Christine - dans INFORMATIQUE
commenter cet article
25 octobre 2010 1 25 /10 /octobre /2010 15:25
Par Cécile Casciano le 11/08/09
Que faire de nos photos numériques ?
Vacances, fêtes de famille, loisirs... Les occasions de dégainer son appareil photo numérique sont nombreuses. Comment trier, retoucher et conserver facilement toutes vos images  ?

● Nommer, ranger

Nommez les dossiers et sous-dossiers qui vont recueillir vos photos, par thèmes, "Vacances Portugal", ou par dates, "Août 2010"… Lorsque vous transférez les images depuis votre appareil photo, les images sont nommées automatiquement avec des chiffres et des lettres (ex : CIMG5788.jpg).

Si vous possédez un PC, sélectionnez toutes les photos, appuyez sur la touche F2, saisissez le titre du dossier, puis pressez "entrée". Le nom sera attribué à tous les clichés : Vacances Portugal.1, Vacances Portugal.2, etc. Cette opération vous permettra, entre autres, d'y voir plus clair lorsque vous enverrez vos photos par mail.
Trouver, retrouver, retoucherVous avez envie d'aller plus loin ? Vous pouvez utiliser Picasa 3, un logiciel gratuit et facile à utiliser, créé par Google. Il permet d’afficher et de retrouver tous les fichiers photo qui se trouvent dans votre ordinateur. Attention, le logiciel montre les images mais ne les duplique pas ! Donc, si vous supprimez une image dans Picasa, elle sera également effacée sur votre disque dur. Grâce à cet outil, vous pourrez :
- traquer les doublons et les supprimer
Dans le menu "Outils" choisir "Expérimentation" puis cliquez sur "Afficher les fichiers en double". Vous pouvez ensuite supprimer les images de votre choix.
- embellir vos images : supprimer les yeux rouges, recadrer, modifier le contraste et ajouter des effets
Lorsque vous cliquez sur une photo, le menu des retouches apparaît à gauche. Vous pouvez supprimer les yeux rouges, recadrer, modifier le contraste et ajouter des effets…
- retrouver des photos grâce aux mots-clés, les "tags"
Vous pouvez apposer des "tags" sur chaque image. Le principe : ajoutez par exemple le prénom de votre petit-fils sur chacune des images où il apparaît. Lorsque vous tapez son nom dans le moteur de recherche de Picasa, vous verrez s’afficher d’un coup toutes les photos de lui stockées dans votre ordinateur. Dans le menu "affichage" cliquez sur "tags".
- créer facilement un montage ou encore un film, en associant de la musique aux images en cliqant sur les icônes apparaissant sous le nom de chaque dossier.
Si vous possédez un ordinateur MacIntosh, sachez que ceux-ci sont équipés d’un logiciel nommé Iphoto, comparable à Picasa.
Conserver
Pour éviter de tout perdre en cas de panne, stockez vos images sur trois supports :
- le disque dur de votre ordinateur ;
- une clé USB ou, si vous avez beaucoup d’images, un disque dur externe à la capacité de stockage plus importante ;
- un DVD.
Une fois par an, vérifiez que vos fichiers n’ont pas été altérés.
Faire tirer sur papier vos photos préférées

Les sites Photobox.fr, Photoways.com ou encore Photostation.fr proposent de créer, en quelques clics, de véritables albums photo personnalisés sur papier. Une jolie façon de conserver ses souvenirs ou de les partager avec toute la famille.
Repost 0
Published by VAUTOUR Christine - dans INFORMATIQUE
commenter cet article
25 octobre 2010 1 25 /10 /octobre /2010 15:15

 

Par Nicolas Six le 27/08/10
Sauvegarder ses documents : les méthodes sûres
Textes, photos, vidéos, musique... Votre ordinateur abrite des documents importants et des souvenirs précieux. Malheureusement, votre machine n'est pas à l'abri d'une panne. Découvrez des méthodes fiables pour sauvegarder vos données.
Les ordinateurs sont sujets aux pannes, aux virus et au vol. Ces risques sont réels : la probabilité qu’ils surviennent dépasse 10 %. Mieux vaut donc dupliquer vos documents informatiques et en garder une copie à l’abri. Voici comment faire.

• Copiez vos fichiers texte

Les fichiers de traitement de texte, les feuilles de calcul, les factures électroniques occupent peu de place. Mettre ces documents à l’abri est extrêmement simple grâce à Internet. Nous vous conseillons le logiciel Axalot. Il suffit de l’installer sur votre ordinateur et il se réveillera chaque jour pour l’inspecter. Il repérera les documents nouvellement créés et se connectera à Internet pour les déposer dans un espace sécurisé. Tout est automatique.

