Un module de formation à Linux, pour débutants, élèves ou enseignants qui souhaiteraient . se familiariser avec un système d'exploitation "libre". Un guide " pas à pas"de découverte de Linux.
Un module de formation à Linux, pour débutants, élèves ou enseignants qui souhaiteraient . se familiariser avec un système d'exploitation "libre". Un guide " pas à pas"de découverte de Linux.
Installation de la Bibliobox sur un routeur mr3020Benoît Vallauri
Tutoriel d'installation de la Bibliobox (Librarybox), dispositif de diffusion de ressources numériques pour les bibliothèques et centres de documentation. Ce tutoriel est valable pour un routeur MR 3020.
Lp.playerpage117.info est un programme malveillant adware qui est trop risqué de se trouver dans lesystème informatique concernant la vie privée et le fonctionnement du PC.
Optimiser son PC sous Windows.
Gérer son ordinateur, utiliser les outils Windows, sécuriser sa vie privée sur internet, utiliser des logiciels gratuits
Nettoyer son PC
•Le nettoyage du disque dur
•La défragmentation du disque dur
•La désinstallation de programmes
•Votre PC est lent … quelques pistes et remèdes
•Les antivirus gratuits ?
•La restauration système
•Navigation et écueils sur Internet
Nettoyer son PC
Le nettoyage du disque dur
La défragmentation du disque dur
La désinstallation de programmes
La restauration système
Votre PC est lent … quelques pistes
Les antivirus gratuits
Navigation sur Internet en évitant les écueils
Test de :
Revo Uninstaller
Wise Care 365
Ccleaner
Adwcleaner
MalewareBytes Anti malware
SpeedFan
Ce que ce support aborde
- Des règles de bases d’hygiène numérique : coffre-fort numérique, mot de passe et autres (voir le support)
- Les principes d’hygiène numérique avec Internet : GAFAM, données personnelles, tracking publicitaire etc.
Les Annexes permettent de donner quelques règle supplémentaires, ainsi que d’aborder si nécessaire la surveillance en ligne.
Ce que ce support n’aborde pas
Ce ne sont pas des tutoriaux. J’évoque KeepassX, Veracrypt, mais je ne fais pas de démonstration. J’évoque l’usage de Firefox, d’extensions, des outils de Framasoft etc. dans le cadre de la Degooglisation. Mais là encore, pas de démonstration, juste une sensibilisation à l’existence de ces alternatives. Je ne parle pas de TOR (par exemple). Un support pour une conférence plus atelier dédié est disponible sur ce même dépôt.
La suite ?
Ce support reste une sensibilisation via une conférence, en une heure à deux heures et ne permet pas d’aller dans le détails.
Améliorez, modifiez et diffusez : il faut éviter les gastroinformatiques !
J’incite fortement les personnes sensibilisées suite à cette conférence à aller dans des Cafés vie privée, à rencontrer les personnes des LUGs (Groupes d’utilisateurs Linux), de la Brique Internet, de FDN, de la Quadrature, des Hackerspaces ou autres pour apprendre, mettre en pratique, découvrir les logiciels et techniques évoquées.
Support de cours du cours Protéger sa vie privée sur Internet dispensé le 28 novembre 2015 dans le cadre du programme de l'Université populaire de Lausanne (uplausanne.ch)
Comment votre pc peut il être piraté sur internetSouhaib El
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook : https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Conférencé donnée Dans le cadre du festival Numok, à la Médiathèque Melville. "Reprenez le contrôle de votre vie privée Est-il possible d’avoir une vie privée sur Internet ? Qu’en est-il de nos données personnelles ? On me parle d’espionnage, c’est quoi ? Que savent Google, Facebook et autres entreprises sur moi ? Que puis-je faire contre ça ? Comment utiliser le réseau Tor ? Venez découvrir, comprendre et avoir une réponse à toutes ces questions et d’autres, de façon simple et accessible au grand public"
Avast 10 points clés de la sécurité informatique des pmeAntivirusAvast
Votre société a-t-elle déjà subi une attaque informatique qui a pu entrainer une perte de vos fichiers ? Si oui, c’est que vous n’avez pas encore mis en place une politique de sécurité efficace…
Pourtant avec Avast Endpoint Security quelques minutes suffisent pour mettre en place une solution de sécurité performante qui vous alerte par Email lorsqu’un incident survient. Avast Endpoint Security est un logiciel antivirus qui permet de protéger les PC, les Mac et les serveurs des PME. Avast Endpoint Security inclut aussi des fonctionnalités supplémentaires comme la mise à jour automatique des logiciels de votre PC et bien d’autres fonctionnalités devenues indispensables pour garantir la sécurité de votre réseau informatique.
Déjà plus de 4 millions d’entreprises ont confié leur sécurité à Avast !
Slides de ma dernière présentation. Protéger sa vie privée sur le net. Description des problématiques, comment s'en sortir avec des logiciels libres et comment limiter la casse sur les réseaux sociaux.
Installation de la Bibliobox sur un routeur mr3020Benoît Vallauri
Tutoriel d'installation de la Bibliobox (Librarybox), dispositif de diffusion de ressources numériques pour les bibliothèques et centres de documentation. Ce tutoriel est valable pour un routeur MR 3020.
Lp.playerpage117.info est un programme malveillant adware qui est trop risqué de se trouver dans lesystème informatique concernant la vie privée et le fonctionnement du PC.
Optimiser son PC sous Windows.
Gérer son ordinateur, utiliser les outils Windows, sécuriser sa vie privée sur internet, utiliser des logiciels gratuits
Nettoyer son PC
•Le nettoyage du disque dur
•La défragmentation du disque dur
•La désinstallation de programmes
•Votre PC est lent … quelques pistes et remèdes
•Les antivirus gratuits ?
•La restauration système
•Navigation et écueils sur Internet
Nettoyer son PC
Le nettoyage du disque dur
La défragmentation du disque dur
La désinstallation de programmes
La restauration système
Votre PC est lent … quelques pistes
Les antivirus gratuits
Navigation sur Internet en évitant les écueils
Test de :
Revo Uninstaller
Wise Care 365
Ccleaner
Adwcleaner
MalewareBytes Anti malware
SpeedFan
Ce que ce support aborde
- Des règles de bases d’hygiène numérique : coffre-fort numérique, mot de passe et autres (voir le support)
- Les principes d’hygiène numérique avec Internet : GAFAM, données personnelles, tracking publicitaire etc.
Les Annexes permettent de donner quelques règle supplémentaires, ainsi que d’aborder si nécessaire la surveillance en ligne.
Ce que ce support n’aborde pas
Ce ne sont pas des tutoriaux. J’évoque KeepassX, Veracrypt, mais je ne fais pas de démonstration. J’évoque l’usage de Firefox, d’extensions, des outils de Framasoft etc. dans le cadre de la Degooglisation. Mais là encore, pas de démonstration, juste une sensibilisation à l’existence de ces alternatives. Je ne parle pas de TOR (par exemple). Un support pour une conférence plus atelier dédié est disponible sur ce même dépôt.
La suite ?
Ce support reste une sensibilisation via une conférence, en une heure à deux heures et ne permet pas d’aller dans le détails.
Améliorez, modifiez et diffusez : il faut éviter les gastroinformatiques !
J’incite fortement les personnes sensibilisées suite à cette conférence à aller dans des Cafés vie privée, à rencontrer les personnes des LUGs (Groupes d’utilisateurs Linux), de la Brique Internet, de FDN, de la Quadrature, des Hackerspaces ou autres pour apprendre, mettre en pratique, découvrir les logiciels et techniques évoquées.
Support de cours du cours Protéger sa vie privée sur Internet dispensé le 28 novembre 2015 dans le cadre du programme de l'Université populaire de Lausanne (uplausanne.ch)
Comment votre pc peut il être piraté sur internetSouhaib El
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook : https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Conférencé donnée Dans le cadre du festival Numok, à la Médiathèque Melville. "Reprenez le contrôle de votre vie privée Est-il possible d’avoir une vie privée sur Internet ? Qu’en est-il de nos données personnelles ? On me parle d’espionnage, c’est quoi ? Que savent Google, Facebook et autres entreprises sur moi ? Que puis-je faire contre ça ? Comment utiliser le réseau Tor ? Venez découvrir, comprendre et avoir une réponse à toutes ces questions et d’autres, de façon simple et accessible au grand public"
Avast 10 points clés de la sécurité informatique des pmeAntivirusAvast
Votre société a-t-elle déjà subi une attaque informatique qui a pu entrainer une perte de vos fichiers ? Si oui, c’est que vous n’avez pas encore mis en place une politique de sécurité efficace…
Pourtant avec Avast Endpoint Security quelques minutes suffisent pour mettre en place une solution de sécurité performante qui vous alerte par Email lorsqu’un incident survient. Avast Endpoint Security est un logiciel antivirus qui permet de protéger les PC, les Mac et les serveurs des PME. Avast Endpoint Security inclut aussi des fonctionnalités supplémentaires comme la mise à jour automatique des logiciels de votre PC et bien d’autres fonctionnalités devenues indispensables pour garantir la sécurité de votre réseau informatique.
Déjà plus de 4 millions d’entreprises ont confié leur sécurité à Avast !