Ce logiciel est disponible à l’adresse Internet suivante : www.axalot.fr. Téléchargez la version gratuite : elle contient suffisamment d’espace pour stocker des milliers de documents. Pendant l’installation du logiciel, cliquez sur "Sélection des sauvegardes". Cochez ensuite la case "Documents". Décochez impérativement les cases "Images", "Musique" et "Vidéo" car ces documents sont trop volumineux. Axalot crypte les textes, qu’il s’agisse de mots ou de nombres : un hypothétique intrus aurait énormément de mal à les déchiffrer.
Copiez vos photos, vos vidéos et vos musiquesCes documents multimédia consomment beaucoup d’espace. Leur copie sur Internet prendrait plusieurs jours. Il est donc préférable de les sauvegarder sur un support physique. Mais lequel choisir ? Évitez les clés USB : elles se remplissent trop rapidement. Fuyez les DVD ou les CD-roms enregistrables : ils s’effacent en quelques années. Optez plutôt pour un disque dur externe, (vendu à partir de 80€ pour une capacité mémoire de 500 Go).

Identifiez soigneusement les documents auxquels vous tenez le plus. Copiez-les sur le disque dur externe en utilisant la méthode du copier-coller. Débranchez ensuite ce support. Stockez-le à l’abri des inondations et des vols. Il est nécessaire de répéter cette manœuvre au moins une fois par mois.

Copiez tout votre ordinateur
C’est la solution la plus sécurisante. En cas de panne, vous récupérerez votre ordinateur exactement dans l’état dans lequel vous l’avez laissé. Cette méthode est, hélas, complexe et plus coûteuse. Elle nécessite un disque dur externe et un logiciel de sauvegarde tel que Rebit Save Me Express (à partir de 30€).

Bon à savoir ! Inutile d’acheter ce logiciel si vous possédez un ordinateur neuf équipé de Windows 7 : il contient déjà un logiciel de sauvegarde complète. Il vous suffira de cliquer, dans le menu "Démarrer", sur "Panneau de configuration", puis sur "Sauvegarder l’ordinateur", et enfin sur "Créer une image système".

Emails : le système D
Les courriels sont difficiles à sauvegarder en une fois. Vous pouvez mettre les plus importants à l’abri en créant une autre adresse email chez un fournisseur différent. Par exemple, si vous êtes chez Yahoo Mail, optez pour Gmail. Puis transférez vos courriels, un par un, sur cette deuxième adresse. En cas de panne de Yahoo Mail, une copie de sécurité de vos courriels restera lisible sur Gmail.
Repost 0
Published by VAUTOUR Christine - dans INFORMATIQUE
commenter cet article
25 octobre 2010 1 25 /10 /octobre /2010 15:12
Par Anne Marie Le Gall le 27/09/09
Téléchargement illégal : des sanctions dès 2010
Adoptée le 22 septembre dernier, la loi Hadopi 2 organise le volet répressif du téléchargement illégal. Que risquent les internautes ? Pourriez-vous être accusé à tort ?

• Surveillez vos mails

La riposte graduée face au téléchargement illégal se veut avant tout pédagogique. L’idée est d’avertir les internautes qu’ils ont été repérés et de leur rappeler la loi.

Qui va surveiller les réseaux ? Ce sont les auteurs et leurs ayants droit, comme les maison de disque, qui pointeront, grâce à des logiciels "espions" l’adresse IP (identifiant de connexion) d’où provient le téléchargement illégal. À eux ensuite de décider de transmettre ces informations à la Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi). Celle-ci pourra lors demander aux fournisseurs d’accès Internet (FAI) les coordonnées des abonnés correspondants.

Un premier avertissement sera envoyé par mail aux contrevenants et un second par lettre recommandée. Ils seront avisés ainsi des risques qu’ils encourent. L’affaire peut donc s’arrêter là si la pratique illégale est stoppée. Dans le cas contraire, la balle sera dans le camp du juge. Le rôle de la Haute autorité est en effet d’avertir le "coupable" qu’il a été repéré, mais pas de le sanctionner, conformément à la décision prise le 10 juin dernier par le Conseil constitutionnel.

Bon à savoir ! Face au tollé suscité par cette proposition, les messageries électroniques des internautes ne pourront finalement pas faire l'objet d'un contrôle afin de vérifier si les pièces jointes ne contiennent pas de fichiers piratés.

 

Coupure de connexion et/ou amendeSi à l’issue de la phase d’avertissement, une nouvelle infraction est constatée, le juge pourra sanctionner le coupable de téléchargement illégal. Il pourra lui infliger une amende et/ou lui couper son accès à Internet.
A savoir : la peine maximale encourue pour délit de contrefaçon est de 300 000 € d’amende et de trois ans de prison. En pratique, tout dépendra de l’ampleur des faits reprochés. Le texte oblige le juge à prendre en compte les circonstances et la gravité de l'infraction ainsi que la personnalité de son auteur.

Pour traiter rapidement ce contentieux, des procédures simplifiées seront utilisées. Le tribunal correctionnel siègera à juge unique, et prononcera des ordonnances pénales n’exigeant pas de débat contradictoire comme c’est le cas dans les procès classiques. Certains dénoncent d’ores et déjà cette justice expéditive, sans véritable enquête judiciaire permettant de valider les preuves à charge. D’ailleurs, le Parti socialiste a saisi le Conseil constitutionnel sur ce point. Il faudra donc attendre la décision des sages pour être fixé sur la procédure qui sera finalement retenue.

La suspension de la connexion Internet pourra être infligée pour un délai maximal d’un an, assortie de l’interdiction de souscrire un abonnement internet auprès d’un autre opérateur (l’amende sera de 3 750 € en cas de réabonnement prohibé). L’abonné ainsi sanctionné devra néanmoins continuer à payer son abonnement auprès de son fournisseur d’accès à Internet. Enfin, les frais d'une éventuelle résiliation de l'abonnement au cours de la période de suspension de celui-ci devront être supportés par l'abonné.

Si l’abonné sanctionné dispose d’une offre Triple Play (Internet + téléphone + télévision), seule sa connexion Internet sera suspendue et non les autres services. Un dispositif difficile à mettre en œuvre par les opérateurs.

Pourriez-vous être accusé de "négligence caractérisée" ?Vous n’avez jamais effectué de téléchargement illégal, mais votre connexion internet est repérée comme ayant servi à de telles infractions ? Vous n’êtes pas à l’abri de sanction "pour négligence caractérisée" si vous restez sans rien faire. En effet, le texte adopté par le Parlement prévoit une contravention de 5e classe (soit 1 500 € d’amende) pour les titulaires de lignes qui n’auraient pas sécurisés leur connexion après avoir été avertis de faits de téléchargement illégal.

À cette amende (dont les éléments constitutifs seront fixés par décret) pourra s’ajouter la coupure temporaire de la connexion d’un mois. Si une telle mésaventure vous arrivait, vous n’auriez d’autre alternative pour éviter l’amende que d’installer très vite (et d’activer) sur votre ordinateur les outils de sécurisation conseillés par l’Hadopi dans le courrier reçu. Néanmoins, l’application de cette sanction risque de s’avérer quelque peu compliquée.

Comment prouver en effet que l’internaute n’a pas tenté de sécuriser sa ligne ? Peut-être a-t-il essayé sans y parvenir ? Et si le logiciel installé s’avère défaillant, qui sera responsable ? Autant de questions pour l’instant sans véritable réponse.

 

http://www.notretemps.com/internet-facile/10000847-telechargement-illegal-des-sanctions-des-2010/2-pourriez-vous-etre-accuse-de-negligence-caracterisee-.html

Repost 0
Published by VAUTOUR Christine - dans INFORMATIQUE
commenter cet article
25 octobre 2010 1 25 /10 /octobre /2010 15:07
Par Anne Marie Le Gall le 24/09/10
Connexion Internet non sécurisée : gare à la contravention !
Un décret d'application de la loi Hadopi, publié cet été, prévoit de sanctionner jusqu’à 1 500 € d'amende ceux qui négligeraient de sécuriser leur connexion Internet contre le téléchargement illégal. Qui risque cette amende ? Comment s’en prémunir ? Quelles sont vos obligations ? 
Beaucoup l’ignorent, mais la loi dite Hadopi du 28 octobre 2009 prévoit que tout abonné Internet a l’obligation de veiller à ce que sa connexion ne soit pas utilisée à des fins de contrefaçon (téléchargement illégal) par ses utilisateurs habituels ou par d’éventuels pirates.

Concrètement, comment ce texte va-t-il s’appliquer ?
Si des téléchargements illégaux sont détectés comme ayant été effectués à partir de votre adresse IP (identifiant de votre connexion Internet), la Commission de protection des droits (CDP) pourra vous faire parvenir un premier, puis un deuxième avertissement. Ce message vous rappellera les risques encourus, et vous recommandera d’installer un dispositif empêchant que de tels faits se reproduisent.