Slides de ma dernière présentation. Protéger sa vie privée sur le net. Description des problématiques, comment s'en sortir avec des logiciels libres et comment limiter la casse sur les réseaux sociaux.
http://fr.fixpcthreats.com/supprimer-search-freecause-com-search-freecause-com-delete-facilement-a-partir-de-windows
Search.freecause.com est catégorisé comme un pirate de navigateur dangereux qui peut détourne votrenavigateur web bien connu dont Mozilla Firefox, Internet Explorer et Google Chrome,etc
Novascope Télécoms et Réseaux Informatiques en BtoB 2023Enov
Depuis 1996, nous mesurons la digitalisation des entreprises françaises grâce à notre observatoire Novascope Télécoms et Réseaux informatiques en B2B. Découvrez quelques résultats exclusifs de la vague 2023.
1. « nos systèmes automatisés analysent vos contenus
(y compris les e-mails) […] lors de l’envoi, de la réception
et du stockage des contenus »
Conditions générales d’utilisation de gmail
2. Dire que l'on se fiche du droit à la vie privée sous prétexte que l'on a rien à
cacher serait comme déclarer que l'on se fiche du droit à la liberté d'expression
sous prétexte que l'on a rien à dire.
Edward Snowden
Rien à cacher, sauf…
3. - Utilisez des logiciels libres
- Contrôlez votre serveur ou hébergez-le !
- Chiffrez ou « cryptez » ses messages
- Eliminez le profilage nécessaire à la publicité ciblée
4. - Linux : libre, opensource
- iOS : propriétaire -> Apple -> Mac, iphone
- Windows : propriétaire -> Microsoft -> PC
si vous utilisez Windows 10, des astuces pour le paramétrer
5. Les Virus touchent principalement les machines Windows
• Pour comparer les anti-virus : http://AV-test.org (puis allez sur le menu tests)
• Si vous utilisez Windows à la maison, rendez-vous directement sur cette page
• Si vous utilisez le logiciel gratuit Avast, attention, le navigateur Google chrome est installé par défaut si vous n’êtes
pas vigilants pendant l’installation et surtout :
• Avertissement Avast – sur le 2ème écran de l’assistant d’installation - comme quoi ils utilisent nos informations et les
partagent avec des tierces parties!
• Pour remédier à ça, procédez comme ceci à la fin de l’installation :
- Cliquez sur paramètres (icône d’un engrenage) en bas à gauche de la fenêtre d’installation
- Faites défiler les potions vers le bas et cliquez sur « confidentialité »
- Cliquez sur confidentialité pour afficher options
- Décochez la case « participate in data sharing »
- Cliquez sur ok
6. Faites des sauvegardes
Pour éviter de perdre vos données, mieux vaut faire régulièrement une copie de sauvegarde
Méthode avec Windows 7
Méthode avec Windows 10
Au cas où l’on vous vole votre ordinateur portable,
mieux vaut avoir chiffré ses données pour ne pas qu’on puisse les utiliser :
• Sur Windows : utiliser le logiciel Bitlocker
• Sur Mac : option Filevault
7. Le navigateur est ce qui vous permet d’aller sur internet.
On ne va pas tergiverser : on vous conseille Firefox, car il est libre, rapide, créé par une association à but non lucratif
Pour le télécharger, rendez-vous sur cette page : https://www.mozilla.org/fr/firefox/
Cliquez sur « téléchargement gratuit » et à l’installation, choisir Firefox comme navigateur par défaut
Firefox propose un gestionnaire de mots de passe (qui gère tous vos mots de passe sur différents sites, ce qui vous
permet de ne pas avoir à les taper à chaque fois). C’est bien de le sécuriser lui aussi. Pour cela :
Aller dans préférences :
• sur Windows, appuyez sur ALT puis choisissez le menu Outils -> Options
• sur Mac, menu Firefox puis préférences
Sélectionnez le cadenas « Sécurité » puis cochez la case « utiliser un mot de passe principal ».
Saisissez 2 fois un mot de passe. C’est le seul qu’il faut retenir, il sert à verrouiller le gestionnaire de mots de passe
Pour + de sécurité : chiffrer le + possible les communications avec les sites : pour cela :
https://www.eff.org/Https-everywhere
Cliquez ensuite sur « install »
8. Un anti-mouchard permet d’empêcher les sites publicitaires de nous pister au quotidien.
Sur https://addons.mozilla.org recherchez puis installez « Ghostery »
Paramétrage recommandé :
• Ne pas activer ghostrank
• Désactiver les infobulles d’alerte
• Cocher les cases Analytique, Balises, Confidentialité et Publicité. Laissez la case
« Widgets »décochée
• Onglet Cookies : faire de même
9. …respectueux de la vie privée (donc pas Google) :
Il en existe beaucoup : voir notre sélection
Les bibliothécaires vous recommandent particulièrement Qwant
10. La messagerie
Evitez Gmail voir la diapo 1
« Google utilise Gmail comme un cheval de Troie qui permet de suivre un utilisateur dans sa navigation web sur son PC mais aussi… »
Surveillance, de Tristan Nitot
Utilisez une autre boîte aux lettres
Celle de votre fournisseur d’accès ou autre : laposte, orange, free, bouygues, sfr
Ou, mieux : Protonmail = service de messagerie crypté suisse
Utiliser un client de messagerie
Windows ou Mac : Thunderbird (libre et gratuit)
• Sur téléphone Android : téléchargez l’appli « K-9 mail » sur Play Store
• Sur Iphone : utilisez l’appli Mail
Chiffrez ses mails
ex. Enigmail : compatible avec Thunderbird
Tutoriel pour Thunderbird et Enigmail
11. Paramétrer Google
Si vraiment vous ne souhaitez pas vous départir de l’efficacité des services
Google, il existe tout de même des moyens de le paramétrer pour qu’il
n’empiète pas (trop) sur votre vie privée. Voici quelques liens :
https://datarecovery.wondershare.com/fr/delete/delete-browsing-and-google-
search-history.html
https://afaucher2001.wordpress.com/2014/03/12/comment-parametrer-google/
12. En ligne
L’association Framasoft propose une gamme complète de logiciels libres en ligne, qui respectent la
confidentialité de l’utilisateur. Ils ont lancé une campagne « dégooglisons internet » dont le but est de
remplacer les services de Google par des équivalents libres et respectueux de la vie privée des utilisateurs.
Les + intéressants (pour l’instant) selon nous sont :
- framapad : éditeur de texte collaboratif
- framadate : alternative à Doodle
- framadrop : alternative à Wetransfer, permet d’envoyer des fichiers lourds
- framagenda : alternative à tous Google agenda & co
Suite bureautique : libreoffice
Cartographie libre : openstreetmap
13. A télécharger
Toutes les alternatives aux logiciels propriétaires
Liste logiciels libres 2017 préconisée par le socle interministériel
Meilleurs logiciels libres et/ou gratuits
Applis libres basées sur OpenStreetMap – équivalent de Google Maps :
http://cartopen.com/le-projet-open-street-map/openstreetmap-smartphone
http://osmand.net/ -Android seulement-
14. La part du mobile dans l’accès au web progresse de 30% par an, et dépasse désormais la moitié du trafic total.
Entre ceux qui captent toutes nos données - tel. avec Android - et ceux qui ne nous permettent pas d’installer des
applications libres – Iphone -, difficile de faire un choix.
Quelques pistes
Sur Android, vous pouvez utiliser des logiciels libres.
Comme il n’est pas facile de les trouver, une application les a répertorié : F-droid
Si l’installation est bloquée « pour des raisons de sécurité » :
-> allez dans réglages
-> option sécurité
-> cochez « sources inconnues » et validez
-> revenir au fichier téléchargé et lancez l’installation
-> une fois F-droid installé, vous pouvez revenir dans les paramètres de sécurité de votre téléphone et décochez
« sources inconnues »
15. Pour aller + loin :
Et si vous êtes motivés, vous pouvez télécharger
un système d’exploitation libre :
- ParanoidAndroid
- OmniRom
- Replicant
Ou acheter un Smartphone « différent » : Fairphone, Purism, …
16. Sur Facebook
Pas grand-chose à faire, tout est enregistré et analysé
Une piste : datarmine
Permet de chiffrer/déchiffrer les messages sur les médias
sociaux
17. Cela veut dire que votre hébergeur a accès à toutes vos
données, excepté chez :
https://spideroak.com/
il ne fait que stocker les données chiffrées qu’il reçoit
18. Au lieu d’utiliser Google drive, Flickr, Evernote ou Dropbox, vous pouvez opter pour des solutions d’auto-hébergement à
bas coûts : un Raspberry Pi connecté à un disque dur usb par ex = serveur personnel à un prix très bas.
Ou des produits dans le commerce appelés NAS = boîtiers pouvant accueillir plusieurs disques durs associés à un petit
processeur permettant de faire tourner un système d’exploitation et des applications
Petit boîtier Lima
Systèmes NAS
-> Il existe aussi des solutions de cloud personnel
https://chatons.org/
https://cozy.io/fr/
https://yunohost.org/#/
https://labriqueinter.net/
https://sandstorm.io/
19. « On est passé d'un capitalisme de production à un capitalisme de données.
Données comportementales pour Google, données commerciales pour Apple,
données identitaires pour Facebook. C'est leur capital. Nous travaillons pour
eux. Je donne mes données »
Bruno Patino, journaliste