Cette détection est effectuée par des logiciels de surveillance mis en place par les ayant droit des auteurs (maisons de disques, producteurs etc.)
Jusqu’à 1 500 € d’amende
Si vous ne faites rien et qu'au cours de l’année suivante, de nouvelles infractions sont détectées sur votre connexion, le juge, saisi du dossier, pourrait vous infliger une contravention de cinquième classe (montant maximal : 1 500€) éventuellement assortie d’une suspension de votre accès Internet (un mois maximum), pour "négligence caractérisée".

Votre tort : n’avoir pas pris les mesures qui s’imposent pour protéger votre ordinateur. 
Comment éviter d’être sanctionné ?
Ceux qui recevront un avertissement ont donc intérêt à sécuriser leur accès Internet, ne serait-ce que prouver leur bonne foi si leur dossier est transmis au juge.

Faut-il prendre les devants avant même d’y avoir été invité par l’Hadopi ? Le seul argument en ce sens serait de se protéger d'un piratage à votre insu, pour ne pas être soupçonné à tort de téléchargement illégal. "Le risque en sécurité informatique est toujours élevé, rappelle l'Hadopi. Il en va donc de la vigilance de chacun de se protéger des attaques". Mais encore faut-il savoir si l'on peut trouver aujourd'hui des moyens de protection efficaces...
Quel moyen de protection choisir ?
L’Hadopi va prochainement labelliser des outils de sécurisation répondant aux spécifications requises, et devrait publier leur liste d’ici le premier semestre 2011. Le plus sage est sans doute d’attendre cette échéance avant de s’équiper.

Chaque FAI (fournisseurs d’accès Internet) devra, de toute façon, proposer à ses abonnés au moins une des protections bénéficiant de ce label. Il pourrait s’agir d’une option payante à activer. L’internaute gardera toutefois la possibilité de mettre en œuvre le moyen de protection de son choix. Mais l’installation d’un moyen labellisé témoignera de sa bonne volonté à se protéger du téléchargement illégal.

À savoir : une fois établie, la liste des logiciels labellisés sera reproduite dans les avertissements envoyés par l'Hadopi. 
Quel moyen de protection choisir ?
L’Hadopi va prochainement labelliser des outils de sécurisation répondant aux spécifications requises, et devrait publier leur liste d’ici le premier semestre 2011. Le plus sage est sans doute d’attendre cette échéance avant de s’équiper.

Chaque FAI (fournisseurs d’accès Internet) devra, de toute façon, proposer à ses abonnés au moins une des protections bénéficiant de ce label. Il pourrait s’agir d’une option payante à activer. L’internaute gardera toutefois la possibilité de mettre en œuvre le moyen de protection de son choix. Mais l’installation d’un moyen labellisé témoignera de sa bonne volonté à se protéger du téléchargement illégal.

À savoir : une fois établie, la liste des logiciels labellisés sera reproduite dans les avertissements envoyés par l'Hadopi. 
Que faire si vous recevez un avertissement ?
L’Hadopi annonce un envoi imminent et massif d’avertissements… Que faire si une telle mésaventure vous arrive ? Vérifiez tout d’abord qu’il s’agit d’un message authentique, et non d’une tentative d’arnaque. De faux e-mails d’avertissement ont déjà circulé !

Les vrais messages ne demanderont pas de données personnelles ou bancaires, ni de paiement. Il ne nécessiteront pas non plus une quelconque connexion sur une plate-forme dite sécurisée avec carte bancaire et mot de passe.

Toutes les coordonnées (mail, téléphone, adresse) de l’Hadopi figureront dans le message reçu. Vous pourrez la contacter pour obtenir davantage d’explications sur ce qui vous est reproché, et sur les modalités d’installation d’un logiciel de protection.
Repost 0
Published by VAUTOUR Christine - dans INFORMATIQUE
commenter cet article
25 octobre 2010 1 25 /10 /octobre /2010 14:27
Par Cécile Casciano le 24/11/09
12 astuces pour bien gérer sa boîte mail
Il suffit de quelques minutes pour paramétrer sa boîte e-mail et se simplifier la vie au quotidien. Tri du courrier, envois, sécurité…



• Le B.A BA

- Utiliser plusieurs adresse e-mails
Pour y voir plus clair, créez-en une dédiée à vos relations professionnelles ou vos recherches d’emploi et une autre pour communiquer avec vos amis et votre famille.
Si vous êtes adepte des achats en ligne, des ventes privées et des abonnements aux lettres d’informations électroniques, créez une boîte supplémentaire !
Enfin, lorsque vous communiquez vos coordonnées, sur un forum ou un site de rencontres par exemple, utilisez un pseudonyme à la place de votre nom dans l’adresse e-mail pour préserver votre vie privée.

- Nettoyer
Ouvrez régulièrement vos mails et supprimez ceux que vous n’avez pas intérêt à garder. Pensez aussi à vider votre "corbeille" et effacer les mails envoyés.

- Télécharger
Lors du "nettoyage" pensez aussi à télécharger les pièces jointes (lire page suivante) et à supprimer les mails qui les contiennent.

 

Sécuriser sa boîte- Mot de passe


 

Il doit idéalement être composé d’au moins 8 caractères, comprendre des chiffres, des lettres (en alternant minuscules et majuscules) et des symboles.
N’utilisez jamais votre date de naissance ou un prénom mais mémorisez plutôt une phrase pour composer votre mot de passe avec la première lettre de chaque mot.
Evitez autant que possible d’utiliser le même mot de passe sur des sites différents. Si cela vous semble trop compliqué, contentez-vous de choisir deux codes bien différents pour l’accès à votre messagerie et vos comptes bancaires en ligne par exemple.
En cas de doute sur la fiabilité du sésame choisi, vous pouvez le tester gratuitement sur le site de Microsoft. Ce service en ligne vous indique gratuitement quel est le niveau de sécurité de la combinaison choisie : faible, moyenne, élevée ou optimale.

- Spams
Les courriers identifiés comme indésirables par votre messagerie sont automatiquement rangés dans le dossier "spams" et effacés au bout d’un laps de temps que vous pouvez paramétrer. Il arrive que certains envois "sûrs" soient classés à tort dans cette catégorie. Pour éviter que cela se reproduise ajoutez l’adresse concernée dans la liste des "expéditeurs autorisés".

- Pièces jointes
Les pièces jointes peuvent contenir des virus ; ne les téléchargez que lorsqu’elles proviennent d’expéditeurs que vous connaissez. Veillez aussi à effectuer les mises à jour de votre anti-virus ; même vos amis peuvent vous transmettre à leur insu des fichiers infectés.

Faire le tri-

 

Télécharger
Lors du "nettoyage" pensez à télécharger les pièces jointes et à supprimer les mails qui les contiennent. Si vous ne comptez pas les transférer à votre tour, rien de sert d’encombrer votre boîte avec des fichiers gourmands en espace, comme des photos ou vidéos.

- Trier
Vous pouvez classer automatiquement les messages reçus via un système de "filtres". Il permet par exemple de regrouper tous les mails provenant de vos enfants ou encore tous les courriers dont l’objet contient le terme "facture".

- Grouper
Pour éviter de perdre du temps lors de l’envoi d’un mail commun, pour transférer des blagues ou lancer une invitation à une fête par exemple, pensez à créer des dossiers par type de contact dans votre répertoire "famille", "amis", "collègues de travail"… Il suffira ensuite d’un clic pour faire un envoi groupé.

Un peu de savoir-vivre-
Utiliser les copies cachées
 Si les différents destinataires de votre envoi ne se connaissent pas et que votre but n’est pas de les mettre en contact, inscrivez les adresses dans le champ "Cci" (Copie carbone invisible). Chacun recevra votre mail sans voir que d’autres l’ont aussi reçu.

- Transférer avec parcimonie
Vous recevez une blague sympa ou un article qui vous a fait réagir ? La tentation est grande de les partager avec vos contacts.
Veiller à ne pas abuser du bouton "faire suivre" ou "transférer" est une question de savoir-vivre : rien de plus agaçant de recevoir chaque jour des dizaines de mails avec des diaporamas photo de chatons dans un panier, des blagues potaches ou des vidéos insolites…

Se Méfier des hoax (canulars)
L’appel pour aider une petite fille qui a besoin d’une greffe de moelle, ou encore une mise en garde face à un virus informatique surpuissant sont des canulars célèbres qui circulent sur le Net.
Plus ou moins fantaisistes, ces messages sont souvent inquiétants ou font appel à la solidarité des internautes. Dans tous les cas, ils l’exhortent à transférer le courrier à un maximum de contacts.
La conséquence : toutes ces adresses peuvent être récupérées par des "spameurs", les expéditeurs de courriers indésirables. Pour la même raison, fuyez les chaînes de mails ("envoie ce mail à sept personnes ou tu seras malheureux en amour toute ta vie...").
En cas de doute, faites un tour sur le site www.hoaxbuster.com qui recense les canulars du Web.

 

http://www.notretemps.com/internet-facile/10001268-gerer-boite-mail-astuces/3-un-peu-de-savoir-vivre.html

 

 

 




 
Repost 0
Published by VAUTOUR Christine - dans INFORMATIQUE
commenter cet article